计算机三级(信息安全技术)模拟练习题含答案_第1页
计算机三级(信息安全技术)模拟练习题含答案_第2页
计算机三级(信息安全技术)模拟练习题含答案_第3页
计算机三级(信息安全技术)模拟练习题含答案_第4页
计算机三级(信息安全技术)模拟练习题含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级(信息安全技术)模拟练习题含答案一、单选题(共100题,每题1分,共100分)1、下列信息中,不包含在数字证书中的是()。A、用户身份标识B、用户的公钥C、用户的私钥D、CA的数字签名正确答案:C2、需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统调用B、系统中断C、操作系统D、输入输出正确答案:A3、在SQL语句中,修改表中数据的基本命令是()。A、ALTERB、UPDATEC、DELETED、INSERT正确答案:B4、下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A5、SSL协议中记录协议的作用是A、完成通信双方身份验证B、完成会话密钥的协商C、完成加密算法的协商D、完成传输格式的定义正确答案:D6、Diffie-Hellman算法是一种A、密钥交换协议B、消息认证码的产生方式C、数字签名算法D、访问控制策略正确答案:A7、下列选项中,不属于软件动态安全检测技术的是()。A、智能模糊测试B、词法分析C、模糊测试D、动态污点分析正确答案:B8、在Linux/UNIX系统中,编号为1的进程是A、syslogdB、loginC、initD、inetd正确答案:C9、下列选项中,不属于数据库渗透测试的是A、监听器安全特性分析B、用户名和密码渗透C、漏洞分析D、发现数据库服务端口正确答案:D10、下列行为没有涉嫌违法的是()。A、在和朋友的私人交往和通信中涉及企业秘密的B、将涉密计算机、涉密存储设备接入互联网的C、在和朋友的私人交往和通信中涉及彼此隐私的D、在和朋友的私人交往和通信中涉及国家秘密的正确答案:C11、有关SMTP协议的描述,错误的是A、SMTP是简单邮件传输协议B、SMTP的主要作用是将电子邮件发送到邮件服务器C、SMTP在传输层基于UDP协议进行传输D、SMTP在25端口提供网络服务正确答案:C12、下列关于哈希函数的说法中,正确的是()。A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快正确答案:C13、不属于软件安全开发技术范畴的是A、风险评估B、建立安全威胁模型C、安全测试D、安全设计正确答案:A14、信息安全是网络时代国家生存和民族振兴的A、根本保障B、关键因素C、首要条件D、前提条件正确答案:A15、《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、三级B、二级C、四级D、五级正确答案:C16、访问控制所保护的客体属性,不包括()。A、可用性B、纠正性C、机密性D、完整性正确答案:B17、防火墙包过滤技术不能过滤的是A、TCP或UDP包的目的端口、源端口B、ICMP消息类型C、数据包流向:in或outD、HTTP数据包内容正确答案:D18、下列关于可靠电子签名特点的描述中,错误的是()。A、电子签名的验证属于电子签名人专有B、签署后对电子签名的任何改动能够被发现C、电子签名制作数据用于电子签名时,属于电子签名人专有D、签署时电子签名制作数据仅由电子签名人控制正确答案:A19、下列选项中,不属于非对称密钥体制优点的是A、可支持身份鉴别B、可支持数字签名服务C、通信方事先不需要通过保密信道交换密钥D、加解密速度快,不需占用较多的资源正确答案:D20、下列关于信息安全的地位和作用的阐述中,错误的是()。A、信息安全无法影响人们的工作和生活B、信息安全是网络时代人类生存和文明发展的基本条件C、信息安全是信息社会健康发展和信息革命成功的关键因素D、信息安全是网络时代国家生存和民族振兴的根本保障正确答案:A21、下列描述中,正确的是A、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害B、信息系统安全保护等级级别取决于信息系统的复杂程度C、信息系统安全保护等级级别取决于信息系统的价值D、信息系统安全保护等级级别取决于信息系统的规模正确答案:A22、下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。A、没有为通信双方提供良好的数据源认证机制B、没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可靠传输机制D、没有提供对传输数据的加密保护机制正确答案:C23、IDS探测器连接到A、交换机的网络端口B、服务器的网络端口C、计算机的网络端口D、IPS的网络端口正确答案:A24、信息安全的基本属性,不包括A、可用性B、公开性C、不可否认性D、完整性正确答案:B25、Web安全防护技术,不包括A、服务器端安全防护B、通信信道安全防护C、UPS安全防护D、客户端安全防护正确答案:C26、有关访问控制中主体和客体概念的说法中,错误的是A、客体是含有被访问信息的被动实体B、一个对象或数据可能是主体,也只能是客体C、主体只能是访问信息的程序、进程D、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求正确答案:C27、下列选项中,不能用于产生认证码的是A、消息加密B、帧校验序列C、哈希函数D、消息认证码正确答案:B28、OWASP的十大安全威胁排名中,位列第一的是()。A、遭破坏的认证和会话管理B、跨站脚本C、注入攻击D、伪造跨站请求正确答案:C29、下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A30、中央于____年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文),标志着我国信息安全保障体系建设工作的开始A、1986B、1984C、1987D、2003正确答案:D31、"使用Caesar密码,k取值为3,则对明文"meetmeafterthetogaparty"加密得到的密文是"A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb正确答案:A32、在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。