




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机三级(信息安全技术)考试题库与答案
1、Windows7操作系统中,配置IPSec时支持的身份验证方法不包括
A、Kerberos协议
B、数字证书
C、预共享密钥
D、会话密钥
答案:D
2、企业销售商用密码产品时,应向国家密码管理机构申请,必需具备的条件
是
A、有独立的法人资格
B、企业已经上市
C、有成熟的销售制度
D、要求注册资金超过200万
答案:A
3、网络23端口对应的协议为
A、FTP
B、TELNET
C、SMTP
D、HTTP
答案:B
4、下列描述正确的是00
A、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序
负责
B、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程
序负责
C、堆和栈中变量空间的分配与释放都是由程序负责
D、堆和栈中变量空间的分配与释放都是由程序员负责
答案:A
5、限定一个用户对一个客体目标访问的安全属性集合是
A、访问控制矩阵
B、访问能力表
C、访问控制表
D、访问控制标签列表
答案:D
6、CC将评估过程划分为功能和保证两个部分,评估等级分为
A、7个等级
B、5个等级
C、3个等级
D、4个等级
答案:A
7、无法将CPU模式从用户模式转到内核模式的是
A、中断
B、系统调用
C、异常
D、显式地执行自陷指令
答案:B
8、针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加
A、对应用层的过滤
B、对网络层的过滤
C、对传输层的过滤
D、对链路层的过滤
答案:A
9、下列有关IPS功能的描述中,正确的是
A、IPS具有在应月层进行拦截和检测的功能
B、IPS在应用层具有拦截功能而没有检测的功能
C、IPS在应用层具有检测的功能而没有拦截功能
D、IPS在应用层不具有拦截和检测的功能
答案:A
10、有关ISMS文,‘牛控制的描述,说法错误的是
A、文件发布前无须履行审批手续
B、当文件废止时,迅速撤销
C、按规定时间保存
D、定期评审,必要时予以修改以适应组织机沟的安全方针
答案:A
11、有关密码分组链模式,说法错误的是
A、在一些非加密场景下是不能应用的,比如报文鉴别与认证
B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻
C、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍
D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链
答案:A
12、没有采用Feistel网络的密码算法是
A、DES
B、Twofish
C、RC5
D、AES
答案:D
13、“泄露会使国家安全和利益遭受严重的殒害”的保密级别是
A、绝密级国家秘密
B、机密级国家秘密
C、秘密级国家秘密
D、一般级国家秘密
答案:B
14、《信息保障技术框架(IATF)》的核心要素,不包括
A、人员
B、技术
C、操作
D、设备
答案:D
15、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限
至少为电子签名认证证书失效
A、五年
B、一年
C、十二年
D、十年
答案:A
16、在信息资产管理中,标准信息系统的组成部分不包括
A、解决方案
B、软件
C、硬件
D、数据和信息
答案:A
17、下列拒绝服务攻击中,不通过传输层实施的是()。
A、PortConnectionFlood
答案:c
23、中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工
作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开
始
A、2003
B、2001
C、1999
D、2005
答案:A
24、软件开发设计阶段应考虑的安全原则,不包括()。
A、权限分开原则
B、全面防御原则
C、封闭设计原则
D、最小权限原则
答案:C
25、下列关于弱口令扫描技术的描述中,正确的是
A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描
技术
B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描
技术
C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描
技术
D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描
技术
答案:D
26、下列选项中,不属于软件安全开发技术的是()。
A、安全设计
B、安全发布
C、安全测试
D、建立安全威胁模型
答案:B
27、SYN-Flood属于
A、IP协议层攻击
B、TCP协议层攻云
C、UDP协议层攻击
D、应用层协议攻击
答案:B
28、等级保护的重要标准,不包括
A、信息系统安全等级保护战略方针
B、信息系统安全等级保护实施指南
C、信息系统安全等级保护测评准则
D、信息系统安全等级保护基本要求
答案:A
29、如果要给文件f。。的分组以读权限,所使用的命令是()。
A、chmodg+rfoo
13、chowng+rfoo
C、chmodfoog+r
D、chownfoog+r
答案:A
30、下列有关远程控制技术的描述中,错误的是()。
A、防火墙可以拦截木马服务端对木马客户端的连接
B、通过Webshell可以获得对Web网站一定的远程操作权限
C、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP
D、采用DLL劫持技术的木马可以实现自身的隐藏
答案:A
31、主要在操作系统的内核层实现的木马隐藏技术是()。
A、线程插入技术
B、DLL动态劫持技术
C、端口反弹技术
D、Rootkit技术
答案:D
32、系统安全维护的正确步骤是()。
A、处理错误,报告错误,处理错误报告
B、发现错误,处理错误,报告错误
C、报告错误,报告错误报告,处理错误
D、报告错误,处理错误,处理错误报告
答案:D
