计算机三级(信息安全技术)模拟试题(附答案)_第1页
计算机三级(信息安全技术)模拟试题(附答案)_第2页
计算机三级(信息安全技术)模拟试题(附答案)_第3页
计算机三级(信息安全技术)模拟试题(附答案)_第4页
计算机三级(信息安全技术)模拟试题(附答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是()。A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCPSYN扫描B、TCPFIN扫描C、TCPACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是()。A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。A、反射型XSSB、存储型XSSC、CSRF-basedXSSD、DOM-basedXSS正确答案:B12、安全测试往往需要从攻击者的角度开展测试,下列不属于安全测试的是A、构造畸形数据包做测试B、测试非正常的路径及其路径限制C、全面测试异常处理D、全面测试软件的功能实现正确答案:D13、验证数字证书的真实性,是通过A、比较当前时间与证书截止时间来验证B、检查证书中证书序列号是否具有唯一性来验证C、验证证书中证书认证机构的数字签名来实现D、查看证书是否在证书黑名单中来验证正确答案:C14、用户账户管理,不包括()。A、共享用户账户B、关闭用户账户C、建立用户账户D、维护用户账户正确答案:A15、有关UDP和TCP协议的描述,错误的是A、UDP是面向连接的传输层协议B、UDP在数据传输方面不如TCP可靠性高C、UDP协议的开销小于TCP协议D、UDP协议在发送端和接收端之间交互的信息比TCP少正确答案:A16、提出软件安全开发生命周期SDL模型的公司是()。A、微软B、惠普C、IBMD、思科正确答案:A17、责制定有关密钥管理、数字签名、安全评估内容的组织是A、ISO/IECJTC1B、ISO/TC68C、ITUJTC1D、IETFJTC1正确答案:A18、关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性正确答案:A19、由SHA算法生成的消息摘要的长度为()A、160B、256C、512D、128正确答案:A20、常用的软件测试方法不包括A、黑盒测试B、灰盒测试C、蓝盒测试D、白盒测试正确答案:C21、可对Windows系统文件进行签名验证的微软工具是A、ipconfigB、sigverifC、tracertD、netstat正确答案:B22、在软件开发的设计阶段,应用的安全设计原则不包括A、开放设计原则B、全面防御原则C、最小权限原则D、权限关联原则正确答案:D23、关于风险管理,说法错误的是A、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险B、风险管理是指识别和控制机构面临风险的过程C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险识别是为了说明风险评估的结果正确答案:D24、在Unix系统中,改变文件拥有权的命令是()。A、chgrpB、whoC、chmodD、chown正确答案:C25、信息安全管理体系认证基于A、企业利益原则B、强制原则C、国家利益原则D、自愿原则正确答案:D26、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ScriptB、ReadC、WriteD、Execute正确答案:D27、下列选项中,综合漏洞扫描不包含的功能是()。A、SQL注入扫描B、漏洞扫描C、病毒扫描D、弱口令扫描正确答案:A28、在信息安全管理中的控制策略实现后,接下来要采取的措施不包括()。A、逐步消减安全控制方面的开支B、确定安全控制的有效性C、估计残留风险的准确性D、对控制效果进行监控和衡量正确答案:A29、下列关于堆(heap)的描述中,正确的是()。A、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长B、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长C、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长D、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长正确答案:D30、下列选项中,不属于哈希函数应用的是()。A、口令保护B、消息认证C、数据加密D、数字签名正确答案:C31、在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑。下列不属于安全设计原则的是A、选择安全的加密算法B、全面防御原则C、避免代码重用D、开放设计原则正确答案:C32、下列选项中,不属于强制访问控制模型的是()A、BLPB、BibaC、ChineseWallD、RBAC正确答案:D33、ESP协议为基于IPSec的数据通信提供的安全保护机制,不包括A、数据完整性鉴别B、加密存储C、安全加密D、身份认证正确答案:B34、信息安全管理体系评审程序,不包括A、编制评审计划B、准备评审资料C、召研评审会议D、复核评审报告正确答案:D35、不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC、TELNETD、SSH正确答案:C36、有关盲攻击,说法错误的是A、使用网络嗅探工具可捕获目标主机的TCP数据包B、无法获得目标主机的初始序列号C、攻击者和目标主机不在同一个网络D、盲攻击相对非盲攻击难度较大正确答案:A37、我国专家在年提出的更为完善的”保护预警监测-应急恢复反击”模型(即PWDRRC模型),使信息安全保障技术体系建立在更为坚实的基础之上A、2003B、2001C、1999D、2005正确答案:C38、下列关于进程管理的说法中,错误的是()。