计算机三级信息安全第四套

合集下载

计算机三级-网络技术-第1大题题库-共26套题

计算机三级-网络技术-第1大题题库-共26套题

第一个大题第一套:计算并填写下表
第二套:计算并填写下表
第三套:计算并填写下表
第四套:计算并填写下表
第五套:计算并填写下表
第六套:计算并填写下表
第七套:计算并填写下表
第八套:计算并填写下表
第九套:计算并填写下表
第十套:计算并填写下表
第十一套:计算并填写下表
第十二套:计算并填写下表
第十三套:计算并填写下表
第十四套:计算并填写下表
第十五套:计算并填写下表
第十六套:计算并填写下表
第十七套:计算并填写下表
第十八套:计算并填写下表
第十九套:计算并填写下表
第二十套:计算并填写下表
第二十一套:计算并填写下表
第二十二套:计算并填写下表
第新一套:计算并填写下表
第新二套:计算并填写下表
第新三套:计算并填写下表
第新四套:计算并填写下表。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:10

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:10

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】事务日志用于保存什么信息?A.程序运行过程B.数据的查询操作C.程序的执行过程D.对数据的更新正确答案:D2.【单选题】下面关于访问控制模型的说法不正确的是A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权B.DAC实现提供了一个基于“ need-to-know ”的访问授权的方法,默认拒绝任何人的访问。

访问许可必须被显示地赋予访问者C.在MAC这种模型里,管理员管理访问控制。

管理员制定策略,策略定义了哪个主体能访问哪个对象。

但用户可以改变它。

D.RBAC模型中管理员定义一系列角色(roles )并把它们赋予主体。

系统进程和普通用户可能有不同的角色。

设置对象为某个类型,主体具有相应的角色就可以访问它正确答案:C3.【多选题】《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构正确答案:ABC4.【单选题】对日志数据进行审计检查,属于____类控制措施。

A.预防B.检测C.威慑D.修正正确答案:B5.【单选题】在需要保护的信息资产中,____是最重要的。

A.环境B. 硬件C.数据D.软件正确答案:C6.【单选题】下列对常见强制访问控制模型说法不正确的是A.BLP模型影响了许多其他访问控制模型的发展B.Clark-wilson 模型是一种以事务处理为基本操作的完整性模型C.Chinese Wall 模型是一个只考虑完整性的完全策略模型D.Biba 模型是一种在数学上与BLP模型对偶的完整性保护模型正确答案:C7.【单选题】在PDR 安全模型中最核心的组件是____。

A.策略B.保护措施C.检测措施D.响应措施正确答案:A8.【单选题】杀毒软件报告发现病毒Macro.Melissa, 有该病毒名称可以推断出病毒类型是A.文件型B.引导型C.目录型D.宏病毒正确答案:D9.【单选题】有一类IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作A.异常检测B.征检测C.常规检测D.偏差检测正确答案:A10.【单选题】下列叙述不属于完全备份机制特点描述的是A.每次备份的数据量较大B.每次备份所需的时间也就校长C.需要存储空间小D.不能进行得太频繁正确答案:C11.【单选题】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为A. 可接受使用策略AUPB.安全方针C.适用性声明D.操作规范正确答案:A12.【单选题】Shellcode 是什么?A.是用C语言编写的一段完成特殊功能代码B.是用汇编语言编写的一段完成特殊功能代码C.是用机器码组成的一段完成特殊功能代码D.命令行下的代码编写正确答案:C13.【单选题】信息安全的基本属性是___。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

