计算机三级(信息安全技术)模拟题含答案_第1页
计算机三级(信息安全技术)模拟题含答案_第2页
计算机三级(信息安全技术)模拟题含答案_第3页
计算机三级(信息安全技术)模拟题含答案_第4页
计算机三级(信息安全技术)模拟题含答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级(信息安全技术)模拟题含答案一、单选题(共100题,每题1分,共100分)1、深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。A、内部安全检测B、渗透测试C、服务发现D、端口扫描正确答案:A2、在lnternet上,Whois服务能查找的信息中,不包括A、相关域名B、E-mail地址C、IP地址D、登录用户正确答案:D3、中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2001B、1999C、2003D、2005正确答案:C4、对传送的会话或文件密钥进行加密时采用的密钥A、密钥加密密钥B、会话密钥C、基本密钥D、初始密钥正确答案:A5、AAA管理不包括A、认证B、授权C、审计D、访问控制正确答案:D6、由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、CVED、EDB正确答案:B7、美国联邦政府颁布数字签名标准(Digital?Signature?Standard,DSS)的年份是A、1976B、1977C、1994D、2001正确答案:C8、下列关于SQL注入的说法中,错误的是A、SQL注入攻击可能会破坏硬盘数据,导致系统瘫痪B、在SQL注入攻击中,入侵者通常将未授权的数据库语句插入或注入有漏洞的SQL数据信道中C、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能D、入侵者通过SQL注入可以获得敏感信息,但是无法控制服务器正确答案:D9、注入攻击的防范措施,不包括()。A、在数据类型、长度、格式和范围等方面对用户输入进行过滤B、使用预编译语句C、按照最大权限原则设置数据库的连接权限D、使用存储过程来验证用户的输入正确答案:C10、TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C11、下列选项中,不属于网站挂马的主要技术手段是()。A、body挂马B、框架挂马C、下载挂马D、js脚本挂马正确答案:C12、当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、密码学B、消息认证C、数字签名D、访问控制正确答案:A13、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、2年B、3年C、5年D、1年正确答案:C14、限定一个用户对一个客体目标访问的安全属性集合是A、访问控制表B、访问控制标签列表C、访问能力表D、访问控制矩阵正确答案:B15、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D16、下列关于栈的描述中,正确的是()。A、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长C、栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长D、栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长正确答案:A17、属于《计算机信息系统安全保护等级划分准则》安全考核指标的是A、审计B、密码认证C、登陆访问控制D、数据一致性正确答案:A18、下列关于栈(stack)的描述中,正确的是()。A、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长D、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长正确答案:D19、对非法webshell控制网站服务器的防范措施,不包括()。A、遵循Web安全编程规范,编写安全的网站页面B、全面检测系统的注册表、网络连接、运行的进程C、进行安全的Web权限配置和管理D、部署专用的Web防火墙正确答案:B20、要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺。其作用不包括A、制定的安全管理策略能够充分体现组织机构业务特征B、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻C、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动D、制定的安全管理策略与组织机构的业务目标一致正确答案:A21、下列关于SQL命令的说法中,正确的是()。A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE正确答案:A22、将攻击数据包的源地址和目的地址都设置成目标主机的IP地址,这种攻击是()。A、Land攻击B、ACK-Flood攻击C、SYN-Flood攻击D、PortConnectionFlood攻击正确答案:A23、主要在操作系统的内核层实现的木马隐藏技术是()。A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术正确答案:D24、依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、数据库技术的应用B、计算机技术的发展C、互联网的使用D、电讯技术的发明正确答案:A25、信息安全管理的主要内容,包括A、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D26、软件漏洞产生的原因,不包括A、软件编译过程中没有采用/GS安全选项B、软件技术和代码规模的快速发展C、软件安全测试技术的滞后D、软件设计开发运行阶段的疏漏正确答案:A27、下列软件中,采用软件动静结合安全检测技术的是()。