计算机三级信息安全技术模拟习题(含答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机三级信息安全技术模拟习题(含答案)
一、单选题(共100题,每题1分,共100分)
1、下列选项中,被称为半连接扫描的端口扫描技术是
A、ICMP扫描
B、TCP FIN扫描
C、TCP全连接扫描
D、TCP SYN扫描
正确答案:D
2、哈希函数属于
A、对称密码
B、双向函数
C、非对称密码
D、单向函数
正确答案:D
3、能防御对Web服务器攻击的设备,不包括
A、Web防火墙
B、入侵防御系统
C、网站防篡改设备
D、入侵检测系统
正确答案:D
4、在保护环结构中,处于0环的是
A、操作系统
B、操作系统内核
C、文件系统驱动程序
D、数据库
正确答案:B
5、应用在多边安全系统中的安全模型是
A、Bell-LaPadula模型
B、Biba模型
C、Chinese Wall模型
D、MAC模型
正确答案:C
6、风险管理的第一一个任务是( )。
A、风险控制
B、风险挖掘
C、风险识别
D、风险制约
正确答案:C
7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后
A、5年
B、2年
C、3年
D、1年
正确答案:A
8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全
B、SHA所产生的摘要比MD5长32位
C、SHA算法要比MD5算法更快
D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间
正确答案:C
9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是
A、选择明文攻击
B、穷举攻击
C、唯密文攻击
D、选择密文攻击
正确答案:C
10、下列有关远程控制技术的描述中,错误的是( )。
A、采用DLL劫持技术的木马可以实现自身的隐藏
B、防火墙可以拦截木马服务端对木马客户端的连接
C、通过Webshell可以获得对Web网站一定的远程操作权限
D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP
正确答案:B
11、文件完整性检验技术主要用于
A、NIDS
B、BIDS
C、HIDS
D、RIDS
正确答案:C
12、信息安全技术包括
A、应用安全技术
B、以上都对
C、安全基础设施技术
D、核心基础安全技术
正确答案:B
13、不属于网络中不良信息监控方法的是
A、网址过滤技术
B、图像内容过滤技术
C、帧过滤技术
D、网页内容过滤技术
正确答案:C
14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为
A、混杂模式
B、正常模式
C、单包模式
D、监听模式
正确答案:A
15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。
A、销毁
B、撤销
C、过期
D、更新
正确答案:B
16、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是
A、风险管理
B、风险评估
C、风险控制
D、风险识别
正确答案:A
17、信息系统所面临的安全风险包括
A、以上都是
B、人员操作不慎
C、拒绝服务
D、假冒和欺诈
正确答案:A
18、可以替换inetd功能的是
A、xinetd
B、inetx
C、init
D、inetdx
正确答案:A
19、下列关于自主访问控制的说法中,错误的是()。
A、自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
B、系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空
C、任何访问控制策略最终均可以被模型化为访问矩阵形式
D、访问矩阵中的每列表示一个主体,每行则表示一个受保护的客体
正确答案:D
20、我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为
A、ITSEC
B、ITSSO
C、CITS
D、CITSSC
正确答案:C
21、信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出
A、数据备份
B、数据存储
C、数据操作
D、数据安全
正确答案:D
22、信息安全管理体系审核包括两方面审核,即技术和
A、操作
B、管理
C、规范
D、理论
正确答案:B
23、漏洞定义的三个要素不包括
A、漏洞是计算机系统本身存在的缺陷
B、漏洞是系统中难以克服的缺陷或不足
C、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失
D、漏洞的存在和利用都有一定的环境要求
正确答案:B
24、P2DR安全模型的4个主要部分,不包括
A、防护
B、计划
C、响应
D、检测
正确答案:B
25、下列描述中,属于对称密钥体制优点的是
A、加密/解密速度快,不需占用较多的资源
B、可用于数字签名服务
C、密钥持有量大大减少
D、通信方事先不需要通过保密信道交换密钥
正确答案:A
26、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是
A、Shannon
B、Hellman
C、Caesar
D、Diffie
正确答案:A
27、属于序列密码算法的是
A、AES
B、IDEA
C、RC4
D、DES
正确答案:C
28、下列关于守护进程的说法中,错误的是( )。
