还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)练习题库(附参考答案)
一、单选题(共题,每题分,共分)
10011001.下列不属于主流捆绑技术的是、资源融合捆绑AB、漏洞利用捆绑C、多文件捆绑D、网站挂马捆绑正确答案D
2.信息技术安全评价的通用标准(CC)发布于A、1982年B、1996年C、1998年D、2004年正确答案B
3.下列关于进程管理的说法中,错误的是()A、程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行B、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C、进程是程序运行的一个实例,是运行着的程序D、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括内存地址空间、程序、数据等正确答案D
4.在信息资产管理中,标准信息系统的因特网组件不包括()A、网络设备(路由器、集线器、交换机)B、电源C、服务器D、保护设备(防火墙、代理服务器)正确答案B
5.有关UNIX/Linux系统安全,说法错误的是A、users命令用来管理和维护系统的用户信息B、UNIX系统使用了可插入认证模块PAM进行认证登录C、不要随意把root shell留在终端上D、除非必要,避免以超级用户登录正确答案A
6.将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态的技术是A、反跟踪反调试D、4个等级正确答案A
54.下列属于序列密码算法的是、AESAB、RC4C、RSAD、Caesar正确答案B
55.属于分组密码算法的是A、SM2B、SM4C、SM5D、SM3正确答案B
56.Wi ndows操作系统核心组件中,硬件抽象层组件是、Kernel
32.dllAB、HAL.dllC、Ntdll.dllD、Win32k.sys正确答案B
57.下列关于IPS系统的描述中,错误的是A、对网络流量监测的同时进行过滤B、实现对传输内容的深度检测和安全防护C、拦截黑客攻击、蠕虫、网络病毒等恶意流量D、控制台以串联方式部署在网络中以实现网络数据的拦截正确答案D
58.不可以通过事务处理回退的语句是()A、INSERTB、UPDATEC、DROPD、DELETE正确答案C
59.信息技术的消极影响,不包括、信息污染AB、信息犯罪C、信息隐藏D、信息泛滥正确答案C
60.信息安全发展经历的阶段,不包括A、网络安全阶段B、信息安全保障阶段C、计算机安全阶段D、通信保密阶段正确答案A
61.0SI/RM参考模型定义了7个层次,从下到上依次是A、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层C、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层D、物理层、数据链路层、网络层、会话层、传输层、表示层和应用正确答案A
62.下列选项中,不属于木马自身属性特点的是、伪装性AB、隐藏性C、感染性D、窃密性正确答案C
63.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务A、20年B、7年C、17年D、10年正确答案D
64.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末正确答案A
65.在信息安全事故响应中,非必须采取的措施是A、建立清晰的优先次序B、必须有人对灾难进行归档C、首先保护物理资产的安全,然后尽可能保护人员的生命安全D、清晰地指派工作和责任正确答案C
66.信息系统的安全保护等级由两个定级要素决定,它们是()A、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度D、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度正确答案C
67.下列有关信息安全管理体系的说法中,错误的是A、信息安全管理工作的基础是风险处置B、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、对于一个规模较小的组织机构,可以只制定一个信息安全政策正确答案A
68.下列选项中,不属于Windows系统进程管理工具的是()A、任务管理器B、本地安全策略C、Msinfo32D、DOS命令行正确答案B
69.国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案A
70.端口扫描时,采用慢速扫描技术的原因是()A、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包B、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱C、慢速扫描可以提高扫描的准确性D、慢速扫描可以隐藏端口扫描行为正确答案D
71.下列关于堆(heap)的描述中,正确的是()A、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长B、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长C、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长D、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长正确答案B
72.“震荡波”病毒进行扩散和传播所利用的漏洞是0A、操作系统服务程序漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、ActiveX控件漏洞正确答案A
73.事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()A、观察B、恢复C、反应D、计划正确答案A
