計算機三級(信息安全技術(shù))測試題及參考答案_第1頁
計算機三級(信息安全技術(shù))測試題及參考答案_第2頁
計算機三級(信息安全技術(shù))測試題及參考答案_第3頁
計算機三級(信息安全技術(shù))測試題及參考答案_第4頁
計算機三級(信息安全技術(shù))測試題及參考答案_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機三級(信息安全技術(shù))測試題及參考答案一、單選題(共100題,每題1分,共100分)1、電子簽名認證證書應(yīng)當載明的內(nèi)容,不包括A、證書持有人的電子簽名驗證數(shù)據(jù)B、證書序列號C、證書持有人的公民身份證件信息D、證書有效期正確答案:C2、哈希函數(shù)屬于A、對稱密碼B、非對稱密碼C、雙向函數(shù)D、單向函數(shù)正確答案:D3、針對HeapSpray,Windows系統(tǒng)最好的防范方法是A、開啟GSB、開啟ASLRC、開啟SEHOPD、開啟DEP正確答案:D4、P2DR模型:是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型。在該模型的四個組成部分中,核心是()。A、策略B、防護C、檢測D、響應(yīng)正確答案:A5、網(wǎng)站掛馬能成功實施的前提條件,不包括A、用戶計算機中沒有安裝殺毒軟件或主動防御軟件B、用戶計算機的瀏覽器或相關(guān)軟件模塊存在可利用漏洞C、攻擊者成功入侵了網(wǎng)站服務(wù)器,具有了網(wǎng)站中網(wǎng)頁的修改權(quán)限D(zhuǎn)、用戶訪問了掛馬的網(wǎng)站正確答案:A6、有關(guān)單點登錄,說法錯誤的是A、用戶只需要進行一-次驗證,便可以訪問到自己所需的網(wǎng)絡(luò)、信息和其他資源B、單點登錄可以細致地分配用戶權(quán)限,實現(xiàn)細粒度的訪問控制C、消除了多個系統(tǒng)中的用戶密碼進行同步時的風險D、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)都是單點登錄技術(shù)正確答案:B7、根據(jù)《信息安全等級保護管理辦法》,信息系統(tǒng)受到破壞后,對國家安全造成特別嚴重損害的,屬于A、第二級B、第五級C、第四級D、第三級正確答案:B8、在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/etcB、/binC、/libD、/dev正確答案:B9、關(guān)于可靠的電子簽名,說法錯誤的是A、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B、簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動能夠被發(fā)現(xiàn)C、簽署后對電子簽名的任何改動都能夠被發(fā)現(xiàn)D、作為電子簽名的加密密鑰不可以更換正確答案:D10、由于社會群體中個人文化水準、道德觀念價值取向等千差萬別,必然導致一些環(huán)良網(wǎng)絡(luò)行為。下列網(wǎng)絡(luò)行為涉嫌違法的是A、競價排名B、垃圾廣告C、人肉搜索D、灰色文化正確答案:C11、產(chǎn)生認證碼的方法不包括A、消息摘要B、消息認證碼C、消息加密D、哈希函數(shù)正確答案:A12、從事電子認證服務(wù),應(yīng)當向國務(wù)院信息產(chǎn)業(yè)主管部]提出申請,并提交符合法律的相關(guān)材料。主管部門應(yīng)當自接到申請起____日內(nèi)作出許可或者不予許可的決定。A、15B、55C、45D、35正確答案:C13、下列描述中,不屬于身份認證手段的是A、基于動態(tài)短信密碼的認證B、基于生物特征的認證C、基于消息認證碼的認證D、基于用戶名和密碼的認證正確答案:C14、下列關(guān)于基于USBKey身份認證的描述中,錯誤的是()。A、采用軟硬件相結(jié)合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾B、USBKey內(nèi)置單片機或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書C、基于USBKey的身份認證的認證模式只有挑戰(zhàn)/應(yīng)答模式D、USBKey作為數(shù)字證書的存儲介質(zhì),可以保證私鑰不被復(fù)制正確答案:C15、基址指針寄存器EBP存放的指針始終指向A、返回地址B、基地址C、棧頂?shù)刂稤、局部變量正確答案:B16、《信息安全等級保護管理辦法》的五個安全保護等級中,描述為”對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害”的是A、三級B、四級C、五級D、二級正確答案:A17、下列關(guān)于對稱密碼的描述中,錯誤的是()。