




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机三级(信息安全技术)试题库(附答案)一、单选题(共100题,每题1分,共100分)1.下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A2.网络23端口对应的协议为A、SMTPB、TELNETC、HTTPD、FTP正确答案:B3.属于哈希函数特点的是A、可逆性B、低灵敏性C、扩充性D、抗碰撞性正确答案:D4."使用Caesar密码,k取值为3,则对明文"meetmeafterthetogaparty"加密得到的密文是"A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb正确答案:A5.被称为“中国首部真正意义上的信息化法律”的是()。A、全国人大常委会关于维护互联网安全的决定B、电子签名法C、保守国家秘密法D、全国人民代表大会常务委员会关于加强网络信息保护的决定正确答案:B6.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为A、误用检测B、异常检测C、正常检测D、随机检测正确答案:A7.在Windows系统中,安全账号管理器的英文缩写是()。A、SAMB、SCMC、TPMD、WAM正确答案:A8.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是A、渗透测试B、服务发现C、端口扫描D、内部安全检测正确答案:A9.信息安全管理体系(ISMS)建立的基础是A、安全风险评估B、安全风险规避C、安全风险预防D、安全风险控制正确答案:A10.下列关于MD5和SHA的说法中,错误的是()。A、SHA所产生的摘要比MD5长32位B、SHA比MD5更安全C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C11.信息保障技术框架(IATF)的核心要素,不包括A、纵深防御战略B、人员C、技术D、操作正确答案:A12.主要的捆绑技术不包括A、网站钓鱼捆绑B、多文件捆绑C、漏洞利用捆绑D、资源融合捆绑正确答案:A13.下列选项中,不属于木马自身属性特点的是()。A、感染性B、隐藏性C、窃密性D、伪装性正确答案:A14.信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性A、完整性B、安全性C、不可见性D、隐蔽性正确答案:A15.《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含A、存储安全B、物理安全C、网络安全D、应用安全正确答案:A16.信息安全管理体系的审核准备工作不包括A、加强安全意识教育B、编制审核计划C、收集并审核有关文件D、准备审核工作文件:编写检查表正确答案:A17.中国可信平台与TCG可信平台最根本的差异是()。A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构正确答案:B18.RADIUS是指A、拨号用户远程认证服务B、终端访问控制器访问控制系统C、网络接入服务D、密码消息语法正确答案:A19.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。A、服务发现B、内部安全检测C、渗透测试D、端口扫描正确答案:B20.信息安全管理基本管理要求涉及五个方面内容,即A、路由安全、网络安全、主机安全、协议安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、协议安全和传输安全正确答案:B21.TCB是指A、可信计算基B、可信计算模块C、可信软件模块D、可信存储基正确答案:A22.OWASP的十大安全威胁排名中,位列第一的是()。A、遭破坏的认证和会话管理B、跨站脚本C、注入攻击D、伪造跨站请求正确答案:C23.危机管理的关键部分,不包括()。A、检查警报人员名单B、灾难恢复C、检查紧急事件信息卡D、核查人员正确答案:B24.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为。下列网络行为涉嫌违法的是A、垃圾广告B、灰色文化C、竞价排名D、人肉搜索正确答案:D25.信息安全管理措施中,访问控制的实现分类,不包括A、物理性访问控制B、行政性访问控制C、完整性访问控制D、逻辑/技术性访问控制正确答案:C26.如果要给文件foo的分组以读权限,所使用的命令是()。A、chowng+rfooB、chmodfoog+rC、chownfoog+rD、chmodg+rfoo正确答案:D27.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP正确答案:B28.P2DR模型:是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。A、策略B、防护C、检测D、响应正确答案:A29.下列选项中,不属于软件动态安全检测技术的是()。A、动态污点分析B、词法分析C、智能模糊测试D、模糊测试正确答案:B30.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。A、秘密B、机密C、绝密D、保密正确答案:D31.为了防止网络攻击者对目标主机和网络的扫描,可部署A、防火墙B、IDSC、PKID、交换机正确答案:A32.MAC是指A、自主访问控制B、强制访问控制C、基于角色的访问控制D、完整性访问控制正确答案:B33.下列选项中,应急计划过程开发的第一阶段是()。A、业务影响分析B、业务影响总结C、业务单元报告D、业务总结分析正确答案:A34.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是A、双重宿主主机体系结构B、屏蔽子网体系结构C、屏蔽路由体系结构D、屏蔽主机体系结构正确答案:B35.下列软件安全保护技术中,使用压缩算法的是()。A、代码混淆技术B、软件加壳技术C、软件防篡改技术D、注册信息验证技术正确答案:B36.