计算机三级(信息安全技术)试题及参考答案_第1页
计算机三级(信息安全技术)试题及参考答案_第2页
计算机三级(信息安全技术)试题及参考答案_第3页
计算机三级(信息安全技术)试题及参考答案_第4页
计算机三级(信息安全技术)试题及参考答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级(信息安全技术)试题及参考答案一、单选题(共100题,每题1分,共100分)1.信息保障技术框架(IATF)的核心要素,不包括A、纵深防御战略B、人员C、技术D、操作正确答案:A2.ChineseWall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案:A3.应急计划过程开发的第一阶段是A、业务单元分析B、潜在损坏的评估C、业务影响分析D、从属计划分类正确答案:C4.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用与风险所造成的损失大致相同B、费用与风险所造成的损失必须相同C、费用不低于风险所造成的损失D、费用不高于风险所造成的损失正确答案:D5.根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品A、国家密码管理机构B、国际密码管理机构C、地方密码管理机构D、行业协会正确答案:A6.有关盲攻击,说法错误的是A、使用网络嗅探工具可捕获目标主机的TCP数据包B、无法获得目标主机的初始序列号C、攻击者和目标主机不在同一个网络D、盲攻击相对非盲攻击难度较大正确答案:A7.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A、一个阶段B、二个阶段C、三个阶段D、四个阶段正确答案:B8.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是A、体系文件不属于信息资产,不必进行密级标记B、当文件废止时应迅速撤销C、文件发布前应履行审批程序D、进行版本控制正确答案:A9.信息安全管理体系认证基于的原则是A、放任B、自愿C、强制D、自治正确答案:B10.信息技术的飞速发展,对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响。下列选项不属于信息技术消极影响的是A、信息泛滥B、信息爆炸C、信息污染D、信息犯罪正确答案:B11.下列选项中,不属于销售商用密码产品必需的申请条件的是()。A、有完善的销售服务和安全管理规章制度B、有独立的法人资格C、要求注册资金超过200万人民币D、有熟悉商用密码产品知识和承担售后服务的人员正确答案:C12.常用的软件测试方法不包括A、黑盒测试B、灰盒测试C、白盒测试D、蓝盒测试正确答案:D13.下列关于Diameter和RADIUS区别的描述中,错误的是()。A、RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B、RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C、RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D、RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误正确答案:B14.下列不属于主流捆绑技术的是A、漏洞利用捆绑B、多文件捆绑C、网站挂马捆绑D、资源融合捆绑正确答案:C15.采用rootkit技术的木马属于A、第三代B、第四代C、第二代D、第五代正确答案:D16.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B17.下列关于结构化查询语言基本命令的说法中,错误的是()。A、创建基本表的基本命令是CREATEB、插入数据的基本命令是INSERTC、修改基本表的基本命令是ALERTD、删除基本表的基本命令是DELETE正确答案:D18.审查数据电文作为证据的真实性时,需要考虑的因素是?A、电文加密方法的可靠性B、用以鉴别发件人方法的可靠性C、数据提供者的可靠性D、保持内容机密性方法的可靠性正确答案:B19.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、安全管理制度B、系统运维管理C、业务范围管理D、安全管理机构正确答案:C20.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、处所B、组织机构现有部门C、发展规划D、资产状况正确答案:C21.下列选项中,符合计算机使用道德规范的是A、窃取别人的软件资源B、破译别人的口令或密码C、制造传播病毒程序但不传播D、不破坏别人的计算机系统资源正确答案:D22.下列关于守护进程的说法中,错误的是()。A、守护进程是脱离于终端并且在后台运行的进程B、当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C、守护进程常常在系统引导装入时启动,在系统关闭时终止D、Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现正确答案:B23.计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A24.下列关于信息安全的地位和作用的描述中,错误的是()。A、信息安全是网络时代人类生存和文明发展的基本条件B、信息安全无法影响人们的工作和生活C、信息安全是信息社会健康发展和信息革命成功的关键因素D、信息安全是网络时代国家生存和民族振兴的根本保障正确答案:B25.下列选项中,不属于PKI信任模型的是()。A、桥证书认证机构信任模型B、链状信任模型C、层次信任模型D、网状信任模型正确答案:B26.