还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)复习题(附参考答案)
一、单选题(共题,每题分,共分)
10011001.不能扫描网络端口的工具是Ax tracertB、SuperScanC\NmapD、Nessus正确答案A
2.访问控制管理的重要组成部分,不包括()、账户跟踪AB、日志备份C、操作审计D、系统监控正确答案B
3.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是0A、TCPB、UDPC、ICMPD FTP反应和Av记录B、恢复C、缓解D、处置正确答案B
30.强制访问控制模型中,属于保密性模型的是A、Be I I-LapuduI aB、BibaCx CIark-Wi IsonD、Ch inese WaII正确答案A
31.恶意程序对计算机感染后的破坏功能,不包括、修改浏览器配置AB、窃取用户密码账号等隐私信息C、实现远程控制D、诱骗下载正确答案D
32.在微软的SDL模型中,第0阶段是A、项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估正确答案C
33.信息安全管理基本技术要求从五个层面提出物理安全、网络安全、应用安全、主机安全和A、路由安全B、通信安全C、交换安全D、数据安全正确答案D
34.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()、机密AB、绝密C、保密D、秘密正确答案C
35.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于A、A类B、B类c、C类D、D类正确答案B
36.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()A、堆由低地址向高地址增长,栈由低地址向高地址增长B、堆由低地址向高地址增长,栈由高地址向低地址增长C、堆由高地址向低地址增长,栈由低地址向高地址增长D、堆由高地址向低地址增长,栈由高地址向低地址增长正确答案B
37.利用ICMP协议进行扫描时,可以扫描的目标主机信息是()、IP地址AB、操作系统版本C\漏洞D、弱口令正确答案A
38.下列选项中,不属于软件安全开发技术的是()、安全测试AB、安全设计C、建立安全威胁模型D、安全发布正确答案D
39.信息安全的目标是()A、无明显风险存在B、通过权威安全机构的评测C、将残留风险降低为0D、将残留风险保护在机构可以随时控制的范围内正确答案D
40.《信息安全等级保护管理办法》的五个安全保护等级中,描述为〃会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、五级B、二级C、四级D、三级正确答案C
41.将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT
42.下列选项中,综合漏洞扫描不包含的功能是、漏洞扫描AB、病毒扫描C、弱口令扫描D、SQL注入扫描正确答案D
43.国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案A
44.在Internet上,Whois服务能查找的信息中,不包括、E-mai I地址AB、登录用户C、IP地址D、相关域名正确答案B
45.代码混淆技术,不包括、词法转换AB、数据变换C、功能转换D、控制流转换正确答案C
46.入侵防御系统的功能,不包括A、对网络流量监测的同时进行过滤B、拦截恶意流量C、实现对传输内容的深度检测D、检测系统漏洞正确答案D
47.下列关于集中式访问控制的描述中,错误的是()、RAD IUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢A包机制、没有关于重传的规定和集中式审计服务等B、TACACS+使用传输控制协议TCP,而RAD IUS使用用户数据报协议UDPC、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D、Diameter协议是RAD IUS协议的升级版本,是最适合未来移动通信系统的AAA协议正确答案C
48.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为Pt〉Dt+Rt,其中Pt表示A、系统恢复时间B、系统响应时间C、系统防护时间D、系统调整时间正确答案C
49.信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度可供选择的风险评估方法,不包括A\特殊风险评估B、基本风险评估C、基本风险评估和详细风险评估相结合D、详细风险评估正确答案A
50.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()、解密条件AB、最长保密期限C、解密对象D、限定保密领域正确答案A
51.国家秘密的保密期限,除另有规定外,一般、隐私级不超过10年AB、机密级不超过10年C、秘密级不超过10年D、绝密级不超过10年正确答案C
52.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()A、RAD IUSB、TACACSC、DiameterD、RBAC正确答案A
53.PK1I的核心是、数字证书AB、CAC、RAD、CRL正确答案A
54.下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案D
55.安全组织的职能包括A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系B、对计算机信息安全工作表现优秀的人员给予表彰C、建立和健全本系统的系统安全操作规程、制度D、以上三条全包括正确答案D
56.对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、渗透测试B、服务发现C、内部安全检测D、漏洞挖掘正确答案B
57.注入攻击的防范措施,不包括A、按照最大权限原则设置数据库的连接权限B、使用预编译语句C、使用存储过程来验证用户的输入D、在数据类型、长度、格式和范围等方面对用户输入进行过滤正确答案A
58.产生认证码的方法不包括A、消息加密B、哈希函数C、消息认证码D、消息摘要正确答案D
59.在缓冲区和函数返回地址增加一个32位的随机数security,cookie,在函数返回时,调用检查函数检查security,cookie的值是否有变化,这种保护技术是、GSAB、DEPC、ASLRD、safeSEH正确答案A
