还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)模拟题与参考答案
一、单选题(共100题,每题1分,共100分)
1.不属于强制访问控制模型的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson稹型D、Chinese Wall模型正确答案A2,下列选曲中,不属于Windows环境子系统的是()A、Win8B、Win32C、OS/2D、P0SIXTF确答案•A
3.关于S血0P,说法错误的是、SEHOP是微软针对SEH攻击提出的一种安全防护方案AB、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否受SEHC、SEHOP是Windows异常处理机制中所采用的重要数据结构链表D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性正确答案c
4.信息安A管理体系的审核准备工作不包括A、收集并审核有关文件B、编制审核计划C、准备审核工作文件:编写检查表D、加强安全意识教育正确答案D
5.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB telnetC、routeD、DNS正确答案A
6.有关电学签名内容,说法正确的是A、任何电子签名与手写签名或者盖章具有同等法律效力B、当事人可以随意选择使用任何电子签名C、签署后对数据电文内容和形式的任何改动都能够被发现D、电子签名可由任何人或机构提供认证正确答案c
7.下列选标中,不属于软件安全开发技术的是()A、建立安全威胁模型B、安全测试C、安全设计D、安全发布正确答案B
64.在Windows NT里,口令字密文保存在、SAM文件AB、PWD文件C、SYSKEY文件D、DOS文件正确答案•A
65.下列藉述正确的是A、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序负责B、堆和栈中变量空间的分配与释放都是由程序负责C、堆和栈中变量空间的分配与释放都是由程序员负责D、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程序负责正确答案A
66.有关RADIUS协议,说法错误的是、RADIUS是一个客户端/服务器协议AB、RADIUS运行在应用层,使用UDP协议C、是一种非集中式访问控制技术D、允许RADIUS服务器支持多种用户的身份验证方法正确答案c
67.下列藉述中,不属于身份认证手段的是A、基于用户名和密码的认证B、基于生物特征的认证C、基于动态短信密码的认证D、基于消息认证码的认证正确答案D
68.针对XSS的防范措施不包括A、按照最小权限原则设置数据库的连接权限B、进行输出检查C、进行输入检查D、给关键Cookie设置Httponly标识正确答窠A
69.有关石问控制中主体和客体概念的说法中,错误的是FA、一个对象或数据可能是主体,也可能是客体B、主体只能是访问信息的程序、进程C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求D、客体是含有被访问信息的被动实体正确答案B
70.对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、漏洞挖掘B、内部安全检测C、服务发现D、渗透测试正确答案c
71.信息■术的产生与发展,大致经历的三个阶段是()A、电讯技术的发明、计算机技术的发展和互联网的使用计算机技术B、电讯技术的发明、的发展和半导体技术的使用计算机技术的发展C、电讯技术的发明、和云计算的使用计算机技术的发展和个人计算D、电讯技术的发明、机的使用正确答案A
72.风险控制的首选策略是A、缓解B、避免C、转移D、接受正确答案B
73.信息凄全发展大致经过了3个阶段,不包括A、互联网安全阶段B、信息安全保障阶段C、通信保密阶段D、计算机安全阶段正确答案A
74.有关击码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、IV不需要保密,它可以明文形式与密文一起传送C、每一分组的加密都依赖于所有前面的分组D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链正确答案A
75.下列卖于保护环机制的说法中,错误的是A、内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式B、环号越低,赋予运行在该环内的进程的权限就越小C、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问-个客体时,可以用它来进行访问控制正确答案B
76.TPCM是指A、可信平台控制模块B、可信计算控制模块C、可信软件密码模块D、可信存储密码模块正确答案A
77.在制是一套好的安全管理策略时,制定者首先必须()A、与监管者进行有效沟通B、与技术员进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案c
