还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)习题
一、单选题(共100题,每题1分,共100分)
1.在用户主机上安装版病毒软件和基于主机的入侵检测软件,对入侵主机的已知恶意代码进行检测和告警的恶意行为监控方式是()、网络舆情监测AB、网络监测C、主机监测D、内存监测正确答案C
2.组织机构进行信息安全管理体系认证的目的,一般包括A、获得最佳的信息安全运行方式B、保证商业安全C、降低风险,避免损失D、以上都是正确答案D
3.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A\风险识别B、风险评估C、风险管理D、风险控制正确答案C
4.ISMS体现的思想为C、没有关于重传的规定D、简单明确,可扩充正确答案DA、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用
33.在安全管理的方针手册中,下列不属于主要内容的是正确答案CA、Scr iptB、Wr i teC、ReadD、Execute
34.在W i ndows系统中,表示可以穿越目录并进入其子目录的权限是正确答案DA、编制审核计划B、加强安全意识教育C、准备审核工作文件一编写检查表D、收集并审核有关文件
35.下列选项中,不属于审核准备工作内容的是o正确答案B
36.访问控制所保护的客体属性,不包括、纠正性AB、可用性C、完整性D、机密性正确答案A
37.Web安全防护技术,不包括A、服务器端安全防护B、客户端安全防护C、UPS安全防护D、通信信道安全防护正确答案C
38.中国信息安全测评中心的英文缩写是A、CNITSECB、ITUC、I SO/1EC JTC1D、IETF正确答案A
39.“泄露会使国家安全和利益遭受严重的损害”的保密级别是、绝密级国家秘密AB、机密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案B
40.危机管理的关键部分,不包括、灾难恢复AB、检查紧急事件信息卡C、核查人员D、检查警报人员名单正确答案A
41.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性正确答案A
42.不属于软件安全开发技术范畴的是、安全设计AB、安全测试C、风险评估D、建立安全威胁模型正确答案C
43.在Unix系统中,改变文件分组的命令是Ax chmodB、chownC\whoD chgrpx正确答案D
44.下列选项中,不属于集中式访问控制协议的是()A、TACACS协议B、RADIUS协议Diameter协议D、Kerberos协议正确答案D
45.下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每-项代表一个进程正确答案C
46.DES的密码结构基于A、SP网络B、Fe iste I网络C、S盒D、MA运算器结构正确答案B
47.下列不属于软件漏洞特点的是A、软件漏洞危害性大B、软件漏洞影响广泛C、软件漏洞存在的非长期性D、软件漏洞的隐蔽性正确答案C
48.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书持有人名称B、证书涉及的私钥C、证书有效期D、证书序列号正确答案B
49.I PSec协议属于oA、第二层隧道协议B、传输层的VPN协议C、介于
二、三层之间的隧道协议D、第三层隧道协议正确答案D
50.下列关于MD5和SHA的说法中,错误的是、SHA所产生的摘要比MD5长32位AB、SHA比MD5更安全C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案C
51.MAC是指、自主访问控制AB、强制访问控制C、基于角色的访问控制D、完整性访问控制正确答案B
52.TCP数据包头部的RST标志位表示A、建立一个同步连接B、释放TCP连接C、确认序号字段有效D、出现差错,必须释放TCP连接,重新建立连接正确答案D
53.下列选项中,不应被列为国家秘密的是、企业的商用信息AB、科学技术中的秘密事项C、国防建设和武装力量活动中的秘密事项D、国民经济和社会发展中的秘密事项正确答案A
54.下列选项中,不属于数据库渗透测试的是A、漏洞分析B、发现数据库服务端口C、用户名和密码渗透D、监听器安全特性分析正确答案B
55.可以替换inetd功能的是A、i netdxB、i ni tCxx i netdD\i netx正确答案c
56.Unix系统最重要的网络服务进程是()Ax netdB、i netC\sysnetD inetdx正确答案D
57.信息技术的产生与发展大致经历的三个阶段是A、电讯技术的发明、计算机技术的发展、云计算的使用B、电讯技术的发明、计算机技术的发展、互联网的使用C、电讯技术的发明、半导体技术的使用、计算机技术的发展D、电讯技术的发明、计算机技术的发展、个人计算机的使用正确答案B
58.下列关于可靠电子签名的描述中,正确的是0A、作为电子签名的加密密钥不可以更换B、签署后对电子签名的任何改动不能够被发现C、签署时电子签名制作数据可由交易双方控制D、签署时电子签名制作数据仅由电子签名人控制正确答案D
59.下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每一项代表一个进程正确答案C
60.下列文件中,与等级保护工作不相关的是A、《电子签名法》B、《关于信息安全等级保护工作的实施意见》C、《信息安全等级保护管理办法》D、《国家信息化领导小组关于加强信息安全保障工作的意见》正确答案A
61.信息安全问题产生的根源中,内因是A、环境的威胁B、信息系统的复杂性C、敌对势力的威胁D、人为的威胁正确答案B
62.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是、SQL注入AB、服务发现C、渗透测试D、端口扫描正确答案C
63.下列选项中,不属于软件安全开发技术的是A、建立安全威胁模型B、安全测试C、安全设计D、安全发布正确答案D
64.信息安全发展大致经过了3个阶段,不包括、计算机安全阶段AB、信息安全保障阶段C、通信保密阶段D、互联网安全阶段正确答案D
65.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、tel net协议D DNS协议正确答案A
