2023年计算机三级-信息安全技术考试题含答案_第1页
2023年计算机三级-信息安全技术考试题含答案_第2页
2023年计算机三级-信息安全技术考试题含答案_第3页
2023年计算机三级-信息安全技术考试题含答案_第4页
2023年计算机三级-信息安全技术考试题含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年计算机三级-信息安全技术考试题含答案第I卷一.综合能力测验(共25题)1.单选题数字签名要预先使用单向Hash函数进行处理的原因是___。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文2.单选题Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是A.为服务器提供针对恶意客户端代码的保护B.为客户端程序提供针对用户输入恶意代码的保护C.为用户提供针对恶意网络移动代码的保护D.提供事件的可追查性3.单选题以下对于蠕虫病毒的说法错误的是A.通常蠕虫的传播无需用户的操作B.蠕虫病毒的主要危害体现在对数据保密性的破坏C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序4.单选题对日志数据进行审计检查,属于____类控制措施。A.预防B.检测C.威慑D.修正5.单选题《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员6.单选题关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名7.单选题下面对于cookie的说法错误的是A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D.防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法8.单选题等级保护标准GBl7859主要是参考了____而提出A.欧洲ITSECB.美国TCSECC.CCD.BS77999.单选题根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。A.存在利用导致具有B.具有存在利用导致C.导致存在具有利用D.利用导致存在具有10.单选题信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A.明确性B.细致性C.标准性D.开放性11.单选题PKI是____。A.PrivateKeylnfrastructureB.PublicKeylnstituteC.PublicKeylnfrastructureD.PrivateKeyInstitute12.单选题以下哪一项不是SQL语言的功能A.数据定义B.数据查询C.数据操纵D.数据加密13.单选题IPSec协议工作在____层次A.数据链路层B.网络层C.应用层D.传输层14.单选题使用最广泛的两种消息认证方法是A.对称加密算法法和非对称加密算法B.AES和DESC.RSA和ECDSAD.消息认证码和散列函数15.单选题关于加密桥技术实现的描述的是A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关16.单选题IPSec协议的AH子协议不能提供下列哪一项服务?A.数据源认证B.数据包重放C.访问控制D.机密性17.单选题在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z18.单选题制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。A.恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少19.单选题时间戳的引入主要是为了防止A.消息伪造B.消息篡改C.消息重放D.未认证消息20.单选题在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。A.morrisonB.Wm.$*F2m5@C.27776394D.wangjing197721.单选题中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C.对于一个已知的消息摘要,能够恢复其原始消息D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证22.单选题通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为A.Land攻击B.Smurf攻击C.PingofDeath攻击D.ICMPFlood23.单选题___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A.定期备份B.异地备份C.人工备份D.本地备份24.单选题下面对于强制访问控制的说法错误的是?A.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低25.单选题对于违法行为的罚款处罚,属于行政处罚中的____。A.人身自由罚B.声誉罚C.财产罚D.资格罚第I卷参考答案一.综合能力测验1.正确答案:C2.正确答案:A3.正确答案:C4.正确答案:B5.正确答案:C6.正确答案:C7.正确答案:C8.正确答案:B9.正确答案:B10.正确答案:A11.正确答案:C12.正确答案:D13.正确答案:A14.正确答案:D15.正确答案:A16.正确答案:D17.正确答案:C18.正确答案:B19.正确答案:C20.正确答案:B21.正确答案:B22.正确答案:D23.正确答案:B24.正确答案:B25.正确答案:C第II卷一.综合能力测验(共25题)1.单选题根据定量风险评估的方法,下列表达式正确的是____。A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV2.单选题建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在A..10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间3.单选题《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组4.单选题以下不符合防静电要求的是A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地5.单选题主体之间的认证服务能够防止下列哪种攻击?A.流量分析B.重放攻击C.假冒攻击D.信息篡改6.多选题《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的7.单选题CTCA指的是A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心8.