![计算机三级(信息安全技术)测试题库及答案_第1页](http://file4.renrendoc.com/view14/M08/17/2C/wKhkGWbAMFmALY67AAGs6HdqUuk448.jpg)
![计算机三级(信息安全技术)测试题库及答案_第2页](http://file4.renrendoc.com/view14/M08/17/2C/wKhkGWbAMFmALY67AAGs6HdqUuk4482.jpg)
![计算机三级(信息安全技术)测试题库及答案_第3页](http://file4.renrendoc.com/view14/M08/17/2C/wKhkGWbAMFmALY67AAGs6HdqUuk4483.jpg)
![计算机三级(信息安全技术)测试题库及答案_第4页](http://file4.renrendoc.com/view14/M08/17/2C/wKhkGWbAMFmALY67AAGs6HdqUuk4484.jpg)
![计算机三级(信息安全技术)测试题库及答案_第5页](http://file4.renrendoc.com/view14/M08/17/2C/wKhkGWbAMFmALY67AAGs6HdqUuk4485.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机三级(信息安全技术)测试题库及答案
1、有关访问控制中主体和客体概念的说法中,错误的是
A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B、一个对象或数据可能是主体,也只能是客体
C、主体只能是访问信息的程序、进程
D、客体是含有被访问信息的被动实体
答案:C
2、CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、
开发过程、指导文献、生命期的技术支持、测试和
A、敏感性评估
B、安全性评估
C、脆弱性评估
D、复杂性评估
答案:C
3、绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是
A、泄露会使国家安全和利益遭受特别严重的损害
B、泄露会使国家安全和利益遭受严重的损害
C、泄露会使国家安全和利益遭受损害
D、泄露后及时补救即可,不会追求有关人的责任
答案:A
4、下列选项中,不属于软件安全保护技术的是
A、软件水印技术
B、反调试反跟踪技术
C、软件加壳技术
D、模型检验技术
答案:D
5、在Linux/UNIX系统中,用户命令的可执行文件通常存放在
A^/bin
B、/dev
C、/etc
D、/lib
答案:A
6、下列关于保护环的说法中,错误的是()。
A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接
访问3环中的客体
B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严
格的界线和定义
C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个
客体时,可以用它来进行访问控制
D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用
户模式
答案:A
7、国家秘密的保密期限,除另有规定外,
A、机密级不超过20年
B、机密级不超过15年
C、机密级不超过10年
D、机密级不超过5年
答案:A
8、下列关于哈希函数的说法中,正确的是()。
A、哈希函数是一种双向密码体制
B、哈希函数将任意长度的输入经过变换后得到相同长度的输出
C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
D、SHA算法要比MD5算法更快
答案:C
9、有关UNIX/Linux系统安全,说法错误的是
A、通常情况下,建议使用超级用户登录,以拥有更多权限
B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现
的
C、文件系统安全是UNIX/Linux系统安全的核心
D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进
程
答案:A
10、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取
boot,ini文件并进行系统选择的程序是()。
A、Ntldr
B、Ntdetect.com
C、Ntoskrnl.exe
D、Smss.exe
答案:A
11、不属于对称密码的是
A、DES
B、AES
C、IDEA
D、MD5
答案:D
12、采用rootkit技术的木马属于
A、第二代木马
B、第三代木马
C、第四代木马
D、第五代木马
答案:D
13、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用
的协议是()。
A、TCP
B、UDP
C、SNMP
D、ICMP
答案:D
14、恶意程序传播方法不包括
A、加壳
B、网站挂马
C、诱骗下载
D、通过移动存储介质传播
答案:A
15、机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的
是
A、经营人员
B、销售场所
C、具有符合国家安全标准的技术和设备
D、具有地方密码管理机构同意使用密码的证明文件
答案:C
16、DoS攻击的实现方式,不包括
A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击