60.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在A、1965年B、1976年C、1977年D、1949年
4.信息技术的飞速发展,对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响下列选项不属于信息技术消极A、信息泛滥B、信息爆炸C、信息污染D、信息犯罪影响的是正确答案B
5.CC(《信息技术安全性评估准则》)将评估过程划分为一个部分,评估等级分为七个等级A、两B、三C、四D、五正确答案A
6.下列选项中,属于单密钥密码算法的是()、DES算法AB、RSA算法C、EI GamaI算法D、Diffie-Hei Iman算法正确答案A正确答案D
61.下列选项中,不属于集中式访问控制协议的是、TACACS协议AB、RADIUS协议C、Diameter协议D、Kerberos协议正确答案D
62.美国联邦政府颁布数字签名标准Digital SignatureStandard,DSS的年份是A、1976B、1977C、1994D、2001正确答案C
63.不属于哈希函数特点的是A、可逆性B、单向性C、高灵敏性D、抗碰撞性正确答案A
64.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域下列选项中,不包含在该四个焦点域中的是()A、本地计算环境B、资产C、域边界D、支撑性基础设施正确答案B
65.Biba模型属于、自主访问控制AB、强制访问控制C、基于角色的访问控制D、混合策略访问控制正确答案B
66.信息技术的产生与发展,大致经历的三个阶段是()A、电讯技术的发明、计算机技术的发展和半导体技术的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和互联网的使用正确答案D
67.下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()、safeSEHAB、NOPC、SEHOPD、ASLR正确答案B
68.首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS7799B、ISO15408G ISO13335D、GB18336正确答案C
69.IPSec协议提供的安全功能不包括A、故障诊断B、加密C、数据完整性检验D、身份认证正确答案A
70.下列选项中,不属于Web服务器端安全防护技术的是A、Web服务器上的Web应用程序要进行安全控制B、Web服务器要进行安全的配置C、定期更新Web服务器上浏览器的安全插件D、部署专用的Web防火墙保护Web服务器的安全正确答案C
71.下列关于SQL命令的说法中,正确的是()、删除表的命令是DROPAB、删除记录的命令是DESTROYC、建立视图的命令是CREATE TABLED、更新记录的命令是REPLACE正确答案A
72.下列关于防火墙DMZ区域的描述中,错误的是()、DMZ区域的计算机不能访问内网的计算机AB、外网的计算机不能访问DMZ区域的计算机C、内网的计算机能访问DMZ区域的计算机D、DMZ区域的计算机可以访问外网的计算机正确答案B
73.属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是、数据一致性AB、登录访问控制C、身份认证D、统计正确答案C
74.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、密码学B、消息认证C、数字签名D、访问控制正确答案A
75.下列选项中,不属于木马特点的是A、隐藏性B、伪装性C、感染性D、窃密性正确答案C
76.不属于网络中不良信息监控方法的是A、帧过滤技术B、网页内容过滤技术C、网址过滤技术D、图像内容过滤技术正确答案A
77.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、应用层B、传输层C\链路层D、网络层正确答案A
78.下列关于信息与消息的说法中,错误的是A、消息是信息的精确概念B、消息是信息的外壳C、信息是消息的内核D、消息是信息的笼统概念正确答案A
79.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是、端口扫描AB、渗透测试C、服务发现D、内部安全检测正确答案B
80.ISO13335标准首次给出了关于IT安全的6个方面含义:完整性、可用性、审计性、认证性、可靠性和、机密性AB、私密性C、加密性D、隐秘性正确答案A
81.人为的网络攻击是信息安全问题产生的A、外因B、内因C\既是内因,也是外因D、既不是内因,也不是外因正确答案A
82.有关访问控制中主体和客体概念的说法中,错误的是FA、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、主体只能是访问信息的程序、进程C、客体是含有被访问信息的被动实体D、一个对象或数据可能是主体,也可能是客体正确答案B
83.风险管理的第一阶段是A、风险评定B、风险识别C、风险预防D\风险控制正确答案B
84.美国联邦政府2001年颁布的高级加密标准是、AESAB、DESC、ECCD、DSS正确答案A
85.软件开发生命周期模型不包括A、快速原型模型B、螺旋模型C、循环模型D、瀑布模型正确答案C
86.下列关于哈希函数的说法中,正确的是A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快正确答案C
87.下列关于堆heap的描述中,正确的是A、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长正确答案D
88.国家秘密的密级分为三级,即A、绝密、极密和秘密B、绝密、机密和敏感C、绝密、机密和秘密D、绝密、敏感和秘密正确答案C
89.《信息系统安全保护等级划分准则》提出的定级四要素不包括A、业务自动化处理程度B、用户类型C、信息系统所属类型D、信息系统服务范围正确答案B
90.基址指针寄存器EBP存放的指针始终指向A、返回地址B、基地址C、栈顶地址D、局部变量正确答案B
91.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是A、exploitB、NOPC、随机填充数据D、新返回地址正确答案A