66.信息安全管理体系ISMS建立的基础是、安全风险控制AB、安全风险评估C、安全风险预防D、安全风险规避正确答案B
67.exploit的含义是、漏洞修复AB、漏洞挖掘C、漏洞利用D、漏洞分析正确答案C
68.电子签名认证证书应当载明的内容,不包括A、证书持有人的电子签名验证数据B、证书持有人的公民身份证件信息C、证书有效期D、证书序列号正确答案B
69.在Windows系统中,可以通过修改日志文件访问权限以防止日志信息被清空,但采用的文件系统格式必须是A、FATB、FAT32A、预防控制为主B、风险预估为主C、信息保护为主D、安全管理为主正确答案A
5.下列协议中,没采用公钥密码体制和数字证书的协议是A、SETB、KerberosC、SSLD、SSH正确答案B
6.在Linux/UNIX系统中,编号为1的进程是A\sysIogdB loginxC、inetdD、init正确答案D
7.下列关于堆heap的描述中,正确的是A、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长B、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长C、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址C、NTFSD、DOS正确答案C
70.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描B、TCP SYN扫描C、TCP FIN扫描D、ICMP扫描正确答案B
71.应急计划过程开发的第一阶段是A、业务影响分析B、从属计划分类C、潜在损坏的评估D、业务单元分析正确答案A
72.下列关于残留风险的描述中,错误的是A、信息安全的目标是把残留风险降低为零B、信息安全的目标是把残留风险降低在可以判定的范围内C、可能降低了通过安全措施保护资产价值的效果D、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解正确答案A
73.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
74.下列选项中,不属于数据库安全检测的是、入侵检,则AB、内部安全检测C、渗透测试D、端口扫描正确答案A
75.下列描述正确的是A、堆是一个先进先出的数据结构,往低地址增长B、栈是一个后进先出的数据结构,往低地址增长C、堆是一个先进后出的数据结构,往高地址增长D、栈是一个后进后出的数据结构,往高地址增长正确答案B
76.在TCP三次握手中,第三次握手的数据包的SYN和ACK标志位分别为、0,1AB、0,0C、1,1D、1,0正确答案A
77.有关电子认证服务,错误的是A、电子认证服务提供者可以暂停或者终止电子认证服务,但须在暂停或者终止服务后及时向国务院信息产业主管部门报告B、电子认证服务提供者不遵守认证业务规则、未妥善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部责令限期改C、依照电子签名法负责电子认证服务业监督管理工作的部门]的工作人员,不依法履行行政许可、监督管理职责的,依法给予行政处分D、伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任正确答案A
78.信息系统安全保障的几个方面,不包括.A、生命周期B、安全特征C、保障要素D、安全技术正确答案D
79.下列关于分组密码工作模式的说法中,错误的是、ECB模式是分组密码的基本工作模式AB、CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C、与ECB模式-样,CBC模式也要求数据的长度是密码分组长度的整数倍D、OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点正确答案B
80.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案A
81.风险管理包括两个主要任务:风险识别和A\风险控制B、风险决策C、风险评估D、风险标记正确答案A
82.关于信息安全管理,说法错误的是A、风险评估是信息安全管理工作的基础B、风险处置是信息安全管理工作的核心C、安全认证是信息管理工作的目的D、安全管理控制措施是风险管理的具体手段正确答案C
83.下列不属于对称密码算法的是、DESAB、AESC、IDEAD、ECC正确答案D
84.用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是、高交互蜜罐AB、低交互蜜罐C、蜜网D、主机行为监视模块正确答案A
85.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、CVED、EDB正确答案B
86.已知最早的代换密码是Av Caesar密码B、单表代换密码C\Vigenere密码D、Fe iste I密码正确答案A
87.关于信息与知识、信号、数据、情报关系的说法中,错误的是A、知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集B、信息是信号的载体,信号是信息所承载的内容C、数据是记录信息的一种形式,同样的信息也可以用文字或图像表述D、情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报正确答案B
88.木马的特点中不包括、感染性AB、窃密性C、隐藏性D、伪装性正确答案A
89.信息安全管理体系认证基于、企业利益原则AB、强制原则C、国家利益原则D、自愿原则正确答案D
90.下列数据包内容选项中,ESP协议在传输模式下不进行加密的是0A、源端口和目标端口B、ESP报尾C、源IP和目标IPD、应用层协议数据正确答案C
91.组织机构进行信息安全管理体系认证的目的,不包括A、完全避免风险,避免损失B、保证商业安全C、保证可持续发展D、获得最佳的信息安全运行方式正确答案A
92.下列描述中,属于对称密钥体制优点的是、加密/解密速度快,不需占用较多的资源AB、可用于数字签名服务C、密钥持有量大大减少D、通信方事先不需要通过保密信道交换密钥正确答案A
93.防火墙包过滤技术不能过滤的是、TCP或UDP包的目的端口、源端口AB、ICMP消息类型C\数据包流向in或outD、HTTP数据包内容正确答案D
