还剩35页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)模拟练习题含答案
一、单选题(共100题,每题1分,共100分)
1.国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定()、解密条件AB、限定保密领域C、保密对象D、最长保密期限正确答案A
2.信息系统所面临的安全风险包括、拒绝服务AB、假冒和欺诈C、人员操作不慎D、以上都是正确答案D
3.被称为“中国首部真正意义上的信息化法律”的是、电子签名法AB、保守国家秘密法D、作为电子签名的加密密钥不可以更换正确答案B
29.在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含A、访问权利和许可权的管理B、操作跟踪C、用户账户管理D、责任衡量正确答案D
30.属于分组密码算法的是、SM4AB、SM2C、SM5D、SM3正确答案A
31.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、ChineseWall正确答案A
32.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是、绝密AB、秘密C、保密D、机密正确答案C
33.有关UNIX\Linux系统安全,说法错误的是、UNIX\Linux超级用户账户只有一个AB、除非必要,避免以超级用户登录C、UNIX\Linux系统有很多守护进程,大多数服务都是通过守护进程实现的D、在UNIXLinux中,服务是通过inetd进程或启动脚本来启动正确答案A
34.DAC是指A、自主访问控制B、强制访问控制C、基于角色的访问控制D、完整性访问控制正确答案A
35.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、结合单点登录技术以减少用户在不同服务器中的认证过程C、用户必须向每个要访问的服务器或服务提供凭证D、简化网络的验证过程正确答案A
36.信息安全的基本属性,不包括A、完整性B、公开性C、可用性D、不可否认性正确答案B
37.泄露会使国家安全和利益遭受严重的损害”的保密级别是A、机密级国家秘密B、秘密级国家秘密C、一般级国家秘密D、绝密级国家秘密正确答案A
38.证书的验证需要对证书的三个信息进行确认下列选项不包括在其中的是A、验证有效性,即证书是否在证书的有效使用期之内B、验证可用性,即证书是否已废除C、验证真实性,即证书是否为可信任的CA认证中心签发D、验证保密性,即证书是否由CA进行了数字签名正确答案D
39.计算机使用应遵守的道德规范,不包括A、不窃取别人的软件资源B、不经常使用非正版软件C、不破坏别人的计算机系统资源D、不制造传播病毒程序正确答案B
40.数据库内部大量内置函数和过程的安全漏洞的重要特征是A、每个安全漏洞只存在于相应的某个具体版本B、不同版本的安全漏洞具有不同的特征C、数据库安装漏洞补丁后,版本表中的版本号不会随着改变D、根据版本号判断安全漏洞会存在误判的可能正确答案A
41.CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级D、4个等级正确答案A
42.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测正确答案A
43.有关哈希函数的描述,错误的是0A、SHA算法要比MD5算法更快B、哈希函数是一种单向密码体制C、哈希函数将任意长度的输入经过变换后得到相同长度的输出D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理正确答案A
44.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于A、A类B、B类C、C类D、D类正确答案B
45.下列选项中,符合计算机使用道德规范的是A、破译别人的口令或密码B、窃取别人的软件资源C、不破坏别人的计算机系统资源D、制造传播病毒程序但不传播正确答案C
46.信息安全管理体系认证基于的原则是A、强制B、自愿C、放任D、自治正确答案B
47.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案C
48.下列有关Diffie-Hellman算法的说法中,错误的是A、第一个实用的在非保护信道中创建共享密钥的方法B、是一个匿名的密钥交换协议C、存在遭受中间人攻击的风险D、支持对所生成的密钥的认证正确答案D
49.栈指针寄存器esp中存放的指针指向.A、返回地址B、栈帧底部地址C、基地址D、栈顶地址正确答案D
50.下列关于非集中式访问控制的说法中,错误的是A、Hotmail Yahoo163等知名网站上使用的通行证技术应用了单点登录B、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D、在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程正确答案D