计算机三级信息安全第4套答案解析

计算机三级信息安全第4套答案解析

一、选择题1. A 【解析】TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。

该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

TCSEC最初只是军用标准,后来延至民用领域。

TCSEC将计算机系统的安全划分为4个等级、7个级别。

故选择A选项。

2. B 【解析】IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施,区域边界、计算环境和支撑性基础设施。

在每个焦点领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。

因此资产不在四个技术框架焦点域之内。

故选择B选项。

3. D 【解析】TACACS+与Radius协议相近。

不过TACACS+用的是TCP协议,Radius 用的是UDP。

RADIUS 从用户角度结合了认证和授权,而TACACS+ 分离了这两个操作。

TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护。

故选择D选项。

4.B【解析】Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。

故选择B选项。

5.B【解析】怀疑一个特定的密钥已受到威胁或者密钥的使用目的已经改变,我们称之为密钥撤销。

故选择B选项。

6. D【解析】消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后。

消息认证码只提供认证,D选项错误。

故选择D选项。

7. A【解析】对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。

用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。

如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。

故选择A选项。

8.D【解析】Biba模型是和BLP模型相对立的模型,Biba模型改正了被BLP模型所忽略的信息完整性问题,但在一定程度上却忽视了保密性。

三级--信息安全全真考题---002

三级--信息安全全真考题---002
参考答案: D 您的答案:
图文解析: 【解析】RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。 由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥 不同,则需要重新进行认证。但是没有很好的处理丢包问题。故选择D选项。
[11.单选题]
11.下列关于分组密码工作模式的说法中,错误的是( )。
A.ECB模式是分组密码的基本工作模式 B.CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C.与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
[10.单选题]
10.下列关于Kerberos协议的说法中,错误的是( )。
A.支持单点登录 B.支持双向的身份认证 C.身份认证采用的是非对称加密机制 D.通过交换“跨域密钥”实现分布式网络环境下的认证
参考答案: C 您的答案:
图文解析: 【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖 于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和 插入数据。?Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(传统密码技术术语对称加密机制)执行认证服务的。故选择 C选项。
参考答案: A 您的答案:
图文解析: 【解析】Linux系统启动后运行的第一个进程是初始化的进程,即init进程;而boot是在Linux启动之前运行的进程,sysini进程和login进程是后续 部分的进程。 故选择A选项。

计算机三级信息安全模拟题及解析

计算机三级信息安全模拟题及解析

计算机三级信息安全模拟题及解析一、选择题(每题4分,共40分)1. 下列哪个密钥是非对称加密算法中使用?A. 共享密钥B. 对称密钥C. 公钥D. 密钥对2. 防火墙是指用来保护计算机或者网络免受未经授权的访问和恶意攻击的一种网络安全设备。

下列哪个选项是防火墙的主要功能?A. 加密数据传输B. 过滤网络流量C. 阻止病毒传播D. 提供身份验证3. 常见的网络攻击方式包括以下哪些?A. 电子邮件欺诈B. 信息泄露C. 垃圾邮件D. 中间人攻击4. 哪个密码算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES5. 以下哪项是密码学中常见的攻击手段?A. 暴力破解B. 冒充C. 拒绝服务D. 网络钓鱼6. 下列选项中哪个不是密码学中的安全性要求?A. 数据完整性B. 数据可用性C. 数据保密性D. 数据真实性7. 为了保护计算机系统免受恶意软件的侵害,常常需要安装以下哪种软件?A. 防病毒软件B. 办公软件C. 图像处理软件D. 数据库软件8. 下列哪个选项是有效提高密码强度的方法?A. 只使用字母密码B. 随机生成密码C. 使用出生日期作为密码D. 设置常用单词作为密码9. 加密是信息安全的一种重要手段,下列哪个不是加密算法的应用场景?A. 网络数据传输B. 数据备份C. 身份验证D. 数据压缩10. 网络钓鱼是指通过虚假的方式诱骗用户揭示个人敏感信息的一种网络攻击手段。

那么,以下哪种行为属于网络钓鱼?A. 发送垃圾邮件B. 篡改数据包C. 冒充银行官方网站D. 使用弱密码登录二、简答题(每题10分,共40分)1. 简要描述对称加密算法和非对称加密算法的区别。