A、Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现
B、守护进程常常在系统引导装入时启动,在系统关闭时终止
C、守护进程是脱离于终端并且在后台运行的进程
D、当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭
正确答案:D
29、TCP头部字段中有6个标志位,表示出现差错释放TCP连接后重新建立新连接的标志位是
A、RST
B、FIN
C、SYN
D、ACK
正确答案:A
30、基于软件技术的安全保护方法不包括
A、数字水印
B、反调试反跟踪技术
C、软件加壳
D、加密狗
正确答案:D
31、通过MAC地址获取对应IP地址的协议是
A、RARP
B、IP
C、HMAC
D、ARP
正确答案:A
32、制定业务可持续性计划时,有多种策略可选。
一般情况下不选择
A、暖站点
B、主站点
C、冷站点
D、热站点
正确答案:B
33、没有采用Feistel网络的密码算法是
A、Twofish
B、AES
C、RC5
D、DES
正确答案:B
34、技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。
其中,管理层面实现的途径是
A、构架信息安全管理体系
B、配备适当的安全产品
C、建设安全的主机系统
D、建设安全的网络系统
正确答案:A
35、美国联邦政府2001年颁布的高级加密标准是
A、ECC
B、DES
C、DSS
D、AES
正确答案:D
36、下列选项中,不属于Windows环境子系统的是( )。
A、Win8
B、Win32
C、OS/2
D、POSIX
正确答案:A
37、webshell在被控服务器上传递远程控制数据的网络端口是
A、21
B、80
C、23
D、443
正确答案:B
38、深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。
A、服务发现
B、内部安全检测
C、渗透测试
D、端口扫描
正确答案:B
39、软件开发设计阶段应考虑的安全原则,不包括() 。
A、全面防御原则
B、最小权限原则
C、封闭设计原则
D、权限分开原则
正确答案:C
40、信息安全技术评估准则将评估过程分为两个部分:功能和
A、维护
B、保证
C、测试
D、建立
正确答案:B
41、不能防范网络嗅探工具对数据包进行嗅探的协议是
A、SSH
B、TELNET
C、SSL
D、VPN
正确答案:B
42、下列选项中,用户认证的请求通过加密信道进行传输的是()。
A、GET
B、POST
C、HTTPS
D、HTTP
正确答案:C
43、有关RADIUS协议,说法错误的是
A、允许RADIUS服务器支持多种用户的身份验证方法
B、是一种非集中式访问控制技术
C、RADIUS是一个客户端/服务器协议
D、RADIUS运行在应用层,使用UDP协议
正确答案:B
44、信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性
A、完整性
B、不可见性
C、隐蔽性
D、安全性
正确答案:A
45、信息安全管理体系的审核准备工作不包括
A、收集并审核有关文件
B、编制审核计划
C、准备审核工作文件:编写检查表
D、加强安全意识教育
正确答案:D
46、下列关于消息认证的说法中,错误的是( )。
A、对称密码既可提供保密性又可提供认证
B、公钥密码既可提供认证又可提供签名
C、消息认证码既可提供认证又可提供保密性
D、消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后
正确答案:C
47、物理与环境安全中,目前经常采用的视频监视系统是
A、卫星监视系统
B、闭路电视监视系统
C、红外监视系统
D、无线监视系统
正确答案:B
48、香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1977年
B、1949年
C、1965年
D、1976年
正确答案:B
49、AES的整体结构采用的是
A、MA运算器结构
B、S盒
C、SP网络
D、Feistel网络
正确答案:C
50、下列关于哈希函数的说法中,正确的是()。
A、哈希函数是一种双向密码体制
B、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
C、哈希函数将任意长度的输入经过变换后得到相同长度的输出
D、SHA算法要比MD5算法更快
正确答案:B
51、风险管理包括两个主要任务:风险识别和
A、风险控制
B、风险决策
C、风险标记
D、风险评估
正确答案:A
52、要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺。
其作用不包括
A、制定的安全管理策略能够充分体现组织机构业务特征
B、制定的安全管理策略与组织机构的业务目标一致
C、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻
D、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动
正确答案:A
53、Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是
A、DNS
B、telnet
C、whois
D、route
正确答案:C
54、根据《信息安全等级保护管理办法》,信息系统分为
A、三个安全保护等级
B、四个安全保护等级
C、六个安全保护等级
D、五个安全保护等级
正确答案:D