78.软件.发生命周期模型不包括A、瀑布模型B、迭代模型C、线性模型D、快速原型模型正确答案c
79.下列逐项中,不属于访问控制实现方法的是()A、虚拟性访问控制B、逻辑/技术性访问控制C、物理性访问控制D、行政性访问控制正确答案A
80.下列看关对称密码的说法中,错误的是A、分组密码每一次加密一个明文分组B、列密码每一次加密一位或者一个字符C、IDEA属于序列密码D、SEAL属于序列密码正确答案c
81.发表至1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案A
82.最难向范的密码学攻击方式是A、选择密文攻击B、选择明文攻击C、唯密文攻击D、已知明文攻击正确答案A
83.在具底实施ISMS构架时,组织机构应建立一个文件控制程序下列对该程序控制范围的描述中,错误的是A、当文件废止时应迅速撤销B、文件发布前应履行审批程序C、体系文件不属于信息资产,不必进行密级标记D、进行版本控制正确答案c
84.在一个管理制度完善、工作机制有效的安全组织机构中,不允许出现的现象是A、信息安全组织应当由隶属于单位的计算机运行或计算机应用部门来负责B、信息安全组织是本单位的常设工作职能机构,其具体工作应当由专门的安全负责人负责C、信息安全组织一般有着双重的组织联系,即接受当地公安机关计算机安全监察部门的管理、指导,以及与本业务系统上下级安全管理工作相联系D、组织机构可以根据商务运作的需求,在签订安全责任合同的前提下,将部分业务外包正确答案.A
85.主要的捆绑技术不包括A、多文件捆绑B、资源融合捆绑C、网站钓鱼捆绑D、漏洞利用捆绑正确答案c
86.在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案.B
87.AH协表具有的功能是A、加密卷r季冬:夕;RC数据差整性鉴别D、协商相关安全参数正确答案c
88.Alice通过密钥K2加密消息M产生密文EK2,M,然后通过密钥K1生成MAC为CK1,,E2,M,之后Aice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性正确答案D
89.下列盅项中,软件漏洞网络攻击框架性工具是A、BitBlazeB、NessusC、MetasploitD Nmap正确答案c
90.IKE加议属于混合型协议,由三个协议组成下列协议中,不属于IKE协议的是A、OakleyB、KerberosC、SKEMED、ISAKMP正确答案B
91.机构电要提供电子认证服务,下列选项中,属于应具备的必须条件的是、经营人员AB、销售场所C、具有地方密码管理机构同意使用密码的证明文件D、具有符合国家安全标准的技术和设备正确答案D
92.下列英于可靠电子签名的描述中,正确的是0A、签署后对电子签名的任何改动不能够被发现B、签署时电子签名制作数据可由交易双方控制C、电子签名制作数据用于电子签名时,属于电子签名人专有D、作为电子签名的加密密钥不可以更换正确答案c
93.在对二个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号正确答案D
94.关于电子签名的描述,不正确的是A、只要签署后对电子签名的任何改动都能够被发现,则认为该电子签名就是可靠的B、电子签名人应当妥善保管电子签名制作数据C、可靠的电子签名与手写签名或者盖章具有同等的法律效力D、电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务正确答案A
95.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、DNS正确答案A
96.下列逐项中,不属于软件安全保护技术的是、模型检验技术AB、软件加壳技术C、软件水印技术D、反调试反跟踪技术正确答案A
97.在Windows系统中,安全账号管理器的英文缩写是A、SAMB、SCMC、TPMD、WAM正确答案A
98.提出.件安全开发生命周期SDL模型的公司是A、微软B、惠普C、IBMD、思科正确答案A
99.下列万能中,综合漏洞扫描不包含的是A、IP地址扫描B、恶意程序扫描C、网络端口扫描D、漏洞扫描正确答案B
100.有关受件系统管理,下列说法错误的是A、文件系统在安装操作系统之后才会创建B、用户数据的集合是文件,目录也是文件C、文件是存储在外存上具有标识名的一组相关字符流或记录的集合D、文件系统安全是UNIX/Linux系统安全的核心正确答案A正确答案D
8.信息技朵的产生与发展大致经历的三个阶段是A、电讯技术的发明、计算机技术的发展、云计算的使用B、电讯技术的发明、半导体技术的使用、计算机技术的发展C、电讯技术的发明、计算机技术的发展、互联网的使用D、电讯技术的发明、计算机技术的发展、个人计算机的使用正确答案c
9.下列选标中,不能防范网络嗅探工具对数据包嗅探的技术是、VPNAB、VLANC、SSLD、SSH正确答案B
10.整数金出有三种原因下列选项中,不属于整数溢出原因的是oA、运算溢出B、存储溢出C、条件未判断D、符号问题正确答案c