94.人为的网络攻击是信息安全问题产生的A、外因B、内因C、既不是内因,也不是外因D、既是内因,也是外因正确答案A
95.下列关于信息安全的地位和作用的描述中,错误的是0A、信息安全是网络时代国家生存和民族振兴的根本保障B、信息安全无法影响人们的工作和生活C、信息安全是信息社会健康发展和信息革命成功的关键因素D、信息安全是网络时代人类生存和文明发展的基本条件正确答案B
96.下列组件中,典型的PKI系统不包括A、CAB、RAC、CDSD、LDAP正确答案C
97.下列方法中,不能用于身份认证的是、静态密码AB、动态口令C、USB KEY认证D、AC证书正确答案D
98.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wi reshark嗅探的IPSec前面10个数据包的协议类型是A、IKEB、ISAKMPC、Oak IeyD、SKEME正确答案B
99.TCP头部字段中有6个标志位,表示出现差错释放TCP连接后重新建立新连接的标志位是A、SYNB、ACKC、FIND、RST正确答案D
100.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是、要求注册资金超过100万AB、有基础的销售服务制度C、有独立的法人资格D、有上市的资格正确答案C向高地址增长D、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长正确答案C
8.ISMS所体现的思想是、评估为主AB、预测为主C、预防控制为主D、治理为主正确答案C
9.下列命令中,能打开Windows操作系统注册表的是A、RegeditB、Regsvr32C、RegsvrD、Regegit正确答案A
10.下列选项中,不属于防火墙体系结构的是()A、屏蔽中间网络体系结构B、屏蔽主机体系结构C、双重宿主主机体系结构D、屏蔽子网体系结构正确答案A
11.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案C
12.计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案A
13.下列选项中,不能有效检测采用加壳技术的恶意程序的是()A、虚拟机查杀技术B、主动防御技术C、启发式查杀技术D、特征码查杀技术正确答案D
14.下列关于信息技术积极影响的说法中,正确的是、促进社会的发展AB、促进科技的进步C、提高人类的生活水平D、以上说法都对正确答案D
15.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据不包括Av ShelIcodeB、随机填充数据C、原返回地址D、NOP填充字段正确答案C
16.下列关于身份认证的描述中,错误的是()A、静态密码机制是一种不安全的身份认证方式B、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C、身份认证协议分为单向认证协议和双向认证协议D、生物特征识别技术是目前身份认证技术中最常见、最安全的技术正确答案D
17.当代信息安全学起源于的通信保密,主要关注信息在通信过程中的安全性,即“机密性”、20世纪60年代AB、20世纪50年代C、20世纪40年代D、20世纪70年代正确答案C
18.注入攻击的防范措施,不包括()A、使用存储过程来验证用户的输入B、在数据类型、长度、格式和范围等方面对用户输入进行过滤C\使用预编译语句D、按照最大权限原则设置数据库的连接权限正确答案D
19.不属于逆向分析辅助工具的是A OllybgxB、WinDBGC IDAproXD、Wi reshark正确答案D
20.有关密码分组链模式(即CBC),说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、每一分组的加密都依赖于所有前面的分组C、其缺点之一是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链正确答案A
21.Chinese WalI安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案A
22.静态安全检测技术,不包括、模糊测试AB、数据流分析C、污点传播D、词法分析正确答案A
23.微软公司安全公告中,危险等级最高的漏洞等级是A、重要B、严重C、紧急D、警告正确答案B
24.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险评估B、风险识别C\风险控制D、风险管理正确答案D
25.下列关于风险控制策略的解释中,错误的是A、避免:采取安全措施,消除或者减少漏洞的不可控制的残留风险B、转移:将风险转移到其它区域,或者转移到外部C、缓解:消除漏洞产生的影响D、接受了解产生的后果,并接受没有控制或者缓解的风险审核准备工作正确答案C
26.有关数据库安全,下列说法错误的是、CREATE USER命令中如果没有指定创建的新用户的权限,默认该用A户拥有CONNECT权限B、为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程C、视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D、防火墙能对SQL注入漏洞进行有效防范正确答案D
27.在微软的SDL模型中,第0阶段是A、A项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估正确答案C
28.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、低交互蜜罐B、蜜网C、主机行为监视模块D、高交互蜜罐正确答案D
29.根据《信息安全等级保护管理办法》,信息系统分为A、六个安全保护等级B、三个安全保护等级C、四个安全保护等级D、五个安全保护等级正确答案D
30.根据数据采集方式的不同,IDS可以分为A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS正确答案B
31.下列不属于主流捆绑技术的是、网站挂马捆绑AB、多文件捆绑C、资源融合捆绑D、漏洞利用捆绑正确答案A
32.下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制。
个人认证
优秀文档
获得点赞 0