计算机三级信息安全技术模拟习题(含答案)_第1页
计算机三级信息安全技术模拟习题(含答案)_第2页
计算机三级信息安全技术模拟习题(含答案)_第3页
计算机三级信息安全技术模拟习题(含答案)_第4页
计算机三级信息安全技术模拟习题(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCPFIN扫描C、TCP全连接扫描D、TCPSYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、ChineseWall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是()。A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是()。A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。A、销毁B、撤销C、过期D、更新正确答案:B16、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险管理B、风险评估C、风险控制D、风险识别正确答案:A17、信息系统所面临的安全风险包括A、以上都是B、人员操作不慎C、拒绝服务D、假冒和欺诈正确答案:A18、可以替换inetd功能的是A、xinetdB、inetxC、initD、inetdx正确答案:A19、下列关于自主访问控制的说法中,错误的是()。A、自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作B、系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空C、任何访问控制策略最终均可以被模型化为访问矩阵形式D、访问矩阵中的每列表示一个主体,每行则表示一个受保护的客体正确答案:D20、我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为A、ITSECB、ITSSOC、CITSD、CITSSC正确答案:C21、信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出A、数据备份B、数据存储C、数据操作D、数据安全正确答案:D22、信息安全管理体系审核包括两方面审核,即技术和A、操作B、管理C、规范D、理论正确答案:B23、漏洞定义的三个要素不包括A、漏洞是计算机系统本身存在的缺陷B、漏洞是系统中难以克服的缺陷或不足C、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失D、漏洞的存在和利用都有一定的环境要求正确答案:B24、P2DR安全模型的4个主要部分,不包括A、防护B、计划C、响应D、检测正确答案:B25、下列描述中,属于对称密钥体制优点的是A、加密/解密速度快,不需占用较多的资源B、可用于数字签名服务C、密钥持有量大大减少D、通信方事先不需要通过保密信道交换密钥正确答案:A26、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是A、ShannonB、HellmanC、CaesarD、Diffie正确答案:A27、属于序列密码算法的是A、AESB、IDEAC、RC4D、DES正确答案:C28、下列关于守护进程的说法中,错误的是()。A、Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭正确答案:D29、TCP头部字段中有6个标志位,表示出现差错释放TCP连接后重新建立新连接的标志位是A、RSTB、FINC、SYND、ACK正确答案:A30、基于软件技术的安全保护方法不包括A、数字水印B、反调试反跟踪技术C、软件加壳D、加密狗正确答案:D31、通过MAC地址获取对应IP地址的协议是A、RARPB、IPC、HMACD、ARP正确答案:A32、制定业务可持续性计划时,有多种策略可选。一般情况下不选择A、暖站点B、主站点C、冷站点D、热站点正确答案:B33、没有采用Feistel网络的密码算法是A、TwofishB、AESC、RC5D、DES正确答案:B34、技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是A、构架信息安全管理体系B、配备适当的安全产品C、建设安全的主机系统D、建设安全的网络系统正确答案:A35、美国联邦政府2001年颁布的高级加密标准是A、ECCB、DESC、DSSD、AES正确答案:D36、下列选项中,不属于Windows环境子系统的是()。A、Win8B、Win32C、OS/2D、POSIX正确答案:A37、webshell在被控服务器上传递远程控制数据的网络端口是A、21B、80C、23D、443正确答案:B38、深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。A、服务发现B、内部安全检测C、渗透测试D、端口扫描正确答案:B39、软件开发设计阶段应考虑的安全原则,不包括()。A、全面防御原则B、最小权限原则C、封闭设计原则D、权限分开原则正确答案:C40、信息安全技术评估准则将评估过程分为两个部分:功能和A、维护B、保证C、测试D、建立正确答案:B41、不能防范网络嗅探工具对数据包进行嗅探的协议是A、SSHB、TELNETC、SSLD、VPN正确答案:B42、下列选项中,用户认证的请求通过加密信道进行传输的是()。A、GETB、POSTC、HTTPSD、HTTP正确答案:C43、有关RADIUS协议,说法错误的是A、允许RADIUS服务器支持多种用户的身份验证方法B、是一种非集中式访问控制技术C、RADIUS是一个客户端/服务器协议D、RADIUS运行在应用层,使用UDP协议正确答案:B44、信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性A、完整性B、不可见性C、隐蔽性D、安全性正确答案:A45、信息安全管理体系的审核准备工作不包括A、收集并审核有关文件B、编制审核计划C、准备审核工作文件:编写检查表D、加强安全意识教育正确答案:D46、下列关于消息认证的说法中,错误的是()。A、对称密码既可提供保密性又可提供认证B、公钥密码既可提供认证又可提供签名C、消息认证码既可提供认证又可提供保密性D、消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后正确答案:C47、物理与环境安全中,目前经常采用的视频监视系统是A、卫星监视系统B、闭路电视监视系统C、红外监视系统D、无线监视系统正确答案:B48、香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。A、1977年B、1949年C、1965年D、1976年正确答案:B49、AES的整体结构采用的是A、MA运算器结构B、S盒C、SP网络D、Feistel网络正确答案:C50、下列关于哈希函数的说法中,正确的是()。A、哈希函数是一种双向密码体制B、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理C、哈希函数将任意长度的输入经过变换后得到相同长度的输出D、SHA算法要比MD5算法更快正确答案:B51、风险管理包括两个主要任务:风险识别和A、风险控制B、风险决策C、风险标记D、风险评估正确答案:A52、要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺。其作用不包括A、制定的安全管理策略能够充分体现组织机构业务特征B、制定的安全管理策略与组织机构的业务目标一致C、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻D、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动正确答案:A53、Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、DNSB、telnetC、whoisD、route正确答案:C54、根据《信息安全等级保护管理办法》,信息系统分为A、三个安全保护等级B、四个安全保护等级C、六个安全保护等级D、五个安全保护等级正确答案:D55、为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是A、特权等同B、最少特权C、最大特权D、无特权正确答案:B56、在软件开发设计阶段应考虑的安全原则,不包括A、失效防护B、充分考虑安全的条件C、充分考虑软件运行环境D、选择安全的加密算法正确答案:B57、下列关于栈(stack)的描述中,正确的是()。