11.Kerberos协议设计的核心是A、结合单点登录技术以增加用户在不同服务器中的认证过程B、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器C、用户必须向每个要访问的服务器或服务提供凭证D、增加网络的验证过程正确答案B
12.信息艮全管理体系认证基于的原则是A、自愿B、强制C、管理需要D、个人需要正确答案A
13.下列盅项中,不属于防火墙体系结构的是A、屏蔽子网体系结构B、屏蔽主机体系结构C、屏蔽中间网络体系结构D、双重宿主主机体系结构正确答案c
14.应当届据情况变化及时变更国家秘密的密级、知悉范围和A、保密期限B、保密措施C、保密手段D、保密条件正确答案A
15.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案D
16.使用Caesar密码,k取值为4,对明文password isroot,r加密得到的密文是A、tewwasvh mwvssxB tewwasvi mw vssyC、tewwasvimwvsshD、tewwasyu mwvssy正确答案A
17.有关需问控制中主体和客体概念的说法中,错误的是A、客体是含有被访问信息的被动实体B、主体只能是访问信息的程序、进程C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求D、一个对象或数据可能是主体,也只能是客体正确答案B
18.需要聚统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为、操作系统AB、系统中断C、输入输出D、素统调用F确答案•D
19.风险至理的第一阶段是A、风险控制B、风险识别C、风险评估D、风险预估正确答案B
20.下列逐项中,不属于恶意程序传播方法的是A、网站挂马B、加壳欺骗C、诱骗下载D、通过移动存储介质传播正确答案B
21.关于E靠的电子签名,说法正确的是A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署后对电子签名的任何改动不能够被发现C、签署时电子签名制作数据可由交易双方控制D、作为电子签名的加密密钥不可以更换正确答案A
22.属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、登录访问控制B、数据一致性C、身份认证D、绕并正确答案c
23.信息点产最重要的三个属性是:机密性、完整性和A、可靠性B、有效性C、安全性D、审计性正确答案B
24.下列慎于序列密码算法的是A、AESB、RC4C、RSAD、Caesar正确答案B
25.下列夫于身份认证的描述中,错误的是()A、身份认证协议分为单向认证协议和双向认证协议B、生物特征识别技术是目前身份认证技术中最常见、最安全的技术C、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性D、静态密码机制是一种不安全的身份认证方式正确答案B
26.下列而议中,可为电子邮件提供数字签名和数据加密功能的是()o、S/MIMEAB、SETC、SMTPD、POP3正确答案A
27.下列泊于信息技术积极影响的说法中,正确的是、促进社会的发展AB、促进科技的进步C、提高人类的生活水平D、以上说法都对正确答案D
28.灾难破复中,可用于恢复持续性之外的其他意图的选项,不包括、即时监控AB、数据库镜像C、远程日志D、电子拱桥正确答案AA、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层
29.0SI/RM参考模型定义了7个层次,从下到上依次是数B、物理层、据链路层、传输层、网络层、会话层、表示层和应用层数据链路层、网络层、传输层、会话层、表示层和应用C、物理层、层数据链路层、传输层、会话层、网络层、表示层和应用层D、物理层、正确答案c
30.RSA所•依赖的数学难题是()A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案A
31.信息安全管理体系属于A、安全控制的范畴B、风险管理的范畴C、安全评估的范畴D、资产管理的范畴正确答案B
32.下列工具中,不支持对IP地址进行扫描的是A、PingB、SuperscanC WiresharkD、Nmap正确答案c
33.下列关于SQL注入的说法中,错误的是()A、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合B、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险C、SQL注入攻击利用的是SQL语法D、防火墙能对SQL注入漏洞进行有效防范正确答案D
34.下列凌软的安全技术中,对程序分配的内存地址进行随机化分布的是()A、GSB、DEPC、ASLRD、SEH0P正确答案c
35.国家曾息安全漏洞共享平台的英文缩写是()A、CVEB、BugTraqC、EDBD、CNVD正确答案D