A、完整性B、机密性C、有效性D、坚固性正确答案:D33、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。A、5年以下有期徒刑或者拘役B、10年以下有期徒刑或者拘役C、3年以下有期徒刑或者拘役D、2年以下有期徒刑或者拘役正确答案:A34、下列拒绝服务攻击中,不通过传输层实施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood正确答案:B35、TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958正确答案:A36、组织机构进行信息安全管理体系认证的目的,不包括A、完全避免风险,避免损失B、保证商业安全C、保证可持续发展D、获得最佳的信息安全运行方式正确答案:A37、下列关于系统维护注意事项的描述中,错误的是()。A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告正确答案:B38、代码混淆技术的实现手段,不包括A、词法转换B、语义转换C、控制流转换D、数据转换正确答案:B39、有关UNIX/Linux系统安全,说法错误的是A、通常情况下,建议使用超级用户登录,以拥有更多权限B、文件系统安全是UNIX/Linux系统安全的核心C、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程D、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的正确答案:A40、不能将CPU模式从用户模式转到内核模式的方法是A、中断B、异常C、显示执行自陷指令D、系统调用正确答案:D41、Linux进程间通信时使用的特殊文件是A、SocketsB、链接C、正规文件D、目录正确答案:A42、栈指针寄存器esp中保存的是()。A、栈帧底部指针B、基地址C、栈顶指针D、返回地址正确答案:C43、下列关于信息安全管理体系认证的描述中,错误的是()。A、满足某些行业开展服务的法律要求B、每个组织都必须进行认证C、认证可以树立组织机构的信息安全形象D、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价正确答案:B44、IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。A、本地计算环境B、资产C、域边界D、支撑性基础设施正确答案:B45、在安全管理的方针手册中,下列不属于主要内容的是()。A、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用正确答案:C46、在信息资产管理中,标准信息系统的因特网组件不包括()。A、保护设备(防火墙、代理服务器)B、网络设备(路由器、集线器、交换机)C、服务器D、电源正确答案:D47、信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、互联网使用阶段B、通信保密阶段C、信息安全保障阶段D、计算机安全阶段正确答案:A48、"泄露会使国家安全和利益遭受特别严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A49、风险管理的第一一个任务是()。A、风险制约B、风险控制C、风险识别D、风险挖掘正确答案:C50、两个不同的消息具有相同的消息摘要的现象,称为()。A、都不是B、碰撞C、散列D、攻击正确答案:B51、关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C52、为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A53、服务器端的安全防护策略不包括A、Web服务器要进行安全的配置B、Web服务器上的Web应用程序要进行安全控制C、Web服务器上应选择安全的、可信的浏览器D、部署专用的Web防火墙保护Web服务器的安全正确答案:C54、技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是A、配备适当的安全产品B、建设安全的网络系统C、建设安全的主机系统D、构架信息安全管理体系正确答案:D55、下列选项中,不属于木马隐藏技术的是()。A、端口反弹B、线程插入C、DLL劫持D、Rootkit技术正确答案:A56、AH协议具有的功能是()。A、加密B、数字签名C、数据完整性鉴别D、协商相关安全参数正确答案:C57、下列选项中,不能用于数字签名的算法是()。A、RSAB、Diffie-HellmanC、ElGamalD、ECC正确答案:B58、下列关于保护环机制的说法中,错误的是A、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问-个客体时,可以用它来进行访问控制B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C、内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式D、环号越低,赋予运行在该环内的进程的权限就越小正确答案:D59、风险评估分为A、专业机构评估和检查评估B、第三方评估和检查评估C、自评估和检查评估D、行业评估和检查评估正确答案:C60、下列选项中,用户认证的请求通过加密信道进行传输的是()。