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、发展规划B、资产状况C、组织机构现有部门D、处所正确答案:A37.在Unix系统中,改变文件拥有权的命令是()。A、whoB、chmodC、chownD、chgrp正确答案:B38.下列关于信息技术积极影响的说法中,正确的是A、促进社会的发展B、促进科技的进步C、提高人类的生活水平D、以上说法都对正确答案:D39.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、3年B、10年C、5年D、2年正确答案:C40.下列方法中,不能用于身份认证的是()。A、静态密码B、动态口令C、USBKEY认证D、AC证书正确答案:D41.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是A、VPNB、VLANC、SSLD、SSH正确答案:B42.有关访问控制中主体和客体概念的说法中,错误的是FA、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、客体是含有被访问信息的被动实体C、一个对象或数据可能是主体,也可能是客体D、主体只能是访问信息的程序、进程正确答案:D43.下列操作中,不能在视图上完成的是()。A、在视图上定义新的表B、在视图上定义新的视图C、更新视图D、查询正确答案:A44.不属于强制访问控制模型的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson模型D、ChineseWall模型正确答案:A45.信息安全管理体系审核包括两方面审核,即技术和A、理论B、操作C、规范D、管理正确答案:D46.不能通过消息认证技术解决的攻击是A、泄密B、计时修改C、顺序修改D、内容修改正确答案:A47.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A、exploitB、新返回地址C、NOPD、随机填充数据正确答案:A48.属于保密性强制访问控制模型的是A、Bell-LaPudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型正确答案:A49.不属于应急计划三元素的是A、基本风险评估B、灾难恢复C、业务持续性计划D、事件响应正确答案:A50.TCP数据包头部的RST标志位表示A、建立一个同步连接B、释放TCP连接C、确认序号字段有效D、出现差错,必须释放TCP连接,重新建立连接正确答案:D51.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为Pt>Dt+Rt,其中Pt表示A、系统恢复时间B、系统响应时间C、系统防护时间D、系统调整时间正确答案:C52.在Windows系统中,可用于管理启动和停止服务的系统进程是()。A、smss.exeB、explorer.exeC、Isass.exeD、services.exe正确答案:D53.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。A、10年B、20年C、7年D、17年正确答案:A54.SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D55.下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。A、SMTPB、POP3C、SETD、S/MIME正确答案:D56.证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是()。A、验证有效性,即证书是否在证书的有效使用期之内B、验证可用性,即证书是否已废除C、验证真实性,即证书是否为可信任的CA认证中心签发D、验证保密性,即证书是否由CA进行了数字签名正确答案:D57.信息技术的产生与发展,大致经历的三个阶段是()。A、电讯技术的发明、计算机技术的发展和云计算的使用B、电讯技术的发明、计算机技术的发展和个人计算机的使用C、电讯技术的发明、计算机技术的发展和互联网的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用正确答案:C58.下列关于非对称密码的说法中,错误的是()。A、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密B、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难C、基于难解问题设计密码是非对称密码设计的主要思想D、公开密钥密码易于实现数字签名正确答案:A59.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B60.下列关于身份认证的描述中,错误的是()。A、生物特征识别技术是目前身份认证技术中最常见、最安全的技术B、静态密码机制是一种不安全的身份认证方式C、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性D、身份认证协议分为单向认证协议和双向认证协议正确答案:A61.数据库内部大量内置函数和过程的安全漏洞的重要特征是A、数据库安装漏洞补丁后,版本表中的版本号不会随着改变B、每个安全漏洞只存在于相应的某个具体版本C、不同版本的安全漏洞具有不同的特征D、根据版本号判断安全漏洞会存在误判的可能正确答案:B62.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A63.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。A、可用性B、完整性C、不可否认性D、机密性正确答案:D64.信息系统的安全保护等级由两个定级要素决定,它们是()。A、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度C、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度D、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度正确答案:C65.