版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年11月计算机三级(信息安全技术)模考试题(附参考答案)一、单选题(共40题,每题1分,共40分)1.属于《计算机信息系统安全保护等级划分准则》安全考核指标的是A、数据一致性B、登陆访问控制C、密码认证D、审计正确答案:D2.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、CVED、EDB正确答案:B3.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、电讯技术的发明B、互联网的使用C、数据库技术的应用D、计算机技术的发展正确答案:C答案解析:信息技术产生与发展大致经历的三个阶段是电讯技术的发明、计算机技术的发展、互联网的使用。数据库技术的应用不属于这三个阶段。4.下列选项中,不属于缓冲区溢出漏洞的是()。A、单字节溢出B、栈溢出C、整数溢出D、堆溢出正确答案:C答案解析:整数溢出不属于缓冲区溢出漏洞。缓冲区溢出是指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。堆溢出、单字节溢出、栈溢出都与缓冲区的溢出情况相关,而整数溢出主要是指整数运算时出现的超出其表示范围的情况,与缓冲区的概念没有直接关联。5.风险管理的第一一个任务是()。A、风险识别B、风险控制C、风险制约D、风险挖掘正确答案:A答案解析:风险管理的第一个任务是风险识别。风险识别是指对企业面临的各种风险进行系统、全面的识别和分析,只有准确识别出风险,才能后续开展风险评估、风险应对等一系列风险管理活动。风险挖掘并不是风险管理的标准首要任务;风险制约和风险控制是在风险识别和评估之后采取的措施,不是第一个任务。6.下列选项中,不属于Windows系统进程管理工具的是()。A、任务管理器B、本地安全策略C、Msinfo32D、DOS命令行正确答案:B答案解析:本地安全策略主要用于配置系统的安全设置,如账户策略、本地策略、公钥策略等,不属于进程管理工具。任务管理器可以查看和管理系统进程;Msinfo32可以查看系统硬件和软件信息,其中也包含进程相关内容;DOS命令行可以通过一些命令来管理进程,如tasklist、taskkill等。7.属于序列密码算法的是A、RC4B、DESC、IDEAD、AES正确答案:A答案解析:序列密码算法是指将明文消息按字符逐位地加密,而不是像分组密码那样将明文分成固定长度的组进行加密。RC4是一种序列密码算法。DES(数据加密标准)、IDEA(国际数据加密算法)、AES(高级加密标准)都属于分组密码算法。8.不属于对称密码的是A、DESB、AESC、IDEAD、MD5正确答案:D答案解析:对称密码体制是一种加密密钥能够从解密密钥中推算出来,反过来也成立的密码体制。DES(数据加密标准)、AES(高级加密标准)、IDEA(国际数据加密算法)都属于对称密码。而MD5是一种哈希算法,不属于对称密码。9.基于软件技术的安全保护方法不包括A、反调试反跟踪技术B、数字水印C、加密狗D、软件加壳正确答案:C答案解析:加密狗是一种硬件设备,不属于基于软件技术的安全保护方法。软件加壳是对软件进行加密处理,反调试反跟踪技术是软件层面防止被调试分析的手段,数字水印是在软件中嵌入标识信息用于版权保护等,这些都属于基于软件技术的安全保护方法。10.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。A、物理安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、路由安全、网络安全、主机安全、协议安全和数据安全正确答案:A答案解析:物理安全是信息安全的基础,网络安全保障网络层面的稳定和数据传输安全,主机安全关注主机系统的安全防护,应用安全针对应用程序的安全,数据安全则聚焦于数据的保密性、完整性和可用性等方面,这五个层面共同构成信息安全管理基本技术要求所涉及的内容。11.下列选项中,不属于应急计划三元素的是()。A、事件响应B、业务持续性计划C、灾难恢复D、基本风险评估正确答案:D答案解析:应急计划三元素包括事件响应、灾难恢复、业务持续性计划。基本风险评估不属于应急计划三元素。12.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A、估计残留风险的准确性B、逐步消减安全控制方面的开支C、确定安全控制的有效性D、对控制效果进行监控和衡量正确答案:B答案解析:在信息安全管理中,控制策略实现后,应先确定安全控制的有效性、估计残留风险的准确性以及对控制效果进行监控和衡量,而不是逐步消减安全控制方面的开支。消减开支可能会影响信息安全的保障程度,在未充分评估控制策略效果等情况时不应过早进行。13.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、系统运维管理B、安全管理制度C、业务范围管理D、安全管理机构正确答案:C答案解析:《信息系统安全等级保护基本要求》中的基本管理要求涉及安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等层面,不包括业务范围管理。14.下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、系统调用B、中断C、异常D、显式地执行自陷指令正确答案:A15.Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A答案解析:Diffie-Hellman算法是一种密钥交换协议,它允许双方在不安全的通信信道上协商出一个共享密钥,用于后续的加密通信,而不是数字签名算法、访问控制策略或哈希算法。