A、BitBlazeB、IDAproC、OllyDbgD、SoftICE正确答案:A28、限制内存堆栈区的代码为不可执行状态的技术是A、DEPB、ASLRC、SEHOPD、GSStackProtection正确答案:A29、为了防止网络攻击者对目标主机和网络的扫描,可部署A、防火墙B、IDSC、PKID、交换机正确答案:A30、软件开发生命周期模型不包括A、瀑布模型B、快速原型模型C、迭代模型D、线性模型正确答案:D31、电子签名认证证书应当载明A、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期B、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名C、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期D、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期正确答案:C32、电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。A、90日B、120日C、60日D、30日正确答案:A33、下列选项中,误用检测技术不包括的是()。A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A34、下列协议中,没采用公钥密码体制和数字证书的协议是A、SETB、SSLC、SSHD、Kerberos正确答案:D35、下列选项中,不属于木马隐藏技术的是A、线程插入B、DLL动态劫持C、RootKit技术D、反弹端口正确答案:D36、风险管理的第一阶段是A、风险控制B、风险标记C、风险识别D、风险评估正确答案:C37、下列攻击中,消息认证不能预防的是()。A、发送方否认B、伪装C、计时修改D、内容修改正确答案:A38、美国制定数据加密标准DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977正确答案:D39、ISO13335标准首次给出了关于IT安全的6个方面含义:完整性、可用性、审计性、认证性、可靠性和A、隐秘性B、私密性C、加密性D、机密性正确答案:D40、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。A、过期B、撤销C、更新D、销毁正确答案:B41、下列描述中,属于对称密钥体制优点的是A、密钥持有量大大减少B、可用于数字签名服务C、通信方事先不需要通过保密信道交换密钥D、加密/解密速度快,不需占用较多的资源正确答案:D42、下列不属于风险控制的基本策略的是()。A、采取安全措施,消除或减少漏洞的不可控制的残留风险(避免)B、将风险转移到其他区域,或转移到外部(转移)C、消除漏洞产生的影响(消除)D、了解产生的后果,并接受没有控制或缓解的风险(接受)正确答案:C43、机构想要提供电子认证服务,应具备的必须条件包括A、专业营销人员B、具有符合国家安全标准的技术和设备C、具有当地密码管理机构同意使用密码的证明文件D、电子证书开发人员正确答案:B44、除去奇偶校验位,DES算法密钥的有效位数是()。A、64B、128C、56D、168正确答案:C45、下列选项中,不属于恶意程序传播方法的是()。A、通过局域网传播B、修改浏览器配置C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:B46、下列关于进程管理的说法中,错误的是()。A、用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B、操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C、进程与CPU的通信是通过系统调用来完成的D、操作系统维护一个进程表,表中每一项代表一个进程正确答案:C47、下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A48、下列选项中,不属于逆向分析辅助工具的是A、OllyDbgB、IDAproC、MetaSploitD、WinDBG正确答案:C49、试图防止漏洞被利用的风险控制策略,是()。A、避免B、加密C、缓解D、转移正确答案:A50、TCP数据包头部的RST标志位表示A、建立一个同步连接B、释放TCP连接C、确认序号字段有效D、出现差错,必须释放TCP连接,重新建立连接正确答案:D51、下列关于守护进程的说法中,错误的是()。A、Unix/Linux系统大多数服务都是通过守护进程实现的B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程不能完成系统任务D、如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程正确答案:C52、属于非集中访问控制方法的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson模型D、ChineseWall模型正确答案:A53、跨站点请求伪造攻击伪造的是A、服务端请B、攻击者请求C、网站请求D、客户端请求正确答案:D54、下列描述正确的是A、堆是一个先进后出的数据结构,往高地址增长B、堆是一个先进先出的数据结构,往低地址增长C、栈是一个后进后出的数据结构,往高地址增长D、栈是一个后进先出的数据结构,往低地址增长正确答案:D55、"使用Is命令查看UNIX文件权限显示的结果为"dr---W-",说明拥有者对该文件"A、不读不写B、可读可写C、只读不写D、只写不读正确答案:B56、机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密期限和知悉范围B、保密期限和保密单位C、保密单位和知悉范围D、保密期限和保密条件正确答案:A57、如果所有外键参考现有的主键,则说明一一个数据库具有()。A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:A58、国家秘密的保密期限,除另有规定外,一般A、隐私级不超过10年B、秘密级不超过10年C、绝密级不超过10年D、机密级不超过10年正确答案:B59、信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准A、ISO13335B、ISO17799C、ISO15408D、GB18336正确答案:C60、下列选项中,属于UAF(Use-After-Free)漏洞的是A、缓冲区溢出漏洞B、数组越界漏洞C、写污点值到污点地址漏洞D、内存地址对象破坏性调用漏洞正确答案:D61、有关电子签名内容,说法正确的是A、签署后对数据电文内容和形式的任何改动都能够被发现B、任何电子签名与手写签名或者盖章具有同等法律效力C、当事人可以随意选择使用任何电子签名D、电子签名可由任何人或机构提供认证正确答案:A62、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:产品风险评估D、第1阶段:定义需要遵守的安全设计原则正确答案:A63、《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是A、对在保密期限内因保密事项范围调整不在作为国家秘密的事项,应及时解密B、无条件解密C、需要延长保密期限的,应当在原保密期限届满前重新确定保密期限D、公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密正确答案:B64、模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。