单选题常见密码系统包含的元素是A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算法C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法9.单选题以下工作哪个不是计算机取证准备阶段的工作A.获得授权B.准备工具C.介质准备D.保护数据10.单选题恶意代码反跟踪技术描述正确的是A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除D.以上都不是11.单选题____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性A.SETB.DDNC.VPND.PKIX12.单选题下列关于计算机病毒感染能力的说法不正确的是A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码13.单选题对于违法行为的罚款处罚,属于行政处罚中的____。A.人身自由罚B.声誉罚C.财产罚D.资格罚14.单选题不是计算机病毒所具有的特点A.传染性B.破坏性C.潜伏性D.可预见性15.单选题根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制16.单选题国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求A.7B.6C.9D.1017.单选题IPSec协议中涉及到密钥管理的重要协议是____。A.IKEB.AHC.ESPD.SSL18.多选题信息系统安全保护法律规范的作用主要有____。A.教育作用B.指引作用C.评价作用D.预测作用E.强制作用19.单选题信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。A.保密性B.完整性C.不可否认性D.可用性20.单选题按照通常的口令使用策略,口令修改操作的周期应为____天。A.60B.90C.30D.12021.单选题如果浏览器的用户输入:https/.exampie./home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一条件?A.浏览器和web服务器都必须支持SSL/TSL协议B.浏览器单方支持SSL/TSL协议C.Web服务器单方支持SSL/TSL协议D.浏览器和web服务器都不必支持SSL访问控制22.单选题用户身份鉴别是通过____完成的A.口令验证B.审计策略C.存取控制D.查询功能23.单选题完整性机制可以防以下哪种攻击?A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中呗窃听获取D.数据传输中呗篡改或破坏24.单选题信息安全领域内最关键和最薄弱的环节是____。A.技术B.策略C.人D.管理制度25.单选题代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.O第II卷参考答案一.综合能力测验1.正确答案:A2.正确答案:A3.正确答案:C4.正确答案:B5.正确答案:C6.正确答案:ABCDE7.正确答案:B8.正确答案:C9.正确答案:D10.正确答案:A11.正确答案:C12.正确答案:C13.正确答案:C14.正确答案:D15.正确答案:A16.正确答案:C17.正确答案:A18.正确答案:ABCDE19.正确答案:C20.正确答案:A21.正确答案:A22.正确答案:A23.正确答案:D24.正确答案:C25.正确答案:A第III卷一.综合能力测验(共25题)1.单选题在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?A.表示层B.应用层C.传输层D.数据链路层2.单选题下列那一项不是信息安全数据的载体?A.网络协议B.操作系统C.应用系统D.业务数据3.单选题信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性A.保密性B.完整性C.不可否认性D.可用性4.单选题下列对蜜网关键技术描述不正确的是A.数据捕获技术能够检测并审计黑客攻击的所有行为数据B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止5.单选题1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。A.7B.8C.5D.46.单选题保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则7.单选题容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当前业务状况分析8.单选题环境安全策略应该____。A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面9.单选题下列哪些选项不属于NIDS的常见技术?A.协议分析B.零拷贝C.SYNCookieD.IP碎片重组10.单选题在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于A.明文B.密文C.密钥D.信道11.单选题《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A.系统整体B.人员C.组织D.网络12.单选题统计数据表明,网络和信息系统最大的人为安全威胁来自于____。A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员13.单选题IPSec协议工作在____层次。A.数据链路层B.网络层C.应用层D.传输层14.单选题以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送数据包,欺骗目标主机D.向目标主机发送指令,进行会话操作15.单选题什么是TCP/IP三通的握手序列的最后阶段?A.SYN小包B.ACK小包C.NAK小包D.SYN/ACK小包16.单选题计算机取证的合法原则是A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B.计算机取证在任何时候都必须保证符合相关法律法规C.计算机取证只能由执法机构才能执行,以确保其合法性D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则17.单选题下列不属于防火墙核心技术的是____。A.(静态/动态)包过滤技术B.NAT技术C.日志审计D.应用代理技术18.单选题软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到A.严格定义B.初步定义C.早期冻结D.动态改变19.单选题下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密20.单选题____安全策略是得到大部分需求的支持并同时能够保护企业的利益A.有效的B.合法的C.实际的D.成熟的21

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论