16.两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、会话密钥C、根密钥D、主密钥正确答案:B答案解析:会话密钥是两个通信终端用户在一次交换数据时所采用的密钥。人工密钥一般是指需要人工干预来生成、管理和使用的密钥;根密钥通常是密钥层级结构中的最高层密钥,用于生成其他密钥;主密钥是用于保护其他密钥的密钥。而会话密钥是在通信会话期间临时生成和使用的密钥,用于该特定会话的数据加密和解密,符合一次交换数据时所采用密钥的描述。17.下列关于守护进程的说法中,错误的是()。A、守护进程是脱离于终端并且在后台运行的进程B、当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C、守护进程常常在系统引导装入时启动,在系统关闭时终止D、Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现正确答案:B答案解析:守护进程脱离于终端在后台运行,当控制终端关闭时,守护进程不会自动关闭,依然在后台运行。选项A,守护进程确实是脱离终端且在后台运行的进程;选项C,守护进程常在系统引导装入时启动,系统关闭时终止;选项D,Unix/Linux系统有很多守护进程,大多数服务通过守护进程实现。18.下列选项中,不属于漏洞定义三要素的是A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在会对软件造成较大危害C、漏洞的存在和利用都有一定的环境要求D、漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失正确答案:B答案解析:漏洞定义三要素为:漏洞是计算机系统本身存在的缺陷;漏洞的存在和利用都有一定的环境要求;漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失。选项B不属于漏洞定义三要素。19.密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、唯密文攻击B、选择明文攻击C、选择密文攻击D、穷举攻击正确答案:A20.软件漏洞产生的原因,不包括A、软件设计开发运行阶段的疏漏B、软件技术和代码规模的快速发展C、软件安全测试技术的滞后D、软件编译过程中没有采用/GS安全选项正确答案:D答案解析:软件漏洞产生的原因包括软件设计开发运行阶段的疏漏、软件技术和代码规模的快速发展、软件安全测试技术的滞后等。而软件编译过程中没有采用/GS安全选项只是可能影响软件安全性的一个具体情况,不属于软件漏洞产生的普遍原因。21.能够抵抗发送方否认的技术是()。A、数字签名B、哈希函数C、消息加密D、消息摘要正确答案:A答案解析:数字签名是一种能够抵抗发送方否认的技术。数字签名通过使用发送方的私钥对消息进行加密,只有发送方的公钥才能解密,从而确保消息的来源和完整性,防止发送方否认发送过该消息。哈希函数主要用于生成固定长度的消息摘要,用于验证数据的完整性;消息加密主要是对消息内容进行加密保护其机密性;消息摘要也是用于数据完整性验证,它们都不能直接抵抗发送方否认,所以答案是A。22.下列拒绝服务攻击中,不通过传输层实施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood正确答案:B答案解析:拒绝服务攻击是指攻击者想办法让目标机器停止提供服务或资源访问。PortConnectionFlood(端口连接洪水攻击)、SYN-Flood(同步包洪水攻击)、ACK-Flood(确认包洪水攻击)都是通过干扰传输层的连接状态或数据包来实施攻击的。而ScriptFlood(脚本洪水攻击)主要是通过大量请求执行特定脚本等方式,可能更多地是针对应用层的漏洞,不主要通过传输层实施。23.将电子邮件发送到邮件服务器的简单邮件传输协议是A、POP3B、SMTPC、DNSD、V正确答案:B答案解析:SMTP(简单邮件传输协议)用于将电子邮件发送到邮件服务器,而POP3主要用于从邮件服务器接收邮件,DNS是域名系统用于将域名转换为IP地址,题目中没有V这种相关协议,所以将电子邮件发送到邮件服务器的简单邮件传输协议是SMTP,答案选B。分割SMTP是一种基于文本的协议,它规定了邮件的格式、传输方式等规则,使得不同的邮件系统能够相互通信,实现邮件的发送功能。24.不能将CPU模式从用户模式转到内核模式的方法是A、中断B、异常C、显示执行自陷指令D、系统调用正确答案:D25.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958正确答案:A答案解析:TCP端口号的范围是0到65535,其中0到1023是熟知端口号,1024到49151是注册端口号,49152到65535是动态分配端口号。所以TCP的端口号范围是>0-65535。26.信息安全发展大致经过了3个阶段,不包括A、信息安全保障阶段B、互联网安全阶段C、通信保密阶段D、计算机安全阶段正确答案:B答案解析:信息安全发展大致经过了通信保密阶段、计算机安全阶段、信息安全保障阶段,不包括互联网安全阶段。27.下列选项中,不属于操作系统平台中软件漏洞的是A、XSS漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、操作系统服务程序漏洞正确答案:A答案解析:XSS漏洞通常是指跨站脚本攻击漏洞,属于Web应用程序层面的漏洞,而非操作系统平台中软件本身的漏洞。文件处理软件漏洞、浏览器软件漏洞、操作系统服务程序漏洞都属于操作系统平台相关软件的漏洞。28.下列选项中,不属于恶意程序传播方法的是()。