A、密鑰管理和分發(fā)簡單B、數(shù)字簽名困難C、加解密處理速度快D、加解密使用的密鑰相同正確答案:A18、信息保障技術(shù)框架(IATF)的核心要素,不包括A、縱深防御戰(zhàn)略B、人員C、技術(shù)D、操作正確答案:A19、在對一一個計算機硬件資產(chǎn)的跟蹤識別管理中,不能有效地識別該資產(chǎn)的屬性是A、資產(chǎn)編號B、MAC地址C、產(chǎn)品序列號D、軟件版本號正確答案:D20、《信息系統(tǒng)安全等級保護基本要求》所涉及到的基本技術(shù)要求,不包含A、存儲安全B、網(wǎng)絡(luò)安全C、物理安全D、應(yīng)用安全正確答案:A21、數(shù)據(jù)加密標準DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977正確答案:D22、在制定一套好的安全管理策略時,制定者首先必須()。A、與用戶進行有效溝通B、與決策層進行有效溝通C、與技術(shù)員進行有效溝通D、與監(jiān)管者進行有效溝通正確答案:B23、攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù)不包括A、原返回地址B、ShellcodeC、隨機填充數(shù)據(jù)D、NOP填充字段正確答案:A24、Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、DNS正確答案:A25、在信息安全管理中,不屬于訪問控制的是A、糾正性訪問控制B、預(yù)留性訪問控制C、預(yù)防性訪問控制D、探查性訪問控制正確答案:B26、已知最早的代換密碼是A、Caesar密碼B、單表代換密碼C、Vigenere密碼D、Feistel密碼正確答案:A27、對傳送的會話或文件密鑰進行加密時,采用的密鑰是A、密鑰加密密鑰B、對稱密鑰C、非對稱密鑰D、會話密鑰正確答案:A28、下列微軟的安全技術(shù)中,對程序分配的內(nèi)存地址進行隨機化分布的是()。A、GSB、DEPC、ASLRD、SEHOP正確答案:C29、下列軟件中,只能用于端口掃描的是()。A、NmapB、MetasploitC、NessusD、X-Scan正確答案:A30、電子認證服務(wù)提供者由于違法行為被吊銷電子認證許可證書后,其直接負責的主管人員和其他直接責任人員不得從事電子認證服務(wù)的時間期限為A、15年B、5年C、10年D、3年正確答案:C31、靜態(tài)安全檢測技術(shù),不包括()A、模糊測試B、詞法分析C、污點傳播D、數(shù)據(jù)流分析正確答案:A32、下列關(guān)于IPSec的描述中,正確的是()。A、IPSec支持|IPv4協(xié)議,不支持IPv6協(xié)議B、IPSec不支持IPv4和IPv6協(xié)議C、IPSec支持IPv4和IPv6協(xié)議D、IPSec不支持IPv4協(xié)議,支持IPv6協(xié)議正確答案:C33、Linux系統(tǒng)啟動后執(zhí)行第一個進程是A、bootB、initC、sysiniD、login正確答案:B34、漏洞定義的三個要素不包括A、漏洞是系統(tǒng)中難以克服的缺陷或不足B、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機系統(tǒng)帶來威脅和損失C、漏洞的存在和利用都有一定的環(huán)境要求D、漏洞是計算機系統(tǒng)本身存在的缺陷正確答案:A35、exploit的含義是A、漏洞利用B、漏洞分析C、漏洞修復(fù)D、漏洞挖掘正確答案:A36、Windows操作系統(tǒng)核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys正確答案:B37、信息系統(tǒng)所面臨的安全風險包括A、拒絕服務(wù)B、假冒和欺詐C、人員操作不慎D、以上都是正確答案:D38、下列關(guān)于分組密碼工作模式的說法中,錯誤的是()。