




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機三級(信息安全技術)練習題及參考答案一、單選題(共100題,每題1分,共100分)1.信息安全管理的主要內容,包括A、信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分B、信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分C、信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分D、信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分正確答案:B2.下列關于非對稱密碼的說法中,錯誤的是()。A、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數據加密B、基于難解問題設計密碼是非對稱密碼設計的主要思想C、公開密鑰密碼易于實現數字簽名D、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難正確答案:A3.不屬于身份認證手段的是A、用戶名和密碼認證B、指紋認證C、動態(tài)短信密碼認證D、消息認證正確答案:D4.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx正確答案:A5.下列選項中,不屬于惡意程序傳播方法的是()。A、網站掛馬B、加殼欺騙C、誘騙下載D、通過移動存儲介質傳播正確答案:B6.風險管理的第一階段是A、風險預估B、風險控制C、風險識別D、風險評估正確答案:C7.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描正確答案:C8.下列選項中,符合計算機使用道德規(guī)范的是A、竊取別人的軟件資源B、制造傳播病毒程序但不傳播C、不破壞別人的計算機系統(tǒng)資源D、破譯別人的口令或密碼正確答案:C9.BS7799是依據英國的工業(yè)、政府和商業(yè)共同需求而制定的一一個標準,它分為兩部分:第一部分為“信息安全管理事務準則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術D、信息安全管理系統(tǒng)的設備正確答案:A10.有關數據庫安全,說法錯誤的是A、使用管理權限,惡意的開發(fā)人員可以禁用審計機制、開設偽造的賬戶以及轉賬等,這種威脅是過度的特權濫用B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數據庫,也可以達到控制服務器的目的C、攻擊者可以利用數據庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據,從而獲取合法的數據庫用戶的身份正確答案:A11.下列選項中,不屬于軟件安全保護技術的是()。A、軟件水印技術B、注冊信息驗證技術C、代碼混淆技術D、軟件逆向分析技術正確答案:D12.信息安全問題產生的根源中,內因是A、信息系統(tǒng)的復雜性B、人為的威脅C、敵對勢力的威脅D、環(huán)境的威脅正確答案:A13.服務器端的安全防護策略不包括A、部署專用的Web防火墻保護Web服務器的安全B、Web服務器要進行安全的配置C、Web服務器上應選擇安全的、可信的瀏覽器D、Web服務器上的Web應用程序要進行安全控制正確答案:C14.下列對系統(tǒng)開發(fā)過程的描述中,說法錯誤的是A、系統(tǒng)開發(fā)過程的每一個階段都是一定的循環(huán)過程B、系統(tǒng)開發(fā)分為5個階段:規(guī)劃、分析、設計、實現和運行C、系統(tǒng)的生命周期是無限長的D、系統(tǒng)開發(fā)每個階段都會有相應的期限正確答案:C15.組織機構進行信息安全管理體系認證的目的,不包括A、獲得最佳的信息安全運行方式B、完全避免風險,避免損失C、保證可持續(xù)發(fā)展D、保證商業(yè)安全正確答案:B16.關系數據庫系統(tǒng)中的所有數據以表格的方式來描述,每一個數據表又可以稱為A、模型B、關系C、角色D、視圖正確答案:B17.SYN-Flood屬于A、IP協議層攻擊B、TCP協議層攻擊C、UDP協議層攻擊D、應用層協議攻擊正確答案:B18.TCSEC將計算機系統(tǒng)安全劃分為()。