55、为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是
A、特权等同
B、最少特权
C、最大特权
D、无特权
正确答案:B
56、在软件开发设计阶段应考虑的安全原则,不包括
A、失效防护
B、充分考虑安全的条件
C、充分考虑软件运行环境
D、选择安全的加密算法
正确答案:B
57、下列关于栈(stack) 的描述中,正确的是( )。
A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
B、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
C、栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长
D、栈是一个先进后出的数据结构, 在内存中的增长方向是从低地址向高地址增长
正确答案:B
58、数据加密标准DES (Data Encryption Standard)制定的年份是
A、1977
B、1976
C、1949
D、1969
正确答案:A
59、在Windows系统中,表示可以穿越目录并进入其子目录的权限是
A、Execute (X)
B、Script
C、Write
D、Ls
正确答案:A
60、根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和
A、基于统计检测
B、基于特征检测
C、基于误用检测
D、于协议检测
正确答案:C
61、CC标准将评估过程划分为两部分,即功能和
A、保护
B、保险
C、保障
D、保证
正确答案:D
62、下列关于信息与消息的说法中,错误的是
A、消息是信息的精确概念
B、消息是信息的笼统概念
C、信息是消息的内核
D、消息是信息的外壳
正确答案:A
63、信息安全的发展大致经历了三个阶段。
下列选项中,不属于这三个阶段的是
A、互联网使用阶段
B、信息安全保障阶段
C、通信保密阶段
D、计算机安全阶段
正确答案:A
64、有关文件系统管理,下列说法错误的是
A、文件系统在安装操作系统之后才会创建
B、文件系统安全是UNIX/Linux系统安全的核心
C、用户数据的集合是文件,目录也是文件
D、文件是存储在外存上具有标识名的一组相关字符流或记录的集合
正确答案:A
65、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输
C、数字签名能够解决篡改、伪造等安全性问题
D、数字签名一般采用对称加密机制
正确答案:C
66、信息系统的安全保护等级由两个定级要素决定,它们是( )。
A、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度
B、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度
C、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度
D、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度
正确答案:A
67、下列选项中,不属于恶意程序检测查杀技术的是
A、移动介质查杀
B、特征码查杀
C、启发式查杀
D、虚拟机查杀
正确答案:A
68、代码混淆技术,不包括()。
A、功能转换
B、控制流转换
C、数据变换
D、词法转换
正确答案:A
69、下列不属于引导程序的是()。
A、Grub
B、Lilo
C、MS-DOS
D、Spfdisk
正确答案:C
70、下列描述中,正确的是
A、信息系统安全保护等级级别取决于信息系统的规模
B、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害
C、信息系统安全保护等级级别取决于信息系统的复杂程度
D、信息系统安全保护等级级别取决于信息系统的价值
正确答案:B
71、中国可信平台与TCG可信平台最根本的差异是()。
A、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升
B、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台
C、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM
D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构
正确答案:C
72、被称为“中国首部真正意义上的信息化法律”的是( )。
A、全国人民代表大会常务委员会关于加强网络信息保护的决定
B、电子签名法
C、全国人大常委会关于维护互联网安全的决定
D、保守国家秘密法
正确答案:B
73、下列关于信息的四种定义中,我国学者钟义信先生提出的是
A、信息是反映事物的形式、关系和差异的东西
B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称
C、信息是事物运动的状态和状态变化的方式
D、信息是用于减少不确定性的东西
正确答案:C
74、服务器端的安全防护策略不包括
A、Web服务器上应选择安全的、可信的浏览器
B、部署专用的Web防火墙保护Web服务器的安全
C、Web服务器要进行安全的配置
D、Web服务器上的Web应用程序要进行安全控制
正确答案:A
75、在Windows系统中,安全账号管理器的英文缩写是() 。
A、SCM
B、TPM
C、SAM
D、WAM
正确答案:C
76、MAC是指
A、自主访问控制
B、完整性访问控制
C、基于角色的访问控制
D、强制访问控制
正确答案:D