A、ECB模式是分組密碼的基本工作模式B、CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C、與ECB模式-樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點正確答案:B39、下列組件中,典型的PKI系統(tǒng)不包括()。A、CAB、RAC、CDSD、LDAP正確答案:C40、根據(jù)國家商用密碼管理政策,商用密碼產(chǎn)品須由許可的單位銷售。未經(jīng)許可,任何單位或者個人不得銷售商用密碼產(chǎn)品A、國際密碼管理機構(gòu)B、國家密碼管理機構(gòu)C、地方密碼管理機構(gòu)D、行業(yè)協(xié)會正確答案:B41、入侵防御系統(tǒng)的功能,不包括A、檢測系統(tǒng)漏洞B、實現(xiàn)對傳輸內(nèi)容的深度檢測C、攔截惡意流量D、對網(wǎng)絡(luò)流量監(jiān)測的同時進行過濾正確答案:A42、計算機可以在多項式時間復(fù)雜度內(nèi)解決的問題稱為A、P問題B、NP問題C、NPC問題D、Q問題正確答案:A43、AES的整體結(jié)構(gòu)采用的是A、SP網(wǎng)絡(luò)B、Feistel網(wǎng)絡(luò)C、S盒D、MA運算器結(jié)構(gòu)正確答案:A44、能防御對Web服務(wù)器攻擊的設(shè)備,不包括A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、網(wǎng)站防篡改設(shè)備D、Web防火墻正確答案:A45、信息安全管理體系的審核準備工作不包括A、準備審核工作文件:編寫檢查表B、收集并審核有關(guān)文件C、加強安全意識教育D、編制審核計劃正確答案:C46、國家秘密的保密期限不能確定時,應(yīng)當根據(jù)事項的性質(zhì)和特點,確定下列選項中的()。A、解密條件B、最長保密期限C、解密對象D、限定保密領(lǐng)域正確答案:A47、在訪問控制管理時,由訪問控制依賴的四個原則轉(zhuǎn)換成的三個職責,不包含()。A、操作跟蹤B、用戶賬戶管理C、責任衡量D、訪問權(quán)利和許可權(quán)的管理正確答案:C48、下列關(guān)于弱口令掃描技術(shù)的描述中,正確的是A、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)B、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)C、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)D、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)正確答案:C49、中國信息安全測評中心的英文縮寫是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF正確答案:A50、在TCP三次握手中,第三次握手的數(shù)據(jù)包的SYN和ACK標志位分別為A、0,1B、0,0C、1,1D、1,0正確答案:A51、下列選項中,不應(yīng)被列為國家秘密的是()。A、企業(yè)的商用信息B、國防建設(shè)和武裝力量活動中的秘密事項C、國民經(jīng)濟和社會發(fā)展中的秘密事項D、科學技術(shù)中的秘密事項正確答案:A52、在TCP三次握手中,第一次握手的數(shù)據(jù)包的SYN和ACK標志位分別為A、0,1B、0,0C、1,1D、1,0正確答案:D53、下列關(guān)于自主訪問控制的說法中,錯誤的是()。A、任何訪問控制策略最終均可以被模型化為訪問矩陣形式B、訪問矩陣中的每列表示一個主體,每行則表示一個受保護的客體C、系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因為矩陣中的許多元素常常為空D、自主訪問控制模型的實現(xiàn)機制就是通過訪問控制矩陣實施,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作正確答案:B54、信息安全管理基本技術(shù)要求從五個層面提出:物理安全、網(wǎng)絡(luò)安全、應(yīng)用安全、主機安全和A、路由安全B、數(shù)據(jù)安全C、通信安全D、交換安全正確答案:B55、信息安全管理體系認證基于的原則是A、自愿B、管理需要C、個人需要D、強制正確答案:A56、美國聯(lián)邦政府2001年頒布的高級加密標準是A、AESB、DESC、ECCD、DSS正確答案:A57、下列關(guān)于信息資產(chǎn)評估的描述中,錯誤的是()。