A、三個等級七個級別B、四個等級七個級別C、五個等級七個級別D、六個等級七個級別正確答案:B19.代碼混淆技術,不包括()。A、控制流轉換B、數據變換C、功能轉換D、詞法轉換正確答案:C20.收集攻擊行為和非正常操作的行為特征,以建立特征庫進行檢測的IDS系統(tǒng),屬于A、誤用檢測型IDSB、異常檢測型IDSC、網絡檢測型IDSD、主機檢測型IDS正確答案:A21.對于已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎無能為力的IDS檢測技術為A、誤用檢測B、異常檢測C、正常檢測D、隨機檢測正確答案:A22.安全編程時需要考慮的原則,不包括()。A、數據的有效性B、數據的完整性C、數據的開放性D、數據的機密性正確答案:C23.下列選項中,誤用檢測技術不包括的是()。A、狀態(tài)轉換分析B、專家系統(tǒng)C、統(tǒng)計分析D、模型推理正確答案:C24.國家秘密的密級分為三級,即A、絕密、機密和秘密B、絕密、敏感和秘密C、絕密、機密和敏感D、絕密、極密和秘密正確答案:A25.下列選項中,不屬于數據庫滲透測試的是A、發(fā)現數據庫服務端口B、漏洞分析C、監(jiān)聽器安全特性分析D、用戶名和密碼滲透正確答案:A26.在軟件設計初期,就需要按照安全設計的原則對軟件進行全面考慮下列不屬于安全設計原則的是A、權限分開原則B、開放設計原則C、最多公用原則D、全面防御原則正確答案:C27.中央于____年9月頒布的《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發(fā)27號文),標志著我國信息安全保障體系建設工作的開始A、1984B、1986C、2003D、1987正確答案:C28.防范計算機系統(tǒng)和資源被未授權訪問,采取的第一道防線是()。A、訪問控制B、審計C、授權D、加密正確答案:A29.下列關于可靠電子簽名的描述中,正確的是()。A、作為電子簽名的加密密鑰不可以更換B、簽署后對電子簽名的任何改動不能夠被發(fā)現C、簽署時電子簽名制作數據可由交易雙方控制D、簽署時電子簽名制作數據僅由電子簽名人控制正確答案:D30.能隱藏端口掃描行為的是A、亂序掃描和快速掃描B、亂序掃描和慢速掃描C、順序掃描和快速掃描D、順序掃描和慢速掃描正確答案:B31.根據《信息安全等級保護管理辦法》,如果對社會秩序、公共利益造成了嚴重損害,或對國家安全造成損害,該破壞應歸屬為安全保護等級的A、一級B、二級C、三級D、四級正確答案:C32.下列選項中,不屬于數據庫安全模型的是A、自主型安全模型B、訪問控制矩陣C、基于過程的模型D、強制型安全模型正確答案:C33.限定一個用戶對一個客體目標訪問的安全屬性集合是A、訪問控制標簽列表B、訪問控制矩陣C、訪問控制表D、訪問能力表正確答案:A34.信息安全管理體系審核,是指組織機構為驗證所有安全程序的正確實施和檢查信息系統(tǒng)符合安全實施標準的情況所進行的系統(tǒng)的、獨立的檢查和評價。它是信息安全管理體系的A、一種內外結合的保證手段,但外部作用更大B、一種內外結合的保證手段,但內部作用更大C、一種外部保證手段D、一種自我保證手段正確答案:D35.下列選項中,屬于信息安全問題產生內在根源的是A、惡意代碼攻擊B、物理侵入C、非授權的訪問D、互聯網的開放性正確答案:D36.下列選項中,不能防范網絡嗅探工具對數據包嗅探的技術是A、VPNB、VLANC、SSLD、SSH正確答案:B37.下列關于弱口令掃描技術的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術和基于漏洞掃描的掃描技術B、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于漏洞掃描的掃描技術C、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于窮舉攻擊的掃描技術D、弱口令掃描主要包括:基于端口掃描的掃描技術和基于窮舉攻擊的掃描技術正確答案:C38.