还剩27页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国计算机等级三级信息安全技术题库及答案
1.信息技术的产生与发展,大致经历的三个阶段是A.电讯技术的发明、计算机技术的发展和互联网的使用V B.电讯技术的发明、计算机技术的发展和云计算的使用C.电讯技术的发明、计算机技术的发展和个人计算机的使用D.电讯技术的发明、计算机技术的发展和半导体技术的使用
2.同时具有强制访问控制和自主访问控制属性的访问控制模型是A.BLPB.BibaC.Chinese WallV D.RBACA.机密性、可用性、可控性、不可否认性和安全性B.机密性、可用性、可控性、不可否认性和完整性C.机密性、可用性、可控性、不可否认性和不可见性D.机密性、可用性、可控性、不可否认性和隐敝性
3.信息安全的五个基本属性是
4.下列关于信息安全的地位和作用的描述中,错误的是A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素
33.下列选项中,不属于代码混淆技术的是A.语法转换VB.控制流转换C.数据转换D.词法转换
34.下列选项中,不属于漏洞定义三要素的是A.漏洞是计算机系统本身存在的缺陷B.漏洞的存在和利用都有一定的环境要求C.漏洞在计算机系统中不可避免正确选项D.漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失
35.下列关于堆和栈在内存中增长方向的描述中,正确的是A.堆由低地址向高地址增长,栈由低地址向高地址增长B.堆由低地址向高地址增长,栈由高地址向低地址增长正确选项C.堆由高地址向低地址增长,栈由高地址向低地址增长D.堆由高地址向低地址增长,栈由低地址向高地址增长
36.下列选项中,不属于缓冲区溢出的是A.栈溢出B.整数溢出正确选项C.堆溢出D.单字节溢出
37.在信息安全事故响应中,必须采取的措施中不包括A.建立清晰的优先次序B.清晰地指派工作和责任C.保护物理资产正确答案D.对灾难进行归档
38.下列关于系统整个开发过程的描述中,错误的是A.系统开发分为五个阶段,即规划、分析、设计、实现和运行B.系统开发每个阶段都会有相应的期限C.系统的生命周期是无限长的正确选项D.系统开发过程的每一个阶段都是一个循环过程
39.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A.确定安全控制的有效性B.估计残留风险的准确性C.对控制效果进行监控和衡量D.逐步消减安全控制方面的开支正确选项
40.下列关于信息安全管理体系认证的描述中,错误的是A.信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B.每个组织都必须进行认证正确选项C.认证可以树立组织机构的信息安全形象D.满足某些行业开展服务的法律要求
41.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级下列分级正确的是eA.秘密、机密和要密B.机密、要密和绝密C.秘密、机密和绝密V D.秘密、要密和绝密
42.基本安全要求中基本技术要求从五个方面提出下列选项中,不包含在这五个方面的是A.物理安全B.路由安全正确答案C.数据安全D.网络安全
43.下列选项中,不属于应急计划三元素的是A.基本风险评估正确答案B.事件响应C.灾难恢复D.业务持续性计划
44.下列关于可靠电子签名的描述中,正确的是A.作为电子签名的加密密钥不可以更换B.签署时电子签名制作数据可由交易双方控制C.电子签名制作数据用于电子签名时,属于电子签名人专有正确答案)D.签署后对电子签名的任何改动不能够被发现
45.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()A.要求注册资金超过100万B.有上市的资格C.有基础的销售服务制度()D.有独立的法人资格V
46.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()A.7年B.10年(正确选项)C.17年D.20年
47.下列选项中,没必要进行电子签名的文件是()A.商品的电子LOGO信息文件B.交易双方的转账信息文件C.涉及停止供水、供热、供气、供电等公用事业服务的信息文件(正确答案)D.下载数据的验证信息文件
48.下列关于可靠电子签名的描述中,正确的是()()A.签署时电子签名制作数据仅由电子签名人控制VB.签署时电子签名制作数据可由交易双方控制C.作为电子签名的加密密钥不可以更换D.签署后对电子签名的任何改动不能够被发现
49.下列选项中,不应被列为国家秘密的是()A.国防建设和武装力量活动中的秘密事项B.企业的商用信息(正确选项)C.科学技术中的秘密事项D.国民经济和社会发展中的秘密事项
50.下列选项中,不属于审核准备工作内容的是()A.编制审核计划()B.加强安全意识教育VC.收集并审核有关文件D.准备审核工作文件--编写检查表(
51.《可信计算机评估准则》TCSEC,也称为橘皮书)将计算机系统的安全划分为()A.三个等级五个级别B.三个等级六个级别C.四个等级六个级别D.四个等级七个级别(正确答案)
52.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域下列选项中,不包含在其中的是A.本地计算环境B.技术正确答案C.区域边界D.支撑性基础设施
53.计算机系统安全评估的第一个正式标准是oA.TCSEC VB.COMPUSECC.CTCPECD.CC:ISO
