还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)复习题(附参考答案)
一、单选题(共题,每题分,共分)
10011001.有关UDP和TCP协议的描述,错误的是A、UDP是面向连接的传输层协议B、UDP在数据传输方面不如TCP可靠性高C、UDP协议的开销小于TCP协议D、UDP协议在发送端和接收端之间交互的信息比TCP少正确答案A
2.下列关于密码技术的说法中,错误的是()A、密码学包括密码编码学和密码分析学两门学科B、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D、对称加密不易实现数字签名,限制了它的应用范围正确答案C
3.在信息安全事故响应中,非必须采取的措施是A、必须有人对灾难进行归档B、首先保护物理资产的安全,然后尽可能保护人员的生命安全C、清晰地指派工作和责任D、建立清晰的优先次序正确答案B
4.SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议采用了X.509电子证书进行安全防护D、SET协议将整个信息流动过程都进行了安全保护正确答案D
5.假设用户Alice的RSA公钥为(-3,n=15),当Bob发送消息给正确答案A
40.下列关于事务处理的说法中,错误的是A、事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B、利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C、不能回退SELECT语句,因此事务处理中不能使用该语句D、在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效正确答案C
41.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级下列选项中,不包括的是A、系统审计保护级B、协议保护级C、访问验证保护级D、安全标记保护级正确答案B
42.属于网络层协议的是、RIPAB、HTTPC、DNSD、SSH正确答案A
43.关于信息安全管理,说法错误的是A、安全认证是信息管理工作的目的B、风险处置是信息安全管理工作的核心C、安全管理控制措施是风险管理的具体手段D、风险评估是信息安全管理工作的基础正确答案A
44.能够抵抗发送方否认的技术是A、消息摘要B、哈希函数C、数字签名D、消息加密正确答案C
45.有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
46.系统维护的注意事项,不包括A、维护和更改记录B、老版本的备份和清理C、更改的清除D、删除错误报告及日志文件正确答案D
47.下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是A、没有为通信双方提供良好的数据源认证机制B、没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可靠传输机制D、没有提供对传输数据的加密保护机制正确答案C
48.不可以通过事务处理回退的语句是A、INSERTB、UPDATEC、DROPD、DELETE正确答案C
49.根据数据采集方式的不同,IDS可以分为A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS正确答案B
50.下列选项中,不属于软件安全开发技术的是A、安全测试B、安全防护C、安全编码D、安全设计正确答案B
51.“泄露会使国家安全和利益遭受严重的损害”的保密级别是、一般级国家秘密AB、机密级国家秘密C、绝密级国家秘密D、秘密级国家秘密正确答案B
52.有关数据库安全,说法错误的是A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的B、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
53.下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是、局域网传播AB、网站挂马C、诱骗下载D、电子邮件和即时通讯软件正确答案A
54.针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、蓝盒测试方法B、黑盒测试方法C、灰盒测试方法D、白盒测试方法正确答案D
55.电子签名认证证书应当载明的内容,不包括、证书序列号AB、证书持有人的公民身份证件信息C、证书有效期D、证书持有人的电子签名验证数据正确答案B
56.信息安全管理体系认证基于的原则是A、自愿B、强制C、个人需要D、管理需要正确答案A
57.信息安全发展所经历的阶段,不包括A、网络安全阶段B、通信保密阶段C、计算机安全阶段D、信息安全保障阶段正确答案A
58.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是A、SYN和ACK标志位设为1的数据包B、ACK标志位设为1的数据包C、ACK和RST标志位设为1的数据包D、RST标志位设为1的数据包正确答案C
59.中国可信平台与TCG可信平台最根本的差异是A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构正确答案B
60.下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每一项代表一个进程正确答案C
61.下列说法中,错误的是A、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中正确答案B
62.下列关于风险控制策略的解释中,错误的是A、避免采取安全措施,消除或者减少漏洞的不可控制的残留风险B、转移:将风险转移到其它区域,或者转移到外部C、缓解消除漏洞产生的影响D、接受了解产生的后果,并接受没有控制或者缓解的风险审核准备工作正确答案C
63.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是A、可信计算机系统安全评估标准(TCSEC)B、信息技术安全评估标准(ITSEC)C、信息技术安全评价通用标准(CC)D、BS7799标准正确答案A
64.信息安全管理的基本技术要求设计的五个方面是A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全正确答案B
65.证书的验证需耍对证书的三个信息进行确认下列选项不包括在其中的是()A、验证有效性,即证书是否在证书的有效使用期之内B、验证可用性,即证书是否已废除C、验证真实性,即证书是否为可信任的CA认证中心签发D、验证保密性,即证书是否由CA进行了数字签名正确答案D