假設Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對消息加密后得到的密文是A、49B、12C、14D、94正確答案:A39.在具體實施ISMS構架時,組織機構應建立一個文件控制程序。下列對該程序控制范圍的描述中,錯誤的是A、文件發(fā)布前應履行審批程序B、體系文件不屬于信息資產,不必進行密級標記C、當文件廢止時應迅速撤銷D、進行版本控制正確答案:B40.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是()。A、不可否認性B、機密性C、可用性D、完整性正確答案:B41.MD5算法的消息摘要長度為A、128B、64C、160D、256正確答案:A42.下列協議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應用層B、網絡層C、傳輸層D、鏈路層正確答案:A43.利用Wireshark對IPSec協議協商的前10個數據包進行網絡嗅探,捕獲的數據包是A、ISAKMP協議數據包B、SSL協議數據包C、ESP協議數據包D、AH協議數據包正確答案:A44.屬于網絡層協議的是()A、OSPFB、UDPC、TelnetD、POP3正確答案:A45.下列說法中,錯誤的是A、RARP協議是進行地址轉換的協議B、RARP協議的作用就是通過自身的IP獲得對應的MAC地址C、MAC地址可以作為一臺主機或網絡設備的唯一網絡標識D、源主機和目標主機的MAC地址保存在鏈路層數據幀的幀頭中正確答案:B46.責制定有關密鑰管理、數字簽名、安全評估內容的組織是A、ISO/IECJTC1B、ISO/TC68C、ITUJTC1D、IETFJTC1正確答案:A47.在Windows系統(tǒng)中,查看當前已經啟動的服務列表的命令是A、netstopB、netlistC、netstartD、netservice正確答案:C48.驗證所收到的消息確實來自真正的發(fā)送方,并且未被篡改的過程是A、身份認證B、消息認證C、哈希函數D、消息摘要正確答案:B49.信息安全的發(fā)展大致經歷了三個階段。下列選項中,不屬于這三個階段的是A、計算機安全階段B、信息安全保障階段C、通信保密階段D、互聯網使用階段正確答案:D50.將內存中敏感區(qū)域設置為不可執(zhí)行(non-executable)狀態(tài),從而在溢出后即使跳轉到惡意代碼的地址,惡意代碼也將無法運行,這種技術是A、GSB、ASLRC、SEHOPD、DEP正確答案:D51.完成用戶代碼請求操作系統(tǒng)服務的過程,所采用的方法是A、異常B、系統(tǒng)調用C、顯示執(zhí)行自陷指令D、中斷正確答案:B52.下列選項中,不能防止Web系統(tǒng)出現安全配置錯誤的是()。A、及時配置好Web防火墻B、采用安全的系統(tǒng)框架,對Web系統(tǒng)的各個組件進行分離C、必須及時將各個軟件更新到最新狀態(tài)D、考慮定時對Web系統(tǒng)進行掃描正確答案:A53.宣告科學的密碼學時代到來的文獻是A、Anderson報告B、《保密系統(tǒng)的通信理論》C、《密碼編碼學新方向》D、《可信計算機系統(tǒng)評估準則》正確答案:B54.依據涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準,涉密信息系統(tǒng)建設使用單位將保密級別分為三級,即A、要密機密絕密B、秘密要密絕密C、機密絕密私密D、秘密機密絕密正確答案:D55.下列有關Diffie-Hellman算法的說法中,錯誤的是A、第一個實用的在非保護信道中創(chuàng)建共享密鑰的方法B、是一個匿名的密鑰交換協議C、存在遭受中間人攻擊的風險D、支持對所生成的密鑰的認證正確答案:D56.《計算機信息系統(tǒng)安全保護等級劃分準則》將信息系統(tǒng)安全分為五個等級。下列選項中,不包括的是()。A、系統(tǒng)審計保護級B、協議保護級C、安全標記保護級D、訪問驗證保護級正確答案:B57.信息技術的飛速發(fā)展,對人類社會產生了重要影響,其主流是積極的,但也客觀存在一些負面影響。下列選項不屬于信息技術消極影響的是A、信息犯罪B、信息爆炸C、信息污染D、信息泛濫正確答案:B58.下列選項中,應急計劃過程開發(fā)的第一階段是()。