1540854.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域下列选项中,不包含在该四个焦点域中的是A.本地计算环境B.资产正确答案C.域边界D.支撑性基础设施
55.下列选项中,不属于哈希函数应用的是A.消息认证B.数据加密正确答案C.数字签名D.口令保护
56.下列选项中,不能用于产性认证码的是0A.数字签名(正确选项)B.消息加密C.消息认证码D.哈希函数
57.在强制访问控制模型中,属于混合策略模型的是()A.Bell-Lapudula模型B.Biba模型C.Clark-Wilson模型D.Chinese Wall模型(正确选项)
58.下列关于自主访问控制的说法中,错误的是()A.由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B.基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表(正确选项)C.自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D.系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空
59.下列关于RADIUS协议的说法中,错误的是0A.RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B.RADIUS的审计独立于身份验证和授权服务C.RADIUS的审计服务使用一个独立的UDP端口进行通讯D.RADIUS协议提供了完备的丢包处理及数据重传机制正确选项
60.下列关于Kerberos协议的说法中,错误的是A.支持单点登录B.支持双向的身份认证C.身份认证采用的是非对称加密机制VD.通过交换跨域密钥实现分布式网络环境下的认证
61.下列关于分组密码工作模式的说法中,错误的是A.EC B模式是分组密码的基本工作模式B.CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送VC.与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
62.下列关于非对称密码的说法中,错误的是A.基于难解问题设计密码是非对称密码设计的主要思想B.公开密钥密码易于实现数字签名C.公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D.公开密钥密码安全性高,与对称密码相比,更加适合于数据加密正确选项
63.下列关于MD5和SHA的说法中,错误的是A.SHA所产生的摘要比MD5长32位B.SHA比MD5更安全C.SHA算法要比MD5算法更快正确选项D.两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间
64.下列协议中,不能被攻击者用来进行DoS攻击的是A.TCPB.ICMPC.UDPD.IPSec正确选项
65.下列关于文件系统管理的说法中,错误的是A.文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B.文件系统是操作系统负责存取和管理文件的一一组软件及所需数据结构,是用户与外存之间的接口C.文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D.文件系统在安装操作系统之后才会创建正确选项
66.Linux系统启动后运行的第一个进程是A.init正确答案B.sysiniC.bootD.login
67.下列选项中,不属于Unix/Linux文件类型的是oA.可执行文件exe正确选项B.目录C.SocketsD.正规文件
68.下列关于root账户的说法中,错误的是A.UnixLinux超级用户账户只有一个正确选项B.root账号是一个超级用户账户,可以对系统进行任何操作C.只要将用户的UID和GID设置为0,就可以将其变成超级用户D.不要随意将root shel留在终端上C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活正确答案
5.下列关于哈希函数的说法中,正确的是A.哈希函数是一种双向密码体制B.哈希函数将任意长度的输入经过变换后得到相同长度的输出C.MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理正确选项D.SHA算法要比MD5算法更快
6.下列关于对称密码的描述中,错误的是A.加解密处理速度快B.加解密使用的密钥相同C.密钥管理和分发简单正确答案D.数字签名困难
7.下列攻击中,消息认证不能预防的是A.伪装
8.内容修改C.计时修改D.发送方否认正确选项
8.下列关于Diameter和RADIUS区别的描述中,错误的是A.RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter69在Windows系统中,查看当前已经启动的服务列表的命令是A.netB.net start正确答案C.net startserviceD.net stop
70.下列关于SQL命令的说法中,正确的是A.删除表的命令是DROP正确答案B.删除记录的命令是DESTROYC.建立视图的命令是CREATE TABLED.更新记录的命令是REPLACE
71.下列关于木马反弹端口技术的描述中,错误的是A.反弹端口技术中,由木马服务端程序主动连接木马客户端程序B.反弹端口技术中,木马客户端的IP地址必须是公网IP地址C.反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序VD.反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙
72.下列攻击手段中,不属于诱骗式攻击的是A.网站挂马B.ARP欺骗VC.网站钓鱼D.社会工程
73.下列选项中,不属于分布式访问控制方法的是A.SSOB.KerberosC.SESAMED.RADIUSV
74.下列关于IPSec的描述中,正确的是A.IPSec支持IPv4和IPv6协议正确答案B.IPSec支持〔IPv4协议,不支持IPv6协议C.IPSec不支持IPv4协议,支持IPv6协议D.IPSec不支持IPv4和IPv6协议
75.下列关于SSL协议的描述中,正确的是A.为链路层提供了加密、身份认证和完整性验证的保护B.为网络层提供了加密、身份认证和完整性验证的保护C.为传输层提供了加密、身份认证和完整性验证的保护D.为应用层提供了加密、身份认证和完整性验证的保护正确答案
76.下列选项中,不属于PKI信任模型的是A.网状信任模型B.链状信任模型正确答案C.层次信任模型D.桥证书认证机构信任模型
77.下列选项中,误用检测技术不包括的是A.状态转换分析B.模型推理C.统计分析正确答案D.专家系统
78.下列选项中,不属于木马自身属性特点的是A.伪装性B.隐藏性C.窃密性D.感染性V
79.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是oA.SYN和ACK标志位设为1的数据包B.ACK标志位设为1的数据包C.ACK和RST标志位设为1的数据包正确选项D.RST标志位设为1的数据包
80.下列选项中,不属于软件动态安全检测技术的是A.动态污点分析B.模糊测试C.智能模糊测试D.词法分析正确答案
81.下列软件中,采用软件动静结合安全检测技术的是A.BitBlaze正确选项B.IDA proC.OllyDbgD.SoftIC E
82.下列选项中,不属于恶意程序传播方法的是A.诱骗下载B.网站挂马C.加壳欺骗D.通过移动存储介质传播
83.下列关于软件测试的描述中,错误的是A.软件静态安全检测技术可用于对软件源代码的检测B.软件动态安全检测技术可用于对软件可执行代码的检测C.模型检验是一种软件动态安全检测技术正确选项D.模糊测试是一种软件动态安全检测技术84微软公司安全公告中定义为重要”的漏洞,对应的漏洞危险等级是A.第一级B.第二级(,)C.第三级D.第四级()
85.下列选项中,属于UAF)漏洞的是(0A.写污点值到污点地址漏洞B.格式化字符串漏洞C.内存地址对象破坏性调用的漏洞(正确选项)D.数组越界漏洞
86.下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()A.safeSEHB.NOP(正确答案)C.SEHOPD.ASLR
87.在信息资产管理中,标准信息系统的因特网组件不包括()A.服务器B.网络设备(路由器、集线器、交换机)C.保护设备(防火墙、代理服务器)()D.电源V88在信息资产管理中标准信息系统的组成部分不包括A.硬件B.软件C.解决方案正确答案D.数据和信息
89.下列关于信息资产评估的描述中,错误的是A.在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B.当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C.在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D.应该给每项资产分配相同权重正确选项
90.下列关于体系审核的描述中,错误的是B.应由与被审核对象无直接责任的人员来实施A.体系审核应对体系范围内所有安全领域进行全面系统地审核C.组织机构要对审核过程本身进行安全控制D.对不符合项的纠正措施无须跟踪审查正确答案
91.下列选项中,应急计划过程开发的第一阶段是A.业务单元报告B.业务总结分析()C.业务影响分析VD.业务影响总结
92.下列选项中,不属于访问控制实现方法的是()A.行政性访问控制B.虚拟性访问控制(正确选项)C.逻辑/技术性访问控制D.物理性访问控制
93.信息安全的目标是()A.通过权威安全机构的评测B.无明显风险存在C.将残留风险保护在机构可以随时控制的范围内(正确选项)D.将残留风险降低为0)
94.信息系统的安全保护等级分为(oA.三级B.四级C.五级(正确答案)D.六级
95.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定()A.保密期限和保密领域B.保密单位和保密领域C.保密单位和保密期限()D.保密期限和知悉范围V
96.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()A.二年B.三年C.四年()D.五年V
97.国家秘密的保密期限不能确定时,应当根据事项的性质和特点确定)下列选项中的(0A.解密对象B.最长保密期限()C.解密条件VD.限定保密领域98电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()A.30HB.60日C.90S(正确选项)D.120日99被称为“中国首部真正意义上的信息化法律”的是A.电子签名法VB.保守国家秘密法C.全国人大常委会关于维护互联网安全的决定D.全国人民代表大会常务委员会关于加强网络信息保护的决定
