計算機三級(信息安全技術(shù))試題及參考答案_第1頁
計算機三級(信息安全技術(shù))試題及參考答案_第2頁
計算機三級(信息安全技術(shù))試題及參考答案_第3頁
計算機三級(信息安全技術(shù))試題及參考答案_第4頁
計算機三級(信息安全技術(shù))試題及參考答案_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機三級(信息安全技術(shù))試題及參考答案一、單選題(共100題,每題1分,共100分)1.信息保障技術(shù)框架(IATF)的核心要素,不包括A、縱深防御戰(zhàn)略B、人員C、技術(shù)D、操作正確答案:A2.ChineseWall安全策略的基礎(chǔ)是A、客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經(jīng)選擇的信息D、客戶不可以訪問那些沒有選擇的信息正確答案:A3.應(yīng)急計劃過程開發(fā)的第一階段是A、業(yè)務(wù)單元分析B、潛在損壞的評估C、業(yè)務(wù)影響分析D、從屬計劃分類正確答案:C4.在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循的基本原則是A、費用與風(fēng)險所造成的損失大致相同B、費用與風(fēng)險所造成的損失必須相同C、費用不低于風(fēng)險所造成的損失D、費用不高于風(fēng)險所造成的損失正確答案:D5.根據(jù)國家商用密碼管理政策,商用密碼產(chǎn)品須由許可的單位銷售。未經(jīng)許可,任何單位或者個人不得銷售商用密碼產(chǎn)品A、國家密碼管理機構(gòu)B、國際密碼管理機構(gòu)C、地方密碼管理機構(gòu)D、行業(yè)協(xié)會正確答案:A6.有關(guān)盲攻擊,說法錯誤的是A、使用網(wǎng)絡(luò)嗅探工具可捕獲目標主機的TCP數(shù)據(jù)包B、無法獲得目標主機的初始序列號C、攻擊者和目標主機不在同一個網(wǎng)絡(luò)D、盲攻擊相對非盲攻擊難度較大正確答案:A7.因為IKE建立在ISAKMP框架上,IKE協(xié)商安全參數(shù)要經(jīng)過A、一個階段B、二個階段C、三個階段D、四個階段正確答案:B8.在具體實施ISMS構(gòu)架時,組織機構(gòu)應(yīng)建立一個文件控制程序。下列對該程序控制范圍的描述中,錯誤的是A、體系文件不屬于信息資產(chǎn),不必進行密級標記B、當(dāng)文件廢止時應(yīng)迅速撤銷C、文件發(fā)布前應(yīng)履行審批程序D、進行版本控制正確答案:A9.信息安全管理體系認證基于的原則是A、放任B、自愿C、強制D、自治正確答案:B10.信息技術(shù)的飛速發(fā)展,對人類社會產(chǎn)生了重要影響,其主流是積極的,但也客觀存在一些負面影響。下列選項不屬于信息技術(shù)消極影響的是A、信息泛濫B、信息爆炸C、信息污染D、信息犯罪正確答案:B11.下列選項中,不屬于銷售商用密碼產(chǎn)品必需的申請條件的是()。A、有完善的銷售服務(wù)和安全管理規(guī)章制度B、有獨立的法人資格C、要求注冊資金超過200萬人民幣D、有熟悉商用密碼產(chǎn)品知識和承擔(dān)售后服務(wù)的人員正確答案:C12.常用的軟件測試方法不包括A、黑盒測試B、灰盒測試C、白盒測試D、藍盒測試正確答案:D13.下列關(guān)于Diameter和RADIUS區(qū)別的描述中,錯誤的是()。A、RADIUS運行在UDP協(xié)議上,并且沒有定義重傳機制;而Diameter運行在可靠的傳輸協(xié)議TCP、SCTP之上B、RADIUS支持認證和授權(quán)分離,重授權(quán)可以隨時根據(jù)需求進行;Diameter中認證與授權(quán)必須成對出現(xiàn)C、RADIUS固有的客戶端/服務(wù)器模式限制了它的進一步發(fā)展;Diameter采用了端到端模式,任何一端都可以發(fā)送消息以發(fā)起審計等功能或中斷連接D、RADIUS協(xié)議不支持失敗恢復(fù)機制;而Diameter支持應(yīng)用層確認,并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機,能夠立即檢測出傳輸錯誤正確答案:B14.下列不屬于主流捆綁技術(shù)的是A、漏洞利用捆綁B、多文件捆綁C、網(wǎng)站掛馬捆綁D、資源融合捆綁正確答案:C15.