51.有关密码分组链模式(即CBC),说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、每一分组的加密都依赖于所有前面的分组C、其缺点之一是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链正确答案A
52.下列选项中,不属于防火墙体系结构的是0A、屏蔽子网体系结构B、双重宿主主机体系结构C、屏蔽中间网络体系结构D、屏蔽主机体系结构
53.GB/TAAAA-AAAA是指A、信息安全技术、信息系统安全等级保护适用范围B、信息安全技术、信息系统安全等级保护实施指南C、信息安全技术、信息系统安全等级保护通用标准D、信息安全技术、信息系统安全等级保护定级指南正确答案D
54.下列选项中,不能有效检测采用加壳技术的恶意程序的是、启发式查杀技术AB、虚拟机查杀技术C、特征码查杀技术D、主动防御技术正确答案C
55.风险管理的第一一个任务是A、风险控制B、风险识别C、风险挖掘D、风险制约正确答案B
56.访问控制依赖的原则,包括身份标识、责任衡量、授权和A、过滤B、验证C、跟踪D、评估正确答案B
57.下列关于视图的描述中,错误的是A、在视图上可以再进一步定义存取权限B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、视图也是关系,使用SQL访问的方式与表一样D、在实际应用中,通常将视图机制与授权机制结合起来使用正确答案B
58.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是A、Msinfo32B、任务管理器C、DOS命令行D、服务控制管理器正确答案A
59.下列关于访问控制中主体和客体概念的说法中,正确的是A、一个对象或数据只能是主体,或者只能是客体B、主体是一个主动的实体,它提供对客体中的对象或数据的访问要C、全国人大常委会关于维护互联网安全的决定D、全国人民代表大会常务委员会关于加强网络信息保护的决定正确答案A
4.下列关于Kerberos协议的说法中,错误的是()A、支持双向的身份认证B、支持单点登录C、通过交换跨域密钥”实现分布式网络环境下的认证D、身份认证采用的是非对称加密机制正确答案D
5.香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面论述,它是信息安全发展的重要里程碑A、1978B、1949C、1965D、1969正确答案B
6.不属于网络中不良信息监控方法的是A、帧过滤技术B、网址过滤技术C、图像内容过滤技术C、客体是含有被访问信息的主动实体D、主体只能是访问信息的程序、进程正确答案B
60.下列拒绝服务攻击中,不通过传输层实施的是0A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood正确答案B
61.下列关于结构化查询语言基本命令的说法中,错误的是、创建基本表的基本命令是CREATEAB、插入数据的基本命令是INSERTC、修改基本表的基本命令是ALERTD、删除基本表的基本命令是DELETE正确答案D
62.在信息资产管理中,不属于标准信息系统因特网组件的是A、服务器B、不间断电源C、保护设备如防火墙、代理服务器D、网络设备如路由器、集线器、交换机正确答案B
63.0SI/RM参考模型定义了7个层次,从下到上依次是A、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层C、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层D、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层正确答案D
64.1996年提出,并逐渐形成国际标准IS015408的标准是A、信息技术安全评价通用标准CCB、可信计算机系统安全评估标准TCSECC、信息技术安全评估标准ITSECD、信息系统安全保护等级定级指南正确答案A
65.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案B
66.信息安全管理体系审核包括A、客观审核和主观审核B、主动审核和被动审核C、内部审核和外部审核D、持续审核和间歇审核正确答案C
67.有关SQL命令,下列说法正确的是A、删除表的命令是DROPTABLEB、删除记录的命令是DESTROYRECORDC、建立视图的命令是CREATETABLED、更新记录的命令是UPGRADERECORD正确答案A
68.两个通信终端用户在一次交换数据时所采用的密钥是、主密钥AB、根密钥C、会话密钥D、人工密钥正确答案C
69.在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、LsB、WriteC、ExecuteXD、Script正确答案c