2. 对于以下几种网络攻击方式,请简要描述其原理和防范措施:- 电子邮件欺诈- 拒绝服务攻击- 中间人攻击3. 简要介绍数字证书的作用和工作原理。

4. 简要描述防火墙的分类及其工作原理。

三、实验题(每题20分,共20分)请写出一段程序代码,实现AES对称加密算法的加解密功能。

计算机等级考试三级信息安全技术第4套试题及答案

计算机等级考试三级信息安全技术第4套试题及答案

D) 栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
31、下列选项中,不属于防火墙体系结构的是( )。
A) 双重宿主主机体系结构
B) 屏蔽主机体系结构
C) 屏蔽子网体系结构
D) 屏蔽中间网络体系结构
32、下列功能中,综合漏洞扫描不包含的是( )。
A) IP 地址扫描
B) 网络端口扫描
B) 外网的计算机不能访问 DMZ 区域的计算机
C) 内网的计算机能访问 DMZ 区域的计算机
D) DMZ 区域的计算机可以访问外网的计算机
26、下列信息中,不包含在数字证书中的是( )。
A) 用户身份标识
B) 用户的公钥
C) 用户的私钥
D) CA 的数字签名
27、端口扫描时,隐蔽性最高的扫描方法是( )。
第 3 页 共 22 页
14、模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现 系统最脆弱环节的技术是( )。 A) 端口扫描 B) 渗透测试 C) SQL 注入 D) 服务发现 15、下列关于线程的说法中,正确的是( )。 A) 线程是程序运行的一个实例,是运行着的程序 B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位 C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地 址空间、程序、数据等 D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运 行 16、下列关于保护环的说法中,错误的是( )。 A) 3 环中的主体不能直接访问 1 环中的客体,1 环中的主体同样不能直接访问 3 环中的客体 B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义 C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它 来进行访问控制 D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式 17、在 Unix 系统中,改变文件拥有权的命令是( )。 A) chmod B) chmod C) chgrp D) who 18、在 Unix 系统中,查看最后一次登录文件的命令是( )。 A) syslogd

计算机三级网络模拟试题及答案解析第四套试题

计算机三级网络模拟试题及答案解析第四套试题

全国计算机等级考试三级网络技术笔试试卷(考试时间120分钟,满分100分)一、选择题(1—60每题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的.请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

1.下列对计算机发展的描述中,比较正确的是________。

(A)计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段(B)计算机经过三步发展,即大型机、微型机、网络机(C)计算机经过四型发展,即大型机、中型机、小型机、微型机(D)计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网。

2.下列说法中,正确的是_______.(A)服务器只能用大型主机、小型机构成(B)服务器只能用装配有安腾处理器的计算机构成(C)服务器不能用个人计算机构成(D)服务器可以用装配有奔腾、安腾处理器的计算机构成3.奔腾芯片采用的局部总线是________.(A)MCA(B)VESA(C)EISA(D)PCI4.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个________.(A)预取缓存器(B)数据总线控制器(C)指令译码器(D)分支目标缓存器5.下面是关于软件的生命周期的一些描述,哪一种说法是错误的?________。

(A)在开发后期要进行代码编写和软件测试(B)软件生命周期分为计划、开发和运行3个阶段(C)运行阶段主要是进行软件维护(D)在开发初期要进行可行性研究和详细设计6.由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。

目前国际上的压缩标准有许多。

其中适合于连续色调、多级灰度静止图像的压缩标准是________.(A)P×32(B)MPEG(C)JPEG(D)P×647.视频信息的最小单位是________。

(A)帧(B)块(C)像素(D)字8.点—点式网络与广播式网络在技术上有重要区别。

杭州计算机三级考试资料

杭州计算机三级考试资料

第一套 1.通常我们说的Intel CPU PIII 800中的800是指__________。

A: 生产编号 B: 无实际意义 C: 计算机名字 D: CPU时钟频率正确答案D第一套 2.CPU的中文意义是__________。

A: 计算机 B: 不间断电源 C: 算术部件 D: 中央处理器正确答案D第一套 3.PC机在工作中,电源突然中断,则__________全部不丢失。

A: ROM和RAM中的信息 B: RAM中的信息 C: ROM中的信息 D: RAM 中的部分信息正确答案C第一套 4.鼠标器是一种__________。

A: 输出设备 B: 存储器 C: 运算控制单元 D: 输入设备正确答案D第一套 5.计算机病毒主要是造成__________的损坏。

A: 磁盘 B: 磁盘驱动器 C: 磁盘和其中的程序和数据 D: 程序和数据正确答案D第一套 6.用拼音或五笔字型输入法输入单个汉字时,使用的字母键__________。

