还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级信息安全技术考试题含答案
一、单选题共100题,每题1分,共100分
1.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是A、端口扫描B、渗透测试C、内部安全检测D、服务发现正确答案B
2.下列关于集中式访问控制的描述中,错误的是A、RAD IUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B、TACACS+使用传输控制协议TCP,而RAD IUS使用用户数据报协议UDPC、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D、Diameter协议是RAD IUS协议的升级版本,是最适合未来移动通信系统的AAA协议正确答案C
3.在具体实施ISMS构架时,组织机构应建立一个文件控制程序下列对该程序控制范围的描述中,错误的是A、进行版本控制B、体系文件不属于信息资产,不必进行密级标记C、当文件废止时应迅速撤销D、文件发布前应履行审批程序F确答案•B
4.不属于各称密码算法的是、ECCAB、DESC、IDEAD、RC4正确答案A
5.中国可信平台与TCG可信平台最根本的差异是A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
57.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段,这种软件开发生命周期模型是A、瀑布模型B、迭代模型C、螺旋模型D、快速原型模型正确答案A
58.根据国家商用密码管理政策,商用密码产品须由许可的单位销售未经许可,任何单位或者个人不得销售商用密码产品A、地方密码管理机构B、国际密码管理机构C\行业协会D、国家密码管理机构正确答案D
59.不属于应急计划三元素的是、事件响应AB、基本风险评估C、灾难恢复D、业务持续性计划正确答案B
60.有关信息安全管理体系ISMS构架的具体实施,不包括A、安全宣传手册发放B、安全事件记录、回馈C、建立相关文档D、文档的严格管理正确答案A
61.在TCP三次握手中,第三次握手的数据包的SYN和ACK标志位分别为、0,1AB、0,0C、1,1D、1,0正确答案A
62.下列受于身份认证的描述中,错误的是A、静态密码机制是一种不安全的身份认证方式B、身份认证协议分为单向认证协议和双向认证协议C、生物特征识别技术是目前身份认证技术中最常见、最安全的技术D、基于动态口令认证的方式主要有动态短信密码和动态口令牌卡两种方式,口令一次一密,大大提高了安全性正确答案C
63.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据不包括、N0P填充字段AB、原返回地址C、随机填充数据D\She II code正确答案B
64.信息技术的消极影响,不包括、信息犯罪AB、信息泛滥C、信息污染D、信息隐藏正确答案D
65.信息系统安全保障的几个方面,不包括.Ax安全特征B、保障要素C、生命周期D、安全技术正确答案D
66.有关RAD IUS协议,说法错误的是A、RADIUS是一个客户端/服务器协议B、RADIUS运行在应用层,使用UDP协议C、是一种非集中式访问控制技术D、允许RADIUS服务器支持多种用户的身份验证方法正确答案C
67.国家秘密的保密期限,除另有规定,绝密级不超过年、年年年正确答案C
68.TCB是指A、可信计算基B、可信计算模块BcD1\\\A0052130C、可信软件模块D、可信存储基正确答案A
69.有关商用密码管理政策的说法,正确的是A、商用密码产品可由个人公司任意生产使用B、商用密码的科研任务由国家密码管理机构指定的单位承担C、外国驻华外交代表机构,在中国使用含有密码技术的设备时,必须报经国家密码机构批准D、商用密码产品的用户可以转让其使用的商用密码产品正确答案B
70.有关电子签名内容,说法正确的是A、电子签名可由任何人或机构提供认证B、任何电子签名与手写签名或者盖章具有同等法律效力C、当事人可以随意选择使用任何电子签名D、签署后对数据电文内容和形式的任何改动都能够被发现正确答案D
71.下列软件安全保护技术中,使用压缩算法的是0A、代码混淆技术B、软件防篡改技术C、软件加壳技术D、注册信息验证技术正确答案C
72.不属于访问控制实现方法的是、虚拟性访问控制AB、逻辑/技术性访问控制C、物理性访问控制D、行政性访问控制正确答案A
73.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径其中,管理层面实现的途径是A、建设安全的网络系统B、建设安全的主机系统C、配备适当的安全产品D、构架信息安全管理体系正确答案D
74.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为
0、电子签名依赖方AB、电子签名制作方C、电子签名人D、电子签名主管机构正确答案A
75.下列关于IPS系统的描述中,错误的是A、对网络流量监测的同时进行过滤B、拦截黑客攻击、蠕虫、网络病毒等恶意流量C、实现对传输内容的深度检测和安全防护D、控制台以串联方式部署在网络中以实现网络数据的拦截正确答案D
76.应用在多边安全系统中的安全模型是A、MAC模型B、Be II-LaPadu Ia模型C、Biba模型D ChineseWaII模型x正确答案D
77.信息安全风险评估的三E种方法是0A、基本风险评估、详细风险评估、两者相结合B、应用风险评估、网络风险评估、两者相结合C、硬件风险评估、软件风险评估、两者相结合D、生命周期风险评估、细节风险评估、两者相结合正确答案A
78.”泄露会使国家安全和利益遭受严重的损害”的保密级别是A、秘密级国家秘密B、绝密级国家秘密C、机密级国家秘密D、一般级国家秘密正确答案c
79.下列关于残留风险的描述中,错误的是A、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解B、信息安全的目标是把残留风险降低为零C、可能降低了通过安全措施保护资产价值的效果D、信息安全的目标是把残留风险降低在可以判定的范围内正确答案B
80.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,被称为A、污点传播分析技术B、模型检验C、符号执行D、数据流分析正确答案A
81.下列关于GRANT语句的说法中,错误的是、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其A它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限正确答案A
