还剩38页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级信息安全技术练习题与答案
一、单选题共题,每题分,共分
10011001.基于PK|体系的认证模式所采用的身份认证手段是A、USBKey认证B、生物识别技术C、动态口令认证D、静态密码方式正确答案A
2.下列选项中,不属于木马功能的是A、信息窃取B、远程控制C、隐藏运行D、主动感染正确答案D
3.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是A、有独立的法人资格B、有上市的资格C、有基础的销售服务制度D、要求注册资金超过100万B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描正确答案B
28.TPM是指A、可信计算模块B、可信存储模块C、可信软件模块D、可信平台模块正确答案D
29.软件开发生命周期模型不包括A、螺旋模型B、循环模型C、瀑布模型D、快速原型模型正确答案B
30.信息安全风险评估的复杂程度,取决于A、受保护的资产对安全的关联程度和所面临风险的复杂程度B、受保护的资产对安全的敏感程度和所面临风险的复杂程度C、受保护的资产对安全的依赖程度和所面临风险的严重程度D、受保护的资产对安全的敏感程度和所面临风险的严重程度正确答案B
31.下列选项中,不属于强制访问控制模型的是0A、BLPB、BibaC、ChineseWallD、RBAC正确答案D
32.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密单位和保密期限B、保密单位和保密领域C、保密期限和知悉范围D、保密期限和保密领域正确答案C
33.有关非集中式访问控制,说法错误的是A、Hotmail yahoo、163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程D、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程正确答案D
34.下列选项中,ESP协议不能对其进行封装的是A、应用层协议B、传输层协议C、链路层协议D、网络层协议正确答案C
35.根据《信息安全等级保护管理办法》,信息系统分为A、四个安全保护等级B、三个安全保护等级C、五个安全保护等级D、六个安全保护等级正确答案C
36.美国联邦政府颁布数字签名标准DigitalSignatureStandard,DSS的年份是A、1976B、1977C、1994D、2001正确答案C
37.除去奇偶校验位,DES算法密钥的有效位数是A、64B、128C、56D、168正确答案C
38.不能扫描网络端口的工具是A、NmapB、SuperScanC、NessusD、tracert正确答案D
39.下列技术中,不能有效防范网络嗅探的是A、TELNETB、SSLC、SSHD、VPN正确答案A
40.下列关于残留风险的描述中,错误的是A、信息安全的目标是把残留风险降低为零B、可能降低了通过安全措施保护资产价值的效果C、信息安全的目标是把残留风险降低在可以判定的范围内D、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解正确答案A
41.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术B、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术D、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术正确答案C
42.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径其中,管理层面实现的途径是A、建设安全的网络系统B、建设安全的主机系统C、构架信息安全管理体系D、配备适当的安全产品正确答案C
43.下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案B
44.IDS探测器连接到、交换机的网络端口AB、服务器的网络端口C、计算机的网络端口D、IPS的网络端口正确答案A
45.风险管理的第一阶段是A、风险控制B、风险预防C、风险评定D、风险识别正确答案D
46.已知最早的代换密码是A、Caesar密码B、单表代换密码C、Vigenere密码D、Feistel密码正确答案A
47.下列关于信息安全技术的分类中,密码技术属于A、安全基础设施技术B、应用安全技术C、支撑安全技术D、核心基础安全技术正确答案D
48.CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级D、4个等级
49.主要的捆绑技术不包括A、漏洞利用捆绑B、多文件捆绑C、网站钓鱼捆绑D、资源融合捆绑正确答案C
50.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于A、展示B、商业C、科研D、军事正确答案D
51.有关文件系统管理,下列说法错误的是A、用户数据的集合是文件,目录也是文件B、文件是存储在外存上具有标识名的一组相关字符流或记录的集合C、文件系统安全是UNIX/Linux系统安全的核心D、文件系统在安装操作系统之后才会创建正确答案D
52.在WindowsNT里,口令字密文保存在、SAM文件AB、PWD文件C、SYSKEY文件D、DOS文件正确答案A
53.有关访问控制中主体和客体概念的说法中,错误的是FA、一个对象或数据可能是主体,也可能是客体B、主体只能是访问信息的程序、进程C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求D、客体是含有被访问信息的被动实体正确答案B
54.下列不属于对称密码算法的是、DESAB、AESC、IDEAD、ECC正确答案D
55.有关Kerberos协议,下列说法错误的是A、身份认证采用的是非对称加密机制B、是一种非集中访问控制方法C、支持双向的身份认证D、支持单点登录正确答案A
56.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案A
57.基本安全要求中基本技术要求从五个方面提出下列选项中,不包含在这五个方面的是A、数据安全B、路由安全C、物理安全D、网络安全正确答案B