70.下列关于进程管理的说法中,错误的是A、用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B、操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C、进程与CPU的通信是通过系统调用来完成的D、操作系统维护一个进程表,表中每一项代表一个进程正确答案C
71.为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是A、体系审核应对体系范围内部分安全领域进行全面系统的审核B、应由与被审核对象有直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施酌情跟踪审查,并确定其有效性正确答案C
72.下列关于IPS系统的描述中,错误的是A、拦截黑客攻击、蠕虫、网络病毒等恶意流量B、对网络流量监测的同时进行过滤C、控制台以串联方式部署在网络中以实现网络数据的拦截D、实现对传输内容的深度检测和安全防护正确答案C
73.下列选项中,属于信息安全问题产生内在根源的是、非授权的访问AB、恶意代码攻击C、物理侵入D、互联网的开放性正确答案D
74.栈指针寄存器esp中保存的是、栈帧底部指针AB、返回地址C、基地址D、栈顶指针正确答案D
75.下列选项中,不属于Windows系统进程管理工具的是0A、任务管理器B、本地安全策略C、Msinfo32D、DOS命令行正确答案B
76.下列不属于软件漏洞特点的是A、软件漏洞存在的非长期性B、软件漏洞危害性大C、软件漏洞影响广泛D、软件漏洞的隐蔽性正确答案A
77.下列选项中,软件漏洞网络攻击框架性工具是A、BitBlazeB、NessusC、MetasploitD、Nmap正确答案C
78.AAA管理不包括、认证AB、授权C、审计D、访问控制正确答案D
79.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是、ISAKMP协议数据包AB、SSL协议数据包C、ESP协议数据包D、AH协议数据包正确答案A
80.IS013335标准首次给出了关于IT安全的6个方面含义完整性、可用性、审计性、认证性、可靠性和A、加密性B、隐秘性C、机密性D、私密性正确答案C
81.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块正确答案D
82.在TCP三次握手中,第三次握手的数据包的SYN和ACK标志位分别为A、0,1B、0,0C、1,1D、1,0正确答案A
83.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为下列网络行为涉嫌违法的是A、竞价排名B、人肉搜索C、垃圾广告D、灰色文化正确答案B
84.下列属于序列密码算法的是A、AESB、RC4C、RSAD、Caesar正确答案B
85.要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺其作用不包括A、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻B、制定的安全管理策略能够充分体现组织机构业务特征C、制定的安全管理策略与组织机构的业务目标一致D、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动正确答案B
86.有关HeapSpray技术,说法错误的是、HeapSpray技术通过使用类NOP指令来进行覆盖AB、HeapSpray攻击会导致被攻击进程的内存占用非常小C、HeapSpray-般配合堆栈溢出攻击,不能保证成功D、在Windows系统中开启DEP功能,是一种防范HeapSpray的方法正确答案B
87.在信息安全事故响应中,必须采取的措施中不包括A、清晰地指派工作和责任B、建立清晰的优先次序C、保护物理资产D、对灾难进行归档正确答案C
88.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险管理C、风险评估D、风险控制正确答案B
89.下列选项中,不属于Unix/Linux文件类型的是0A、可执行文件exeB、目录C、SocketsD、正规文件正确答案AD、网页内容过滤技术正确答案A
7.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是、可用性AB、完整性C、不可否认性D、机密性正确答案D
8.美国联邦政府2001年颁布的高级加密标准是、AESAB、DESC、ECCD、DSS正确答案A
9.信息安全管理体系ISMS是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全、风险评估AB、风险控制
90.下列选项中,不属于恶意程序检测查杀技术的是、特征码查杀AB、移动介质查杀C、虚拟机查杀D、启发式查杀正确答案B