采用rootkit技術(shù)的木馬屬于A、第三代B、第四代C、第二代D、第五代正確答案:D16.兩臺配置了IPSec協(xié)議的Windows計算機進行IPSec初始連接時,通過Wireshark嗅探的IPSec前面10個數(shù)據(jù)包的協(xié)議類型是A、IKEB、ISAKMPC、OakleyD、SKEME正確答案:B17.下列關(guān)于結(jié)構(gòu)化查詢語言基本命令的說法中,錯誤的是()。A、創(chuàng)建基本表的基本命令是CREATEB、插入數(shù)據(jù)的基本命令是INSERTC、修改基本表的基本命令是ALERTD、刪除基本表的基本命令是DELETE正確答案:D18.審查數(shù)據(jù)電文作為證據(jù)的真實性時,需要考慮的因素是?A、電文加密方法的可靠性B、用以鑒別發(fā)件人方法的可靠性C、數(shù)據(jù)提供者的可靠性D、保持內(nèi)容機密性方法的可靠性正確答案:B19.《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求所涉及的層面,不包括A、安全管理制度B、系統(tǒng)運維管理C、業(yè)務(wù)范圍管理D、安全管理機構(gòu)正確答案:C20.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構(gòu)無需重點考慮的實際情況是A、處所B、組織機構(gòu)現(xiàn)有部門C、發(fā)展規(guī)劃D、資產(chǎn)狀況正確答案:C21.下列選項中,符合計算機使用道德規(guī)范的是A、竊取別人的軟件資源B、破譯別人的口令或密碼C、制造傳播病毒程序但不傳播D、不破壞別人的計算機系統(tǒng)資源正確答案:D22.下列關(guān)于守護進程的說法中,錯誤的是()。A、守護進程是脫離于終端并且在后臺運行的進程B、當(dāng)控制終端被關(guān)閉時,包括守護進程在內(nèi)的所有進程都會自動關(guān)閉C、守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止D、Unix/Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)正確答案:B23.計算機可以在多項式時間復(fù)雜度內(nèi)解決的問題稱為A、P問題B、NP問題C、NPC問題D、Q問題正確答案:A24.下列關(guān)于信息安全的地位和作用的描述中,錯誤的是()。A、信息安全是網(wǎng)絡(luò)時代人類生存和文明發(fā)展的基本條件B、信息安全無法影響人們的工作和生活C、信息安全是信息社會健康發(fā)展和信息革命成功的關(guān)鍵因素D、信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的根本保障正確答案:B25.下列選項中,不屬于PKI信任模型的是()。A、橋證書認證機構(gòu)信任模型B、鏈狀信任模型C、層次信任模型D、網(wǎng)狀信任模型正確答案:B26.下列選項中,不能防止Web系統(tǒng)出現(xiàn)安全配置錯誤的是()。A、采用安全的系統(tǒng)框架,對Web系統(tǒng)的各個組件進行分離B、考慮定時對Web系統(tǒng)進行掃描C、必須及時將各個軟件更新到最新狀態(tài)D、及時配置好Web防火墻正確答案:D27.下列關(guān)于國家秘密的處理方法的說法中,正確的是()。A、在互聯(lián)網(wǎng)及其它公共信息網(wǎng)絡(luò)中傳遞經(jīng)加密處理的國家秘密B、在未采取保密措施的有線和無線通信中傳遞經(jīng)加密處理的國家秘密C、在專用VPN中傳遞國家秘密D、在私人交往和通信中涉及國家秘密正確答案:C28.信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、計算機安全階段B、信息安全保障階段C、通信保密階段D、互聯(lián)網(wǎng)安全階段正確答案:D29.網(wǎng)絡(luò)內(nèi)容監(jiān)控的主要方法是A、惡意代碼誘捕B、網(wǎng)絡(luò)數(shù)據(jù)包過濾C、網(wǎng)絡(luò)監(jiān)測D、網(wǎng)絡(luò)輿情分析正確答案:D30.