A、端口扫描B、SQL注入C、渗透测试D、服务发现正确答案:C65、信息安全管理体系审核包括A、主动审核和被动审核B、持续审核和间歇审核C、内部审核和外部审核D、客观审核和主观审核正确答案:C66、信息安全管理体系属于A、资产管理的范畴B、风险管理的范畴C、安全控制的范畴D、安全评估的范畴正确答案:B67、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A68、将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT正确答案:A69、微软的软件安全开发生命周期模型中的最后一个阶段是A、制定安全响应计划B、产品发布C、安全响应执行D、最终安全评审正确答案:C70、国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过10年C、机密级不超过15年D、机密级不超过20年正确答案:D71、网络端口所对应的网络服务中,错误的是A、21端口为FTP服务B、110端口为SMTP服务C、80端口为HTTP服务D、23端口为TELNET服务正确答案:B72、为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是A、最少特权B、特权等同C、最大特权D、无特权正确答案:A73、在Windows系统中,查看当前已经启动的服务列表的命令是A、netlistB、netstopC、netstartD、netservice正确答案:C74、属于网络层协议的是()A、OSPFB、UDPC、TelnetD、POP3正确答案:A75、信息安全风险评估的三E种方法是()。A、生命周期风险评估、细节风险评估、两者相结合B、硬件风险评估、软件风险评估、两者相结合C、基本风险评估、详细风险评估、两者相结合D、应用风险评估、网络风险评估、两者相结合正确答案:C76、不属于对称密码的是A、DESB、AESC、IDEAD、MD5正确答案:D77、有关信息安全管理体系(ISMS)构架的具体实施,不包括A、安全事件记录、回馈B、文档的严格管理C、建立相关文档D、安全宣传手册发放正确答案:D78、下列关于线程的说法中,正确的是()。A、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位B、线程是程序运行的一个实例,是运行着的程序C、线程是在计算机上运行的-组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行D、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等正确答案:A79、"使用Caesar密码,k取值为4,对明文"passwordisroot"加密得到的密文是()。"A、tewwasvhmwvssxB、tewwasvimwvssyC、tewwasvimwvsshD、tewwasyumwvssy正确答案:A80、ISO13335标准给出的IT安全六个方面的定义中,包含A、审计性、服务完整性、高性能B、审计性、认证性、可靠性C、保密性、安全性、可用性D、保密性、一致性、可用性正确答案:B81、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。A、四年B、二年C、三年D、五年正确答案:D82、下列选项中,不属于审核准备工作内容的是()。A、加强安全意识教育B、收集并审核有关文件C、准备审核工作文件--编写检查表D、编制审核计划正确答案:A83、端口扫描时,采用慢速扫描技术的原因是()。A、慢速扫描可以隐藏端口扫描行为B、慢速扫描可以提高扫描的准确性C、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱D、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包正确答案:A84、机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的是A、销售场所B、具有地方密码管理机构同意使用密码的证明文件C、经营人员D、具有符合国家安全标准的技术和设备正确答案:D85、下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()。A、堆由高地址向低地址增长,栈由低地址向高地址增长B、堆由低地址向高地址增长,栈由低地址向高地址增长C、堆由高地址向低地址增长,栈由高地址向低地址增长D、堆由低地址向高地址增长,栈由高地址向低地址增长正确答案:D86、信息系统的安全保护等级由两个定级要素决定,它们是()。A、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度B、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度C、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度D、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度正确答案:C87、应当根据情况变化及时变更国家秘密的密级、知悉范围和A、保密措施B、保密手段C、保密条件D、保密期限正确答案:D88、下列选项中,不属于信息安全风险评估基本方法的是()。A、基本风险评估B、详细风险评估C、长远风险评估D、基本风险评估和详细风险评估相结合正确答案:C89、下列文件中,与等级保护工作不相关的是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论