




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機三級(信息安全技術)測試題及參考答案一、單選題(共100題,每題1分,共100分)1、電子簽名認證證書應當載明的內容,不包括A、證書持有人的電子簽名驗證數據B、證書序列號C、證書持有人的公民身份證件信息D、證書有效期正確答案:C2、哈希函數屬于A、對稱密碼B、非對稱密碼C、雙向函數D、單向函數正確答案:D3、針對HeapSpray,Windows系統最好的防范方法是A、開啟GSB、開啟ASLRC、開啟SEHOPD、開啟DEP正確答案:D4、P2DR模型:是美國ISS公司提出的動態網絡安全體系的代表模型。在該模型的四個組成部分中,核心是()。A、策略B、防護C、檢測D、響應正確答案:A5、網站掛馬能成功實施的前提條件,不包括A、用戶計算機中沒有安裝殺毒軟件或主動防御軟件B、用戶計算機的瀏覽器或相關軟件模塊存在可利用漏洞C、攻擊者成功入侵了網站服務器,具有了網站中網頁的修改權限D、用戶訪問了掛馬的網站正確答案:A6、有關單點登錄,說法錯誤的是A、用戶只需要進行一-次驗證,便可以訪問到自己所需的網絡、信息和其他資源B、單點登錄可以細致地分配用戶權限,實現細粒度的訪問控制C、消除了多個系統中的用戶密碼進行同步時的風險D、Hotmail、Yahoo、163等知名網站上使用的通行證技術都是單點登錄技術正確答案:B7、根據《信息安全等級保護管理辦法》,信息系統受到破壞后,對國家安全造成特別嚴重損害的,屬于A、第二級B、第五級C、第四級D、第三級正確答案:B8、在Linux/UNIX系統中,用戶命令的可執行文件通常存放在A、/etcB、/binC、/libD、/dev正確答案:B9、關于可靠的電子簽名,說法錯誤的是A、簽署時電子簽名制作數據僅由電子簽名人控制B、簽署后對數據電文內容和形式的任何改動能夠被發現C、簽署后對電子簽名的任何改動都能夠被發現D、作為電子簽名的加密密鑰不可以更換正確答案:D10、由于社會群體中個人文化水準、道德觀念價值取向等千差萬別,必然導致一些環良網絡行為。下列網絡行為涉嫌違法的是A、競價排名B、垃圾廣告C、人肉搜索D、灰色文化正確答案:C11、產生認證碼的方法不包括A、消息摘要B、消息認證碼C、消息加密D、哈希函數正確答案:A12、從事電子認證服務,應當向國務院信息產業主管部]提出申請,并提交符合法律的相關材料。主管部門應當自接到申請起____日內作出許可或者不予許可的決定。A、15B、55C、45D、35正確答案:C13、下列描述中,不屬于身份認證手段的是A、基于動態短信密碼的認證B、基于生物特征的認證C、基于消息認證碼的認證D、基于用戶名和密碼的認證正確答案:C14、下列關于基于USBKey身份認證的描述中,錯誤的是()。A、采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾B、USBKey內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書C、基于USBKey的身份認證的認證模式只有挑戰/應答模式D、USBKey作為數字證書的存儲介質,可以保證私鑰不被復制正確答案:C15、基址指針寄存器EBP存放的指針始終指向A、返回地址B、基地址C、棧頂地址D、局部變量正確答案:B16、《信息安全等級保護管理辦法》的五個安全保護等級中,描述為”對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害”的是A、三級B、四級C、五級D、二級正確答案:A17、下列關于對稱密碼的描述中,錯誤的是()。A、密鑰管理和分發簡單B、數字簽名困難C、加解密處理速度快D、加解密使用的密鑰相同正確答案:A18、信息保障技術框架(IATF)的核心要素,不包括A、縱深防御戰略B、人員C、技術D、操作正確答案:A19、在對一一個計算機硬件資產的跟蹤識別管理中,不能有效地識別該資產的屬性是A、資產編號B、MAC地址C、產品序列號D、軟件版本號正確答案:D20、《信息系統安全等級保護基本要求》所涉及到的基本技術要求,不包含A、存儲安全B、網絡安全C、物理安全D、應用安全正確答案:A21、數據加密標準DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977正確答案:D22、在制定一套好的安全管理策略時,制定者首先必須()。