还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)练习题及答案
一、单选题(共题,每题分,共分)
10011001.为了保证整个组织机构的信息系统安全,下列措施中错误的是0A、必须保证系统开发过程的安全B、必须保证所开发系统的安全C、应当增加系统的输入输出操作、减少信息的共享D、应当确保安全开发人员的安全保密意识正确答案C
2.使用Caesar密码,k取值为3,则对明文meetmeafterthetogaparty加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphd iwhuwkhwr jds ouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphd iwhuwkhwr jds ouwb正确答案A
3.制定业务可持续性计划时,有多种策略可选一般情况下不选择A、热站点B、暖站点C、主站点D、冷站点正确答案C
4.下列选项中,不属于访问控制实现方法的是
0、行政性访问控制AB、物理性访问控制C、虚拟性访问控制D、逻辑/技术性访问控制正确答案C
38.下列选项中,属于信息安全问题产生内在根源的是A、互联网的开放性B、物理侵入C、恶意代码攻击D、非授权的访问正确答案A
39.下列访问控制模型中,支持安全标签的是A、集中访问控制B、自主访问控制C、基于角色的访问控制D、强制访问控制正确答案D
40.安全组织机构中的“三结合”指的是A、领导、保卫和系统测试人员相结合B、领导、保卫和系统维护人员相结合C、领导、保卫和计算机技术人员相结合D、领导、保卫和系统开发人员相结合正确答案C
41.信息安全管理的基本技术要求设计的五个方面是A、物理安全、网络安全、主机安全、应用安全和数据安全B、路由安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全正确答案A
42.CC将评估过程分为两个部分,即A、功能和保证B、功能和实现C、实现和保证D、实现和运行正确答案A
43.在Windows系统中,查看当前已经启动的服务列表的命令是0A、netB、netstopC、netstartserviceD、netstart正确答案D
44.Ch ineseWa II安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案A
45.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是、资产状况AB、处所C、发展规划D、组织机构现有部门正确答案C
46.发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案A
47.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、ChineseWall正确答案A
48.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程正确答案B
49.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为A、0,1B、0,0C、1,1D、1,0正确答案D
50.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案A
51.下列选项中,不属于木马功能的是A、隐藏运行B、信息窃取C、远程控制D、主动感染正确答案D
52.AAA管理不包括、认证AB、授权C、审计D、访问控制正确答案D
53.能隐藏端口扫描行为的是A、顺序扫描和快速扫描B、乱序扫描和慢速扫描C、顺序扫描和慢速扫描D、乱序扫描和快速扫描正确答案B
54.有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
55.”泄露会使国家安全和利益遭受严重的损害”的保密级别是A、秘密级国家秘密B、机密级国家秘密C、一般级国家秘密D、绝密级国家秘密正确答案B
56.数据加密标准DES DataEncryptionStandard制定的年份是A、1949B、1969C、1976D、1977正确答案D
57.软件开发生命周期模型不包括A、快速原型模型B、螺旋模型C、瀑布模型D、循环模型正确答案D
58.安全组织的职能包括0A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系B、对计算机信息安全工作表现优秀的人员给予表彰C、建立和健全本系统的系统安全操作规程、制度D、以上三条全包括正确答案D
59.端口扫描时,隐蔽性最高的扫描方法是A、TCP全连接B、TCPSYN扫描C、TCPFIN扫描D、TCP半连接扫描正确答案C
60.美国制定数据加密标准DES DataEncryptionStandard的年份是A、1949B、1969C、1976D、1977正确答案D
61.下列关于哈希函数的说法中,正确的是A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快正确答案C
62.在信息资产管理中,标准信息系统的组成部分不包括A、软件B、解决方案C、硬件D、数据和信息正确答案B
63.计算机可以在多项式时间复杂度内解决的问题称为、P问题AB、NP问题C、NPC问题D、Q问题正确答案A
64.六个国家在1996年联合提出了信息技术安全评价的通用标准CC,其中不包括、中国AB、加拿大C、英国D、荷兰正确答案A
65.下列关于国家秘密的处理方法的说法中,正确的是0A、在互联网及其它公共信息网络中传递经加密处理的国家秘密B、在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C、在专用VPN中传递国家秘密D、在私人交往和通信中涉及国家秘密正确答案C
66.下列选项中,综合漏洞扫描不包含的功能是、弱口令扫描AB、SQL注入扫描C、病毒扫描D、漏洞扫描正确答案B
67.国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定A、解密条件B、最长保密期限C、限定保密领域D、保密对象正确答案A
68.属于哈希函数特点的是A、低灵敏性B、可逆性C、扩充性D、单向性正确答案D
