版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年8月计算机三级(信息安全技术)习题库与答案一、单选题(共30题,每题1分,共30分)1.应用在多边安全系统中的安全模型是(A)ChineseWall模型(B)MAC模型(C)Bell-LaPadula模型(D)Biba模型正确答案:【A】解析:ChineseWall模型是一种应用在多边安全系统中的安全模型。它主要用于防止利益冲突的信息之间的非法访问。MAC模型是强制访问控制模型;Bell-LaPadula模型是用于保护机密性的模型;Biba模型是用于保护完整性的模型,它们均不完全符合多边安全系统中该模型的特点。2.软件的动态安全检测技术不包括(A)智能模糊测试(B)词法分析(C)模糊测试(D)动态污点跟踪正确答案:【B】解析:动态安全检测技术是指在软件运行过程中对其进行安全检测的技术。模糊测试是通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,属于动态安全检测技术;智能模糊测试是模糊测试的一种更高级形式,同样属于动态安全检测技术;动态污点跟踪是通过跟踪数据的流动来检测安全漏洞,也属于动态安全检测技术。而词法分析主要是对源程序进行词法结构的分析,不属于软件运行过程中的动态安全检测技术。3.软件漏洞产生的原因,不包括(A)软件安全测试技术的滞后(B)软件设计开发运行阶段的疏漏(C)软件技术和代码规模的快速发展(D)软件编译过程中没有采用/GS安全选项正确答案:【D】解析:软件漏洞产生的原因包括软件设计开发运行阶段的疏漏、软件技术和代码规模的快速发展、软件安全测试技术的滞后等。而软件编译过程中没有采用/GS安全选项只是可能影响软件安全性的一个具体情况,不属于软件漏洞产生的普遍原因。4.下列软件中,采用软件动静结合安全检测技术的是()。(A)OllyDbg(B)SoftICE(C)BitBlaze(D)IDApro正确答案:【C】解析:BitBlaze是采用软件动静结合安全检测技术的工具。IDApro是一款交互式反汇编器;OllyDbg是一个动态调试工具;SoftICE是一个非常有名的调试器,它们都不采用软件动静结合安全检测技术。5.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为(A)正常检测(B)异常检测(C)随机检测(D)误用检测正确答案:【D】解析:误用检测是基于已知的攻击特征库来检测攻击的,所以对于已知攻击类型的检测非常有效。但它难以应对攻击的变种和新出现的攻击,因为这些新的攻击形式可能没有被预先收录在特征库中。而异常检测是通过建立正常行为模型,检测偏离正常行为的情况,对未知的攻击变种和新攻击有一定的检测能力;正常检测不是IDS的常规检测技术分类;随机检测更不符合IDS检测技术的特点。6.信息安全发展所经历的阶段,不包括()。(A)通信保密阶段(B)计算机安全阶段(C)网络安全阶段(D)信息安全保障阶段正确答案:【C】解析:信息安全发展经历了通信保密阶段、计算机安全阶段、信息安全保障阶段,不包括网络安全阶段。网络安全是信息安全范畴内的一部分,不是信息安全发展经历的阶段。7.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为。下列网络行为涉嫌违法的是(A)人肉搜索(B)垃圾广告(C)灰色文化(D)竞价排名正确答案:【A】解析:人肉搜索涉嫌侵犯他人隐私权等,可能违反法律法规。灰色文化、竞价排名、垃圾广告虽然也存在不良影响,但一般情况下不属于直接涉嫌违法的网络行为。8.在信息安全事故响应中,非必须采取的措施是(A)建立清晰的优先次序(B)必须有人对灾难进行归档(C)首先保护物理资产的安全,然后尽可能保护人员的生命安全(D)清晰地指派工作和责任正确答案:【C】解析:信息安全事故响应中,首先要尽可能保护人员的生命安全,然后才是保护物理资产的安全,A选项中描述的顺序错误,是必须采取的措施。建立清晰的优先次序、清晰地指派工作和责任、有人对灾难进行归档都是信息安全事故响应中必要的措施,B、C、D选项不符合题意。9.不属于身份认证手段的是(A)用户名和密码认证(B)指纹认证(C)动态短信密码认证(D)消息认证正确答案:【D】解析:消息认证主要用于验证消息的完整性、真实性和来源等,不属于身份认证手段。身份认证是确认用户身份的过程,常见的手段包括动态短信密码认证(通过手机接收动态密码来确认身份)、用户名和密码认证(使用预先设定的用户名和密码)、指纹认证(利用生物特征指纹来识别用户)等。10.下列选项中,信息安全管理体系(ISMS)体现的思想是()。(A)预防控制为主(B)控制为主(C)预防为主(D)治理为主正确答案:【A】解析:信息安全管理体系(ISMS)强调预防控制为主。它通过一系列的风险管理流程,识别组织面临的信息安全风险,并采取相应的预防措施来降低风险发生的可能性及其影响,从而保障信息资产的安全。预防控制为主能够在安全事件发生之前就进行有效的防范,相比事后处理更能降低损失和影响。11.