还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级信息安全技术考试题+答案
一、单选题共题,每题分,共分
10011001.代码混淆技术,不包括、功能转换AB、控制流转换C、数据变换D、词法转换正确答案A
2.信息安全发展所经历的阶段,不包括A、信息安全保障阶段B、计算机安全阶段C、网络安全阶段D、通信保密阶段正确答案C
3.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案A
4.能隐藏端口扫描行为的是A、顺序扫描和快速扫描B、顺序扫描和慢速扫描C、乱序扫描和慢速扫描D、乱序扫描和快速扫描正确答案C
5.SET协议安全性高于SSL协议是由于A、SET协议采用了非对称密码体制B、SET协议采用了X.509电子证书进行安全防护C、SET协议采用了公钥密码体制D、SET协议将整个信息流动过程都进行了安全保护正确答案DD、防火墙能对SQL注入漏洞进行有效防范正确答案D
45.责制定有关密钥管理、数字签名、安全评估内容的组织是A、IS0/IECJTC1B、IS0/TC68C、ITUJTC1D、IETFJTC1正确答案A
46.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》中办发27号文件,标志着我国信息安全保障体系建设工作的开始A、2005B、1999C、2001D、2003正确答案D
47.风险管理的第一阶段是A\风险识别B、风险评估C、风险控制D、风险预估正确答案A
48.下列关于保护环的说法中,错误的是A、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体正确答案D
49.关于可靠的电子签名,说法正确的是A、签署后对电子签名的任何改动不能够被发现B、作为电子签名的加密密钥不可以更换C、签署时电子签名制作数据可由交易双方控制D、电子签名制作数据用于电子签名时,属于电子签名人专有正确答案D
50.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括、业务范围管理AB、安全管理机构C、安全管理制度D、系统运维管理正确答案A
51.下列选项中,软件漏洞网络攻击框架性工具是A\B itBIazeB、NessusC\MetaspIoitD、Nmap正确答案c
52.审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入准备工作不包括A、收集并审核有关文件B、确定不符合项并编写不符合报告C、编制审核计划D、通知受审核部门并约定审核时间正确答案B
53.不能通过消息认证技术解决的攻击是A、内容修改B、顺序修改C、泄密D、计时修改正确答案C
54.下列选项中,不属于销售商用密码产品必需的申请条件的是A、有独立的法人资格B、要求注册资金超过200万人民币C、有熟悉商用密码产品知识和承担售后服务的人员D、有完善的销售服务和安全管理规章制度正确答案B
55.下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案D
56.下列技术中,不能有效防范网络嗅探的是
0、TELNETAB、SSHC、VPND、SSL正确答案A
57.在Un ix系统中,查看最后一次登录文件的命令是A、LastcommB、IastC\sysIogdD IastIogx正确答案D
58.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是、开放设计原则AB、全面防御原则C、避免代码重用D、选择安全的加密算法正确答案C
59.下列属于序列密码算法的是A、AESB、RC4C、RSAD\Caesar正确答案B
60.下列选项中,不属于恶意程序传播方法的是A、通过移动存储介质传播B、网站挂马C、诱骗下载D、加壳欺骗正确答案D
61.下列关于残留风险的描述中,错误的是A、信息安全的目标是把残留风险降低为零B、信息安全的目标是把残留风险降低在可以判定的范围内C、可能降低了通过安全措施保护资产价值的效果D、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解正确答案A
62.提出软件安全开发生命周期SDL模型的公司是、微软A、思日C、IBMD、思科正确答案A
63.跨站点请求伪造攻击伪造的是A、网站请求B、客户端请求C、攻击者请求D、服务端请正确答案B
64.TCP全连接扫描是A、TCPSYN扫描B\TCPFIN扫描C、TCPACK扫描D、TCP三次握手扫描正确答案D
65.在信息资产管理中,标准信息系统的因特网组件不包括、电源AB、服务器C、网络设备(路由器、集线器、交换机)D、保护设备(防火墙、代理服务器)正确答案A
66.实施强制访问控制的依据是A、访问控制矩阵B、安全标签C、访问控制表D、访问能力表正确答案B
67.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末正确答案A
68.《信息系统安全等级保护划分准则》定级的四个要素,不包括A、信息系统服务范围B、业务数据类型C、信息载体类型D、信息系统所属类型正确答案C
69.“震荡波”病毒进行扩散和传播所利用的漏洞是()A、操作系统服务程序漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、ActiveX控件漏洞正确答案A
70.我国专家在年提出的更为完善的”保护预警监测-应急恢复反击”模型(即PWDRRC模型),使信息安全保障技术体系建立在更为坚实的基础之上A、2003B、2001C、1999D、2005正确答案C
71.OWASP的十大安全威胁排名中,位列第一的是A、遭破坏的认证和会话管理B、跨站脚本C、注入攻击D、伪造跨站请求正确答案C
72.属于非集中访问控制方法的是、访问矩阵模型AB、Be II-LaPudu Ia模型C、Cl ark-Wi Ison模型D、Ch ineseWa II模型正确答案A
73.下列关于信息资产评估的描述中,错误的是A、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析B、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准C、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准D、应该给每项资产分配相同权重正确答案D
74.下列选项中,被称为秘密扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描正确答案C