A、與用戶進行有效溝通B、與決策層進行有效溝通C、與技術員進行有效溝通D、與監管者進行有效溝通正確答案:B23、攻擊者利用棧溢出發起攻擊時,向存在漏洞的軟件程序輸入的數據不包括A、原返回地址B、ShellcodeC、隨機填充數據D、NOP填充字段正確答案:A24、Internet上提供的一種查找相關域名、IP地址、E-mail信箱、聯系電話等信息的服務是A、whoisB、telnetC、routeD、DNS正確答案:A25、在信息安全管理中,不屬于訪問控制的是A、糾正性訪問控制B、預留性訪問控制C、預防性訪問控制D、探查性訪問控制正確答案:B26、已知最早的代換密碼是A、Caesar密碼B、單表代換密碼C、Vigenere密碼D、Feistel密碼正確答案:A27、對傳送的會話或文件密鑰進行加密時,采用的密鑰是A、密鑰加密密鑰B、對稱密鑰C、非對稱密鑰D、會話密鑰正確答案:A28、下列微軟的安全技術中,對程序分配的內存地址進行隨機化分布的是()。A、GSB、DEPC、ASLRD、SEHOP正確答案:C29、下列軟件中,只能用于端口掃描的是()。A、NmapB、MetasploitC、NessusD、X-Scan正確答案:A30、電子認證服務提供者由于違法行為被吊銷電子認證許可證書后,其直接負責的主管人員和其他直接責任人員不得從事電子認證服務的時間期限為A、15年B、5年C、10年D、3年正確答案:C31、靜態安全檢測技術,不包括()A、模糊測試B、詞法分析C、污點傳播D、數據流分析正確答案:A32、下列關于IPSec的描述中,正確的是()。A、IPSec支持|IPv4協議,不支持IPv6協議B、IPSec不支持IPv4和IPv6協議C、IPSec支持IPv4和IPv6協議D、IPSec不支持IPv4協議,支持IPv6協議正確答案:C33、Linux系統啟動后執行第一個進程是A、bootB、initC、sysiniD、login正確答案:B34、漏洞定義的三個要素不包括A、漏洞是系統中難以克服的缺陷或不足B、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機系統帶來威脅和損失C、漏洞的存在和利用都有一定的環境要求D、漏洞是計算機系統本身存在的缺陷正確答案:A35、exploit的含義是A、漏洞利用B、漏洞分析C、漏洞修復D、漏洞挖掘正確答案:A36、Windows操作系統核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys正確答案:B37、信息系統所面臨的安全風險包括A、拒絕服務B、假冒和欺詐C、人員操作不慎D、以上都是正確答案:D38、下列關于分組密碼工作模式的說法中,錯誤的是()。A、ECB模式是分組密碼的基本工作模式B、CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C、與ECB模式-樣,CBC模式也要求數據的長度是密碼分組長度的整數倍D、OFB模式將一個分組密碼轉換為一個序列密碼,具有普通序列密碼的優缺點正確答案:B39、下列組件中,典型的PKI系統不包括()。A、CAB、RAC、CDSD、LDAP正確答案:C40、根據國家商用密碼管理政策,商用密碼產品須由許可的單位銷售。未經許可,任何單位或者個人不得銷售商用密碼產品A、國際密碼管理機構B、國家密碼管理機構C、地方密碼管理機構D、行業協會正確答案:B41、入侵防御系統的功能,不包括A、檢測系統漏洞B、實現對傳輸內容的深度檢測C、攔截惡意流量D、對網絡流量監測的同時進行過濾正確答案:A42、計算機可以在多項式時間復雜度內解決的問題稱為A、P問題B、NP問題C、NPC問題D、Q問題正確答案:A43、AES的整體結構采用的是A、SP網絡B、Feistel網絡C、S盒D、MA運算器結構正確答案:A44、能防御對Web服務器攻擊的設備,不包括A、入侵檢測系統B、入侵防御系統C、網站防篡改設備D、Web防火墻正確答案:A45、信息安全管理體系的審核準備工作不包括A、準備審核工作文件:編寫檢查表B、收集并審核有關文件C、加強安全意識教育D、編制審核計劃正確答案:C46、國家秘密的保密期限不能確定時,應當根據事項的性質和特點,確定下列選項中的()。A、解密條件B、最長保密期限C、解密對象D、限定保密領域正確答案:A47、在訪問控制管理時,由訪問控制依賴的四個原則轉換成的三個職責,不包含()。A、操作跟蹤B、用戶賬戶管理C、責任衡量D、訪問權利和許可權的管理正確答案:C48、下列關于弱口令掃描技術的描述中,正確的是A、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于漏洞掃描的掃描技術B、弱口令掃描主要包括:基于端口掃描的掃描技術和基于窮舉攻擊的掃描技術C、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于窮舉攻擊的掃描技術D、弱口令掃描主要包括:基于端口掃描的掃描技術和基于漏洞掃描的掃描技術正確答案:C49、中國信息安全測評中心的英文縮寫是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF正確答案:A50、在TCP三次握手中,第三次握手的數據包的SYN和ACK標志位分別為A、0,1B、0,0C、1,1D、1,0正確答案:A51、下列選項中,不應被列為國家秘密的是()。