33、信息系统的复杂性是信息安全问题产生的
A、内因
B、外因
C、既是内因,也是外因
D、既不是内因,也不是外因
答案:A
34、美国联邦政府在上世纪90年代制定的数字签名标准是
A、RSA
B、DSS
C、ElGamal
D、DSA
答案:B
35、下列选项中,不属于漏洞定义三要素的是()。
A、漏洞是计算机系统本身存在的缺陷
B、漏洞的存在和利用都有一定的环境要求
C、漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的
D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁
和损失
答案:C
36、表示硬件抽象层的Windows操作系统核心组件是
A>Hal.dll
B、Win32k.sys
C、Ntdll.dll
D、Kernel32.dll
答案:A
37、美国联邦政府2001年颁布的高级加密标准是
A、AES
B、DES
C、ECC
D、DSS
答案:A
38、IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下
列选项中,不包含在其中的是()。
A、本地计算环境
B、技术
C、区域边界
D、支撑性基础设施
答案:B
39、国家信息安全漏洞共享平台的英文缩写是()。
A、CVE
B、BugTraq
C、EDB
D、CNVD
答案:D
40、在基本安全管理措施中,访问控制依赖的原则不包括
A、身份标识
B、共享
C、授权
D、责任衡量
答案:B
41、ChineseWal;安全策略的基础是
A、客户访问的信息不会与目前他们可支配的信息产生冲突
B、客户可以访问所有信息
C、客户可以访问所有己经选择的信息
D、客户不可以访问那些没有选择的信息
答案:A
42、跨站点请求伪造攻击伪造的是
A、客户端请求
B、服务端请
C、网站请求
D、攻击者请求
答案:A
43、下列关于堆(heap)的描述中,正确的是()。
A、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地
址增长
B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地
址增长
C、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地
址增长
D、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地
址增长
答案:A
44、电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接
负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务0。
A、7年
B、10年
C、17年
D、20年
答案:B
45、数据库中,不能保证数据完整性的功能是
A、约束
B、规则
C、默认
D、视图
答案:D
46、SET协议安全性高于SSL协议是由于
A、SET协议采用了公钥密码体制
B、SET协议将整人信息流动过程都进行了安全保护
C、SET协议采用了X.509电子证书进行安全防护
D、SET协议采用了非对称密码体制
答案:B
47、P2DR安全模型的4个主要部分,不包括
A、防护
B、检测
C、响应
D、计划
答案:D
48、信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信
息的真实含义”的是C。
A、机密性
B、完整性
C、不可否认性
D、可用性
答案:A
49、能提供电子邮件数字签名和数据加密功能的协议是
A、S/MIME
B、SMTP
C、POP3
D、SSH
答案:A
50、下列关于可靠电子签名特点的描述中,错误的是()。
A、电子签名制作数据用于电子签名时,属于电子签名人专有
B、签署时电子签名制作数据仅由电子签名人控制
C、电子签名的验证属于电子签名人专有
D、签署后对电子签名的任何改动能够被发现
答案:C
51、下列选项中,不属于木马隐藏技术的是
A、线程插入
B、DLL动态劫持
C、RootKit技术
D、反弹端口
答案:D
52、下列文件中,与等级保护工作不相关的是?
A、《国家信息化领导小组关于加强信息安全保障工作的意见》
B、《关于信息安全等级保护工作的实施意见》
C、《信息安全等级保护管理办法》
D、《电子签名法》
答案:D
53、下列关于守护进程的说法中,错误的是
A、Unix/Linux系统大多数服务都是通过守护进程实现的
B、守护进程常常在系统引导装入时启动,在系统关闭时终止
C、守护进程不能完成系统任务
D、如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把
这个进程变成一个守护进程
答案:C
54、下列关于拒绝服务攻击的选项中,不属于在传输层发起的是
A^ScriptFlood
B、ACKFlood
C^PortConncetionFlood
D、SYNFlood
答案:A
55、在Windows系统中,可以查看目录中的子目录和文件名,也可以进入
其子目录的目录权限是
A、List
B、Read
C、Add
D、Change
答案:A
56、属于网络层协议的是
A、RIP
B、HTTP
C、DNS
D、SSII
答案:A
57、下列选项中,不属于非对称密钥体制优点的是
A、可支持数字签名服务
B、加解密速度快,不需占用较多的资源
C、通信方事先不需要通过保密信道交换密钥
D、可支持身份鉴别
答案:B
58美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,
AES)的年份是
A、2001
B、1994
C、1949
D、1977
答案:A
59、假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice
时,如果明文m=4,则对应的密文是
A、4
B、6
C、1
D、5
答案:A
60、将查询结果中的重复元组去掉的SQL子句是
A、DISTINCT
B、ONLY
C、EXCEPT
D、GRANT
答案:A
61、文件完整性检验技术主要用于
A、RIDS
B、BIDS
C、NIDS
D>BIDS
答案:D
62、不属于应急计划三元素的是
A、基本风险评估