66.恶意程序对计算机感染后的破坏功能,不包括A、修改浏览器配置B、诱骗下载C、窃取用户密码账号等隐私信息D、实现远程控制正确答案B
67.数字签名的签名过程使用的是签名者的A、私钥B、公钥C、初始向量D、对称密钥正确答案A
68.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定其A、解密条件B、解密对象C、最长保密时间D、保密领域正确答案A
69.下列不属于主流捆绑技术的是A、漏洞利用捆绑B、多文件捆绑C、资源融合捆绑D、网站挂马捆绑正确答案D
70.有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程正确答案A
71.根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于A、第四级B、第三级C、第五级D、第二级正确答案C
72.Kerberos协议设计的核心是A、结合单点登录技术以减少用户在不同服务器中的认证过程B、简化网络的验证过程C、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器D、用户必须向每个要访问的服务器或服务提供凭证正确答案C
73.下列关于信息与消息的说法中,错误的是A、消息是信息的外壳B、信息是消息的内核C、消息是信息的精确概念D、消息是信息的笼统概念正确答案C
74.数据库中,不能保证数据完整性的功能是A、规则B、视图C、约束D、默认正确答案B
75.()年完成的著名的Anderson报告,是计算机安全发展的重要里程碑A、1972B、1976C、1977D、1985正确答案A
76.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958正确答案A
77.TCP数据包头部的RST标志位表示A、建立一个同步连接B、释放TCP连接C、确认序号字段有效D、出现差错,必须释放TCP连接,重新建立连接正确答案D
78.下列软件中,采用软件动静结合安全检测技术的是()A、B itBIazeB、I DAproC、0IlyDbgD、Soft ICE正确答案A
79.下列攻击手段中,不属于诱骗式攻击的是()A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案B
80.下列选项中,属于可执行代码静态安全检测技术的是A、基于程序结构和程序语义的安全检测技术B、基于模糊测试和智能模糊测试的安全检测技术C、基于符号执行和模型检验的安全检测技术D、基于词法分析和数据流分析的安全检测技术正确答案A
81.栈指针寄存器esp中存放的指针指向.A、栈帧底部地址B、栈顶地址C、基地址D、返回地址正确答案B
82.信息安全管理体系评审程序,不包括A、召研评审会议B、准备评审资料C、复核评审报告D、编制评审计划正确答案C
83.如果所有外键参考现有的主键,则说明一一个数据库具有A、实体完整性B、参照完整性C、语义完整性D、关系完整性正确答案BAlice时,如果明文m=4,则对应的密文是、A4B、6C、1D、5正确答案A
6.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、秘密要密绝密B、秘密机密绝密C、要密机密绝密D、机密绝密私密正确答案B
7.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于A、A类B、B类C、C类D、D类正确答案B
8.信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、()管理、系统建设管理和系统运维管理几个方面提出A、网络安全B、人员安全C、设备安全D、数据安全正确答案B
9.中央于—年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文),标志着我国信息安全保障
84.下列选项中,属于UAF Use-After-Free漏洞的是A、缓冲区溢出漏洞B、数组越界漏洞C、写污点值到污点地址漏洞D、内存地址对象破坏性调用漏洞正确答案D
85.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括A、HeapB、NOP填充字段C、新的返回地址D、随机填充数据正确答案A
86.由用户选出或由系统分配给用户的可在较长时间内用户所专用的秘密密钥是A、会话密钥B、用户密钥C、主机主密钥D、密钥加密密钥正确答案B
87.信息保障技术框架IATF的核心要素,不包括A、纵深防御战略B、人员C、技术D、操作正确答案A
88.下列命令中,能打开Windows操作系统注册表的是A、RegeditB、RegsvrC、RegegitD、Regsvr32正确答案A
89.下列选项中,不应被列为国家秘密的是A、企业的商用信息B、国民经济和社会发展中的秘密事项C、国防建设和武装力量活动中的秘密事项D、科学技术中的秘密事项正确答案A
90.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是A、GSB、DEPC、ASLRD、SEH0P正确答案C
91.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、输入输出B、操作系统C、系统中断D、系统调用正确答案D
92.《刑法》有关信息安全犯罪的规定第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的、处3年以下有期徒刑或拘役AB、处5年以下有期徒刑或拘役C、处5年以上有期徒刑D、处3年以上有期徒刑正确答案A
93.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A、一个阶段B、二个阶段C、三个阶段D、四个阶段正确答案B
94.下列选项中,不属于数据库渗透测试的是A、发现数据库服务端口B、监听器安全特性分析C、用户名和密码渗透D、漏洞分析正确答案A
95.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役、10年AB、5年C、3年D、7年正确答案B
96.“信息安全管理措施”详细介绍了A、基本的安全评估和重要的管理过程B、基本的安全策略和重要的管理过程C、基本的管理措施和重要的管理过程D、基本的风险识别和重要的管理过程正确答案C
97.有关访问控制中主体和客体概念的说法中,错误的是FA、客体是含有被访问信息的被动实体B、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求C、主体只能是访问信息的程序、进程D、一个对象或数据可能是主体,也可能是客体正确答案C
98.能隐藏端口扫描行为的是A、乱序扫描和慢速扫描B、乱序扫描和快速扫描C、顺序扫描和慢速扫描D、顺序扫描和快速扫描正确答案A