B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击
C、通过耗尽目标主机的网络带宽,实施DoS攻击
D、通过耗尽目标主机的存储空间,实施DoS攻击
答案:D
17、下列选项中,不能进行端口扫描的软件是
A、Nmap
B、SuperScan
C、Nessus
D、Wireshark
答案:D
18、有关数据库安全,说法错误的是
A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能
会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用
B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器
的目的
C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员
权限
D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从
而获取合法的数据库用户的身份
答案:A
19、人为的网络攻击是信息安全问题产生的
A、内因
B、外因
C、既是内因,也是外因
D、既不是内因,也不是外因
答案:B
20、被称为“中国首部真正意义上的信息化法律”的是
A、电子签名法
B、保守国家秘密法
C、全国人大常委会关于维护互联网安全的决定
D、全国人民代表大会常务委员会关于加强网络信息保护的决定
答案:A
21、下列关于信息安全管理体系认证的描述中,错误的是()。
A、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评
价
B、每个组织都必须进行认证
C、认证可以树立组织机构的信息安全形象
D、满足某些行业开展服务的法律要求
答案:B
22、《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含
A、身份认证
B、数据信道传输速率
C、数据完整性
D、审计
答案:B
23、下列有关TCP标志位的说法中,错误的是
A、ACK标志位说明确认序号字段有效
B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接
C、FIN标志位用于释放TCP连接
D、SYN标志位说明建立一个同步连接
答案:B
24、下列选项中,不能用于产生认证码的是
A、消息加密
B、消息认证码
C、帧校验序列
D、哈希函数
答案:C
25、最难防范的密码学攻击方式是
A、选择密文攻击
B、已知明文攻击
C、选择明文攻击
D、唯密文攻击
答案:A
26、下列选项中,不属于恶意程序检测查杀技术的是
A、特征码查杀
B、启发式查杀
C、移动介质查杀
D、虚拟机查杀
答案:C
27、在WindowsNT里,口令字密文保存在
A、SAM文件
B、PWD文件
C、SYSKEY文件
D、DOS文件
答案:A
28、TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接
的标志位是
A、SYN
B、ACK
C、RST
D、URG
答案:C
29、国家秘密的密级分为
A、隐私、秘密、绝密三级
B、秘密、机密、绝密三级
C、公民、机构、国家三级
D、隐私、机密、绝密三级
答案:B
30、限制内存堆栈区的代码为不可执行状态的技术是
A、DEP
B、ASLR
C、SEHOP
D、GSStackProtection
答案:A
31、下列关于强制访问控制的说法中,错误的是()。
A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防
止机密信息向下级泄露
B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据
的完整性
C、强制访问控制通过分级的安全标签实现了信息的单向流通
D、Biba模型作为BLP模型的补充而提出,利用〃不上读/不下写”的原则
来保证数据的完整性
答案:D
32、下列选项中,不属于访问控制实现方法的是()
A、行政性访问控制
B、虚拟性访问控制
C、逻辑/技术性访问控制
D、物理性访问控制
答案:B
33、信息安全中的风险控制目标是
A、将残留风险保护在机构可以随时控制的范围内
B、无明显的风险存在
C、通过权威安全机构的评测
D、将残留风险降低为0
答案:A
34、能够抵抗伪装、内容修改等攻击的技术是
A、消息认证
B、消息加密
C、数字签名
D、对称加密
答案:A
35、下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙
不能检测拦截的是
A、应用层
B、传输层
C、网络层
D、链路层
答案:A
36、IS013335标准给出的IT安全六个方面的定义中,包含
A、保密性、一致性、可用性
B、保密性、安全性、可用性
C、审计性、服务完整性、高性能
D、审计性、认证性、可靠性
答案:D
37、下列选项中,属于UAF(Use-After-Free)漏洞的是
A、缓冲区溢出漏洞
B、数组越界漏洞
C、写污点值到污点地址漏洞
D、内存地址对象破坏性调用漏洞
答案:D
38、下列关于体系审核的描述中,错误的是()。
A、体系审核应对体系范围内所有安全领域进行全面系统地审核
B、应由与被审核对象无直接责任的人员来实施
C、组织机构要对审核过程本身进行安全控制
D、对不符合项的纠正措施无须跟踪审查
答案:D
39、有关UDP和TCP协议的描述,错误的是
A、UDP是面向连接的传输层协议