100.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以A.2年以下有期徒刑或者拘役B.3年以下有期徒刑或者拘役C.5年以下有期徒刑或者拘役正确答案D.10年以下有期徒刑或者拘役运行在可靠的传输协议TCP、SCTP之上B.RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现V C.RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D.RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误
9.下列关于非集中式访问控制的说法中,错误的是A.Hotmail.Yahoo.163等知名网站上使用的通行证技术应用了单点登录B.Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C.分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D.在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程,
10.IKE协议属于混合型协议,由三个协议组成下列协议中,不属于IKE协议的是A.OakleyB.Kerberos正确选项C.SKEMED.ISAKMP
11.下列组件中,典型的PKI系统不包括A.CAB.RAC.CDS正确选项D.LDAP
12.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是A.TCPV B.UDPC.ICMPD.FTP
13.下列选项中,不属于分组密码工作模式的是A.ECBB.CCBV C.CFB
14.下列关于访问控制主体和客体的说法中,错误的是A.主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B.主体可以是能够访问信息的用户、程序和进程C.客体是含有被访问信息的被动实体D.一个对象或数据如果是主体,则其不可能是客体V
15.下列关于进程管理的说法中,错误的是oA.用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B.操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C.进程与CPU的通信是通过系统调用来完成的VD.操作系统维护一个进程表,表中每一项代表一个进程
16.下列关于守护进程的说法中,错误的是A.Unix/Linux系统大多数服务都是通过守护进程实现的B.守护进程常常在系统引导装入时启动,在系统关闭时终止C.守护进程不能完成系统任务正确选项D.如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程17在Unix系统中,改变文件分组的命令是A.chmodB.chownC.chgrpV D.who
18.下列选项中,不属于Windows环境子系统的是0A.POSIXB.OS/2C.Win32D.Win8V
19.下列有关视图的说法中,错误的是0A.视图是从一个或几个基本表或几个视图导出来的表20视图和表都是关系,都存储数据VC.视图和表都是关系,使用SQL访问它们的方式一样D.视图机制与授权机制结合起来,可以增加数据的保密性
20.下列关于事务处理的说法中,错误的是A.事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B.利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C.不能回退SELECT语句,因此事务处理中不能使用该语句正确选项D.在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效
21.P2DR模型:是美国ISS公司提出的动态网络安全体系的代表模型在该模型的四个组成部分中,核心是A.策略正确答案B.防护C.检测D.响应
22.下列选项中,ESP协议不能对其进行封装的是A.应用层协议B.传输层协议C.网络层协议D.链路层协议,
23.Kerberos协议是分布式网络环境的一种A.认证协议B.加密协议C.完整性检验协议D.访问控制协议
24.下列选项中,用户认证的请求通过加密信道进行传输的是A.POSTB.HTTPC.GET
25.AH协议具有的功能是A.加密B.数字签名C.数据完整性鉴别VD.协商相关安全参数
26.下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是A.没有为通信双方提供良好的数据源认证机制B.没有为数据提供较强的完整性保护机制C.没有提供复杂网络环境下的端到端可靠传输机制正确答案D.没有提供对传输数据的加密保护机制
27.下列协议中,可为电子邮件提供数字签名和数据加密功能的是A.SMTPB.S/MIME正确答案C.SETD.POP
328.在计算机网络系统中,NIDS的探测器要连接的设备是A.路由器B.防火墙C.网关设备D.交换机V
29.下列网络地址中,不属于私有IP地址的是oA.
10.
0.
0.0B.
59.
64.
0.0V C.
172.
16.
0.0D.
192.
168.
0.
030.下列选项中,软件漏洞网络攻击框架性工具是A.BitBlazeB.NessusC.MetasploitV D.Nmap
31.OWASP的十大安全威胁排名中,位列第一的是A.遭破坏的认证和会话管理B.跨站脚本C.注入攻击V D.伪造跨站请求
32.提出软件安全开发生命周期SDL模型的公司是A.微软正确选项B.惠普C.IBMD.思科。
个人认证
优秀文档
获得点赞 0