A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长C、栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长D、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长正确答案:B58、数据加密标准DES(DataEncryptionStandard)制定的年份是A、1977B、1976C、1949D、1969正确答案:A59、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、Execute(X)B、ScriptC、WriteD、Ls正确答案:A60、根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于统计检测B、基于特征检测C、基于误用检测D、于协议检测正确答案:C61、CC标准将评估过程划分为两部分,即功能和A、保护B、保险C、保障D、保证正确答案:D62、下列关于信息与消息的说法中,错误的是A、消息是信息的精确概念B、消息是信息的笼统概念C、信息是消息的内核D、消息是信息的外壳正确答案:A63、信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、互联网使用阶段B、信息安全保障阶段C、通信保密阶段D、计算机安全阶段正确答案:A64、有关文件系统管理,下列说法错误的是A、文件系统在安装操作系统之后才会创建B、文件系统安全是UNIX/Linux系统安全的核心C、用户数据的集合是文件,目录也是文件D、文件是存储在外存上具有标识名的一组相关字符流或记录的集合正确答案:A65、下列关于数字签名的描述中,正确的是()。A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名能够解决篡改、伪造等安全性问题D、数字签名一般采用对称加密机制正确答案:C66、信息系统的安全保护等级由两个定级要素决定,它们是()。A、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度B、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度正确答案:A67、下列选项中,不属于恶意程序检测查杀技术的是A、移动介质查杀B、特征码查杀C、启发式查杀D、虚拟机查杀正确答案:A68、代码混淆技术,不包括()。A、功能转换B、控制流转换C、数据变换D、词法转换正确答案:A69、下列不属于引导程序的是()。A、GrubB、LiloC、MS-DOSD、Spfdisk正确答案:C70、下列描述中,正确的是A、信息系统安全保护等级级别取决于信息系统的规模B、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害C、信息系统安全保护等级级别取决于信息系统的复杂程度D、信息系统安全保护等级级别取决于信息系统的价值正确答案:B71、中国可信平台与TCG可信平台最根本的差异是()。A、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升B、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台C、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMD、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构正确答案:C72、被称为“中国首部真正意义上的信息化法律”的是()。A、全国人民代表大会常务委员会关于加强网络信息保护的决定B、电子签名法C、全国人大常委会关于维护互联网安全的决定D、保守国家秘密法正确答案:B73、下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是反映事物的形式、关系和差异的东西B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是事物运动的状态和状态变化的方式D、信息是用于减少不确定性的东西正确答案:C74、服务器端的安全防护策略不包括A、Web服务器上应选择安全的、可信的浏览器B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A75、在Windows系统中,安全账号管理器的英文缩写是()。A、SCMB、TPMC、SAMD、WAM正确答案:C76、MAC是指A、自主访问控制B、完整性访问控制C、基于角色的访问控制D、强制访问控制正确答案:D77、木马的特点中不包括A、伪装性B、隐藏性C、窃密性D、感染性正确答案:D78、有关数据库安全,说法错误的是A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的B、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限C、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A79、ElGamal密码所依赖的数学难题是A、SP网络B、大整数因式分解C、双线性映射D、离散对数正确答案:D80、美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1994B、1976C、1977D、2001正确答案:A81、下列选项中,不属于哈希函数应用的是()。A、数字签名B、数据加密C、消息认证D、口令保护正确答案:B82、需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、操作系统B、系统调用C、输入输出D、系统中断正确答案:B83、《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、五级B、三级C、四级D、二级正确答案:C84、有关ISMS文件控制的描述,说法错误的是A、按规定时间保存B、文件发布前无须履行审批手续C、定期评审,必要时予以修改以适应组织机构的安全方针D、当文件废止时,迅速撤销正确答案:B85、下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术D、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术正确答案:B86、不可以通过事务处理回退的语句是()。A、UPDATEB、DROPC、DELETED、INSERT正确答案:B87、证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是()。A、验证有效性,即证书是否在证书的有效使用期之内B、验证真实性,即证书是否为可信任的CA认证中心签发C、验证保密性,即证书是否由CA进行了数字签名D、验证可用性,即证书是否已废除正确答案:C88、信息安全管理体系认证基于的原则是A、强制B、自愿C、放任D、自治正确答案:B89、CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、4个等级D、3个等级正确答案:A90、ISO13335标准给出的IT安全六个方面的定义中,包含A、审计性、服务完整性、高性能B、保密性、安全性、可用性C、审计性、认证性、可靠性D、保密性、一致性、可用性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论