最难防范的密码学攻击方式是(A)唯密文攻击(B)选择明文攻击(C)已知明文攻击(D)选择密文攻击正确答案:【D】解析:选择密文攻击是最难防范的密码学攻击方式之一。在这种攻击中,攻击者可以选择特定的密文,并获得对应的解密结果(如果攻击成功)。这使得攻击者能够深入了解加密算法和解密过程的特性,通过分析不同密文解密后的结果来推断密钥或其他关键信息,相比已知明文攻击、选择明文攻击和唯密文攻击更加难以应对。已知明文攻击是攻击者已知一些明文和对应的密文;选择明文攻击是攻击者可以选择明文并获取对应的密文;唯密文攻击则是仅拥有密文进行分析,它们的难度相对选择密文攻击要低一些。12.下列关于结构化查询语言基本命令的说法中,错误的是()。(A)创建基本表的基本命令是CREATE(B)删除基本表的基本命令是DELETE(C)修改基本表的基本命令是ALERT(D)插入数据的基本命令是INSERT正确答案:【B】解析:CREATE用于创建基本表;INSERT用于插入数据;ALTER用于修改基本表;而删除基本表的基本命令是DROP,DELETE主要用于删除表中的数据,所以选项D说法错误。13.下列选项中,ESP协议不能对其进行封装的是()。(A)链路层协议(B)应用层协议(C)传输层协议(D)网络层协议正确答案:【A】解析:ESP(封装安全载荷)协议主要用于对IP数据包进行封装,提供数据的保密性、完整性和认证等安全服务。它工作在网络层,主要封装的是网络层及以上层的协议数据单元,而链路层协议处于网络层之下,ESP协议不能对其进行封装。14.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是(A)互联网使用阶段(B)信息安全保障阶段(C)计算机安全阶段(D)通信保密阶段正确答案:【A】解析:信息安全的发展大致经历了通信保密阶段、计算机安全阶段和信息安全保障阶段,并不包括互联网使用阶段。15.下列关于访问控制中主体和客体概念的说法中,正确的是(A)客体是含有被访问信息的主动实体(B)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求(C)一个对象或数据只能是主体,或者只能是客体(D)主体只能是访问信息的程序、进程正确答案:【B】解析:主体是访问的发起方,是一个主动的实体,它会提供对客体中的对象或数据的访问要求,A选项正确。主体不仅可以是访问信息的程序、进程,还可以是用户等,B选项错误。客体是含有被访问信息的被动实体,C选项错误。一个对象或数据在不同的访问关系中既可以是主体也可以是客体,D选项错误。16.风险控制的首选策略是(A)缓解(B)转移(C)避免(D)接受正确答案:【C】解析:风险控制的首选策略是避免,因为当能够避免风险时,可以从根本上消除风险带来的威胁,防止损失的发生,相比转移、缓解和接受等策略更为直接有效。17.数组越界漏洞触发时的特征,不包括(A)读取恶意构造的输入数据(B)用输入数据计算数组访问索引(C)对整型变量进行运算时没有考虑到其边界范围(D)对数组进行读/写操作正确答案:【C】解析:选项[A]读取恶意构造的输入数据可能导致数组越界;选项[C]用输入数据计算数组访问索引若计算不当会引发数组越界;选项[D]对数组进行读/写操作本身正常,但如果索引使用不当会造成数组越界。而选项[B]对整型变量进行运算时没有考虑到其边界范围,这主要涉及整型变量运算的溢出问题,并非数组越界漏洞触发的特征。18.绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是(A)泄露后及时补救即可,不会追求有关人的责任(B)泄露会使国家安全和利益遭受严重的损害(C)泄露会使国家安全和利益遭受特别严重的损害(D)泄露会使国家安全和利益遭受损害正确答案:【C】解析:根据《中华人民共和国保守国家秘密法》第十条规定,绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。B选项是机密级国家秘密的描述,C选项不准确,D选项明显错误,泄露绝密级国家秘密是会追究责任的。19.证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是()。(A)验证有效性,即证书是否在证书的有效使用期之内(B)验证可用性,即证书是否已废除(C)验证保密性,即证书是否由CA进行了数字签名(D)验证真实性,即证书是否为可信任的CA认证中心签发正确答案:【C】解析:证书验证需确认的三个信息为有效性(证书是否在有效使用期内)、可用性(证书是否已废除)、真实性(证书是否由可信任的CA认证中心签发),并不包括验证保密性,证书是通过CA进行数字签名来保证完整性和不可否认性等,而不是保密性。20.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是(A)仅提供不可否认性(B)仅提供数字签名(C)仅提供保密性(D)保密性和消息完整性正确答案:【D】解析:该过程中,密文E(K2,M)提供了保密性,只有拥有密钥K2的Bob能解密密文获取原始消息M。