A: 必须是大写 B: 必须是小写 C: 大写或小写 D: 大写或小写混合使用正确答案B第一套 7.在Windows中,用鼠标选定连续文件的操作是__________。

A: 单击第一个文件,然后单击最后一个文件 B: 双击第一个文件,然后双击最后一个文件 C: 单击第一个文件,然后按住Shift键单击最后一个文件 D: 单击第一个文件,然后按住Ctrl键单击最后一个文件正确答案C第一套 8.Word不包括__________功能。

A: 编辑 B: 排版 C: 打印 D: 编译正确答案D第一套 9.在Windows中,下面__________操作将关闭窗口。

A: 单击最小化按钮 B: 双击最小化按钮 C: 单击控制菜单按钮 D: 双击控制菜单按钮正确答案D第一套 10.在中文Windows中,默认的中文和英文输入方式的切换是__________。

A: 按Ctrl+Space B: 按Shift+Space C: 按Alt+Space D: 按Ctrl+Alt 正确答案A第一套 11.在Windows中,下面的__________叙述是正确的。

(完整word版)计算机三级信息安全填空题

(完整word版)计算机三级信息安全填空题

1。

计算机系统安全评估的第一个正式标准是TCSEC标准(可信计算机评估标准)2。

信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段3。

由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术4。

消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要5。

验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证6.基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表7。

强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体8.一般说来,操作系统应当运行在特权模式下,或者称为内核模式下,其他应用应当运行在普通模式下,即用户模式下。

在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷8.在Unix/Linux中,每一个系统与用户进行交流的界面,称为终端9.在Unix/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作。

超级用户账户可以不止一个10。

TCG使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心11.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式12.PKI,公钥基础设施.是一系列基于公钥密码学之上,用来创建,管理,存储,分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合13.木马通常有两个可执行程序,一个是客户端,即控制端,另一个是服务端,即被控制端。

黑客通过客户端程序控制远端用户的计算机14。

通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术15。

恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制。

这些威胁可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁。

计算机三级网络技术选择题第四套-含答案

计算机三级网络技术选择题第四套-含答案

1. 按照ITU标准,传输速率为155.520Mbps的标准是(A)。

A) OC-3B) OC-12C) OC-48D) OC-192解析:光源光纤网(PON)是ITU(国际电信联盟)的SGIS研究组在G·983建议"基于无源光纤网的高速光纤接入系统"进行标准化的。

该建议分为两个部分:(1)OC-3,155.520mbps的对称业务。

(2)上行OC-3,155.520mbps,下行OC-12,622.080mbps的不对称业务,综上可知选项A正确。

2. 下列关于RPR技术的描述中,错误的是(D)。

A) RPR能够在50ms内隔离出现故障的节点和光纤段B) RPR环中每一个节点都执行SRP公平算法C) 两个RPR节点之间的裸光纤最大长度为100公里D) RPR用频分复用的方法传输IP分组解析:RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。

内环和外环都可以用统计复用的方法传输IP分组。

D选项错误。

3. 以下关于IEEE802.16协议的描述中,错误的是(B)。

A) 802.16主要用于解决城市地区范围内的宽带无线接入问题B) 802.16a用于移动结点接入C) 802.16d用于固定结点接入D) 802.16e用于固定或移动结点接入解析:802.11标准的重点在于解决局域网范围的移动结点通信问题,802.16标准的重点是解决建筑物之间的数据通信问题,802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。

4. 下列关于xDSL技术的描述中,错误的是(C)。

A) xDSL技术按上行与下行速率分为速率对称与非对称两类B) ADSL技术在现有用户电话线上同时支持电话业务和数字业务C) ADSL上行传输速率最大可以达到8MbpsD) HDSL上行传输速率为1.544Mbps解析:ADSL技术为速率非对称型,上行速率为64kbps~640kbps。

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。

A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。

A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。

A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。

计算机三级-网络技术-第4大题题库-共26套题

计算机三级-网络技术-第4大题题库-共26套题

第四个大题Sniffer数据包第一套:下面是校园网某台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。