92.信息保障的指导性文件《信息保障技术框架》InformationAssurance TechnicalFramework,IATF,是由、美国国家安全局NSA制定的AB、英国国家安全局NSA制定的C、德国国家安全局NSA制定的D、俄罗斯国家安全局NSA制定的正确答案A
93.有关数据库安全,说法错误的是
7.下列关于可靠电子签名的描述中,正确的是A、签署时电子签名制作数据可由交易双方控制B、签署时电子签名制作数据仅由电子签名人控制C、签署后对电子签名的任何改动不能够被发现D、作为电子签名的加密密钥不可以更换正确答案B
8.在用户主机上安装版病毒软件和基于主机的入侵检测软件,对入侵主机的已知恶意代码进行检测和告警的恶意行为监控方式是、内存监测AB、主机监测C、网络监测D、网络舆情监测正确答案B
9.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、业务范围管理B、系统运维管理C、安全管理制度D、安全管理机构正确答案A
10.下列关于保护环的说法中,错误的是oA、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
94.软件开发生命周期模型不包括A、快速原型模型B、线性模型C、迭代模型D、瀑布模型正确答案B
95.一个用户通过更改URL等操作可以成功访问到未被授权的内容,是A、不安全的加密存储B、未验证的重定向及转发C、不安全的直接对象引用D、传输层保护不足正确答案C
96.1996年提出,并逐渐形成国际标准ISO15408的标准是、信息技术安全评价通用标准CCAB、可信计算机系统安全评估标准TCSECC、信息技术安全评估标准ITSECD、信息系统安全保护等级定级指南正确答案A
97.下列关于分组密码工作模式的说法中,错误的是、ECB模式是分组密码的基本工作模式AB、CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C、与ECB模式-样,CBC模式也要求数据的长度是密码分组长度的整数倍D、OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点正确答案B
98.《信息安全等级保护管理办法》的五个安全保护等级中,描述为对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”的是A、二级B、三级C、四级D、五级正确答案B
99.下列关于软件安全检测技术的描述中,错误的是A、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术B、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术正确答案B
100.Web安全防护技术,不包括、UPS安全防护AB、服务器端安全防护C、通信信道安全防护D、客户端安全防护正确答案AA、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式C、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制正确答案A
11.对传送的会话或文件密钥进行加密时,采用的密钥是A、会话密钥B、密钥加密密钥C、对称密钥D、非对称密钥正确答案B
12.恶意程序传播方法不包括A、通过移动存储介质传播B、网站挂马C、诱骗下载D、加壳正确答案D
13.下列攻击中,消息认证不能预防的是、发送方否认AB、计时修改C、伪装D、内容修改正确答案A
14.被称为“中国首部真正意义上的信息化法律”的是o、电子签名法AB、保守国家秘密法C、全国人大常委会关于维护互联网安全的决定D、全国人民代表大会常务委员会关于加强网络信息保护的决定正确答案A
15.下列攻击技术中,利用服务器端漏洞进行攻击的是0A、SQL注入攻击B、端口扫描攻击G CSRF攻击D、点击劫持攻击正确答案A
16.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为、视图AB、角色G模型D、关系正确答案D
17.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案C
18.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员不得从事电子认证服务的时间期限为A、15年B、10年C、5年D、3年正确答案B
19.有关信息安全管理体系ISMS构架的具体实施,不包括A、安全事件记录、回馈B、文档的严格管理C、安全宣传手册发放D、建立相关文档正确答案C
20.有关UNIX/Linux系统安全,说法错误的是A、users命令用来管理和维护系统的用户信息B、UNIX系统使用了可插入认证模块PAM进行认证登录C\不要随意把root sheII留在终端上D、除非必要,避免以超级用户登录正确答案A
21.下列关于信息资产评估的描述中,错误的是()A、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准B、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准C、应该给每项资产分配相同权重D、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析正确答案C
22.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是()、第四级AB、第一级C、第二级D、第三级正确答案C
23.下列选项中,不属于代码混淆技术的是()、词法转换AB、数据转换C、语法转换D、控制流转换正确答案C
24.我国发布的第一个有关信息安全方面的标准是在A、1965年B、1995年C、2005年D、1985年正确答案D
25.不能将CPU模式从用户模式转到内核模式的方法是、中断AB、异常C、显示执行自陷指令D、系统调用正确答案D
26.下列说法中,错误的是、RARP协议是进行地址转换的协议AB、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中正确答案B
27.栈指针寄存器esp中保存的是
0、基地址AB、栈帧底部指针C、返回地址D、栈顶指针正确答案D
28.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密期限B、保密条件C、保密人D、保密机关正确答案A
29.在信息安全管理措施中,事故响应的四个阶段分别为计划、检测、。
个人认证
优秀文档
获得点赞 0