2023年等级考试-计算机三级-信息安全技术笔试历年高频考点试题附答案_第1页
2023年等级考试-计算机三级-信息安全技术笔试历年高频考点试题附答案_第2页
2023年等级考试-计算机三级-信息安全技术笔试历年高频考点试题附答案_第3页
2023年等级考试-计算机三级-信息安全技术笔试历年高频考点试题附答案_第4页
2023年等级考试-计算机三级-信息安全技术笔试历年高频考点试题附答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年等级考试-计算机三级-信息安全技术笔试历年高频考点试题附答案(图片大小可任意调节)第1卷一.单选题(共10题)1.下列关于用户口令说法错误的是____。A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制2.测试程序使用的数据应该有A.数量少,测试全面B.数据量大,测试全面C.完善性D.预防性维护3.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。A..ⅠB.ⅡC..ⅢD.都是4.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差.来发现入侵事件,这种机制称作A.异常检测B.征检测C.常规检测D.偏差检测5.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。A.10B.30C.60D.906.一个HTTP请求由哪些部分组成A.方法、请求和实体包B.方法和请求C.协议状态代码描述、方法和请求D.协议状态代码描述和请求7.关于smurf攻击,描述不正确的是下面哪一项?A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。C.Smurf攻击过程利用ip地址欺骗的技术。D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。8.以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?A.大整数分解B.离散对数问题C.背包问题D.伪随机数发生器9.安全脆弱性是产生安全事件的____。A.内因B.外因C.根本原因D.不相关因素10.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?A.3389,25,23B.3889,23,110C.3389,23,25D.3389,23,53二.多选题(共10题)1.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的2.一个安全的网络系统具有的特点是A.保持各种数据的机密B.保持所有信息、数据及系统中各种程序的完整性和准确性C.保证合法访问者的访问和接受正常的服务D.保证网络在任何时刻都有很高的传输速度E.保证各方面的工作符合法律、规则、许可证、合同等标准3.安全评估过程中,经常采用的评估方法包括____。A.调查问卷B.人员访谈C.工具检测D.手工审核E.渗透性测试4.是网络层典型的安全协议,能够为IP数据包提供____安全服务。A.保密性B.完整性C.不可否认性D.可审计性E.真实性5.用于实时的入侵检测信息分析的技术手段有____。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析6.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息7.根据采用的技术,入侵检测系统有以下分类:____。A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测8.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的9.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构10.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定第2卷一.单选题(共10题)1.DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防DHCPSnooping攻击,以下哪条不是该安全特性的描述A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文容里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的MAC地址的最大数目D.对端口的DHCP报文进行限速2.口令机制通常用于____。A.认证B.标识C.注册D.授权3.PKI支持的服务不包括___。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务4.网络信息未经授权不能进行改变的特性是A.完整性B.可用性C.可靠性D.保密性5.LDAP作用是什么A.提供证书的保存,修改,删除和获取的能力B.证书的撤销列表,也称“证书黑”C.数字证书注册审批D.生产数字证书6.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。A.口令策略B.保密协议C.可接受使用策略D.责任追究制度7.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.15C.30D.108.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误10.信息安全评测标准CC是____标准A.美国B.国际C.英国D.澳大利亚二.多选题(共10题)1.信息系统常见的危险有____。A.软硬件设计故障导致网络瘫痪=B.黑客入侵C.敏感信息泄露D.信息删除E.电子邮件发送2.在互联网上的计算机病毒呈现出的特点是____。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒3.有多种情况能够泄漏口令,这些途径包括____。A.猜测和发现口令B.口令设置过于复杂C.将口令告诉别人D.电子监控E.访问口令文件4.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。A.行政处分B.纪律处分C.民事处分D.刑事处分5.任何信息安全系统中都存在脆弱点,它可以存在于____。A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中6.信息系统安全保护法律规范的作用主要有____。A.教育作用B.指引作用C.评价作用D.预测作用E.强制作用7.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户8.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。A.硬件B.软件C.人员D.数据E.环境9.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的10.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享第1卷参考答案一.单选题1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:A5.参考答案:C6.参考答案:A7.参考答案:D8.参考答案:C9.参考答案:A10.参考答案:C二.多选题1.参考答案:ABCD2.参考答案:ABCE3.参考答案:ABCDE4.参考答案:ABE5.参考答案:AD6.参考答案:ADE7.参考答案:BC8.参考答案:ABCD9.参考答案:ABC10.参考答案:ABD第2卷参考答案一.单选题1.参考答案:A2.参考答案:A3.参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论