用來做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的主機響應(yīng)信息的是A、主機行為監(jiān)視模塊B、低交互蜜罐C、蜜網(wǎng)D、高交互蜜罐正確答案:D31.Linux進程間通信時使用的特殊文件是A、鏈接B、SocketsC、目錄D、正規(guī)文件正確答案:B32.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為"會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、四級B、五級C、三級D、二級正確答案:A33.下列選項中,不屬于緩沖區(qū)溢出的是()。A、棧溢出B、堆溢出C、單字節(jié)溢出D、整數(shù)溢出正確答案:D34.信息安全管理措施中,訪問控制的實現(xiàn)分類,不包括A、行政性訪問控制B、完整性訪問控制C、物理性訪問控制D、邏輯/技術(shù)性訪問控制正確答案:B35.下列選項中,不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、系統(tǒng)調(diào)用B、中斷C、異常D、顯式地執(zhí)行自陷指令正確答案:A36.有關(guān)電子簽名內(nèi)容,說法正確的是A、電子簽名可由任何人或機構(gòu)提供認證B、任何電子簽名與手寫簽名或者蓋章具有同等法律效力C、當(dāng)事人可以隨意選擇使用任何電子簽名D、簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動都能夠被發(fā)現(xiàn)正確答案:D37.下列技術(shù)中,不屬于誘騙式攻擊的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、注入攻擊正確答案:D38.下列協(xié)議中,不能被攻擊者用來進行DoS攻擊的是()。A、TCPB、ICMPC、UDPD、IPSec正確答案:D39.信息安全管理體系的審核準備工作不包括A、收集并審核有關(guān)文件B、編制審核計劃C、加強安全意識教育D、準備審核工作文件:編寫檢查表正確答案:C40.Linux系統(tǒng)啟動后執(zhí)行第一個進程是A、sysiniB、loginC、initD、boot正確答案:C41.信息安全的5個基本屬性,是指①機密性,②可控制性,③不可見性,④可用性,⑤完整性,⑥不可更改性,⑦不可否認性A、②③④⑤⑦B、①②④⑤⑥C、②③⑤⑥⑦D、①②④⑤⑦正確答案:D42.密碼學(xué)的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography正確答案:D43.由兩個包過濾路由器和一個堡壘主機構(gòu)成的防火墻體系結(jié)構(gòu)是A、屏蔽主機體系結(jié)構(gòu)B、屏蔽路由體系結(jié)構(gòu)C、屏蔽子網(wǎng)體系結(jié)構(gòu)D、雙重宿主主機體系結(jié)構(gòu)正確答案:C44.下列惡意程序傳播手段中,利用網(wǎng)絡(luò)服務(wù)程序的漏洞進行傳播的是()。A、電子郵件和即時通訊軟件B、網(wǎng)站掛馬C、局域網(wǎng)傳播D、誘騙下載正確答案:C45.風(fēng)險控制的首選策略是A、緩解B、接受C、避免D、轉(zhuǎn)移正確答案:C46.產(chǎn)生認證碼的方法不包括A、消息摘要B、哈希函數(shù)C、消息認證碼D、消息加密正確答案:A47.下列關(guān)于SQL命令的說法中,正確的是()。A、刪除表的命令是DROPB、刪除記錄的命令是DESTROYC、建立視圖的命令是CREATETABLED、更新記錄的命令是REPLACE正確答案:A48.驗證所收到的消息確實來自真正的發(fā)送方并且未被篡改的過程是A、消息認證B、訪問控制C、數(shù)字簽名D、身份認證正確答案:A49.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、低靈敏性正確答案:A50.微軟公司安全公告中定義為“重要”的漏洞,對應(yīng)的漏洞危險等級是()。A、第三級B、第一級C、第四級D、第二級正確答案:D51.棧指針寄存器esp中存放的指針指向().A、棧頂?shù)刂稡、基地址C、棧幀底部地址D、返回地址正確答案:A52.信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的A、外因B、既是內(nèi)因,也是外因C、既不是內(nèi)因,也不是外因D、內(nèi)因正確答案:D53.