69.限制内存堆栈区的代码为不可执行状态的技术是、DEPAB、ASLRC、SEHOPD、GSStackProtection正确答案A
70.下列功能中,综合漏洞扫描不包含的是0A、漏洞扫描B、恶意程序扫描C、网络端口扫描D、IP地址扫描正确答案B
71.信息安全技术评估准则将评估过程分为两个部分功能和A、维护B、保证C、建立D、测试正确答案B
72.中国信息安全测评中心的英文缩写是、CNITSECAB、ITUC、IS0/IECJTC1D、IETF正确答案A
73.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案A
74.在信息资产管理中,标准信息系统的组成部分不包括A、软件B、硬件C、数据和信息D、解决方案正确答案D
75.关于电子签名的描述,不正确的是A、可靠的电子签名与手写签名或者盖章具有同等的法律效力B、只要签署后对电子签名的任何改动都能够被发现,则认为该电子签名就是可靠的C、电子签名人应当妥善保管电子签名制作数据D、电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务正确答案B
76.下列关于可靠电子签名的描述中,正确的是0A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案A
77.下列关于信息安全威胁类型与实例的对应关系中,错误的是A、人为过失或失败行为;意外事故B、蓄意破坏行为;破坏系统或信息C、蓄意软件攻击;病毒、蠕虫、宏、拒绝服务D、蓄意信息敲诈行为;非法使用硬件设备或信息正确答案D
78.下列关于信息安全管理的描述中,错误的是A、零风险是信息安全管理工作的目标B、风险处置是信息安全管理工作的核心C、风险评估是信息安全管理工作的基础D、安全管理控制措施是风险管理的具体手段正确答案A
79.信息安全管理体系审核,包括两个方面的审核,即A、控制和技术B、管理和流程C、管理和技术D、控制和流程正确答案C
80.已知最早的代换密码是、Caesar密码AB、单表代换密码C、Vigenere密码D、Feistel密码正确答案A
81.静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是A、存在较低的误报率,但仍然在很大程度上增加了人工分析的工作
5.在SQL语句中,修改表中数据的基本命令是A、ALTERB、UPDATEC、DELETED、INSERT正确答案B
6.TCM是指、可信计算机AB、可信计算基C、可信平台模块D、可信密码模块正确答案D
7.密码分析者攻击者已知加密算法和要解密的密文时,所能发起的攻击类型是、穷举攻击AB、唯密文攻击C、选择密文攻击D、选择明文攻击正确答案B
8.在微软的SDL模型中,第0阶段是、A项目启动阶段AB、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估正确答案C
9.信息安全管理体系评审程序,不包括A、准备评审资料量B、不需要构建代码运行环境,分析效率高,资源消耗低C、存在较低的误报率,但仍然在很大程度上减少了人工分析的工作量D、需要构建代码运行环境,分析效率高,资源消耗低正确答案B
82.《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含、网络安全AB、物理安全C、存储安全D、应用安全正确答案C
83.下列关于文件系统管理的说法中,错误的是()A、文件系统在安装操作系统之后才会创建B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D、文件系统是操作系统负责存取和管理文件的一一组软件及所需数据结构,是用户与外存之间的接口正确答案A
84.下列选项中,没必要进行电子签名的文件是0A、交易双方的转账信息文件B、涉及停止供水、供热、供气、供电等公用事业服务的信息文件C、下载数据的验证信息文件D、商品的电子LOGO信息文件正确答案B
85.在信息安全管理中,不属于访问控制的是A、预留性访问控制B、探查性访问控制C、纠正性访问控制D、预防性访问控制正确答案A
86.应当根据情况变化及时变更国家秘密的密级、知悉范围和A、保密条件B、保密期限C、保密手段D、保密措施正确答案B
87.信息保障技术框架(IATF)的核心要素,不包括A、纵深防御战略B、人员C、技术D、操作正确答案A
88.有关UNIX/Linux系统安全,说法错误的是A.Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的C、通常情况下,建议使用超级用户登录,以拥有更多权限D、文件系统安全是UNIX/Linux系统安全的核心正确答案C
89.下列选项中,信息安全管理体系(ISMS)体现的思想是0A、控制为主B、预防为主C、治理为主D、预防控制为主正确答案D
90.危机管理的关键部分,不包括0A、核查人员B、检查紧急事件信息卡C、检查警报人员名单D、灾难恢复正确答案D
91.不属于诱骗式攻击的是、网站挂马AB、拒绝服务攻击C、网站钓鱼D、社会工程正确答案B
92.下列选项中,不属于漏洞定义三要素的是0A、漏洞在计算机系统中不可避免B、漏洞是计算机系统本身存在的缺陷C、漏洞的存在和利用都有一定的环境要求D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失正确答案A
93.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()、渗透测试AB、服务发现C、端口扫描D、SQL注入正确答案A
94.如果所有外键参考现有的主键,则说明一一个数据库具有A、关系完整性B、语义完整性C、参照完整性D、实体完整性正确答案C
95.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括、证书有效期AB、证书持有人名称C、证书序列号D、证书涉及的私钥正确答案D
96.下列关于防火墙的描述中,错误的是0A、不能防范针对面向连接协议的攻击B、不能防备针对防火墙开放端口的攻击C、不能防范病毒和内部驱动的木马D、不能防范内网之间的恶意攻击正确答案A
97.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务0A、7年B、17年C、20年D、10年正确答案D
