计算机三级信息安全技术模拟练习题(含答案)_第1页
计算机三级信息安全技术模拟练习题(含答案)_第2页
计算机三级信息安全技术模拟练习题(含答案)_第3页
计算机三级信息安全技术模拟练习题(含答案)_第4页
计算机三级信息安全技术模拟练习题(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级信息安全技术模拟练习题(含答案)一、单选题(共100题,每题1分,共100分)1、不属于身份认证手段的是A、用户名和密码认证B、指纹认证C、动态短信密码认证D、消息认证正确答案:D2、下列攻击中,消息认证不能预防的是()。A、内容修改B、发送方否认C、计时修改D、伪装正确答案:B3、下列软件安全保护技术中,使用压缩算法的是()。A、软件防篡改技术B、代码混淆技术C、注册信息验证技术D、软件加壳技术正确答案:D4、在强制访问控制模型中,属于混合策略模型的是()。A、ChineseWall模型B、Biba模型C、Clark-Wilson模型D、Bell-Lapudula模型正确答案:A5、Ping命令利用的是A、TCP协议B、SNMP协议C、ICMP协议D、UDP协议正确答案:C6、下列功能中,综合漏洞扫描不包含的是()。A、网络端口扫描B、IP地址扫描C、恶意程序扫描D、漏洞扫描正确答案:C7、完成用户代码请求操作系统服务的过程,所采用的方法是A、异常B、中断C、系统调用D、显示执行自陷指令正确答案:C8、下列方法中,不能用于身份认证的是()。A、静态密码B、USBKEY认证C、动态口令D、AC证书正确答案:D9、下列有关智能卡存储用户私钥的说法中,错误的是A、提供了抗修改能力B、比使用口令方式有更高的安全性C、卡片体积小,便于携带D、易于全面推广正确答案:D10、下列关于SSL协议的描述中,正确的是()。A、为传输层提供了加密、身份认证和完整性验证的保护B、为应用层提供了加密、身份认证和完整性验证的保护C、为链路层提供了加密、身份认证和完整性验证的保护D、为网络层提供了加密、身份认证和完整性验证的保护正确答案:B11、有关非集中式访问控制,说法错误的是()。A、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程B、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程C、Kerberost协议在用户的验证过程中引入了一个可信的第三方D、Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录正确答案:B12、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、开放模式B、混杂模式C、单包模式D、拒绝模式正确答案:B13、依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。A、秘密、机密和绝密B、机密、要密和绝密C、秘密、要密和绝密D、秘密、机密和要密正确答案:A14、系统维护的注意事项,不包括()。A、老版本的备份和清理B、删除错误报告及日志文件C、维护和更改记录D、更改的清除正确答案:B15、不属于对称密码的是A、IDEAB、AESC、DESD、MD5正确答案:D16、DES的密码结构基于A、Feistel网络B、MA运算器结构C、SP网络D、S盒正确答案:A17、代码混淆技术的实现手段,不包括A、数据转换B、语义转换C、控制流转换D、词法转换正确答案:B18、下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是()。A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A19、在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑。下列不属于安全设计原则的是A、开放设计原则B、避免代码重用C、选择安全的加密算法D、全面防御原则正确答案:B20、进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有A、三种B、一种C、四种D、二种正确答案:A21、下列不属于风险控制的基本策略的是()。A、了解产生的后果,并接受没有控制或缓解的风险(接受)B、采取安全措施,消除或减少漏洞的不可控制的残留风险(避免)C、消除漏洞产生的影响(消除)D、将风险转移到其他区域,或转移到外部(转移)正确答案:C22、能对操作系统的服务进行请求的是A、进程管理B、嵌入内存管理C、用户接口D、系统调用正确答案:D23、防范计算机系统和资源被未授权访问,采取的第一道防线是()。A、授权B、审计C、加密D、访问控制正确答案:D24、下列关于事务处理的说法中,错误的是()。A、事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B、在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效C、不能回退SELECT语句,因此事务处理中不能使用该语句D、利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行正确答案:C25、信息安全管理基本技术要求从五个层面提出:物理安全、网络安全、应用安全、主机安全和A、路由安全B、通信安全C、交换安全D、数据安全正确答案:D26、AAA管理不包括A、认证B、授权C、审计D、访问控制正确答案:D27、采用rootkit技术的木马属于A、第五代木马B、第三代木马C、第四代木马D、第二代木马正确答案:A28、在Windows系统中,查看当前已经启动的服务列表的命令是()。A、netstartB、netstartserviceC、netD、netstop正确答案:A29、国家秘密的保密期限,除另有规定,绝密级不超过A、10年B、30年C、20年D、15年正确答案:B30、《信息安全等级保护管理办法》的五个安全保护等级中,描述为”对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”的是A、三级B、二级C、四级D、五级正确答案:A31、美国联邦政府颁布数字签名标准(Digital?Signature?Standard,DSS)的年份是A、1994B、1977C、2001D、1976正确答案:A32、下列关于信息安全管理的描述中,错误的是()。