同时,通过密钥K1生成MAC并进行比较,保证了消息的完整性,防止消息在传输过程中被篡改。所以提供了保密性和消息完整性这两种安全服务。21.在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是(A)主机监测(B)网络监测(C)节点监测(D)数据监测正确答案:【B】解析:网络监测是在活动网络中被动监听网络流量,通过检测算法来识别网络入侵行为等恶意行为的监控方式。主机监测主要侧重于对主机系统相关的监测;节点监测概念较宽泛,未明确针对网络流量等关键方面;数据监测主要侧重于对数据本身的监测分析,而非网络流量监听识别入侵行为。所以符合题意的是网络监测,答案选A。22.TCB是指(A)可信软件栈(B)可信计算基(C)可信存储根(D)可信密码基正确答案:【B】解析:TCB是可信计算基(TrustedComputingBase)的英文缩写,它是一个计算机系统或网络中提供安全性的所有保护机制的集合,包括硬件、固件和软件,这些组件共同作用来执行安全策略,保护系统免受外部攻击和内部未授权访问。23.TCM是指(A)可信平台模块(B)可信计算机(C)可信密码模块(D)可信计算基正确答案:【C】24.审查数据电文作为证据的真实性时,需要考虑的因素是?(A)电文加密方法的可靠性(B)用以鉴别发件人方法的可靠性(C)数据提供者的可靠性(D)保持内容机密性方法的可靠性正确答案:【B】25.下列描述中,正确的是(A)信息系统安全保护等级级别取决于信息系统的复杂程度(B)信息系统安全保护等级级别取决于信息系统的价值(C)信息系统安全保护等级级别取决于信息系统的规模(D)信息系统安全保护等级级别取决于信息系统被破坏后产生的损害正确答案:【D】解析:信息系统安全保护等级级别主要取决于信息系统被破坏后所产生的损害,包括对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的影响程度等,而非信息系统的规模、价值或复杂程度。26.按照实现方法,访问控制可分为如下三类()。(A)行政性访问控制、纠正性访问控制、物理性访问控制(B)纠正性访问控制、逻辑/技术性访问控制、物理性访问控制(C)行政性访问控制、逻辑/技术性访问控制、物理性访问控制(D)行政性访问控制、逻辑/技术性访问控制、纠正性访问控制正确答案:【C】解析:访问控制按照实现方法可分为行政性访问控制、逻辑/技术性访问控制、物理性访问控制。行政性访问控制通常通过制定规章制度、流程和管理策略等来实现;逻辑/技术性访问控制借助技术手段如身份认证、授权、访问控制列表等;物理性访问控制则是对物理环境和设施进行控制,如门禁系统、监控等。27.下列选项中,不属于操作系统平台中软件漏洞的是(A)操作系统服务程序漏洞(B)文件处理软件漏洞(C)浏览器软件漏洞(D)XSS漏洞正确答案:【D】解析:XSS漏洞通常是指跨站脚本攻击漏洞,属于Web应用程序层面的漏洞,而非操作系统平台中软件本身的漏洞。文件处理软件漏洞、浏览器软件漏洞、操作系统服务程序漏洞都属于操作系统平台相关软件的漏洞。28.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于(A)展示(B)科研(C)军事(D)商业正确答案:【C】解析:20世纪60年代末,美国出于军事目的建立了第一个计算机网络ARPAnet,用于军事研究和通信,以增强军事指挥和控制能力等。29.国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年湖南师范大学、湖南省住房和城乡建设厅、怀化学院等3家单位公开招聘85人备考题库有完整答案详解
- 2025年青海物产爆破技术服务有限公司招聘备考题库及1套参考答案详解
- 2025年沧源佤族自治县国有资本投资运营集团有限责任公司公开招聘备考题库有答案详解
- 2025年大连市城市建设投资集团有限公司内部招聘备考题库及1套参考答案详解
- 2025年吉安市市直机关事业单位编外工作人员招聘备考题库(四十九)带答案详解
- 2026年吉林省延边朝鲜族自治州单招职业倾向性考试题库带答案详解(基础题)
- 2025年沧州市第四医院招聘卫生专业技术人员备考题库及1套完整答案详解
- 2026年吉林省长春市单招职业适应性测试题库含答案详解(综合卷)
- 2026年吉林铁道职业技术学院单招职业技能考试题库含答案详解(巩固)
- 2025年扶绥县龙头乡卫生院招聘备考题库(含答案详解)
- 火车司机安全培训课件
- RoHS基础知识培训教材
- 试生产安全培训内容课件
- 2025潍坊工程职业学院单招《语文》题库检测试题打印附参考答案详解【A卷】
- 2025年4月自考15040习概试题及答案含解析
- GB/T 1040.1-2025塑料拉伸性能的测定第1部分:总则
- 2025年湖南长沙天心城市发展集团有限公司招聘笔试参考题库附带答案详解
- 盘发培训课件
- 新22J01 工程做法图集
- 高中生干部培训
- 2025固体矿产地质调查规范1:25000
评论
0/150
提交评论