A、當提出和回答每個問題時,應(yīng)該準備一個工作表,記錄答案,用于以后的分析B、在對機構(gòu)的每一項資產(chǎn)歸類時,應(yīng)提出一些問題,來確定用于信息資產(chǎn)評估或者影響評估的權(quán)重標準C、在開始清單處理過程之前,機構(gòu)應(yīng)確定一些評估信息資產(chǎn)價值的最佳標準D、應(yīng)該給每項資產(chǎn)分配相同權(quán)重正確答案:D58、IPSec協(xié)議屬于()。A、第二層隧道協(xié)議B、介于二、三層之間的隧道協(xié)議C、第三層隧道協(xié)議D、傳輸層的VPN協(xié)議正確答案:C59、事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,下列不屬于事故響應(yīng)階段的是()。A、觀察B、計劃C、反應(yīng)D、恢復(fù)正確答案:A60、ScriptFlood攻擊屬于()。A、傳輸層協(xié)議攻擊B、鏈路層協(xié)議攻擊C、應(yīng)用層協(xié)議攻擊D、網(wǎng)絡(luò)層協(xié)議攻擊正確答案:C61、無法將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、中斷B、系統(tǒng)調(diào)用C、異常D、顯式地執(zhí)行自陷指令正確答案:B62、美國第一個用于軍事目的的計算機網(wǎng)絡(luò)ARPAnet出現(xiàn)在A、20世紀60年代末B、20世紀70年代末C、20世紀80年代末D、20世紀90年代末正確答案:A63、棧指針寄存器esp中存放的指針指向().A、返回地址B、基地址C、棧頂?shù)刂稤、棧幀底部地址正確答案:C64、美國聯(lián)邦政府在上世紀90年代制定的數(shù)字簽名標準是A、RSAB、DSSC、ElGamalD、DSA正確答案:B65、微軟公司安全公告中,危險等級最高的漏洞等級是A、重要B、嚴重C、緊急D、警告正確答案:B66、《刑法》有關(guān)信息安全犯罪的規(guī)定第285條:違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的。A、處3年以下有期徒刑或拘役B、處5年以下有期徒刑或拘役C、處5年以上有期徒刑D、處3年以上有期徒刑正確答案:A67、下列關(guān)于訪問控制技術(shù)的說法中,錯誤的是()A、TACACS+使用傳輸控制協(xié)議(TCP),而RADIUS使用用戶數(shù)據(jù)報協(xié)議(UDP)B、RADIUS從用戶角度結(jié)合了認證和授權(quán),而TACACS+分離了這兩個操作C、TACACS使用固定的密碼進行認證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強大的保護D、RADIUS將加密客戶端和服務(wù)器之間的所有數(shù)據(jù),而TACACS+僅需要加密傳送的密碼正確答案:D68、將系統(tǒng)關(guān)鍵地址隨機化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)是A、DEPB、ASLRC、SEHOPD、GSStackProtection正確答案:B69、在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循的基本原則是A、費用不低于風險所造成的損失B、費用與風險所造成的損失必須相同C、費用不高于風險所造成的損失D、費用與風險所造成的損失大致相同正確答案:C70、下列不屬于分布式訪問控制方法的是A、單點登錄B、Kerberost協(xié)議C、SESAMED、Diameter正確答案:D71、能創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶的權(quán)限是A、CONNECT權(quán)限B、DBA權(quán)限C、RESOURCE權(quán)限D(zhuǎn)、管理員權(quán)限正確答案:C72、下列選項中,沒必要進行電子簽名的文件是()。