58.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是正确答案A
4.下列关于进程管理的说法中,错误的是A、程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行B、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括内存地址空间、程序、数据等C、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位D、进程是程序运行的一个实例,是运行着的程序正确答案B
5.下列关于数字签名的描述中,正确的是A、数字签名能够解决数据的加密传输B、数字签名一般采用对称加密机制C、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息D、数字签名能够解决篡改、伪造等安全性问题正确答案D
6.有关数据库安全,说法错误的是A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用A、意外情况处置错误漏洞B、访问验证错误漏洞C、输入验证错误漏洞D、竞争条件漏洞正确答案D
59.下列关于系统维护注意事项的描述中,错误的是A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告正确答案B
60.下列关于身份认证的描述中,错误的是A、静态密码机制是一种不安全的身份认证方式B、生物特征识别技术是目前身份认证技术中最常见、最安全的技术C、身份认证协议分为单向认证协议和双向认证协议D、基于动态口令认证的方式主要有动态短信密码和动态口令牌卡两种方式,口令一次一密,大大提高了安全性
61.关于可靠的电子签名,说法正确的是A、签署后对电子签名的任何改动不能够被发现B、签署时电子签名制作数据可由交易双方控制C、电子签名制作数据用于电子签名时,属于电子签名人专有D、作为电子签名的加密密钥不可以更换正确答案C
62.下列选项中,不属于恶意程序检测查杀技术的是、启发式查杀AB、特征码查杀C、虚拟机查杀D、移动介质查杀正确答案D
63.风险评估分为A、行业评估和检查评估B、第三方评估和检查评估C、专业机构评估和检查评估D、自评估和检查评估正确答案D
64.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、应用层C、链路层D、网络层正确答案B
65.下列对系统开发过程的描述中,说法错误的是A、系统开发过程的每一个阶段都是一定的循环过程B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统的生命周期是无限长的D、系统开发每个阶段都会有相应的期限正确答案C
66.微软公司安全公告中,危险等级最高的漏洞等级是A、紧急B、严重C、重要D、警告正确答案B
67.有关SMTP协议的描述,错误的是A、SMTP是简单邮件传输协议B、SMTP的主要作用是将电子邮件发送到邮件服务器C、SMTP在传输层基于UDP协议进行传输D、SMTP在25端口提供网络服务正确答案C
68.下列选项中,不属于防火墙体系结构的是A、屏蔽主机体系结构B、双重宿主主机体系结构C、屏蔽子网体系结构D、屏蔽中间网络体系结构正确答案D
69.安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案B
70.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含0A、数据完整性B、审计C、数据信道传输速率D、身份认证正确答案C7LTCB是指A、可信密码基B、可信计算基C、可信软件栈D、可信存储根正确答案B
72.《信息系统安全保护等级划分准则》提出的定级四要素不包括A、信息系统服务范围B、业务自动化处理程度C、信息系统所属类型D、用户类型正确答案D
73.信息安全技术评估准则将评估过程分为两个部分:功能和A、建立B、测试C、保证D、维护
74.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是A、ISAKMP协议数据包B、SSL协议数据包C、ESP协议数据包D、AH协议数据包正确答案A
75.有关SQL命令,下列说法正确的是A、删除表的命令是DROPTABLEB、删除记录的命令是DESTROYRECORDC、建立视图的命令是CREATETABLED、更新记录的命令是UPGRADERECORD正确答案A
76.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,处有期徒刑A、2年以下B、4年以下C、3年以下D、5年以下
77.信息安全的基本属性,不包括A、可用性B、完整性C、公开性D、不可否认性正确答案C
78.下列关于视图的描述中,错误的是A、在视图上可以再进一步定义存取权限B、视图也是关系,使用SQL访问的方式与表一样C、在实际应用中,通常将视图机制与授权机制结合起来使用D、视图机制的安全保护功能比较精细,通常能达到应用系统的要求正确答案D
79.下列选项中,不属于哈希函数应用的是0A、数字签名B、消息认证C、口令保护D、数据加密正确答案D
80.〃使用1s命令查看UNIX文件权限显示的结果为〃drw-rw-rw-〃,其中第一一个〃d〃表示〃A、该文件不属于任何分组B、任何人无法写入该文件C、该文件是一个正规文件D、该文件是一个目录正确答案D
81.下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、系统调用B、中断C、异常D、显式地执行自陷指令正确答案A
82.IPSec协议属于oA、第三层隧道协议B、介于
二、三层之间的隧道协议C、第二层隧道协议D、传输层的VPN协议正确答案A
83.微软的软件安全开发生命周期模型中的最后一个阶段是A、制定安全响应计划B、最终安全评审C、产品发布D、安全响应执行正确答案D
84.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、协议安全和数据安全C、物理安全、网络安全、主机安全、应用安全和数据安全D、路由安全、网络安全、主机安全、协议安全和数据安全正确的是正确答案C