请根据图中信息回答下列问题。

(1)该主机上配置的IP地址的网络号长度最多是(2)图中的①和②删除了部分显示信息,其中①处的信息应该是:,②处的信息应该是:(3)该主机上配置的域名服务器的IP地址是(4)该主机上执行的命令是第二套:下面是校园网某台主机使用浏览器访问某个网站,在地址栏键入其URL时用sniffer捕获的数据包。

请根据图中信息回答下列问题。

(1)该URL是(2)该主机配置的DNS服务器的IP地址是(3)图中的①②③删除了部分显示信息,其中②应该是,③应该是(4)该主机的IP地址是第三套:下图是一台Windows主机在命令行模式下执行某个命令时用sniffer捕获到的数据包。

请根据图中信息回答下列问题。

(1)该主机上配置的域名服务器的IP地址是(2)图中的①②删除了部分显示信息,其中①应该是(3)主机202.38.97.197是服务器,其提供服务的端口是(4)该主机上执行的命令是第四套:下面是校园网中一台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。

请根据图中信息回答下列问题。

(1)对应的IP地址是(2)图中的①②③删除了部分显示信息,其中②和③处的信息分别是和(3)主机202.113.64.3的功能是(4)当需要回放捕获的数据包时,可以使用sniffer内置的第五套:下面是校园网中一台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。

请根据图中信息回答下列问题。

(1)该主机上执行的命令是(2)图中的①~⑥删除了部分显示信息,其中③处应该是,④处的应该是,⑤处的应该是(3)该主机上配置的DNS服务器地址是第六套:下面是一台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。

请根据图中信息回答下列问题。

(1)该主机上执行的命令完整内容是(2)主机59.67.148.5的功能是,其提供服务的缺省端口是(3)图中的①处删除了部分显示信息,该信息应该是:(4)如果用sniffer统计网络流量中各种应用的分布情况,应打开的窗口是第七套:下面是校园网某台主机使用浏览器访问某个网站,在地址栏键入其URL时用sniffer捕获的数据包。

计算机三级信息安全试题四

计算机三级信息安全试题四

计算机三级信息安全试题四一、选择题1. 信息安全的三个基本要素是()A. 机密性、完整性、可用性B. 机密性、完整性、可追溯性C. 机密性、可用性、认证性D. 机密性、可追溯性、认证性2. 在计算机网络中,对数据进行混淆和扩散的操作是()A. 加密B. 解密C. 认证D. 授权3. 在安全管理中,访问控制方式是指()A. 用户对文件的访问控制方式B. 用户对网络的访问控制方式C. 网络对用户的访问控制方式D. 文件对用户的访问控制方式4. 下面哪个是典型的网络攻击类型()A. 拒绝服务攻击(DoS)B. 数据泄露攻击C. 信息篡改攻击D. 加密攻击5. 在信息安全中,常用的认证技术包括()A. 用户名和密码B. 一次性密码C. 生物特征识别D. 所有选项都是6. 防火墙的主要功能包括()A. 限制对网络的访问B. 监控网络流量C. 过滤恶意内容D. 所有选项都是7. 在计算机病毒防范中,以下哪个不是常见的病毒传播途径()A. 可执行程序文件B. 文档和电子邮件C. 网络下载D. 防火墙8. 下面哪个不属于密码攻击的类型()A. 字典攻击B. 暴力破解攻击C. 社会工程学攻击D. 物理攻击二、填空题1. DES算法使用的密钥长度为__位。

2. HTTPS协议在HTTP协议的基础上增加了__功能。

3. 信息隐藏的一种常见方法是在图片中嵌入__信息。

4. 敏感数据泄露风险最常见的来源是__。

5. 数据备份的目的是为了保证数据的__。

6. 安全策略中的“最小权限原则”指的是用户只被授予完成__所需的最低权限。

7. 公钥密码体制中,用于加密的公钥是公开的,用于解密的私钥是__的。

8. 网络安全事件的处理流程包括准备、__、恢复和总结。

三、简答题1. 请简要介绍一下计算机病毒的特点和防范措施。

计算机病毒是一种能够自我复制并感染其他程序或系统的恶意代码。

其特点包括隐蔽性、破坏性和传染性。

为了防范计算机病毒,可以采取以下措施:- 安装可靠的杀毒软件,定期更新病毒库。

计算机三级信息安全模拟题及解析(4)