A、风险评估是信息安全管理工作的基础B、安全管理控制措施是风险管理的具体手段C、零风险是信息安全管理工作的目标D、风险处置是信息安全管理工作的核心正确答案:C33、P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为Pt>Dt+Rt,其中Pt表示A、系统调整时间B、系统响应时间C、系统恢复时间D、系统防护时间正确答案:D34、栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。A、NOPB、jmpespC、slidecodeD、HeapSpray正确答案:B35、机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密期限和保密单位B、保密期限和知悉范围C、保密期限和保密条件D、保密单位和知悉范围正确答案:B36、TCB是指A、可信存储根B、可信密码基C、可信计算基D、可信软件栈正确答案:C37、《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级:系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级和A、自由保护级B、自适应保护级C、自治保护级D、自主保护级正确答案:D38、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、简单明确,可扩充D、没有关于重传的规定正确答案:C39、国家秘密的保密期限,除另有规定外,A、机密级不超过10年B、机密级不超过5年C、机密级不超过20年D、机密级不超过15年正确答案:C40、安全组织的职能包括()。A、建立和健全本系统的系统安全操作规程、制度B、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系C、以上三条全包括D、对计算机信息安全工作表现优秀的人员给予表彰正确答案:C41、为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、可执行程序B、返回地址C、shellcodeD、exploit正确答案:C42、下列选项中,不属于访问控制实现方法的是()A、行政性访问控制B、逻辑/技术性访问控制C、虚拟性访问控制D、物理性访问控制正确答案:C43、信息安全风险管理主要包括A、风险的产生、风险的评估和风险控制策略B、风险的消除、风险的评估和风险控制策略C、风险的识别、风险的评估和风险控制策略D、风险的审核、风险的评估和风险控制策略正确答案:C44、危机管理的关键部分,不包括()。A、核查人员B、灾难恢复C、检查警报人员名单D、检查紧急事件信息卡正确答案:B45、下列关于软件安全检测技术的描述中,错误的是A、模糊测试是一种软件动态安全检测技术B、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码C、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术D、污点传播分析和数据流分析是两种软件静态安全检测技术正确答案:B46、下列关于进程管理的描述中,错误的是A、线程是比进程更细的管理单位B、进程管理是通过系统调用来完成的C、进程是为了实现多任务而提出的概念D、操作系统维护一个进程表,其中每-项代表一个进程正确答案:B47、组织机构进行信息安全管理体系认证的目的,一般包括A、获得最佳的信息安全运行方式B、降低风险,避免损失C、以上都是D、保证商业安全正确答案:C48、下列关于SQL注入的说法中,错误的是()。A、SQL注入攻击利用的是SQL语法B、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险C、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合D、防火墙能对SQL注入漏洞进行有效防范正确答案:D49、下列关于非集中式访问控制的说法中,错误的是()。A、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程B、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录C、在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证正确答案:C50、下列协议中,不能防范网络嗅探的是A、VPNB、SMTPC、SSHD、SSL正确答案:B51、MD5算法的消息摘要长度为A、256B、64C、160D、128正确答案:D52、栈指针寄存器esp中存放的指针指向().A、栈帧底部地址B、返回地址C、基地址D、栈顶地址正确答案:D53、下列选项中,不属于审核准备工作内容的是()。A、收集并审核有关文件B、加强安全意识教育C、编制审核计划D、准备审核工作文件--编写检查表正确答案:B54、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A55、有关UNIX\Linux系统安全,说法错误的是A、除非必要,避免以超级用户登录B、UNIX\Linux超级用户账户只有一个C、在UNIX\Linux中,服务是通过inetd进程或启动脚本来启动D、UNIX\Linux系统有很多守护进程,大多数服务都是通过守护进程实现的正确答案:B56、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、模糊测试D、词法分析正确答案:D57、下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、异常B、显式地执行自陷指令C、系统调用D、中断正确答案:C58、下列选项中,不属于数据库渗透测试的是A、发现数据库服务端口B、用户名和密码渗透C、监听器安全特性分析D、漏洞分析正确答案:A59、下列不属于软件漏洞特点的是A、软件漏洞的隐蔽性B、软件漏洞存在的非长期性C、软件漏洞危害性大D、软件漏洞影响广泛正确答案:B60、在一个管理制度完善、工作机制有效的安全组织机构中,不允许出现的现象是A、信息安全组织是本单位的常设工作职能机构,其具体工作应当由专门