85.我国专家在年提出的更为完善的”保护预警监测-应急恢复反击”模型即PWDRRC模型,使信息安全保障技术体系建立在更为坚实的、2003AB、2001C、1999D、2005基础之上正确答案C
86.下列关于网络漏洞扫描工具的描述中,错误的是A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞正确答案D
87.在信息资产管理中,标准信息系统的组成部分不包括A、数据和信息B、解决方案C、硬件D、软件正确答案B
88.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案A
89.下列不属于引导程序的是A、GrubB、MS-DOSC、LiloB、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
7.中国可信平台与TCG可信平台最根本的差异是A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构正确答案B
8.下列选项中,不能用于产性认证码的是A、消息加密B、消息认证码D Spfdisk正确答案B
90.数据库中,不能保证数据完整性的功能是A、视图B、约束C、默认D、规则正确答案A
91.在安全管理的方针手册中,下列不属于主要内容的是0A、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用正确答案C
92.在微软的SDL模型中,第0阶段是A、A项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估正确答案C
93.下列关于结构化查询语言基本命令的说法中,错误的是A、创建基本表的基本命令是CREATEB、插入数据的基本命令是INSERTC、修改基本表的基本命令是ALERTD、删除基本表的基本命令是DELETE正确答案D
94.能够抵抗发送方否认的技术是A、消息摘要B、数字签名C、哈希函数D、消息加密正确答案B
95.能创建基本表和视图,但是不能创建模式和新用户的权限是A、CONNECT权限B、DBA权限C、RESOURCE权限D、管理员权限正确答案C
96.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对正确答案D
97.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》中办发27号文件,标志着我国信息安全保障体系建设工作的开始A、2003B、1999C、2001D、2005正确答案A
98.文件完整性检验技术主要用于A、RIDSB、BIDSC、NIDSD、HIDS正确答案D
99.下列行为没有涉嫌违法的是A、在和朋友的私人交往和通信中涉及彼此隐私的B、将涉密计算机、涉密存储设备接入互联网的C、在和朋友的私人交往和通信中涉及国家秘密的D、在和朋友的私人交往和通信中涉及企业秘密的正确答案A
100.在Windows系统中,可以查看目录中的子目录和文件名,也可以进入其子目录的目录权限是A、ListB、ReadC、AddD Change正确答案AC、哈希函数D、数字签名正确答案D
9.在Unix系统中,查看最后一次登录文件的命令是A、syslogdB、LastcommC、lastlogD、last正确答案C
10.属于非集中访问控制方法的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson模型D、ChineseWall模型正确答案A
11.下列访问控制模型中,支持安全标签的是A、强制访问控制B、基于角色的访问控制C、集中访问控制D、自主访问控制
12.不属于对称密码算法的是A、ECCB、DESC、IDEAD、RC4正确答案A
13.属于哈希函数特点的是A、低灵敏性B、抗碰撞性C、扩充性D、可逆性正确答案B
14.不属于应急计划三元素的是A、业务持续性计划B、基本风险评估C、事件响应D、灾难恢复正确答案B
15.下列描述正确的是0A、堆和栈中变量空间的分配与释放都是由程序员负责B、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序负责C、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程序负责D、堆和栈中变量空间的分配与释放都是由程序负责正确答案B
16.在SQL语句中,修改表中数据的基本命令是A、ALTERB、UPDATEC、DELETED、INSERT正确答案B
17.《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是、四级AB、三级C、五级D、二级
18.软件的动态安全检测技术不包括A、模糊测试B、动态污点跟踪C、词法分析D、智能模糊测试正确答案C
19.指令寄存器eip中存放的指针始终指向A、基地址B、返回地址C、栈帧的顶部地址D、栈帧的底部地址正确答案B
20.在软件开发的设计阶段,应用的安全设计原则不包括A、权限关联原则B、全面防御原则C、最小权限原则D、开放设计原则正确答案A
21.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是A、屏蔽子网体系结构B、屏蔽主机体系结构C、屏蔽路由体系结构D、双重宿主主机体系结构正确答案A
22.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为下列网络行为涉嫌违法的是A、垃圾广告B、人肉搜索C、竞价排名D、灰色文化正确答案B
23.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的
0、撤销AB、更新C、销毁D、过期正确答案A
24.信息安全发展所经历的阶段,不包括、通信保密阶段AB、计算机安全阶段C、网络安全阶段D、信息安全保障阶段正确答案C
25.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是A、GSB、DEPC、ASLRD、SEHOP正确答案C
26.下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括A、safeSEHB、NOPC、SEHOPD、ASLR正确答案B
27.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描。
个人认证
优秀文档
获得点赞 0