91.安全测试往往需要从攻击者的角度开展测试,下列不属于安全测试的是A、构造畸形数据包做测试B、测试非正常的路径及其路径限制C、全面测试异常处理D、全面测试软件的功能实现正确答案D
92.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行、可执行程序AB、返回地址C、shellcodeD、exploit正确答案CA、伪装B、计时修改C、内容修改D、发送方否认正确答案D
94.关于可靠的电子签名,说法正确的是A、签署时电子签名制作数据可由交易双方控制B、签署后对电子签名的任何改动不能够被发现C、作为电子签名的加密密钥不可以更换D、电子签名制作数据用于电子签名时,属于电子签名人专有正确答案D
95.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链正确答案A
96.哈希函数属于A、非对称密码B、对称密码C、单向函数D、双向函数正确答案C
97.整数溢出有三种原因下列选项中,不属于整数溢出原因的是A、运算溢出B、符号问题C、条件未判断D、存储溢出正确答案C
98.下列选项中,不属于代码混淆技术的是A、词法转换B、数据转换C、语法转换D、控制流转换正确答案C
99.《信息系统安全等级保护划分准则》定级的四个要素,不包括A、信息系统服务范围B、业务数据类型C、信息载体类型D、信息系统所属类型正确答案C
100.有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案AC、风险处置D、风险识别正确答案A
10.IPSec协议提供的安全功能不包括A、加密B、故障诊断C、身份认证D、数据完整性检验正确答案B
11.为判断目标主机是否连通,ping命令利用的是、ICMP协议AB、echo协议C、telnet协议D、DNS协议正确答案A
12.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2003B、1999C、2001D、2005正确答案A
13.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()A、堆由高地址向低地址增长,栈由高地址向低地址增长B、堆由低地址向高地址增长,栈由高地址向低地址增长C、堆由高地址向低地址增长,栈由低地址向高地址增长D、堆由低地址向高地址增长,栈由低地址向高地址增长正确答案B
14.与我国标准GB/T18336对应的国际标准为A、IS013485B、IS015408C、IS013335D、IS017799正确答案B
15.信息系统的复杂性是信息安全问题产生的A、内因B、既是内因,也是外因C、外因D、既不是内因,也不是外因正确答案A
16.重要安全管理过程不包括A、业务连续性管理与灾难恢复B、安全资质评审C、系统获取、开发和维护D、信息安全事件管理与应急响应正确答案B
17.漏洞定义的三个要素不包括A、漏洞是计算机系统本身存在的缺陷B、漏洞是系统中难以克服的缺陷或不足C、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失D、漏洞的存在和利用都有一定的环境要求正确答案B
18.注入攻击的防范措施,不包括A、按照最大权限原则设置数据库的连接权限B、使用存储过程来验证用户的输入C、在数据类型、长度、格式和范围等方面对用户输入进行过滤D、使用预编译语句正确答案A
19.信息安全是网络时代国家生存和民族振兴的、根本保障AB、首要条件C、前提条件D、关键因素正确答案A
20.下列关于信息安全的地位和作用的描述中,错误的是A、信息安全是信息社会健康发展和信息革命成功的关键因素B、信息安全是网络时代人类生存和文明发展的基本条件C、信息安全无法影响人们的工作和生活D、信息安全是网络时代国家生存和民族振兴的根本保障正确答案C
21.下列软件中,不能进行漏洞扫描的是、360安全卫士AB、NmapC、NessusD、X-Scan正确答案B
22.下列漏洞库中,由国内机构维护的漏洞库是、CVEAB、NVDC、EBDD、CNNVD正确答案D
23.P2DR安全模型的核心是A、策略B、防护C、检测D、响应正确答案A
24.恶意程序对计算机感染后的破坏功能,不包括A、修改浏览器配置B、窃取用户密码账号等隐私信息C、诱骗下载D、实现远程控制正确答案C
25.信息安全的发展大致经历了三个阶段下列选项中,不属于这三个阶段的是A、互联网使用阶段B、信息安全保障阶段C、通信保密阶段D、计算机安全阶段正确答案A
26.基址指针寄存器EBP存放的指针始终指向A、返回地址B、基地址C、栈顶地址D、局部变量正确答案B
27.信息技术的产生与发展经历了三个阶段,不包括A、计算机技术的发展B、电讯技术的发明C、互联网的使用D、大规模集成电路的应用正确答案D
28.下列关于可靠电子签名的描述中,正确的是0A、签署后对电子签名的任何改动不能够被发现B、签署时电子签名制作数据仅由电子签名人控制C、签署时电子签名制作数据可由交易双方控制。
个人认证
优秀文档
获得点赞 0