的安全负责人负责B、信息安全组织一般有着双重的组织联系,即接受当地公安机关计算机安全监察部门的管理、指导,以及与本业务系统上下级安全管理工作相联系C、组织机构可以根据商务运作的需求,在签订安全责任合同的前提下,将部分业务外包D、信息安全组织应当由隶属于单位的计算机运行或计算机应用部门来负责正确答案:D61、建立完善的信息安全管理体系(ISMS)要求体现A、预防控制为主的思想B、事先评估为主的思想C、最小代价为主的思想D、处理及时为主的思想正确答案:A62、有关HeapSpray技术,说法错误的是A、HeapSpray技术通过使用类NOP指令来进行覆盖B、在Windows系统中开启DEP功能,是一种防范HeapSpray的方法C、HeapSpray-般配合堆栈溢出攻击,不能保证成功D、HeapSpray攻击会导致被攻击进程的内存占用非常小正确答案:D63、信息安全管理体系评审程序,不包括A、编制评审计划B、复核评审报告C、召研评审会议D、准备评审资料正确答案:B64、下列关于拒绝服务攻击的选项中,不属于在传输层发起的是A、ACKFloodB、SYNFloodC、ScriptFloodD、PortConncetionFlood正确答案:C65、在制定信息安全政策时,下列描述中错误的是A、要制定简洁明了、通俗易懂的信息安全政策B、要制定一个包含组织机构内所有层面的安全方针的政策C、信息安全政策要对所有相关人员进行培训D、对于一个小规模的组织机构,可以只制定一个信息安全政策正确答案:B66、用于验证消息完整性的是()。A、数字签名B、身份认证C、以上都不是D、消息摘要正确答案:D67、制定业务持续性计划时,策略选择的决定性因素是A、政策B、技术C、人员D、成本正确答案:D68、下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容C、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改正确答案:A69、ScriptFlood攻击属于()。A、网络层协议攻击B、应用层协议攻击C、链路层协议攻击D、传输层协议攻击正确答案:B70、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、2年B、10年C、3年D、5年正确答案:D71、电子签名认证证书应当载明的内容,不包括A、证书持有人的电子签名验证数据B、证书序列号C、证书持有人的公民身份证件信息D、证书有效期正确答案:C72、下列信息中,不包含在数字证书中的是()。A、CA的数字签名B、用户的公钥C、用户的私钥D、用户身份标识正确答案:C73、有关数据库安全,下列说法错误的是A、CREATEUSER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限B、防火墙能对SQL注入漏洞进行有效防范C、视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D、为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程正确答案:B74、信息技术的产生与发展经历了三个阶段,不包括A、大规模集成电路的应用B、计算机技术的发展C、电讯技术的发明D、互联网的使用正确答案:A75、无法将CPU模式从用户模式转到内核模式的是A、显式地执行自陷指令B、中断C、系统调用D、异常正确答案:C76、美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪90年代末B、20世纪60年代末C、20世纪70年代末D、20世纪80年代末正确答案:B77、RSA所依赖的数学难题是()。A、SP网络B、双线性映射C、大整数因式分解D、离散对数问题正确答案:C78、TCP数据包头部的RST标志位表示A、出现差错,必须释放TCP连接,重新建立连接B、建立一个同步连接C、确认序号字段有效D、释放TCP连接正确答案:A79、企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()。A、有独立的法人资格B、要求注册资金超过100万C、有上市的资格D、有基础的销售服务制度正确答案:A80、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。A、五年B、三年C、二年D、四年正确答案:A81、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、NVDC、CNCERTD、CNNVD正确答案:A82、下列关于SQL命令的说法中,正确的是()。A、建立视图的命令是CREATETABLEB、删除记录的命令是DESTROYC、更新记录的命令是REPLACED、删除表的命令是DROP正确答案:D83、在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A、NOPB、随机填充数据C、新返回地址D、exploit正确答案:D84、下列选项中,不属于缓冲区溢出漏洞的是()。A、堆溢出B、整数溢出C、单字节溢出D、栈溢出正确答案:B85、"泄露会使国家安全和利益遭受严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、秘密级国家秘密D、一般级国家秘密正确答案:B86、在信息安全管理措施中,事故响应的四个阶段分别为计划、检测、反应和A、记录B、缓解C、恢复D、处置正确答案:C87、下列拒绝服务攻击中,不通过传输层实施的是()。A、ScriptFloodB、SYN-FloodC、PortConnectionFloodD、ACK-Flood正确答案:A88、TCP半连接扫描是A、TCPSYN扫描B、ICMP扫描C、乱序扫描D、利用TCP三次握手的扫描正确答案:A89、SHA所产生的消息摘要的长度,比MD5的长第一个实用的在非保护信道中创建共享密钥的方法是A、DSA算法B、RSA算法C、DSS算法D、Diffie-Hellman算法正确答案:D90、有关UDP和TCP协议的描述,错误的是A、UDP协议在发送端和接收端之间交互的信息比TCP少B、UDP协议的开销小于TCP协议C、UDP是面向连

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论