82.没有采用Feistel网络的密码算法是、DESAB、Twof ishC、RC5D、AES正确答案D
83.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、选择安全的加密算法B、开放设计原则C、避免代码重用D、全面防御原则正确答案C
84.SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案D
85.不能对ARP欺骗攻击起到防范和检测作用的是、IDSAB、IP和MAC双向静态绑定C、PKID、ARP防火墙正确答案C
86.Unix系统最重要的网络服务进程是Av inetB、i netdCvsysnetD、netd正确答案B
87.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是Ax双重宿主主机体系结构B、屏蔽子网体系结构C、屏蔽路由体系结构D、屏蔽主机体系结构正确答案B
88.在Internet上,Whois服务能查找的信息中,不包括A、登录用户B、IP地址C、E-mai I地址D、相关域名正确答案A
89.信息安全管理体系评审程序,不包括A、编制评审计划B、准备评审资料C、召研评审会议D、复核评审报告正确答案D
90.下列选项中,不属于恶意程序检测查杀技术的是、启发式查杀AB、移动介质查杀C、特征码查杀D、虚拟机查杀正确答案B
91.代码混淆技术的实现手段,不包括A、语义转换B、数据转换C、词法转换D、控制流转换正确答案A
92.下列房于可靠电子签名特点的描述中,错误的是A、电子签名制作数据用于电子签名时,属于电子签名人专有B、电子签名的验证属于电子签名人专有C、签署后对电子签名的任何改动能够被发现D、签署时电子签名制作数据仅由电子签名人控制正确答案B
93.与我国标准GB/T18336对应的国际标准为Ax ISO13485B、IS015408C、IS013335D、IS017799正确答案B
94.制定业务持续性计划时,策略选择的决定性因素是A、成本B、政策C、技术D、人员正确答案A
95.信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、管理、系统建设管理和系统运维管理几个方面提出A、人员安全B、网络安全C、数据安全D、设备安全正确答案A
96.信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出、数据操作AB、数据备份C、数据安全D、数据存储正确答案C
97.MD5算法的消息摘要长度为、128AB、256C、512D、1024正确答案A
98.下列1于自主访问控制的说法中,错误的是A、由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B、系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空C、基于猫阵的疝勺访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表D、自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作正确答案c
99.下列良项中,属于信息系统的安全考核指标的是、访问方法AB、数据完整性C、用户类型D、计算能力正确答案B
100.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程正确答案B正确答案B
6.两个通信终端用户在一次交换数据时所采用的密钥是A、根密钥B、会话密钥C、主密钥D、人工密钥正确答案B
7.有关访问控制中主体和客体概念的说法中,错误的是FA、一个对象或数据可能是主体,也可能是客体B、客体是含有被访问信息的被动实体C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求D、主体只能是访问信息的程序、进程正确答案D
8.UDPFIood攻击是A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击正确答案C
9.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、链路层B、传输层C、网络层D、应用层正确答案D
10.有关SQL命令,下列说法正确的是A、删除表的命令是DROPTABLEB、删除记录的命令是DESTR0YREC0RDC、建立视图的命令是CREATETABLED、更新记录的命令是UPGRADERECORD正确答案A
11.20世纪60年代末,美国出现了第——个计算机网络ARPAnet,其目展示商业科研军事、的是用于D\\\ABc正确答案D
12.端口扫描时,隐蔽性最高的扫描方法是、TCP全连接AB、TCPSYN扫描C、TCPFINHffiD、TCP半连接扫描正确答案C
13.CC标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案B
14.操作家统的引导程序,不包括A\RebootB、GrubCv LiIoDx spfdi sk正确答案A
15.风险分析主要分为A、定量风险分析和定性风险分析B、技术的风险分析和管理的风险分析C、客观风险分析和主观风险分析D、内部风险分析和外部风险分析正确答案A
16.信息保障的指导性文件《信息保障技术框架》Informat ionAssuranceTechnicaIFramework,IATF,是由Ax美国国家安全局NSA制定的B、英国国家安全局NSA制定的C、德国国家安全局NSA制定的D、俄罗斯国家安全局NSA制定的正确答案A
17.不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC TELNETxD、SSH正确答案C
18.下列选项中,不属于哈希函数应用的是0A、口令保护B、数字签名C、数据加密D、消息认证正确答案C
19.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是、可信计算机系统安全评估标准TCSECAB、信息技术安全评估标准ITSECC、信息技术安全评价通用标准CCD、BS7799标准正确答案A
20.下列特性中,不属于数据库事务处理特性的是A、隔离性B、完整性C、原子性D、持久性正确答案B
21.下列选项中,不属于数据库安全检测的是A、内部安全检测B、渗透测试C、端口扫描D、入侵检测正确答案D
22.国际信息安全标准化组织不包括A、ITUB、WT0C、ISOD、IETF正确答案BA、物理安全、网络安全、主机安全、应用安全和数据安全B、路由安全、网络安全、主机安全、应用安全和数据安全C、物理安全、网络安全、主机安全、协议安全和数据安全D、路由安全、网络安全、主机安全、协议安全和数据安全