下列組件中,典型的PKI系統(tǒng)不包括()。A、CAB、RAC、CDSD、LDAP正確答案:C54.MD5算法的消息摘要長度為A、128B、64C、160D、256正確答案:A55.兩個通信終端用戶在一次交換數(shù)據(jù)時所采用的密鑰是A、會話密鑰B、主密鑰C、根密鑰D、人工密鑰正確答案:A56.為了防止網(wǎng)絡(luò)攻擊者對目標主機和網(wǎng)絡(luò)的掃描,可部署A、防火墻B、IDSC、PKID、交換機正確答案:A57.下列特性中,不屬于數(shù)據(jù)庫事務(wù)處理特性的是()。A、持久性B、原子性C、隔離性D、完整性正確答案:D58.下列關(guān)于信息安全威脅類型與實例的對應(yīng)關(guān)系中,錯誤的是()。A、蓄意信息敲詐行為;非法使用硬件設(shè)備或信息B、人為過失或失敗行為;意外事故C、蓄意軟件攻擊;病毒、蠕蟲、宏、拒絕服務(wù)D、蓄意破壞行為;破壞系統(tǒng)或信息正確答案:A59.下列信息中,不包含在數(shù)字證書中的是()。A、用戶身份標識B、用戶的公鑰C、用戶的私鑰D、CA的數(shù)字簽名正確答案:C60.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是()。A、可用性B、完整性C、不可否認性D、機密性正確答案:D61.電子認證服務(wù)提供者應(yīng)當(dāng)妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效A、十二年B、五年C、十年D、一年正確答案:B62.六個國家在1996年聯(lián)合提出了信息技術(shù)安全評價的通用標準(CC),其中不包括()。A、中國B、加拿大C、英國D、荷蘭正確答案:A63.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括A、估計殘留風(fēng)險的準確性B、確定安全控制的有效性C、逐步消減安全控制方面的開支D、對控制效果進行監(jiān)控和衡量正確答案:C64.TCP半連接掃描是A、利用TCP三次握手的掃描B、亂序掃描C、ICMP掃描D、TCPSYN掃描正確答案:D65.下列關(guān)于自主訪問控制的說法中,錯誤的是()。A、任何訪問控制策略最終均可以被模型化為訪問矩陣形式B、訪問矩陣中的每列表示一個主體,每行則表示一個受保護的客體C、系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因為矩陣中的許多元素常常為空D、自主訪問控制模型的實現(xiàn)機制就是通過訪問控制矩陣實施,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作正確答案:B66.組織機構(gòu)實施信息安全管理體系認證所根據(jù)的國際信息安全管理標準為A、GB/T18336標準B、BS7799標準C、ISO13335標準D、GB/T22239標準正確答案:B67.能提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能的協(xié)議是A、SMTPB、S/MIMEC、POP3D、SSH正確答案:B68.下列關(guān)于訪問控制中主體和客體概念的說法中,正確的是A、客體是含有被訪問信息的主動實體B、一個對象或數(shù)據(jù)只能是主體,或者只能是客體C、主體只能是訪問信息的程序、進程D、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求正確答案:D69.在軟件開發(fā)的設(shè)計階段,應(yīng)用的安全設(shè)計原則不包括A、開放設(shè)計原則B、最小權(quán)限原則C、全面防御原則D、權(quán)限關(guān)聯(lián)原則正確答案:D70.信息技術(shù)安全評價的通用標準(CC)發(fā)布于A、1982年B、1996年C、1998年D、2004年正確答案:B71.CC標準將評估過程劃分為兩部分,即功能和A、保障B、保護C、保證D、保險正確答案:C72.TCM是指A、可信計算機B、可信計算基C、可信平臺模塊D、可信密碼模塊正確答案:D73.防火墻能夠防范的攻擊的是A、內(nèi)網(wǎng)之間的惡意攻擊B、對于防火墻開放端口的攻擊C、病毒和內(nèi)部驅(qū)動的木馬D、對內(nèi)網(wǎng)的漏洞掃描攻擊正確答案:D74.