75.“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是、合法的特权滥用AB、特权提升C、不健全的认证D、过度的特权滥用正确答案D
76.不属于诱骗式攻击的是、网站挂马AB、拒绝服务攻击C、社会工程D、网站钓鱼正确答案B
77.下列软件安全保护技术中,使用压缩算法的是、代码混淆技术AB、软件加壳技术C、软件防篡改技术D、注册信息验证技术正确答案B
78.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为、单包模式AB、混杂模式C、开放模式D、拒绝模式正确答案B
79.下列关于防火墙的描述中,错误的是A、不能防备针对防火墙开放端口的攻击B、不能防范病毒和内部驱动的木马C、不能防范内网之间的恶意攻击D、不能防范针对面向连接协议的攻击正确答案D
80.在软件开发的设计阶段,应用的安全设计原则不包括、全面防御原则AB、权限关联原则C、开放设计原则D、最小权限原则正确答案B
81.Kerberos协议设计的核心是A、结合单点登录技术以增加用户在不同服务器中的认证过程B、用户必须向每个要访问的服务器或服务提供凭证C、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器D、增加网络的验证过程正确答案C
82.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用不低于风险所造成的损失B、费用与风险所造成的损失大致相同C、费用不高于风险所造成的损失D、费用与风险所造成的损失必须相同正确答案C
83.下列关于信息与消息的说法中,错误的是A、消息是信息的笼统概念B、消息是信息的外壳C、信息是消息的内核D、消息是信息的精确概念正确答案D
84.有关UNIX/Linux系统安全,说法错误的是、users命令用来管理和维护系统的用户信息AB、UNIX系统使用了可插入认证模块PAM进行认证登录C、不要随意把rootshe II留在终端上D、除非必要,避免以超级用户登录正确答案A
85.下列关于堆heap和栈stack在内存中增长方向的描述中,正确的是A、堆由低地址向高地址增长,栈由低地址向高地址增长B、堆由低地址向高地址增长,栈由高地址向低地址增长C、堆由高地址向低地址增长,栈由低地址向高地址增长D、堆由高地址向低地址增长,栈由高地址向低地址增长正确答案B
86.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞这些安全漏洞一一个重要的特征是0A、永久在于各个版本中B、每个安全漏洞只存在于相应的某个具体版本C、内部安全检测难以发现D、对数据库安全影响不大正确答案B
87.下列关于GRANT语句的说法中,错误的是、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其A它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限正确答案A
88.在Windows系统中,查看当前已经启动的服务列表的命令是0A、netstartB、netstartserv iceCx netD、netstop正确答案A
89.六个国家在1996年联合提出了信息技术安全评价的通用标准CC,其中不包括、中国AB、加拿大C、英国D、荷兰正确答案A
90.下列选项中,不属于分布式访问控制方法的是0A、单点登录B、基于PKI体系的认证模式C、SESAMED\Kerberost协议正确答案B
91.香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑A、1976B、1969C、1965D、1949正确答案D
92.下列关于木马反弹端口技术的描述中,错误的是A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序B、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙C、反弹端口技术中,木马客户端的IP地址必须是公网IP地址D、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序正确答案D
93.TCP半连接扫描是、利用TCP三次握手的扫描AB、乱序扫描C、ICMP扫描D、TCPSYN扫描正确答案D
94.对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等,这种数据库安全检测是A、服务发现B、内部安全检测C、渗透测试
6.端口扫描时,采用慢速扫描技术的原因是A、慢速扫描可以提高扫描的准确性B、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错舌Lc、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、慢速扫描可以隐藏端口扫描行为正确答案D
7.在信息资产管理中,标准信息系统的组成部分不包括、数据和信息AB、硬件C、软件D、解决方案正确答案D
8.下列选项中,信息安全管理体系ISMS体现的思想是A、预防为主B、治理为主C、控制为主D、预防控制为主正确答案D
9.下列选项中,不属于软件源代码静态安全检测技术的是、模糊测试AB、符号执行C、污点传播分析D、数据流分析正确答案A
10.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级下列选项中,不包括的是A、系统审计保护级B、协议保护级C、安全标记保护级D、访问验证保护级正确答案BD\漏洞检则正确答案A
95.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定0A、保密单位和保密领域B、保密单位和保密期限C、保密期限和知悉范围D、保密期限和保密领域正确答案C
96.通过教育培训|,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的、第1阶段AB、第5阶段C、第0阶段D、第3阶段正确答案C
97.信息系统安全保障的几个方面,不包括.A、保障要素B、安全特征C、安全技术D、生命周期正确答案C
98.下列关于信任属性的说法中,错误的是A、信任具有二重性,既具有主观性又具有客观性B、信任具有对称性,即若A信任B,则B信任AC、信任可度量,即信任的程度可划分等级D、信任可传递,但不绝对,而且在传播过程中有损失正确答案B