A、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位B、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等C、进程是程序运行的一个实例,是运行着的程序D、程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行正确答案:B39、网络内容监控的主要方法是A、蜜网B、网络数据包过滤C、网络舆情分析D、网址过滤正确答案:C40、信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美国国家安全局(NSA)制定的B、英国国家安全局(NSA)制定的C、德国国家安全局(NSA)制定的D、俄罗斯国家安全局(NSA)制定的正确答案:A41、两个通信终端用户在-次交换数据时所采用的密钥是A、根密钥B、会话密钥C、主密钥D、人工密钥正确答案:B42、关于信息安全管理体系认证,说法错误的是A、每个组织都必须进行认证B、满足某些行业开展服务的法律要求C、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价D、认证可以树立组织机构的信息安全形象正确答案:A43、下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。A、TCPB、UDPC、ICMPD、FTP正确答案:A44、ISMS体现的思想为A、风险预估为主B、信息保护为主C、安全管理为主D、预防控制为主正确答案:D45、不属于逆向分析辅助工具的是A、OllybgB、WinDBGC、IDAproD、Wireshark正确答案:D46、下列选项中,不属于集中式访问控制协议的是()。A、TACACS协议B、RADIUS协议C、Diameter协议D、Kerberos协议正确答案:D47、有关UNIX/Linux系统安全,说法错误的是()。A、last命令用于显示上一个执行过的命令B、UNIX系统使用了可插入认证模块PAM进行认证登录C、文件系统安全是UNIX/Linux系统安全的核心D、不要随意把rootshell留在终端上正确答案:A48、审查数据电文作为证据的真实性时,需要考虑的因素是?A、数据提供者的可靠性B、用以鉴别发件人方法的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:B49、Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、结合单点登录技术以减少用户在不同服务器中的认证过程C、用户必须向每个要访问的服务器或服务提供凭证D、简化网络的验证过程正确答案:A50、下列方法中,不能用于身份认证的是()。A、静态密码B、动态口令C、USBKEY认证D、AC证书正确答案:D51、针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A、对网络层的过滤B、对传输层的过滤C、对链路层的过滤D、对应用层的过滤正确答案:D52、信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。A、完整性B、可用性C、不可否认性D、机密性正确答案:D53、下列选项中,信息安全管理体系(ISMS)体现的思想是()。A、控制为主B、预防为主C、治理为主D、预防控制为主正确答案:D54、TPCM是指A、可信平台控制模块B、可信计算控制模块C、可信软件密码模块D、可信存储密码模块正确答案:A55、下列关于强制访问控制的说法中,错误的是()。A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C、强制访问控制通过分级的安全标签实现了信息的单向流通D、Biba模型作为BLP模型的补充而提出,利用"不上读/不下写”的原则来保证数据的完整性正确答案:D56、中国可信平台与TCG可信平台最根本的差异是()。A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构正确答案:B57、信息安全发展所经历的阶段,不包括()。A、计算机安全阶段B、网络安全阶段C、信息安全保障阶段D、通信保密阶段正确答案:B58、Unix系统最重要的网络服务进程是()。A、inetB、sysnetC、netdD、inetd正确答案:D59、P2DR安全模型的核心是()A、策略B、防护C、检测D、响应正确答案:A60、对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为A、误用检测B、异常检测C、正常检测D、随机检测正确答案:A61、信息技术的产生与发展,大致经历的三个阶段是()。A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和个人计算机的使用C、电讯技术的发明、计算机技术的发展和半导体技术的使用D、电讯技术的发明、计算机技术的发展和云计算的使用正确答案:A62、下列漏洞库中,由国内机构维护的漏洞库是()。