B、UDP在数据传输方面不如TCP可靠性高
C、UDP协议的开销小于TCP协议
D、UDP协议在发送端和接收端之间交互的信息比TCP少
答案:A
40、同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
A、BLP
Biba
C、ChineseWall
D、RBAC
答案:C
41、在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是
A、安全事件的记录是信息资产
B、安全事件的记录要进行密级标记
C、电子媒体的记录应进行备份
D、安全事件的记录保存不受任何约束
答案:D
42、下列软件中,采用软件动静结合安全检测技术的是()。
A、BitBlaze
B、IDApro
C、OllyDbg
D、SoftICE
答案:A
43、下列选项中,不能有效检测采用加壳技术的恶意程序的是()。
A、主动防御技术
B、特征码查杀技术
C、虚拟机查杀技术
D、启发式查杀技术
答案:B
44、软件开发生命周期模型,不包括
A、瀑布模型
B、螺旋模型
C、白盒模型
D、快速原型模型
答案:C
45、下列选项中,信息安全管理体系(ISMS)体现的思想是()。
A、预防控制为主
B、预防为主
C、控制为主
D、治理为主
答案:A
46、有关哈希函数的描述,错误的是()。
A、SHA算法要比MD5算法更快
B、哈希函数是一种单向密码体制
C、哈希函数将任意长度的输入经过变换后得到相同长度的输出
D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
答案:A
47、指令寄存器eip中存放的指针始终指向
A、返回地址
B、基地址
C、栈帧的顶部地址
D、栈帧的底部地址
答案:A
48、Kerberos协议设计的核心是
A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器
B、用户必须向每个要访问的服务器或服务提供凭证
C、结合单点登录技术以增加用户在不同服务器中的认证过程
D、增加网络的验证过程
答案:A
49、下列选项中,不属于Web服务器端安全防护技术的是
A、Web服务器要进行安全的配置
B、部署专用的Web防火墙保护Web服务器的安全
C、定期更新Web服务器上浏览器的安全插件
D、Web服务器上的Web应用程序要进行安全控制
答案:c
50、下列关于视图的描述中,错误的是
A、视图也是关系,使用SQL访问的方式与表一样
B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求
C、在实际应用中,通常将视图机制与授权机制结合起来使用
D、在视图上可以再进一步定义存取权限
答案:B
51、不属于强制访问控制模型的是
A、访问矩阵模型
B、Bell-LaPudula模型
C、Clark-Wilson模型
D^ChineseWall模型
答案:A
52、制定业务持续性计划时,策略选择的决定性因素是
A、成本
B、人员
C、技术
D、政策
答案:A
53、Bel『LaPadula模型是一种
A、强制访问控制模型
B、自主访问控制模型
C、基于角色的访问控制模型
D、以上都不是
答案:A
54、关于信息安全管理体系认证,说法错误的是
A、每个组织都必须进行认证
B、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价
C、认证可以树立组织机构的信息安全形象
D、满足某些行业开展服务的法律要求
答案:A
55、美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)
的年份是
A、1976
B、1977
C、1994
D、2001
答案:C
56、下列关于防火墙的描述中,错误的是()。
A、不能防范内网之间的恶意攻击
B、不能防范针对面向连接协议的攻击
C、不能防范病毒和内部驱动的木马
D、不能防备针对防火墙开放端口的攻击
答案:B
57、有关密码分组链模式(即CBC),说法错误的是
A、在一些非加密场景下是不能应用的,比如报文鉴别与认证
B、每一分组的加密都依赖于所有前面的分组
C、其缺点之一是要求数据的长度是密码分组长度的整数倍
D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链
答案:A
58、下列数据库术语中,不能保证数据完整性的是()。
A、约束
B、规则
C、默认值
D、视图
答案:D
59、下列关于SQL命令的说法中,正确的是()。
A、删除表的命令是DROP
B、删除记录的命令是DESTROY
C、建立视图的命令是CREATETABLE
D、更新记录的命令是REPLACE
答案:A
60、电子签名认证证书应当载明
A、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期
B、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期
C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、
证书有效期
D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供
者的电子签名
答案:A
61、对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎
无能为力的IDS检测技术为
A、误用检测
B、异常检测
C、正常检测
D、随机检测
答案:A
62、电子签名认证证书应当载明的内容,不包括