A、業(yè)務總結分析B、業(yè)務單元報告C、業(yè)務影響總結D、業(yè)務影響分析正確答案:D59.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958正確答案:A60.“震蕩波”病毒進行擴散和傳播所利用的漏洞是()。A、操作系統(tǒng)服務程序漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、ActiveX控件漏洞正確答案:A61.被稱為“中國首部真正意義上的信息化法律”的是()。A、全國人大常委會關于維護互聯網安全的決定B、電子簽名法C、保守國家秘密法D、全國人民代表大會常務委員會關于加強網絡信息保護的決定正確答案:B62.Biba模型屬于A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、混合策略訪問控制正確答案:B63.有關HeapSpray技術,說法錯誤的是A、HeapSpray技術通過使用類NOP指令來進行覆蓋B、HeapSpray攻擊會導致被攻擊進程的內存占用非常小C、HeapSpray-般配合堆棧溢出攻擊,不能保證成功D、在Windows系統(tǒng)中開啟DEP功能,是一種防范HeapSpray的方法正確答案:B64.下列選項中,不屬于木馬特點的是A、竊密性B、感染性C、隱藏性D、偽裝性正確答案:B65.有關UNIX/Linux系統(tǒng)安全,說法錯誤的是A、除非必要,避免以超級用戶登錄B、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心C、用戶可以使用chmod命令來改變文件的權限設置D、fmask命令設置了用戶創(chuàng)建文件的默認權限正確答案:D66.有關非集中式訪問控制,說法錯誤的是()。A、分布式的異構網絡環(huán)境中,用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用Kerberos協議能夠有效的簡化網絡的驗證過程B、Kerberos協議需要結合單點登錄技術以減少用戶在不同服務器中的認證過程C、Hotmail、yahoo、163等知名網站上使用的通行證技術應用了單點登錄D、Kerberost協議在用戶的驗證過程中引入了一個可信的第三方正確答案:B67.Internet上提供的一種查找相關域名、IP地址、E-mail信箱、聯系電話等信息的服務是A、whoisB、telnetC、routeD、DNS正確答案:A68.有關電子認證服務,錯誤的是()。A、電子認證服務提供者可以暫?;蛘呓K止電子認證服務,但須在暫?;蛘呓K止服務后及時向國務院信息產業(yè)主管部門報告B、電子認證服務提供者不遵守認證業(yè)務規(guī)則、未妥善保存與認證相關的信息,或者有其他違法行為的,由國務院信息產業(yè)主管部責令限期改C、依照電子簽名法負責電子認證服務業(yè)監(jiān)督管理工作的部門]的工作人員,不依法履行行政許可、監(jiān)督管理職責的,依法給予行政處分D、偽造、冒用、盜用他人的電子簽名,構成犯罪的,依法追究刑事責任正確答案:A69.如果所有外鍵參考現有的主鍵,則說明一一個數據庫具有()。A、關系完整性B、實體完整性C、參照完整性D、語義完整性正確答案:C70.下列訪問控制模型中,支持安全標簽的是A、自主訪問控制B、集中訪問控制C、強制訪問控制D、基于角色的訪問控制正確答案:C71.國家秘密的保密期限,除另有規(guī)定外,一般A、絕密級不超過10年B、機密級不超過10年C、秘密級不超過10年D、隱私級不超過10年正確答案:C72.數據庫內部大量內置函數和過程的安全漏洞的重要特征是A、每個安全漏洞只存在于相應的某個具體版本B、不同版本的安全漏洞具有不同的特征C、根據版本號判斷安全漏洞會存在誤判的可能D、數據庫安裝漏洞補丁后,版本表中的版本號不會隨著改變正確答案:A73.有關ISMS文件控制的描述,說法錯誤的是A、當文件廢止時,迅速撤銷B、文件發(fā)布前無須履行審批手續(xù)C、定期評審,必要時予以修改以適應組織機構的安全方針D、按規(guī)定時間保存正確答案:B74.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、四級B、五級C、二級D、三級正確答案:A75.