A、企業的商用信息B、國防建設和武裝力量活動中的秘密事項C、國民經濟和社會發展中的秘密事項D、科學技術中的秘密事項正確答案:A52、在TCP三次握手中,第一次握手的數據包的SYN和ACK標志位分別為A、0,1B、0,0C、1,1D、1,0正確答案:D53、下列關于自主訪問控制的說法中,錯誤的是()。A、任何訪問控制策略最終均可以被模型化為訪問矩陣形式B、訪問矩陣中的每列表示一個主體,每行則表示一個受保護的客體C、系統中訪問控制矩陣本身通常不被完整地存儲起來,因為矩陣中的許多元素常常為空D、自主訪問控制模型的實現機制就是通過訪問控制矩陣實施,而具體的實現辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執行什么操作正確答案:B54、信息安全管理基本技術要求從五個層面提出:物理安全、網絡安全、應用安全、主機安全和A、路由安全B、數據安全C、通信安全D、交換安全正確答案:B55、信息安全管理體系認證基于的原則是A、自愿B、管理需要C、個人需要D、強制正確答案:A56、美國聯邦政府2001年頒布的高級加密標準是A、AESB、DESC、ECCD、DSS正確答案:A57、下列關于信息資產評估的描述中,錯誤的是()。A、當提出和回答每個問題時,應該準備一個工作表,記錄答案,用于以后的分析B、在對機構的每一項資產歸類時,應提出一些問題,來確定用于信息資產評估或者影響評估的權重標準C、在開始清單處理過程之前,機構應確定一些評估信息資產價值的最佳標準D、應該給每項資產分配相同權重正確答案:D58、IPSec協議屬于()。A、第二層隧道協議B、介于二、三層之間的隧道協議C、第三層隧道協議D、傳輸層的VPN協議正確答案:C59、事故響應(IR)是為計劃、檢測和改正事故對信息資產的影響而采取的一系列行動,下列不屬于事故響應階段的是()。A、觀察B、計劃C、反應D、恢復正確答案:A60、ScriptFlood攻擊屬于()。A、傳輸層協議攻擊B、鏈路層協議攻擊C、應用層協議攻擊D、網絡層協議攻擊正確答案:C61、無法將CPU模式從用戶模式轉到內核模式的是A、中斷B、系統調用C、異常D、顯式地執行自陷指令正確答案:B62、美國第一個用于軍事目的的計算機網絡ARPAnet出現在A、20世紀60年代末B、20世紀70年代末C、20世紀80年代末D、20世紀90年代末正確答案:A63、棧指針寄存器esp中存放的指針指向().A、返回地址B、基地址C、棧頂地址D、棧幀底部地址正確答案:C64、美國聯邦政府在上世紀90年代制定的數字簽名標準是A、RSAB、DSSC、ElGamalD、DSA正確答案:B65、微軟公司安全公告中,危險等級最高的漏洞等級是A、重要B、嚴重C、緊急D、警告正確答案:B66、《刑法》有關信息安全犯罪的規定第285條:違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的。A、處3年以下有期徒刑或拘役B、處5年以下有期徒刑或拘役C、處5年以上有期徒刑D、處3年以上有期徒刑正確答案:A67、下列關于訪問控制技術的說法中,錯誤的是()A、TACACS+使用傳輸控制協議(TCP),而RADIUS使用用戶數據報協議(UDP)B、RADIUS從用戶角度結合了認證和授權,而TACACS+分離了這兩個操作C、TACACS使用固定的密碼進行認證,而TACACS+允許用戶使用動態密碼,這樣可以提供更強大的保護D、RADIUS將加密客戶端和服務器之間的所有數據,而TACACS+僅需要加密傳送的密碼正確答案:D68、將系統關鍵地址隨機化,從而使攻擊者無法獲得需要跳轉的精確地址的技術是A、DEPB、ASLRC、SEHOPD、GSStackProtection正確答案:B69、在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循的基本原則是A、費用不低于風險所造成的損失B、費用與風險所造成的損失必須相同C、費用不高于風險所造成的損失D、費用與風險所造成的損失大致相同正確答案:C70、下列不屬于分布式訪問控制方法的是A、單點登錄B、Kerberost協議C、SESAMED、Diameter正確答案:D71、能創建基本表和視圖,但是不能創建模式和新用戶的權限是A、CONNECT權限B、DBA權限C、RESOURCE權限D、管理員權限正確答案:C72、下列選項中,沒必要進行電子簽名的文件是()。