98.关于信息安全管理体系认证,说法错误的是A、每个组织都必须进行认证B、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价C、认证可以树立组织机构的信息安全形象D、满足某些行业开展服务的法律要求正确答案A
99.下列软件中,采用软件动静结合安全检测技术的是A、BitBlazeB、IDAproC、OllyDbgD、SoftICE正确答案A
100.有关SMTP协议的描述,错误的是、SMTP是简单邮件传输协议AB、SMTP的主要作用是将电子邮件发送到邮件服务器C、SMTP在传输层基于UDP协议进行传输D、SMTP在25端口提供网络服务正确答案CB、复核评审报告C、召研评审会议D、编制评审计划正确答案B
10.Biba模型属于A、自主访问控制B、强制访问控制C、基于角色的访问控制D、混合策略访问控制正确答案B
11.信息安全管理体系体现的主要思想是、审核为主AB、过程为主C、预防控制为主D、评估为主正确答案C
12.Windows中必须存在的环境子系统是A、winNTB、os/2C、POSIXD、Win32正确答案D
13.Ping命令利用的是、ICMP协议AB、TCP协议C、UDP协议D、SNMP协议正确答案A
14.下列关于栈stack的描述中,正确的是0A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长C、栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长D、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长正确答案D
15.风险管理包括两个主要任务风险识别和、风险标记AB、风险决策C、风险评估D、风险控制正确答案D
16.不属于对称密码算法的是A、ECCB、DESC、IDEAD、RC4正确答案A
17.信息安全风险管理主要包括A、风险的产生、风险的评估和风险控制策略B、风险的消除、风险的评估和风险控制策略C、风险的识别、风险的评估和风险控制策略D、风险的审核、风险的评估和风险控制策略正确答案C
18.下列选项中,不能用于产生认证码的是A、帧校验序列B、哈希函数C、消息认证码D、消息加密正确答案A
19.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分第一部分为“信息安全管理事务准则”,第二部分为0A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案A
20.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2001B、1999C、2003D、2005正确答案C
21.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役、10年AB、5年C、7年D、3年正确答案B
22.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括基于端口扫描的扫描技术和基于漏洞扫描的扫描技术B、弱口令扫描主要包括基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括基于端口扫描的扫描技术和基于穷举攻击的扫描技术D、弱口令扫描主要包括基于字典攻击的扫描技术和基于穷举攻击的扫描技术正确答案D
23.风险管理的第——个任务是A、风险识别B、风险控制C、风险挖掘D、风险制约正确答案A
24.注入攻击的防范措施,不包括A、在数据类型、长度、格式和范围等方面对用户输入进行过滤B、按照最大权限原则设置数据库的连接权限C、使用存储过程来验证用户的输入D、使用预编译语句正确答案B
25.最早的代换密码是A、Caesar密码B、DES密码C AES密码D、Ri jndael密码正确答案A
26.信息安全管理体系认证基于的原则是、自愿AB、强制C、个人需要D、管理需要正确答案A
27.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和审计B、测试、分析、设计、实现和审计C、测试、分析、设计、实现和运行D、规划、分析、设计、实现和运行正确答案D
28.能够抵抗伪装、内容修改等攻击的技术是A、消息认证B、消息加密C、对称加密D、数字签名正确答案A
29.有关HeapSpray技术,说法错误的是、HeapSpray技术通过使用类NOP指令来进行覆盖AB、HeapSpray攻击会导致被攻击进程的内存占用非常小C、HeapSpray一般配合堆栈溢出攻击,不能保证成功D、在Windows系统中开启DEP功能,是一种防范HeapSpray的方法正确答案B
30.下列协议中,没采用公钥密码体制和数字证书的协议是A、SSLB、SSHC、KerberosD、SET正确答案C
31.有关哈希函数的描述,错误的是0A、SHA算法要比MD5算法更快B、哈希函数是一种单向密码体制C、哈希函数将任意长度的输入经过变换后得到相同长度的输出D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理正确答案A
32.TCP半连接扫描是A、利用TCP三次握手的扫描B、乱序扫描C、(CMP扫描D、TCPSYN扫描正确答案D
33.审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入准备工作不包括A、编制审核计划B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、收集并审核有关文件正确答案C
34.风险管理的第一阶段是A、风险标记B、风险识别C、风险控制D、风险评估正确答案B
35.企业销售商用密码产品时,应向国家密码管理机构申请,必需具备的条件是A、有独立的法人资格B、企业已经上市C、要求注册资金超过200万D、有成熟的销售制度正确答案A
36.下列选项中,不能有效检测采用加壳技术的恶意程序的是
0、特征码查杀技术AB、虚拟机查杀技术C、启发式查杀技术D、主动防御技术正确答案A
37.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型在该模型的四个组成部分中,核心是、策略AB、防护C、检测D、响应正确答案A。
个人认证
优秀文档
获得点赞 0