36.下列逐项中,不属于网站挂马的主要技术手段是()A、js脚本挂马B、body挂马C、下载挂马D、框架挂马正确答案c
37.下列逐项中,应急计划过程开发的第一阶段是()A、业务影响总结B、业务单元报告C、业务总结分析D、业务影响分析正确答案D
38.恶意程序的传播方法,不包括A、网络钓鱼B、通过电子邮件和即时通信软件传播C、网站挂马D、诱骗下载正确答案.A
39.重要嚏全管理过程不包括()A、系统获取、开发和维护B、业务连续性管理与灾难恢复C、安全资质评审D、信息安全事件管理与应急响应正确答案c
40.有关ISMS文件控制的描述,说法错误的是A、按规定时间保存B、当文件废止时,迅速撤销C、定期评审,必要时予以修改以适应组织机构的安全方针D、文件发布前无须履行审批手续正确答案D
41.数组底界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对整型变量进行运算时没有考虑到其边界范围C、用输入数据计算数组访问索引D、对数组进行读/写操作正确答案B
42.下列英于RADIUS协议的说法中,错误的是()A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS协议提供了完备的丢包处理及数据重传机制正确答案D
43.信息展全管理措施中,访问控制的实现分类,不包括、完整性访问控制AB、行政性访问控制C、物理性访问控制D、逻辑/技术性访问控制正确答案A
44.Chinese Wall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案A
45.信息展全管理体系ISMS是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险处置C、风险识别D、风险控制正确答案A
46.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对正确答案D
47.硬件而火墙的平台架构不包括、IAAS架构AB、X86架构C、ASIC架构D、NP架构正确答案A
48.”使用誓理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等”,这类数据库安全威胁是A、特权提升B、过度的特权滥用C、合法的特权滥用D、不健全的认证正确答案A
49.在计章机网络系统中,NIDS的探测器要连接的设备是A、路由器B、防火墙C、网关设备D、交换机正确答案D
50.访问隹制管理的重要组成部分,不包括A、系统监控B、操作审计C、日志备份D、账户跟踪正确答案c
51.在强前访问控制模型中,属于混合策略模型的是A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D ChineseWall模型正确答案D1统的安全保护等级分为信息五级四级六级三级正确答案A
53.下列夫于信息安全的地位和作用的阐述中,错误的是A、信息安全无法影响人们的工作和生活B、信息安全是信息社会健康发展和信息革命成功的关键因素C、信息安全是网络时代国家生存和民族振兴的根本保障D、信息安全是网络时代人类生存和文明发展的基本条件正确答案A
54.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分第一部分为“信息安全管理事务准则”,第二部分为A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案A
55.信息保障的指导性文件《信息保障技术框架》InformationAssurance TechnicalFramework,IATF,是由A、美国国家安全局NSA制定的B、英国国家安全局NSA制定的C、德国国家安全局NSA制定的0DD、俄罗斯国家安全局NSA制定的正确答案A
56.下列吴于拒绝服务攻击的选项中,不属于在传输层发起的是A、Script FloodB、ACK FloodCPort ConncetionFloodD、SYN Flood正确答案A・
57.属于点希函数特点的是、扩充性AB、难计算C、单向性D、可逆性正确答案C
58.关于可靠的电子签名,说法错误的是A、签署后对数据电文内容和形式的任何改动能够被发现B、签署时电子签名制作数据仅由电子签名人控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动都能够被发现正确答案c
59.下列逐项中,不属于木马自身属性特点的是()、感染性AB、隐藏性C、伪装性D、窃密性正确答案A
60.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前多长时间就业务承接及其他相关事项通知有关各方、120日AB、60日C、90日D、30日正确答案C6LTCM是指、可信计算机AB、可信计算基C、可信平台模块D、可信密码模块正确答案•D
62.属于B希函数特点的是、扩充性AB、抗碰撞性C、低灵敏性D、可逆性正确答案B
63.信息工全问题产生的根源中,内因是、敌对势力的威胁AB、信息系统的复杂性C、人为的威胁D、环境的威胁。
个人认证
优秀文档
获得点赞 0