A、交易雙方的轉賬信息文件B、商品的電子LOGO信息文件C、下載數據的驗證信息文件D、涉及停止供水、供熱、供氣、供電等公用事業服務的信息文件正確答案:D73、下列選項中,不屬于訪問控制實現方法的是()A、物理性訪問控制B、行政性訪問控制C、虛擬性訪問控制D、邏輯/技術性訪問控制正確答案:C74、由兩個包過濾路由器和一個堡壘主機構成的防火墻體系結構是A、屏蔽路由體系結構B、屏蔽子網體系結構C、雙重宿主主機體系結構D、屏蔽主機體系結構正確答案:B75、數組越界漏洞觸發時的特征,不包括A、讀取惡意構造的輸入數據B、對整型變量進行運算時沒有考慮到其邊界范圍C、用輸入數據計算數組訪問索引D、對數組進行讀/寫操作正確答案:B76、在Linux/UNIX系統中,編號為1的進程是A、initB、loginC、inetdD、syslogd正確答案:A77、信息安全風險管理主要包括A、風險的消除、風險的評估和風險控制策略B、風險的審核、風險的評估和風險控制策略C、風險的產生、風險的評估和風險控制策略D、風險的識別、風險的評估和風險控制策略正確答案:D78、下列關于可靠電子簽名的描述中,正確的是()。A、簽署時電子簽名制作數據僅由電子簽名人控制B、簽署時電子簽名制作數據可由交易雙方控制C、簽署后對電子簽名的任何改動不能夠被發現D、作為電子簽名的加密密鑰不可以更換正確答案:A79、在對稱密碼設計中,用以達到擴散和混淆目的的方法是A、代換B、置換C、差紛D、乘積迭代正確答案:D80、在ISMA架構的具體實施中,下列關于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產B、安全事件的記錄要進行密級標記C、電子媒體的記錄應進行備份D、安全事件的記錄保存不受任何約束正確答案:D81、下列選項中,不屬于軟件安全開發技術的是()。A、安全設計B、建立安全威脅模型C、安全測試D、安全發布正確答案:D82、不屬于應急計劃三元素的是A、業務持續性計劃B、事件響應C、災難恢復D、基本風險評估正確答案:D83、信息安全技術包括A、核心基礎安全技術B、安全基礎設施技術C、應用安全技術D、以上都對正確答案:D84、在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件,對入侵主機的已知惡意代碼進行檢測和告警的惡意行為監控方式是()。A、網絡監測B、內存監測C、網絡輿情監測D、主機監測正確答案:D85、PKlI的核心是A、數字證書B、CAC、RAD、CRL正確答案:A86、信息安全管理體系審核包括兩方面審核,即技術和A、管理B、規范C、理論D、操作正確答案:A87、密碼學的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography正確答案:D88、在制定信息安全政策時,下列描述中錯誤的是A、要制定一個包含組織機構內所有層面的安全方針的政策B、要制定簡潔明了、通俗易懂的信息安全政策C、信息安全政策要對所有相關人員進行培訓D、對于一個小規模的組織機構,可以只制定一個信息安全政策正確答案:A89、在緩沖區和函數返回地址增加一個32位的隨機數security_cookie,在函數返回時,調用檢查函數檢查security._cookie的值是否有變化,這種保護技術是A、GSB、DEPC、ASLRD、safeSEH正確答案:A90、不能防范網絡嗅探I具對數據包進行嗅探的是()。A、SSHB、F
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 領導科學的全球視野與影響力試題及答案
- 臺灣中所安全合作協議
- 民營劇團現代化管理體系的創新探索
- 寧夏回族自治區城市運行管理服務平臺建設實施方案
- 廣播影視行業媒體融合2025年:新媒體平臺用戶行為分析報告
- 2025年數字孿生在城市公園規劃中的園林景觀規劃與設計報告
- 房地產開發公司運營管理方案
- 供應鏈金融在2025年中小企業融資中的信用評估體系構建報告
- 2025年智慧交通系統交通流量預測技術智能交通管理報告
- 康復醫療器械行業報告:2025年市場需求預測與產品創新路徑
- 山東省煙草專賣局(公司)筆試試題2024
- 2025-2030中國公共安全無線通信系統行業市場現狀供需分析及投資評估規劃分析研究報告
- 應急救援安全應知應會題庫
- 2024-2025學年七年級下學期英語人教版(2024)期末達標測試卷A卷(含解析)
- 2025年河南省鄭州市中原區中考數學第三次聯考試卷
- 2024年廣東高校畢業生“三支一扶”計劃招募筆試真題
- 5年級語文下冊看拼音寫詞語漢字生字擴詞日積月累專項練習電子版
- 《法律文書情境訓練》課件-第一審民事判決書的寫作(上)
- 2025年第六屆(中小學組)國家版圖知識競賽測試題庫及答案
- 2024年河北省高考歷史試卷(含答案解析)
- 2024年安徽省高考生物試卷(真題+答案)
評論
0/150
提交評論