99.Linux进程间通信时使用的特殊文件是A、SocketsB、目录C、正规文件D、链接正确答案A
100.PKI I的核心是、数字证书AB、CAC、RAD、CRL正确答案A
11.下列选项中,不属于Un ix/Li nux文件类型的是A\目录B、SocketsC、可执行文件exeD、正规文件正确答案C
12.防范计算机系统和资源被未授权访问,采取的第一道防线是A、审计B、授权C、加密D、访问控制正确答案D
13.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间或者解密条件和、保密条件AB、保密人C、保密机关D、保密期限正确答案D
14.为了风险管理的需要,一本方针手册还是必要的手册一般包括的内容有A、信息安全方针的阐述B、控制目标与控制方式描述C、程序或其引用D、以上全包括正确答案D
15.TCM是指o、可信密码模块AB、可信计算模块C、可信软件模块D、可信存储模块正确答案A
16.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是A、输入验证错误漏洞B、竞争条件漏洞C、意外情况处置错误漏洞D、访问验证错误漏洞正确答案B
17.在制定一套好的安全管理策略时,制定者首先必须A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案C
18.机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的是A、具有符合国家安全标准的技术和设备B、具有地方密码管理机构同意使用密码的证明文件C、销售场所D、经营人员正确答案A
19.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是0A、机密性B、完整性C、可用性D、不可否认性正确答案B
20.下列关于体系审核的描述中,错误的是A、体系审核应对体系范围内所有安全领域进行全面系统地审核B、应由与被审核对象无直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施无须跟踪审查正确答案D
21.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径其中,管理层面实现的途径是A、配备适当的安全产品B、建设安全的网络系统C、构架信息安全管理体系D、建设安全的主机系统正确答案C
22.RAD IUS是指A、拨号用户远程认证服务B、终端访问控制器访问控制系统C、网络接入服务D、密码消息语法正确答案A
23.下列选项中,不属于数据库安全检测的是A\入侵检则B、端口扫描C、渗透测试D、内部安全检测正确答案A
24.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含A、审计B、数据信道传输速率C、身份认证D、数据完整性正确答案B
25.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役、7年AB、3年C、5年D、10年正确答案C
26.下列情景属于身份认证Authent ication过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案A
27.无法将CPU模式从用户模式转到内核模式的是A、中断B、系统调用C、异常D、显式地执行自陷指令正确答案B
28.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案C
29.信息安全管理基本技术要求从五个层面提出物理安全、网络安全、应用安全、主机安全和、路由安全AB、交换安全C、通信安全D、数据安全正确答案D
30.下列关于进程管理的说法中,错误的是A、用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B、操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C、进程与CPU的通信是通过系统调用来完成的D、操作系统维护一个进程表,表中每一项代表一个进程正确答案C
31.可以替换inetd功能的是Ax inetxB、initC xi netdXD、i netdx正确答案c
32.在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是、资产编号AB、MAC地址C\产品序列号D、软件版本号正确答案D
33.信息技术的消极影响,不包括A、信息污染B、信息泛滥C、信息犯罪D、信息隐藏正确答案D
34.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性正确答案A
35.CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和A、敏感性评估B、安全性评估C、脆弱性评估D、复杂性评估正确答案C
36.信息安全管理体系评审程序,不包括、复核评审报告AB、准备评审资料C、召研评审会议D、编制评审计划正确答案A
37.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A\风险控制B、风险管理C\风险识别D、风险评估正确答案B
38.在软件开发设计阶段应考虑的安全原则,不包括A、充分考虑安全的条件B、选择安全的加密算法C、失效防护D、充分考虑软件运行环境正确答案A
39.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是、可用性AB、机密性C、完整性D、不可否认性正确答案B
40.试图防止漏洞被利用的风险控制策略,是、避免AB、加密C、转移D、缓解正确答案A
41.”使用Is命令查看UNIX文件权限显示的结果为“dr--W--,说明拥有者对该文件、只读不写AB、可读可写C、只写不读D、不读不写正确答案B
42.网站挂马能成功实施的前提条件,不包括A、用户访问了挂马的网站B、攻击者成功入侵了网站服务器,具有了网站中网页的修改权限C、用户计算机的浏览器或相关软件模块存在可利用漏洞D、用户计算机中没有安装杀毒软件或主动防御软件正确答案D
43.网络23端口对应的协议为、FTPAB、SMTPC、HTTPD、TELNET正确答案D
44.有关数据库安全,说法错误的是A、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能B、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险。
个人认证
优秀文档
获得点赞 0