A、HTTPSB、GETC、POSTD、HTTP正确答案:A61、下列选项中,不能进行端口扫描的软件是A、NessusB、NmapC、SuperScanD、Wireshark正确答案:D62、TPM是指A、可信软件模块B、可信存储模块C、可信计算模块D、可信平台模块正确答案:D63、信息技术的产生与发展大致经历的三个阶段是A、电讯技术的发明、计算机技术的发展、互联网的使用B、电讯技术的发明、计算机技术的发展、个人计算机的使用C、电讯技术的发明、半导体技术的使用、计算机技术的发展D、电讯技术的发明、计算机技术的发展、云计算的使用正确答案:A64、SSL加密的协议层是A、链路层B、应用层C、网络层D、传输层正确答案:B65、因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A、一个阶段B、二个阶段C、三个阶段D、四个阶段正确答案:B66、在对一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号正确答案:D67、整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。A、存储溢出B、运算溢出C、符号问题D、条件未判断正确答案:D68、下列选项中,属于可执行代码静态安全检测技术的是A、基于模糊测试和智能模糊测试的安全检测技术B、基于词法分析和数据流分析的安全检测技术C、基于程序结构和程序语义的安全检测技术D、基于符号执行和模型检验的安全检测技术正确答案:C69、下列关于自主访问控制的说法中,错误的是()。A、由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B、系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空C、自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D、基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表正确答案:D70、有关Kerberos协议,下列说法错误的是A、支持单点登录B、支持双向的身份认证C、是一种非集中访问控制方法D、身份认证采用的是非对称加密机制正确答案:D71、下列关于堆和栈的描述中,正确的是A、栈是一个先进先出的数据结构B、堆在内存中的增长方向是从低地址向高地址增长C、栈在内存中的增长方向是从低地址向高地址增长D、堆在内存中的增长方向是从高地址向低地址增长正确答案:B72、IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于A、A类B、B类C、C类D、D类正确答案:B73、不可以通过事务处理回退的语句是()。A、INSERTB、UPDATEC、DROPD、DELETE正确答案:C74、下列关于拒绝服务攻击的选项中,不属于在传输层发起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood正确答案:A75、下列有关Diffie-Hellman算法的说法中,错误的是A、第一个实用的在非保护信道中创建共享密钥的方法B、是一个匿名的密钥交换协议C、存在遭受中间人攻击的风险D、支持对所生成的密钥的认证正确答案:D76、下列选项中,不属于缓冲区溢出漏洞的是()。A、堆溢出B、栈溢出C、整数溢出D、单字节溢出正确答案:C77、在Windows系统中,可以通过修改日志文件访问权限以防止日志信息被清空,但采用的文件系统格式必须是A、FATB、FAT32C、NTFSD、DOS正确答案:C78、下列选项中,不属于漏洞定义三要素的是()。A、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失B、漏洞的存在和利用都有一定的环境要求C、漏洞是计算机系统本身存在的缺陷D、漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的正确答案:D79、电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。A、17年B、7年C、10年D、20年正确答案:C80、基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。A、电子签名制作方B、电子签名主管机构C、电子签名依赖方D、电子签名人正确答案:C81、依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、要密机密绝密C、秘密要密绝密D、秘密机密绝密正确答案:D82、用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、主机行为监视模块B、蜜网C、低交互蜜罐D、高交互蜜罐正确答案:D83、属于网络层协议的是A、RIPB、HTTPC、DNSD、SSH正确答案:A84、中国信息安全测评中心的英文缩写是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF正确答案:A85、用于验证消息完整性的是()。A、消息摘要B、数字签名C、身份认证D、以上都不是正确答案:A86、下列关于国家秘密的处理方法的说法中,正确的是()。A、在互联网及其它公共信息网络中传递经加密处理的国家秘密B、在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C、在专用VPN中传递国家秘密D、在私人交往和通信中涉及国家秘密正确答案:C87、当代信息安全学起源于_____的通信保密,主要关注信息在通信过程中的安全性,即“机密性"A、20世纪60年代B、20世纪70年代C、20世纪40年代D、20世纪50年代正确答案:C88、有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链正确答案:A89、假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice时,如果明文m=4,则对应的密文是A、4B、6C、1D、5正确答案:A90、在基本安全管理措施中,访问控制依赖的原则不包括A、共享B、身份标识C、责任衡量D、授权正确答案:A91、有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论