74.有关ISMS文件控制的描述,说法错误的是A、当文件废止时,迅速撤销B、按规定时间保存C、文件发布前无须履行审批手续D、定期评审,必要时予以修改以适应组织机构的安全方针正确答案C
75.采用rootkit技术的木马属于、第四代AB、第三代C、第二代D、第五代正确答案D
76.下列关于信任属性的说法中,错误的是A、信任具有二重性,既具有主观性又具有客观性B、信任具有对称性,即若A信任B,则B信任AC、信任可度量,即信任的程度可划分等级D、信任可传递,但不绝对,而且在传播过程中有损失正确答案B
77.通过MAC地址获取对应IP地址的协议是、RARPAB、ARPC、IPD、HMAC正确答案A
78.在信息资产管理中,标准信息系统的组成部分不包括、解决方案AB、软件C、数据和信息D、硬件正确答案A
79.BS7799是依据英国的工业、政府和商业共同需求而制定的——个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案A
80.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域下列选项中,不包含在其中的是A、本地计算环境B、技术C、区域边界D、支撑性基础设施正确答案B
81.在Linux/UNIX系统中,编号为1的进程是A、syslogdB、initC、inetdD、login正确答案B
82.下列选项中,不属于木马隐藏技术的是、端口反弹AB、线程插入C、DLL劫持D、Rootkit技术正确答案A
83.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行A、国务院信息产业主管部门B、公安部信息安全部门C、国家安全局D、所在辖区最高行政机关正确答案A
84.AH协议具有的功能是、加密AB、数字签名C、数据完整性鉴别D、协商相关安全参数正确答案C
85.由SHA算法生成的消息摘要的长度为A、160B、256C、512D、128正确答案A
86.不能防范网络嗅探工具对数据包进行嗅探的协议是、SSLAB、TELNETC、VPND、SSH正确答案B
87.下列关于栈的描述中,正确的是A、栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C、栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长正确答案B
88.美国联邦政府颁布数字签名标准Digital SignatureStandard,DSS的年份是A、1976B、1977C、1994D、2001正确答案C
89.ISO13335标准首次给出了关于IT安全的六个方面含义,包括保密性、完整性、可用性、审计性、认证性和A、不可逆性B、安全性C、可靠性D、不可否认性正确答案C
90.有关数据库安全,说法错误的是A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
91.下列描述正确的是A、堆是一个先进先出的数据结构,往低地址增长B、栈是一个后进后出的数据结构,往高地址增长C、栈是一个后进先出的数据结构,往低地址增长D、堆是一个先进后出的数据结构,往高地址增长正确答案C
92.在Unix系统中,改变文件拥有权的命令是0A、chmodB、chownC、chgrpB、软件脱壳C、逆向分析D、软件加壳正确答案B
7.针对Heap Spray,Wi ndows系统最好的防范方法是A、开启GSB、开启ASLRC、开启SEHOPD、开启DEP正确答案D
8.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()A、RADIUSB、TACACSC、DiameterD、RBAC正确答案A
9.下列关于身份认证的描述中,错误的是()A、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性B、生物特征识别技术是目前身份认证技术中最常见、最安全的技术C、静态密码机制是一种不安全的身份认证方式D、身份认证协议分为单向认证协议和双向认证协议正确答案B
10.下列选项中,用户认证的请求通过加密信道进行传输的是0A、HTTPSB、GETC、HTTPD、POST正确答案A
11.信息安全的发展大致经历了三个阶段下列选项中,不属于这三个阶段的是A、计算机安全阶段B、通信保密阶段C、信息安全保障阶段D、互联网使用阶段正确答案D
12.在Linux/UNIX系统中,编号为1的进程是A、loginB、syslogdC、initD、inetd正确答案c
13.下列选项中,不属于缓冲区溢出的是A、整数溢出B、栈溢出C、单字节溢出D、堆溢出正确答案A
14.不能扫描网络端口的工具是A、tracertB、SuperScanC、NessusD、Nmap正确答案A
15.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、处所B、发展规划C、组织机构现有部门D、资产状况正确答案B
16.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为、误用检测AB、异常检测C、正常检测D、随机检测正确答案A
17.下列选项中,不属于漏洞定义三要素的是A、漏洞是计算机系统本身存在的缺陷B、漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失C、漏洞的存在会对软件造成较大危害D、漏洞的存在和利用都有一定的环境要求正确答案C
18.在Unix系统中,改变文件分组的命令是A、chmodB、chgrpC、whoD、chown正确答案B
19.在SQL语句中,修改表中数据的基本命令是A、ALTERB、UPDATEC、DELETED、INSERT正确答案B
20.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在A、1976年B、1949年C、1977年D、1965年正确答案B