A、交易雙方的轉(zhuǎn)賬信息文件B、商品的電子LOGO信息文件C、下載數(shù)據(jù)的驗證信息文件D、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件正確答案:D73、下列選項中,不屬于訪問控制實現(xiàn)方法的是()A、物理性訪問控制B、行政性訪問控制C、虛擬性訪問控制D、邏輯/技術(shù)性訪問控制正確答案:C74、由兩個包過濾路由器和一個堡壘主機構(gòu)成的防火墻體系結(jié)構(gòu)是A、屏蔽路由體系結(jié)構(gòu)B、屏蔽子網(wǎng)體系結(jié)構(gòu)C、雙重宿主主機體系結(jié)構(gòu)D、屏蔽主機體系結(jié)構(gòu)正確答案:B75、數(shù)組越界漏洞觸發(fā)時的特征,不包括A、讀取惡意構(gòu)造的輸入數(shù)據(jù)B、對整型變量進行運算時沒有考慮到其邊界范圍C、用輸入數(shù)據(jù)計算數(shù)組訪問索引D、對數(shù)組進行讀/寫操作正確答案:B76、在Linux/UNIX系統(tǒng)中,編號為1的進程是A、initB、loginC、inetdD、syslogd正確答案:A77、信息安全風險管理主要包括A、風險的消除、風險的評估和風險控制策略B、風險的審核、風險的評估和風險控制策略C、風險的產(chǎn)生、風險的評估和風險控制策略D、風險的識別、風險的評估和風險控制策略正確答案:D78、下列關(guān)于可靠電子簽名的描述中,正確的是()。A、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B、簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C、簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)D、作為電子簽名的加密密鑰不可以更換正確答案:A79、在對稱密碼設(shè)計中,用以達到擴散和混淆目的的方法是A、代換B、置換C、差紛D、乘積迭代正確答案:D80、在ISMA架構(gòu)的具體實施中,下列關(guān)于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產(chǎn)B、安全事件的記錄要進行密級標記C、電子媒體的記錄應(yīng)進行備份D、安全事件的記錄保存不受任何約束正確答案:D81、下列選項中,不屬于軟件安全開發(fā)技術(shù)的是()。A、安全設(shè)計B、建立安全威脅模型C、安全測試D、安全發(fā)布正確答案:D82、不屬于應(yīng)急計劃三元素的是A、業(yè)務(wù)持續(xù)性計劃B、事件響應(yīng)C、災(zāi)難恢復(fù)D、基本風險評估正確答案:D83、信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、以上都對正確答案:D84、在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件,對入侵主機的已知惡意代碼進行檢測和告警的惡意行為監(jiān)控方式是()。A、網(wǎng)絡(luò)監(jiān)測B、內(nèi)存監(jiān)測C、網(wǎng)絡(luò)輿情監(jiān)測D、主機監(jiān)測正確答案:D85、PKlI的核心是A、數(shù)字證書B、CAC、RAD、CRL正確答案:A86、信息安全管理體系審核包括兩方面審核,即技術(shù)和A、管理B、規(guī)范C、理論D、操作正確答案:A87、密碼學的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography正確答案:D88、在制定信息安全政策時,下列描述中錯誤的是A、要制定一個包含組織機構(gòu)內(nèi)所有層面的安全方針的政策B、要制定簡潔明了、通俗易懂的信息安全政策C、信息安全政策要對所有相關(guān)人員進行培訓D、對于一個小規(guī)模的組織機構(gòu),可以只制定一個信息安全政策正確答案:A89、在緩沖區(qū)和函數(shù)返回地址增加一個32位的隨機數(shù)security_cookie,在函數(shù)返回時,調(diào)用檢查函數(shù)檢查security._cookie的值是否有變化,這種保護技術(shù)是A、GSB、DEPC、ASLRD、safeSEH正確答案:A90、不能防范網(wǎng)絡(luò)嗅探I具對數(shù)據(jù)包進行嗅探的是()。A、SSHB、F

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論