下列不屬于引導(dǎo)程序的是()。A、GrubB、MS-DOSC、LiloD、Spfdisk正確答案:B75.對于已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎無能為力的IDS檢測技術(shù)為A、誤用檢測B、異常檢測C、正常檢測D、隨機檢測正確答案:A76.計算機系統(tǒng)安全評估的第一個正式標準是()。A、TCSECB、COMPUSECC、CTCPECD、CC:ISO15408正確答案:A77.關(guān)于可靠的電子簽名,說法錯誤的是A、作為電子簽名的加密密鑰不可以更換B、簽署后對電子簽名的任何改動都能夠被發(fā)現(xiàn)C、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制D、簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動能夠被發(fā)現(xiàn)正確答案:A78.基于對電子簽名認證證書或者電子簽名的信賴,從事有關(guān)活動的人或機構(gòu)被稱為()。A、電子簽名制作方B、電子簽名人C、電子簽名依賴方D、電子簽名主管機構(gòu)正確答案:C79.下列情景屬于身份認證(Authentication)過程的是A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:A80.SSL加密的協(xié)議層是A、網(wǎng)絡(luò)層B、鏈路層C、傳輸層D、應(yīng)用層正確答案:D81.BS7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一一個標準,它分為兩部分:第一部分為“信息安全管理事務(wù)準則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術(shù)D、信息安全管理系統(tǒng)的設(shè)備正確答案:A82.服務(wù)器端的安全防護策略不包括A、Web服務(wù)器要進行安全的配置B、部署專用的Web防火墻保護Web服務(wù)器的安全C、Web服務(wù)器上的Web應(yīng)用程序要進行安全控制D、Web服務(wù)器上應(yīng)選擇安全的、可信的瀏覽器正確答案:D83.根據(jù)IDS檢測入侵行為的方式和原理的不同,IDS的檢測技術(shù)可以分為基于異常檢測和A、基于誤用檢測B、基于特征檢測C、于協(xié)議檢測D、基于統(tǒng)計檢測正確答案:A84.信息安全發(fā)展所經(jīng)歷的階段,不包括()。A、信息安全保障階段B、通信保密階段C、網(wǎng)絡(luò)安全階段D、計算機安全階段正確答案:C85.信息安全管理的基本技術(shù)要求設(shè)計的五個方面是:A、物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全D、路由安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全正確答案:A86.最早的代換密碼是A、Caesar密碼B、DES密碼C、AES密碼D、Rijndael密碼正確答案:A87.從事電子認證服務(wù),應(yīng)當(dāng)向國務(wù)院信息產(chǎn)業(yè)主管部]提出申請,并提交符合法律的相關(guān)材料。主管部門應(yīng)當(dāng)自接到申請起____日內(nèi)作出許可或者不予許可的決定。A、55B、15C、45D、35正確答案:C88.美國聯(lián)邦政府2001年頒布的高級加密標準是A、AESB、DESC、ECCD、DSS正確答案:A89.Kerberos協(xié)議設(shè)計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務(wù)器B、增加網(wǎng)絡(luò)的驗證過程C、用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證D、結(jié)合單點登錄技術(shù)以增加用戶在不同服務(wù)器中的認證過程正確答案:A90.表示硬件抽象層的Windows操作系統(tǒng)核心組件是A、Hal.dllB、Win32k.sysC、Ntdll.dllD、Kernel32.dlI正確答案:A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論