A、诱骗下载B、网站挂马C、加壳欺骗D、通过移动存储介质传播正确答案:C答案解析:加壳欺骗主要是对恶意程序本身进行保护或混淆,防止被轻易分析和检测,不属于恶意程序的传播方法。诱骗下载是通过欺骗手段诱导用户下载恶意程序;网站挂马是在正常网站中植入恶意代码,当用户访问该网站时下载恶意程序;通过移动存储介质传播是将恶意程序存储在U盘等移动存储设备上,插入其他计算机后传播恶意程序,这些都属于恶意程序的传播方法。29.下列描述中,正确的是A、信息系统安全保护等级级别取决于信息系统的规模B、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害C、信息系统安全保护等级级别取决于信息系统的价值D、信息系统安全保护等级级别取决于信息系统的复杂程度正确答案:B答案解析:信息系统安全保护等级级别主要取决于信息系统被破坏后所产生的损害,包括对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的影响程度等,而非信息系统的规模、价值或复杂程度。30.灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括A、即时监控B、数据库镜像C、远程日志D、电子拱桥正确答案:A31.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于A、展示B、商业C、科研D、军事正确答案:D答案解析:20世纪60年代末,美国出于军事目的建立了第一个计算机网络ARPAnet,用于军事研究和通信,以增强军事指挥和控制能力等。32.下列关于软件安全检测技术的描述中,错误的是A、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术正确答案:A答案解析:软件动态安全检测技术的直接分析对象是运行中的程序,而不是软件源代码和可执行代码,A选项错误。软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术,B选项正确。污点传播分析和数据流分析是两种软件静态安全检测技术,C选项正确。模糊测试是一种软件动态安全检测技术,D选项正确。33.下列选项中,不属于PKI信任模型的是()。A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B答案解析:PKI信任模型主要包括层次信任模型、网状信任模型、桥证书认证机构信任模型等。链状信任模型不属于PKI信任模型的典型类型。34.端口扫描时,隐蔽性最高的扫描方法是()。A、TCP全连接B、TCPSYN扫描C、TCPFIN扫描D、TCP半连接扫描正确答案:C答案解析:TCPFIN扫描通过发送FIN包来探测端口状态,这种扫描方式相对比较隐蔽。因为它不完成一个完整的TCP连接,不容易被一些基于连接状态的检测机制所察觉,相比TCP全连接扫描和TCPSYN扫描等方式,更难被发现。而TCP半连接扫描通常就是指TCPSYN扫描,它虽然也有一定隐蔽性,但不如TCPFIN扫描。35.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、身份认证B、消息认证C、访问控制D、数字签名正确答案:B答案解析:消息认证是验证所收到的消息确实来自真正的发送方并且未被篡改的过程。身份认证主要是确认用户或实体的身份;访问控制是对资源访问的限制;数字签名主要用于提供消息的完整性和不可否认性等,但消息认证更侧重于验证消息本身的来源和完整性。所以答案选B。36.能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D答案解析:入侵检测系统主要用于检测网络中的入侵行为,但它本身并不具备直接防御对Web服务器攻击的能力。Web防火墙可以防范Web应用层面的攻击,入侵防御系统能实时监测并阻止攻击,网站防篡改设备可防止网站内容被非法篡改,它们都能起到防御Web服务器攻击的作用。37.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、3年B、10年C、5年D、2年正确答案:C38.有关UNIX/Linux系统安全,说法错误的是A、通常情况下,建议使
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年及未来5年市场数据中国冷轧加磷高强行业市场调研分析及投资战略咨询报告
- 2026年桂林电子科技大学单招职业技能笔试参考题库带答案解析
- 2026年广州铁路职业技术学院单招综合素质考试备考题库带答案解析
- 2026年广西英华国际职业学院高职单招职业适应性考试备考题库有答案解析
- 2026年广西幼儿师范高等专科学校单招综合素质笔试模拟试题带答案解析
- 2026年广东松山职业技术学院单招职业技能考试备考题库带答案解析
- 土地合作开发协议2025年条款细则
- 2026年河南地矿职业学院单招综合素质考试模拟试题带答案解析
- 投资协议(股权2025年)
- 2026年贵州航天职业技术学院高职单招职业适应性测试备考题库带答案解析
- 国开本科《管理英语4》机考总题库及答案
- 公式化管理制度
- 深信服超融合HCI技术白皮书-20230213
- 拒服兵役申请书
- 极简市场营销(杰瑞20231224)
- 房屋市政工程生产安全重大事故隐患排查表(2024版)
- 中级微观经济学知到智慧树章节测试课后答案2024年秋对外经济贸易大学
- DB32T 2349-2013 杨树一元立木材积表
- 江苏省苏州市2023-2024学年八年级上学期期末语文试题及答案
- GB/Z 44813-2024封闭管道中流体流量的测量流体脉动对流量测量仪表的影响
- 家园的治理:环境科学概论学习通超星期末考试答案章节答案2024年
评论
0/150
提交评论