下列軟件中,不能進行漏洞掃描的是A、NmapB、X-ScanC、360安全衛(wèi)士D、Nessus正確答案:A76.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958正確答案:A77.對數據庫的開放端口進行掃描,檢查其中的安全缺陷的安全檢測技術是A、滲透測試B、漏洞挖掘C、內部安全檢測D、服務發(fā)現正確答案:D78.下列工具中,不支持對IP地址進行掃描的是A、PingB、SuperscanC、WiresharkD、Nmap正確答案:C79.基址指針寄存器EBP存放的指針始終指向A、返回地址B、基地址C、棧頂地址D、局部變量正確答案:B80.有關Kerberos協議,下列說法錯誤的是A、身份認證采用的是非對稱加密機制B、是一種非集中訪問控制方法C、支持單點登錄D、支持雙向的身份認證正確答案:A81.下列關于木馬反彈端口技術的描述中,錯誤的是()。A、反彈端口技術中,由木馬服務端程序主動連接木馬客戶端程序B、反彈端口技術中,由跳板計算機將變動后的IP地址主動通知木馬服務端程序C、反彈端口技術中,木馬的服務端程序可穿透所在內網的包過濾防火墻D、反彈端口技術中,木馬客戶端的IP地址必須是公網IP地址正確答案:B82.采用rootkit技術的木馬屬于A、第三代B、第四代C、第五代D、第二代正確答案:C83.建立完善的信息安全管理體系(ISMS)要求體現A、預防控制為主的思想B、事先評估為主的思想C、處理及時為主的思想D、最小代價為主的思想正確答案:A84.AAA管理不包括A、認證B、授權C、審計D、訪問控制正確答案:D85.下列關于信息安全管理基本管理要求所涉及的五個層面的描述中,正確的是()。A、安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)運維管理B、安全審核制度、安全評估機構、人員安全培訓、系統(tǒng)建設管理和系統(tǒng)運維管理C、安全審核制度、安全評估機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)安全管理D、安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)安全管理正確答案:A86.OWASP的十大安全威脅排名中,位列第一的是()。A、遭破壞的認證和會話管理B、跨站腳本C、注入攻擊D、偽造跨站請求正確答案:C87.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效A、十二年B、一年C、五年D、十年正確答案:C88.信息技術的消極影響,不包括A、信息污染B、信息泛濫C、信息犯罪D、信息隱藏正確答案:D89.靜態(tài)包過濾防火墻技術對數據包進行過濾的協議層為A、網絡層和傳輸層B、網絡層和鏈路層C、鏈路層和傳輸層D、鏈路層和應用層正確答案:A90.企業(yè)銷售商用密碼產品時,應向國家密碼管理機構申請,其必需具備的條件是()。A、有獨立的法人資格B、有基礎的銷
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 科技視角下的股市策略科技與投資的融合之道
- 生產安全管理與效率提升關系探討
- 現代人心理健康現狀與挑戰(zhàn)
- 2025福建漳州市漳州市薌江人力資源服務有限公司招聘2人筆試參考題庫附帶答案詳解
- 電競產業(yè)發(fā)展與城市經濟轉型升級
- 科技發(fā)展與聯通業(yè)務的協同增長策略
- 入股干股合同范本
- 科技發(fā)展背景下的職業(yè)教育德育新探
- 2025至2030年中國背膠袋數據監(jiān)測研究報告
- 二零二五年度智能安防監(jiān)控系統(tǒng)維護與數據安全保障合同
- 慢性活動性EB病毒課件
- 葡萄胎全面版課件
- 《冷沖壓工藝與模具設計》完整版ppt課件全套教程
- 業(yè)務招待費明細單
- 高效液相色譜法分析(三聚氰胺)原始記錄1
- 典雅中國風詩詞大會古風PPT模板
- Part 7 Formal and Informal Styles課件
- 文化差異及跨文化交際試題集
- 油畫人體張東方姑娘的極致美
- 國家開放大學《建筑工程計量與計價》章節(jié)測試參考答案
- 慢病患者隨訪服務記錄表
評論
0/150
提交評論