99.在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、LsB、WriteC、Scr iptD、Execute X正确答案D
100.表示硬件抽象层的Windows操作系统核心组件是A、Ntdl l.dllB、Hal.dl IC、Win32k.sysD、Kerne
132.dI I正确答案B体系建设工作的开始A、2003B、1986C、1984D、1987正确答案A
10.下列不属于软件漏洞特点的是A、软件漏洞的隐蔽性B、软件漏洞危害性大C、软件漏洞存在的非长期性D、软件漏洞影响广泛正确答案C
11.下列关于堆(heap)的描述中,正确的是()A、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长D、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长正确答案C
12.在微软的SDL模型中,第0阶段是A、项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估正确答案C
13.被称为“中国首部真正意义上的信息化法律”的是()、保守国家秘密法AB、电子签名法C、全国人大常委会关于维护互联网安全的决定D、全国人民代表大会常务委员会关于加强网络信息保护的决定正确答案B
14.下列软件中,只能用于端口扫描的是A、X-ScanB、NmapC、NessusD、Metasploit正确答案B
15.两个不同的消息具有相同的消息摘要的现象,称为A、碰撞B、攻击C、都不是D、散列正确答案A
16.下列选项中,没必要进行电子签名的文件是A、交易双方的转账信息文件B、下载数据的验证信息文件C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件D、商品的电子LOGO信息文件正确答案C
17.下列关于CPU模式和保护环的说法中,错误的是A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C、环号越高,赋予运行在该环内的进程的权限就越大D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用正确答案C
18.整数溢出的三种溢出原理,不包括A、符号问题B、代码溢出C、存储溢出D、运算溢出正确答案B
19.下列关于信息安全威胁类型与实例的对应关系中,错误的是()A、蓄意信息敲诈行为;非法使用硬件设备或信息B、人为过失或失败行为;意外事故C、蓄意软件攻击;病毒、蠕虫、宏、拒绝服务D、蓄意破坏行为;破坏系统或信息正确答案A
20.在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含()A、责任衡量B、操作跟踪C、用户账户管理D、访问权利和许可权的管理正确答案A
21.下列选项中,不属于软件安全保护技术的是A、软件水印技术B、反调试反跟踪技术C、模型检验技术D、软件加壳技术正确答案C
22.SSL协议中记录协议的作用是A、完成通信双方身份验证B、完成传输格式的定义C、完成加密算法的协商D、完成会话密钥的协商正确答案B
23.Chinese Wall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案A
24.有关数据库安全,说法错误的是A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
25.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案D
26.下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、系统调用B、中断C、异常D、显式地执行自陷指令正确答案A
27.GB/TAAAA-AAAA是指A、信息安全技术、信息系统安全等级保护适用范围B、信息安全技术、信息系统安全等级保护实施指南C、信息安全技术、信息系统安全等级保护通用标准D、信息安全技术、信息系统安全等级保护定级指南正确答案D
28.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()A、TCPB、UDPC、ICMPD、FTP正确答案A
29.有关信息安全管理体系(ISMS)构架的具体实施,不包括A、安全事件记录、回馈B、文档的严格管理C、建立相关文档D、安全宣传手册发放正确答案D
30.下列关于root账户的说法中,错误的是()、Un ix\Li nux超级用户账户只有一个AB、root账号是一个超级用户账户,可以对系统进行任何操作C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将root shel留在终端上正确答案A
31.宣告科学的密码学时代到来的文献是A、Anderson报告B、《保密系统的通信理论》C、《密码编码学新方向》D、《可信计算机系统评估准则》正确答案B
32.下列关于守护进程的描述中,正确的是A、守护进程是由终端启动的长期运行的进程B、守护进程通常周期性地执行某种任务或等待处理某些发生的事件C、Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的D、当控制终端被关闭时,包括守护进程在内的进程都会自动关闭正确答案B
33.美国联邦政府颁布高级加密标准AdvancedEncryptionStandard,AES的年份是A、2001B、1994C、1949D、1977正确答案A
34.指令寄存器eip中存放的指针始终指向A、基地址B、栈帧的顶部地址C、栈帧的底部地址D、返回地址正确答案D
35.1S013335标准首次给出了关于IT安全的6个方面含义机密性、可用性、审计性、认证性、可靠性和A、完善性B、完整性C、完全性D、完好性正确答案B
36.服务器端的安全防护策略不包括A、部署专用的Web防火墙保护Web服务器的安全B、Web服务器上应选择安全的、可信的浏览器C、Web服务器上的Web应用程序要进行安全控制D、Web服务器要进行安全的配置正确答案B
37.根据水印的加载位置,软件水印可以分为A、图像水印和音频水印B、代码水印和数据水印C、源码水印和可执行程序水印D、静态水印和动态水印正确答案B
38.下列关于信息安全管理的描述中,错误的是()A、零风险是信息安全管理工作的目标B、风险处置是信息安全管理工作的核心C、安全管理控制措施是风险管理的具体手段D、风险评估是信息安全管理工作的基础正确答案A
39.在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞这些安全漏洞一一个重要的特征是A、每个安全漏洞只存在于相应的某个具体版本B、容易被实施SQL注入攻击C、内部安全检测对其无效D、以上都不是。
个人认证
优秀文档
获得点赞 0