B、事件响应
C、灾难恢复
D、业务持续性计划
答案:A
63、下列关于MD5和SHA的说法中,错误的是()。
A、SHA所产生的摘要比MD5长32位
B、SHA比MD5更安全
C、SHA算法要比MD5算法更快
D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间
答案:C
64、信息安全的五个基本属性是0。
A、机密性、可用性、可控性、不可否认性和安全性
B、机密性、可用性、可控性、不可否认性和完整性
C、机密性、可用性、可控性、不可否认性和不可见性
D、机密性、可用性、可控性、不可否认性和隐蔽性
答案:B
65、下列关于加密算法应用范围的描述中,正确的是
A、DSS用于数字签名,RSA用于加密和签名
B、DSS用于密钥交换,IDEA用于加密和签名
C、DSS用于数字签名,MD5用于加密和签名
D、DSS用于加密和签名,MD5用于完整性校验
答案:A
66、下列关于进程管理的描述中,错误的是
A、进程是为了实现多任务而提出的概念
B、线程是比进程更细的管理单位
C、进程管理是通过系统调用来完成的
D、操作系统维护一个进程表,其中每-项代表一个进程
答案:C
67、下列关于CPU模式和保护环的说法中,错误的是()。
A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内
环只允许最可信的组件和进程在其中执行
B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处
于用户模式
C、环号越高;赋予运行在该环内的进程的权限就越大
D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用
答案:C
68、不属于诱骗式攻击的是
A、网站挂马
B、网站钓鱼
C、社会工程
D、拒绝服务攻击
答案:D
69、电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事
项的处理按照下列哪个机构的规定执行()。
A、国务院信息产业主管部门
B、公安部信息安全部门
C、国家安全局
D、所在辖区最高行政机关
答案:A
70、1S013335标准首次给出了关于IT安全的6个方面含义:机密性、可
用性、审计性、认证性、可靠性和
A、完整性
B、完好性
C、完全性
D、完善性
答案:A
71、在信息安全管理中的控制策略实现后,接下来要采取的措施不包括
A、逐步消减安全控制方面的开支
B、估计残留风险的准确性
C、对控制效果进行监控和衡量
D、确定安全控制的有效性
答案:A
72、电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括
A、证书涉及的私用
B、证书持有人名称
C、证书序列号
D、证书有效期
答案:A
73、ScriptFlood攻击属于()。
A、应用层协议攻击
B、网络层协议攻击
C、传输层协议攻击
D、链路层协议攻击
答案:A
74、BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标
准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为:)。
A、信息安全管理系统的规范
B、信息安全管理系统的法律
C、信息安全管理系统的技术
D、信息安全管理系统的设备
答案:A
75、下列操作中,不能在视图上完成的是(
A、更新视图
B、查询
C、在视图上定义新的表
D、在视图上定义新的视图
答案:C
76、信息安全管理基本管理要求涉及五个方面内容,即
A、路由安全、网络安全、主机安全、应用安全和数据安全
B、物理安全、网络安全、主机安全、应用安全和数据安全
C、路由安全、网络安全、主机安全、协议安全和数据安全
D、物理安全、网络安全、主机安全、协议安全和传输安全
答案:B
77、下列有关信息安全管理体系的说法中,错误的是
A、信息安全管理工作的基础是风险处置
B、对于一个规模较小的组织机构,可以只制定一个信息安全政策
C、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件
D、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件
答案:A
78、下列选项中,应急计划过程开发的第一阶段是()。
A、业务单元报告
B、业务总结分析
C、业务影响分析
D、业务影响总结
答案:C
79、信息安全管理体系属于
A、风险管理的范畴
B、安全评估的范畴
C、安全控制的范畴
D、资产管理的范畴
答案:A
80、在Linux/UNIX系统中,配置文件通常存放在
A、/boot
B、/dev
C、/etc
D、/lib
答案:C
81、属于内核隐藏技术的是
A、DLL动态劫持技术
B、RootKit技术
C、线程插入技术
D、端口反弹技术
答案:B
82、下列选项中,软件漏洞网络攻击框架性工具是()。
A^BitBlaze
Nessus
C^Metasploit
D、Nmap
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 实现自我的工作年度愿景计划
- 优化门诊预约挂号的流程计划
- 学期班级目标的设定与实施计划
- 年度直播营销与推广活动计划
- 原材料行业月度个人工作计划
- 2025年银行从业资格证复习技巧分享试题及答案
- 小语种证书考试必知要点试题及答案
- 2024年网络编辑师证书考试前必看试题及答案
- 调查研究特许金融分析师考试试题及答案
- 2024年网络编辑师证书考试动态试题及答案更新
- 学习解读《关于进一步强化食品安全全链条监管的意见》课件(2025年3月)
- 支气管哮喘防治指南(2024年版)解读
- 北京海淀区2023-2024学年八年级下学期期中考试物理试题(解析版)
- 居室空间设计 课件 项目八厨房空间设计
- 腹胀中医护理方案
- 小学生常用礼貌用语课件
- 2025年济源职业技术学院单招职业技能测试题库汇编
- 航空发动机控制知到智慧树章节测试课后答案2024年秋中国民航大学
- 广东省2025年高三高考模拟地理试卷试题(含答案详解)
- 湿法厌氧消化副产物资源化-深度研究
- 2025年中国华电集团公司招聘笔试参考题库含答案解析
评论
0/150
提交评论