下列选项中,不能防止Web系统出现安全配置错误的是()。A、采用安全的系统框架,对Web系统的各个组件进行分离B、考虑定时对Web系统进行扫描C、必须及时将各个软件更新到最新状态D、及时配置好Web防火墙正确答案:D27.下列关于国家秘密的处理方法的说法中,正确的是()。A、在互联网及其它公共信息网络中传递经加密处理的国家秘密B、在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C、在专用VPN中传递国家秘密D、在私人交往和通信中涉及国家秘密正确答案:C28.信息安全发展大致经过了3个阶段,不包括A、计算机安全阶段B、信息安全保障阶段C、通信保密阶段D、互联网安全阶段正确答案:D29.网络内容监控的主要方法是A、恶意代码诱捕B、网络数据包过滤C、网络监测D、网络舆情分析正确答案:D30.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、主机行为监视模块B、低交互蜜罐C、蜜网D、高交互蜜罐正确答案:D31.Linux进程间通信时使用的特殊文件是A、链接B、SocketsC、目录D、正规文件正确答案:B32.《信息安全等级保护管理办法》的五个安全保护等级中,描述为"会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、四级B、五级C、三级D、二级正确答案:A33.下列选项中,不属于缓冲区溢出的是()。A、栈溢出B、堆溢出C、单字节溢出D、整数溢出正确答案:D34.信息安全管理措施中,访问控制的实现分类,不包括A、行政性访问控制B、完整性访问控制C、物理性访问控制D、逻辑/技术性访问控制正确答案:B35.下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、系统调用B、中断C、异常D、显式地执行自陷指令正确答案:A36.有关电子签名内容,说法正确的是A、电子签名可由任何人或机构提供认证B、任何电子签名与手写签名或者盖章具有同等法律效力C、当事人可以随意选择使用任何电子签名D、签署后对数据电文内容和形式的任何改动都能够被发现正确答案:D37.下列技术中,不属于诱骗式攻击的是A、网站挂马B、钓鱼网站C、社会工程D、注入攻击正确答案:D38.下列协议中,不能被攻击者用来进行DoS攻击的是()。A、TCPB、ICMPC、UDPD、IPSec正确答案:D39.信息安全管理体系的审核准备工作不包括A、收集并审核有关文件B、编制审核计划C、加强安全意识教育D、准备审核工作文件:编写检查表正确答案:C40.Linux系统启动后执行第一个进程是A、sysiniB、loginC、initD、boot正确答案:C41.信息安全的5个基本属性,是指①机密性,②可控制性,③不可见性,④可用性,⑤完整性,⑥不可更改性,⑦不可否认性A、②③④⑤⑦B、①②④⑤⑥C、②③⑤⑥⑦D、①②④⑤⑦正确答案:D42.密码学的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography正确答案:D43.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是A、屏蔽主机体系结构B、屏蔽路由体系结构C、屏蔽子网体系结构D、双重宿主主机体系结构正确答案:C44.下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是()。A、电子邮件和即时通讯软件B、网站挂马C、局域网传播D、诱骗下载正确答案:C45.风险控制的首选策略是A、缓解B、接受C、避免D、转移正确答案:C46.产生认证码的方法不包括A、消息摘要B、哈希函数C、消息认证码D、消息加密正确答案:A47.下列关于SQL命令的说法中,正确的是()。A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE正确答案:A48.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、消息认证B、访问控制C、数字签名D、身份认证正确答案:A49.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A50.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是()。A、第三级B、第一级C、第四级D、第二级正确答案:D51.栈指针寄存器esp中存放的指针指向().A、栈顶地址B、基地址C、栈帧底部地址D、返回地址正确答案:A52.信息系统的复杂性是信息安全问题产生的A、外因B、既是内因,也是外因C、既不是内因,也不是外因D、内因正确答案:D53.下列组件中,典型的PKI系统不包括()。A、CAB、RAC、CDSD、LDAP正确答案:C54.MD5算法的消息摘要长度为A、128B、64C、160D、256正确答案:A55.两个通信终端用户在一次交换数据时所采用的密钥是A、会话密钥B、主密钥C、根密钥D、人工密钥正确答案:A56.为了防止网络攻击者对目标主机和网络的扫描,可部署A、防火墙B、IDSC、PKID、交换机正确答案:A57.下列特性中,不属于数据库事务处理特性的是()。A、持久性B、原子性C、隔离性D、完整性正确答案:D58.下列关于信息安全威胁类型与实例的对应关系中,错误的是()。A、蓄意信息敲诈行为;非法使用硬件设备或信息B、人为过失或失败行为;意外事故C、蓄意软件攻击;病毒、蠕虫、宏、拒绝服务D、蓄意破坏行为;破坏系统或信息正确答案:A59.下列信息中,不包含在数字证书中的是()。A、用户身份标识B、用户的公钥C、用户的私钥D、CA的数字签名正确答案:C60.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。A、可用性B、完整性C、不可否认性D、机密性正确答案:D61.