A、CVEB、NVDC、EBDD、CNNVD正确答案:D63、信息技术的消极影响,不包括A、信息隐藏B、信息犯罪C、信息污染D、信息泛滥正确答案:A64、假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94正确答案:A65、在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用与风险所造成的损失必须相同B、费用不高于风险所造成的损失C、费用不低于风险所造成的损失D、费用与风险所造成的损失大致相同正确答案:B66、有关数据库安全,说法错误的是A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的B、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A67、下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()。A、safeSEHB、NOPC、SEHOPD、ASLR正确答案:B68、下列命令中,能打开Windows操作系统注册表的是A、RegsvrB、RegegitC、Regsvr32D、Regedit正确答案:D69、下列选项中,不属于恶意程序传播方法的是()。A、网站挂马B、加壳欺骗C、诱骗下载D、通过移动存储介质传播正确答案:B70、下列关于木马反弹端口技术的描述中,错误的是()。A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序B、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序C、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙D、反弹端口技术中,木马客户端的IP地址必须是公网IP地址正确答案:B71、文件完整性检验技术主要用于A、RIDSB、BIDSC、NIDSD、HIDS正确答案:D72、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险管理B、风险识别C、风险评估D、风险控制正确答案:A73、在Unix系统中,改变文件分组的命令是()。A、whoB、chmodC、chgrpD、chown正确答案:C74、在保护环结构中,操作系统内核处于A、3环B、2环C、1环D、0环正确答案:D75、在信息安全事故响应中,非必须采取的措施是A、清晰地指派工作和责任B、首先保护物理资产的安全,然后尽可能保护人员的生命安全C、必须有人对灾难进行归档D、建立清晰的优先次序正确答案:B76、下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A77、下列属于信息系统的安全考核指标的是A、身份认证B、访问方法C、计算能力D、用户所在网络类型正确答案:A78、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、白盒测试方法B、灰盒测试方法C、黑盒测试方法D、蓝盒测试方法正确答案:A79、操作系统的引导程序,不包括()A、spfdiskB、LiloC、RebootD、Grub正确答案:C80、有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程正确答案:A81、基于软件技术的安全保护方法不包括A、软件加壳B、加密狗C、反调试反跟踪技术D、数字水印正确答案:B82、被称为“中国首部真正意义上的信息化法律”的是A、保守国家秘密法B、全国人民代表大会常务委员会关于加强网络信息保护的决定C、电子签名法D、全国人大常委会关于维护互联网安全的决定正确答案:C83、操作系统内核处于保护环结构中的A、1环B、2环C、0环D、3环正确答案:C84、有关信息安全风险评估工作,都应遵循国家颁布的文件要求,该类文件包括()。A、GB/T9361计算机信息安全要求B、GB/T19716--2005信息技术信息安全管理实用规则C、GB/T18336--2001信息技术、安全技术、信息技术安全性评估准则D、以上都包括正确答案:D85、验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、身份认证B、数字签名C、访问控制D、消息认证正确答案:D86、电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书序列号B、证书涉及的私钥C、证书持有人名称D、证书有效期正确答案:B87、不能防范网络嗅探的协议是A、ESPB、SSLC、SSHD、AH正确答案:D88、下列关于信息与消息的说法中,错误的是A、消息是信息的精确概念B、消息是信息的外壳C、信息是消息的内核D、消息是信息的笼统概念正确答案:A89、RSA所依赖的数学难题是()。A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A90、下列软件中,不能进行漏洞扫描的是A、360安全卫士B、X-ScanC、NmapD、Nessus正确答案:C91、国家秘密的保密期限,除另有规定,绝密级不超过A、10年B、15年C、20年D、30年正确答案:D92、恶意程序传播方法不包括A、通过移动存储介质传播B、加壳C、诱骗下载D、网站挂马正确答案:B93、下列关于非集中式访问控制的说法中,错误的是()。A、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B、在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程C、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论