21.关于SEHOP,说法错误的是、SEHOP是微软针对SEH攻击提出的一种安全防护方案AB、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性正确答案C
22.根据《信息安全等级保护管理办法》,信息系统分为A、五个安全保护等级B、六个安全保护等级C、四个安全保护等级D、三个安全保护等级正确答案A
23.国家秘密的保密期限,除另有规定外,、机密级不超过15年AB、机密级不超过20年C、机密级不超过5年D、机密级不超过10年正确答案B
24.用户账户管理,不包括A、共享用户账户B、关闭用户账户C、建立用户账户D、维护用户账户正确答案A
25.下列关于文件系统管理的说法中,错误的是()A、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B、文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回C、文件系统是操作系统负责存取和管理文件的一一组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案D
26.用于验证消息完整性的是()A、消息摘要B、数字签名C、身份认证D、以上都不是正确答案A
27.下列选项中,不属于审核准备工作内容的是()A、编制审核计划B、收集并审核有关文件C、加强安全意识教育D、准备审核工作文件一编写检查表正确答案C
28.限定一一个用户对一一个客体目标访问的安全属性集合是、访问控制表AB、访问控制标签列表C、访问控制矩阵D、访问能力表正确答案B
29.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和审计B、规划、分析、设计、实现和运行C、测试、分析、设计、实现和审计D、测试、分析、设计、实现和运行正确答案B
30.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为、CSRFAB、XSSC0WASPD、MIMT正确答案A
31.下列关于对称密码的描述中,错误的是0A、加解密使用的密钥相同B、数字签名困难C、加解密处理速度快D、密钥管理和分发简单正确答案D
32.信息系统的复杂性是信息安全问题产生的、外因AB、内因C、既是内因,也是外因D、既不是内因,也不是外因正确答案B
33.电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据D、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名正确答案C
34.《刑法》有关信息安全犯罪的规定第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的A、处3年以下有期徒刑或拘役B、处5年以下有期徒刑或拘役C、处5年以上有期徒刑D、处3年以上有期徒刑正确答案A
35.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、单包模式C、拒绝模式D、开放模式正确答案A
36.在微软的SDL模型中,第0阶段是A、A项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估正确答案C
37.IS013335标准给出的IT安全六个方面的定义中,包含A、审计性、认证性、可靠性B、保密性、一致性、可用性C、审计性、服务完整性、高性能D、保密性、安全性、可用性正确答案A
38.在Windows系统中,查看当前已经启动的服务列表的命令是()A、net startB、net startserviceC、netD、net stop正确答案A
39.《刑法》中有关信息安全犯罪的规定包括()正确答案A
40.有关SSL协议,说法错误的是()A、SSL协议在TCP协议之上B、SSL协议在FTP协议之下C、SSL协议在IP协议之上3512D、SSL协议在HTTP协议之上正确答案D
41.整数溢出的三种溢出原理,不包括、代码溢出AB、运算溢出C、符号问题D、存储溢出正确答案A
42.国际信息安全标准化组织不包括A、ITUB、WTOC、ISOD、IETF正确答案B
43.下列选项中,不属于木马功能的是()A、远程控制B、信息窃取C、隐藏运行D、主动感染正确答案D避转、加、、缓、
44.试图防止漏洞被利用的风险控制策略,是()正确答案D
45.关于信息安全管理,说法错误的是A、风险处置是信息安全管理工作的核心B、安全管理控制措施是风险管理的具体手段C、安全认证是信息管理工作的目的D、风险评估是信息安全管理工作的基础正确答案C
46.下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是()、网站挂马AB、局域网传播C、电子邮件和即时通讯软件D、诱骗下载正确答案BABcD
47.国家秘密的保密期限,除另有规定外,一般A、绝密级不超过10年B、隐私级不超过10年C、秘密级不超过10年D、机密级不超过10年正确答案C
48.国家秘密的保密期限,除另有规定,绝密级不超过A、15年B、30年C、10年D、20年正确答案B
49.微软的软件安全开发生命周期模型中的最后一个阶段是A、产品发布B、制定安全响应计划C、安全响应执行D、最终安全评审正确答案C
50.信息安全管理体系认证基于的原则是A、强制B、自愿C、放任D、自治正确答案B
51.安全组织的职能包括A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系B、对计算机信息安全工作表现优秀的人员给予表彰C、建立和健全本系统的系统安全操作规程、制度D、以上三条全包括正确答案D
52.信息安全政策是——个组织机构的信息安全的A、主要方针B、重要方针C、关键方针D、最高方针正确答案D
53.CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级。
个人认证
优秀文档
获得点赞 0