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、十二年B、五年C、十年D、一年正确答案:B62.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。A、中国B、加拿大C、英国D、荷兰正确答案:A63.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A、估计残留风险的准确性B、确定安全控制的有效性C、逐步消减安全控制方面的开支D、对控制效果进行监控和衡量正确答案:C64.TCP半连接扫描是A、利用TCP三次握手的扫描B、乱序扫描C、ICMP扫描D、TCPSYN扫描正确答案:D65.下列关于自主访问控制的说法中,错误的是()。A、任何访问控制策略最终均可以被模型化为访问矩阵形式B、访问矩阵中的每列表示一个主体,每行则表示一个受保护的客体C、系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D、自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作正确答案:B66.组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为A、GB/T18336标准B、BS7799标准C、ISO13335标准D、GB/T22239标准正确答案:B67.能提供电子邮件数字签名和数据加密功能的协议是A、SMTPB、S/MIMEC、POP3D、SSH正确答案:B68.下列关于访问控制中主体和客体概念的说法中,正确的是A、客体是含有被访问信息的主动实体B、一个对象或数据只能是主体,或者只能是客体C、主体只能是访问信息的程序、进程D、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求正确答案:D69.在软件开发的设计阶段,应用的安全设计原则不包括A、开放设计原则B、最小权限原则C、全面防御原则D、权限关联原则正确答案:D70.信息技术安全评价的通用标准(CC)发布于A、1982年B、1996年C、1998年D、2004年正确答案:B71.CC标准将评估过程划分为两部分,即功能和A、保障B、保护C、保证D、保险正确答案:C72.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块正确答案:D73.防火墙能够防范的攻击的是A、内网之间的恶意攻击B、对于防火墙开放端口的攻击C、病毒和内部驱动的木马D、对内网的漏洞扫描攻击正确答案:D74.下列不属于引导程序的是()。A、GrubB、MS-DOSC、LiloD、Spfdisk正确答案:B75.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为A、误用检测B、异常检测C、正常检测D、随机检测正确答案:A76.计算机系统安全评估的第一个正式标准是()。A、TCSECB、COMPUSECC、CTCPECD、CC:ISO15408正确答案:A77.关于可靠的电子签名,说法错误的是A、作为电子签名的加密密钥不可以更换B、签署后对电子签名的任何改动都能够被发现C、签署时电子签名制作数据仅由电子签名人控制D、签署后对数据电文内容和形式的任何改动能够被发现正确答案:A78.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。A、电子签名制作方B、电子签名人C、电子签名依赖方D、电子签名主管机构正确答案:C79.下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A80.SSL加密的协议层是A、网络层B、链路层C、传输层D、应用层正确答案:D81.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A82.服务器端的安全防护策略不包括A、Web服务器要进行安全的配置B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器上的Web应用程序要进行安全控制D、Web服务器上应选择安全的、可信的浏览器正确答案:D83.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测正确答案:A84.信息安全发展所经历的阶段,不包括()。A、信息安全保障阶段B、通信保密阶段C、网络安全阶段D、计算机安全阶段正确答案:C85.信息安全管理的基本技术要求设计的五个方面是:A、物理安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、路由安全、网络安全、主机安全、协议安全和数据安全正确答案:A86.最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A87.从事电子认证服务,应当向国务院信息产业主管部]提出申请,并提交符合法律的相关材料。主管部门应当自接到申请起____日内作出许可或者不予许可的决定。A、55B、15C、45D、35正确答案:C88.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A89.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、增加网络的验证过程C、用户必须向每个要访问的服务器或服务提供凭证D、结合单点登录技术以增加用户在不同服务器中的认证过程正确答案:A90.表示硬件抽象层的Windows操作系统核心组件是A、Hal.dllB、Win32k.sysC、Ntdll.dllD、Kernel32.dlI正确答案:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论