下列关于SQL注入的说法中,错误的是()。A、防火墙能对SQL注入漏洞进行有效防范B、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D、SQL注入攻击利用的是SQL语法正确答案:A66.IDS探测器连接到A、交换机的网络端口B、服务器的网络端口C、计算机的网络端口D、IPS的网络端口正确答案:A67.信息安全管理的主要内容,包括A、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D68.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、ChineseWall正确答案:A69.下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每-项代表一个进程正确答案:C70.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A、CSRFB、XSSC、OWASPD、MIMT正确答案:A71.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、通信保密阶段B、计算机安全阶段C、互联网使用阶段D、信息安全保障阶段正确答案:C72.宣告科学的密码学时代到来的文献是A、Anderson报告B、《保密系统的通信理论》C、《密码编码学新方向》D、《可信计算机系统评估准则》正确答案:B73.信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出A、数据备份B、数据安全C、数据操作D、数据存储正确答案:B74.CC标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B75.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是A、文件发布前应履行审批程序B、当文件废止时应迅速撤销C、体系文件不属于信息资产,不必进行密级标记D、进行版本控制正确答案:C76.下列选项中,属于UAF(use-after-free)漏洞的是()。A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞正确答案:C77.属于网络中不良信息监控方法的是A、密钥协商技术B、网络数据包过滤技术C、应用层数据加密技术D、网址过滤技术正确答案:D78.有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A79.栈指针寄存器esp中存放的指针指向().A、基地址B、栈帧底部地址C、返回地址D、栈顶地址正确答案:D80.信息安全发展所经历的阶段,不包括()。A、信息安全保障阶段B、通信保密阶段C、计算机安全阶段D、网络安全阶段正确答案:D81.能提供源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是A、物理和链路层B、网络层C、传输层D、应用层正确答案:C82.《信息安全等级保护管理办法》的五个安全保护等级中,描述为”对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”的是A、三级B、五级C、二级D、四级正确答案:A83.能对操作系统的服务进行请求的是A、用户接口B、进程管理C、系统调用D、嵌入内存管理正确答案:C84.有关Kerberos协议,下列说法错误的是A、身份认证采用的是非对称加密机制B、支持双向的身份认证C、支持单点登录D、是一种非集中访问控制方法正确答案:A85.下列选项中,基于硬件介质的软件安全保护技术不包括()。A、专用接口卡B、加密狗C、加密光盘D、数字证书正确答案:D86.信息安全管理的基本技术要求设计的五个方面是:A、物理安全、网络安全、主机安全、应用安全和数据安全B、路由安全、网络安全、主机安全、应用安全和数据安全C、物理安全、网络安全、主机安全、协议安全和数据安全D、路由安全、网络安全、主机安全、协议安全和数据安全正确答案:A87.下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是()。A、局域网传播B、网站挂马C、诱骗下载D、电子邮件和即时通讯软件正确答案:A88.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。A、端口扫描B、SQL注入C、渗透测试D、服务发现正确答案:C89.下列选项中,被称为秘密扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描正确答案:C90.下列关于密码技术的描述中,错误的是(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中药种植技术的国际合作与交流
- 护理大学职业规划书
- 高一年级英语下学期课堂管理计划
- 医院护理团队干部职责
- 不同年龄员工的饮食规划建议
- 小学数学教师教学改革实践方案
- 南梁革命根据地对青年教育的心得体会
- 中国智慧城市建设经验分享
- 农资电商的商业模式探讨
- 建筑公司2025年可持续发展战略与计划
- 2025河北张家口崇礼区人民陪审员选任40人历年高频重点模拟试卷提升(共500题附带答案详解)
- 拉森钢板桩支护施工方案
- 2025年荆门市水务局事业单位公开招聘工作人员招聘历年高频重点模拟试卷提升(共500题附带答案详解)
- 老年人安全与环境护理
- 天车安全操作规程课件
- 2023JGJ 196建筑施工塔式起重机安装、使用、拆卸安全技术规程
- 游戏GS岗前培训
- 华北理工牙体牙髓病学教案
- 第十八届“地球小博士”全国地理知识科普竞赛题库(附答案)
- 2025年池州职业技术学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 2025年发展对象考试题库附含答案
评论
0/150
提交评论