77、木马的特点中不包括
A、伪装性
B、隐藏性
C、窃密性
D、感染性
正确答案:D
78、有关数据库安全,说法错误的是
A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的
B、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限
C、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务
D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,
从而获取合法的数据库用户的身份
正确答案:A
79、ElGamal密码所依赖的数学难题是
A、SP网络
B、大整数因式分解
C、双线性映射
D、离散对数
正确答案:D
80、美国联邦政府颁布数字签名标准(Digital Signature Standard,DSS)的年份是
A、1994
B、1976
C、1977
D、2001
正确答案:A
81、下列选项中,不属于哈希函数应用的是( )。
A、数字签名
B、数据加密
C、消息认证
D、口令保护
正确答案:B
82、需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为
A、操作系统
B、系统调用
C、输入输出
D、系统中断
正确答案:B
83、《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是
A、五级
B、三级
C、四级
正确答案:C
84、有关ISMS文件控制的描述,说法错误的是
A、按规定时间保存
B、文件发布前无须履行审批手续
C、定期评审,必要时予以修改以适应组织机构的安全方针
D、当文件废止时,迅速撤销
正确答案:B
85、下列关于弱口令扫描技术的描述中,正确的是
A、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术
B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术
C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术
D、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术
正确答案:B
86、不可以通过事务处理回退的语句是( )。
A、UPDATE
B、DROP
C、DELETE
D、INSERT
正确答案:B
87、证书的验证需要对证书的三个信息进行确认。
下列选项不包括在其中的是( )。
A、验证有效性,即证书是否在证书的有效使用期之内
B、验证真实性,即证书是否为可信任的CA认证中心签发
C、验证保密性,即证书是否由CA进行了数字签名
D、验证可用性,即证书是否已废除
正确答案:C
88、信息安全管理体系认证基于的原则是
A、强制
B、自愿
D、自治
正确答案:B
89、CC将评估过程划分为功能和保证两个部分,评估等级分为
A、7个等级
B、5个等级
C、4个等级
D、3个等级
正确答案:A
90、ISO13335标准给出的IT安全六个方面的定义中,包含
A、审计性、服务完整性、高性能
B、保密性、安全性、可用性
C、审计性、认证性、可靠性
D、保密性、一致性、可用性
正确答案:C
91、将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态的技术是
A、软件脱壳
B、反跟踪反调试
C、软件加壳
D、逆向分析
正确答案:A
92、不能将CPU模式从用户模式转到内核模式的方法是
A、异常
B、显示执行自陷指令
C、中断
D、系统调用
正确答案:D
93、信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度。
可供选择的风险评估方法,不包括
A、特殊风险评估
B、详细风险评估
C、基本风险评估和详细风险评估相结合
D、基本风险评估
正确答案:A
94、为了风险管理的需要,一本方针手册还是必要的。
手册一般包括的内容有
A、信息安全方针的阐述
B、以上全包括
C、控制目标与控制方式描述
D、程序或其引用
正确答案:B
95、下列软件中,只能用于端口扫描的是( )。
A、Metasploit
B、Nessus
C、X-Scan
D、Nmap
正确答案:D
96、在Windows系统中,可以通过修改日志文件访问权限以防止日志信息被清空,但采用的文件系统格式必须是
A、FAT
B、NTFS
C、DOS
D、FAT32
正确答案:B
97、利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )。
A、弱口令
B、IP地址
C、操作系统版本
D、漏洞
正确答案:B
98、信息安全政策是- -一个组织机构的信息安全的
A、重要方针
B、关键方针
C、最高方针
D、主要方针
正确答案:C
99、在微软的SDL模型中,第0阶段是
A、A项目启动阶段
B、定义需要遵守的安全设计原则
C、产品风险评估
D、准备阶段
正确答案:D
100、下列关于CPU模式和保护环的说法中,错误的是( )。
A、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式
B、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用
C、环号越高,赋予运行在该环内的进程的权限就越大
D、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行
正确答案:C。