23.信息安全管理的基本技术要求设计的五个方面是:正确答案A
24.对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等,这种数据库安全检测是、服务发现AB、渗透测试C、内部安全检测D、漏洞检测正确答案A
25.下列选项中,不属于代码混淆技术的是、软件水印AB、数据转换C、控制流转换D、词法转换正确答案.A
26.信息高■全的五个基本属性是()A、机密性、可用性、可控性、不可否认性和不可见性B、机密性、可用性、可控性、不可否认性和安全性C、机密性、可用性、可控性、不可否认性和完整性D、机密性、可用性、可控性、不可否认性和隐蔽性正确答案C
27.信息安全管理体系审核包括两方面审核,即技术和A、管理B、理论C、规范D、操作正确答案A
28.MD5算法的消息摘要长度为、128AB、64C、160D、256正确答案A
29.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()年年年、7年A正确答案B
30.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和、保密人AB、保密期限C、保密条件D、保密机关正确答案B
31.有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止BCD\\\071210C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程正确答案A
32.下列关于加密算法应用范围的描述中,正确的是、DSS用于数字签名,RSA用于加密和签名AB、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案A
33.风险管理的第一阶段是A\风险识别B、风险评定C、风险预防D、风险控制正确答案A
34.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、权限分开原则B、最多公用原则C、全面防御原则D、开放设计原则正确答案B
35.要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺其作用不包括A、制定的安全管理策略与组织机构的业务目标一致B、制定的安全管理策略能够充分体现组织机构业务特征C、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动D、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻正确答案B
36.制定业务可持续性计划时,有多种策略可选一般情况下不选择Ax主站点B、暖站点C、冷站点D、热站点正确答案A
37.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是A、VPNB、VLANC、SSLD、SSH正确答案B
38.信息安全管理体系认证基于的原则是A、自治B、强制C、放任D、自愿正确答案D
39.下列ii项中,应急计划过程开发的第一阶段是0A、业务总结分析B、业务影响分析C、业务单元报告D、业务影响总结正确答案B
40.危机管理的关键部分,不包括A、检查紧急事件信息卡B、核查人员C、灾难恢复D、检查警报人员名单正确答案C
41.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为、误用检测AB、异常检测C、正常检测D、随机检测正确答案A
42.下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是A、电子邮件和即时通讯软件B、局域网传播C、网站挂马D、诱骗下载正确答案B
43.机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的是A、销售场所B、具有符合国家安全标准的技术和设备C、经营人员D、具有地方密码管理机构同意使用密码的证明文件正确答案B
44.下列软件中,采用软件动静结合安全检测技术的是0A\BitBlazeB IDAproxCx01lyDbgDx SoftICE正确答案A
45.同时具有强制访问控制和自主访问控制属性的访问控制模型是
0、BLPAB、BibaC\Ch ineseWaI ID、RBAC正确答案C
46.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、病毒和内部驱动的木马C、内网之间的恶意攻击D、对于防火墙开放端口的攻击正确答案A
47.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域下列选项中,不包含在其中的是、本地计算环境AB、技术C、区域边界D、支撑性基础设施正确答案B
48.整数溢出有三种原因下列选项中,不属于整数溢出原因的是、运算溢出AB、符号问题C、存储溢出D、条件未判断正确答案D
49.信息系统的安全保护等级由两个定级要素决定,它们是0A、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度B、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度C、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度正确答案B、IP地址A操作属同弱口
50.利用ICMP协议进行扫描时,可以扫描的目标主机信息是正确答案A
51.将电子邮件发送到邮件服务器的简单邮件传输协议是A、POP3B、SMTPC、DNSD、V正确答案B
52.下列关于文件系统管理的说法中,错误的是A、文件系统是操作系统负责存取和管理文件的一一组软件及所需数据结构,是用户与外存之间的接口B、文件系统在安装操作系统之后才会创建C、文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合正确答案B
53.基于软件技术的安全保护方法不包括Ax数字水印B、软件加壳C、反调试反跟踪技术D、加密狗正确答案D
54.下列选项中,基于硬件介质的软件安全保护技术不包括、加密光盘AB、数字证书C、专用接口卡D、加密狗正确答案B
55.下列关于堆和栈的描述中,正确的是A、堆在内存中的增长方向是从高地址向低地址增长B、堆在内存中的增长方向是从低地址向高地址增长C、栈在内存中的增长方向是从低地址向高地址增长D、栈是一个先进先出的数据结构正确答案B\\BCD\
56.有关数据库安全,说法错误的是。
个人认证
优秀文档
获得点赞 0