A、证书持有人的公民身份证件信息
B、证书序列号
C、证书有效期
D、证书持有人的电子签名验证数据
答案:A
63、Windows中必须存在的环境子系统是
A、POSIX
B、Win32
C、os/2
D、winNT
答案:B
64、下列关于SQL注入的说法中,错误的是()。
A、防火墙能对SQL注入漏洞进行有效防范
B、SQL注入攻击利用的是SQL语法
C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL
注入的风险
D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中
的一些组合
答案:A
65、下列工具中,不支持对IP地址进行扫描的是
A、Nmap
B、Superscan
C、Ping
D、Wireshark
答案:D
66、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需
重点考虑的实际情况是
A、组织机构现有部门
B、处所
C、资产状况
D、发展规划
答案:D
67、信息安全发展大致经过了3个阶段,不包括
A、通信保密阶段
B、计算机安全阶段
C、信息安全保障阶段
D、互联网安全阶段
答案:D
68、信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形
成国际标准
A、ISO13335
B、ISO17799
C、ISO15408
D、GB18336
答案:C
69、信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶
段的是
A、通信保密阶段
B、计算机安全阶段
C、信息安全保障阶段
D、互联网使用阶段
答案:D
70、不属于软件安全开发技术范畴的是
A、建立安全威胁模型
B、安全设计
C、安全测试
D、风险评估
答案:D
71、Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系
电话等信息的服务是
A、whois
B、telnet
C、route
D、DNS
答案:A
72、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重
点考虑的实际情况是
A、组织机构现有部门
B、处所
C、资产状况
D、发展规划
答案:D
73、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所
属的范畴是
A、风险识别
B、风险评估
C、风险管理
D、风险控制
答案:C
74、下列选项中,不属于哈希函数应用的是()。
A、消息认证
B、数据加密
C、数字签名
D、口令保护
答案:B
75、下列关于集中式访问控制的描述中,错误的是()。
A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机
制、没有关于重传的规定和集中式审计服务等
B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP
C、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获
得访问,TACACS+是最适合的协议
D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系
统的AAA协议
答案:C
76、信息系统所面临的安全风险包括
A、拒绝服务
B、假冒和欺诈
c^人员操作不慎
D、以上都是
答案:D
77、美国制定数据加密标准DES(DataEncryptionStandard)的年份是
A、1949
B、1969
C、1976
D、1977
答案:D
78、下列选项中,符合计算机使用道德规范的是
A、不破坏别人的计算机系统资源
B、制造传播病毒程序但不传播
C、窃取别人的软件资源
D、破译别人的口令或密码
答案:A
79、()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了
基础
A、1972
B、1976
C、1977
D、1985
答案:C
80、下列选项中,没必要进行电子签名的文件是()。
A、商品的电子LOGO信息文件
B、交易双方的转账信息文件
C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件
D、下载数据的验证信息文件
答案:C
81、Alice通过密钥K
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《集料学习》课件
- 二零二五年度高端美发造型工作室员工聘用协议
- 《影院服务礼仪》课件
- 重难点专题 1-1 函数的对称性与周期性问题【18类题型】(原卷版)-2025届高考数学热点题型归纳与重难点突(新高考专用)
- 《租赁和信托》课件
- 《GL总账模块培训》课件
- 《轮式机械行走系》课件
- 汽车销售代理经销商合作协议
- DB37-T4822-2025燃煤机组掺烧生物质在线监测技术规范
- 幼儿成长故事教育价值征文
- 2025小学道德与法治开学第一课(思想政治理论教育课)
- 供应链金融与供应链融资模式
- 如何进行有效的目标设定和达成
- 工程类工程公司介绍完整x
- 古籍文献整理与研究
- 促销主管工作计划
- 2024年管理学理论考核试题及答案
- 关键工序特殊过程培训课件精
- 手术体位相关周围神经损伤及预防课件
- 轮机备件的管理(船舶管理课件)
- 【活教育】陈鹤琴现代儿童教育学说
评论
0/150
提交评论