计算机三级信息安全模拟题及解析(4)

计算机三级信息安全模拟题及解析(4)1)《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为A)三个等级五个级别B)三个等级六个级别C)四个等级六个级别D)四个等级七个级别答案:D2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。

下列选项中,不包含在其中的是A)本地计算环境B)技术C)区域边界D)支撑性基础设施答案:B3)下列关于分组密码工作模式的说法中,错误的是A)ECB模式是分组密码的基本工作模式B)CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C)与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D)OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点答案:B4)下列关于非对称密码的说法中,错误的是A)基于难解问题设计密码是非对称密码设计的主要思想B)公开密钥密码易于实现数字签名C)公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D)公开密钥密码安全性高,与对称密码相比,更加适合于数据加密答案:D5)下列关于MD5 和SHA的说法中,错误的是A)SHA所产生的摘要比MD5 长32 位B)SHA比MD5 更安全C)SHA算法要比MD5 算法更快D)两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间答案:C6)下列方法中,不能用于身份认证的是A)静态密码B)动态口令C)USB KEY认证D)AC证书答案:D7)下列关于自主访问控制的说法中,错误的是A)任何访问控制策略最终均可以被模型化为访问矩阵形式B)访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C)系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D)自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作答案:B8)下列选项中,不属于强制访问控制模型的是A)BLPB)BibaC)Chinese WallD)RBAC答案:D9)下列关于非集中式访问控制的说法中,错误的是A)Hotmail、Yahoo、163 等知名网站上使用的通行证技术应用了单点登录B)Kerberos 协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程答案:D10)下列关于进程管理的说法中,错误的是A)进程是程序运行的一个实例,是运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D)程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:C11) Unix 系统最重要的网络服务进程是A)inetdB)inetC)netdD)sysnet答案:A12)下列选项中,不属于Windows 系统进程管理工具的是A)任务管理器B)本地安全策略C)Msinfo32D)DOS命令行答案:B13)下列关于GRANT语句的说法中,错误的是A)发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B)接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C)如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D)如果没有指定WITH GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限答案:A14)下列选项中,不属于数据库软件执行的完整性服务的是A)语义完整性B)参照完整性C)实体完整性D)关系完整性答案:D15)模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是A)端口扫描B)渗透测试C)SQL注入D)服务发现答案:B16)下列选项中,不属于分布式访问控制方法的是A)SSOB)KerberosC)SESAMED)RADIUS答案:D17)下列关于IPSec的描述中,正确的是A)IPSec支持IPv4 和IPv6 协议B)IPSec支持IPv4 协议,不支持IPv6 协议C)IPSec不支持IPv4 协议,支持IPv6 协议D)IPSec不支持IPv4 和IPv6 协议答案:A18)下列关于SSL协议的描述中,正确的是A)为链路层提供了加密、身份认证和完整性验证的保护B)为网络层提供了加密、身份认证和完整性验证的保护C)为传输层提供了加密、身份认证和完整性验证的保护D)为应用层提供了加密、身份认证和完整性验证的保护答案:D19 下列选项中,不属于PKI信任模型的是A)网状信任模型B)链状信任模型C)层次信任模型D)桥证书认证机构信任模型答案:B20)下列选项中,误用检测技术不包括的是A)状态转换分析B)模型推理C)统计分析D)专家系统答案:C21)下列选项中,不属于木马自身属性特点的是A)伪装性B)隐藏性C)窃密性D)感染性答案:D22)攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是A)SYN和ACK标志位设为1 的数据包B)ACK标志位设为1 的数据包C)ACK和RST标志位设为1 的数据包D)RST标志位设为1 的数据包答案:C23)下列选项中,不属于网站挂马的主要技术手段是A)框架挂马B)下载挂马C)js脚本挂马D)body 挂马答案:B24)下列选项中,不属于软件安全保护技术的是A)注册信息验证技术B)软件逆向分析技术C)代码混淆技术D)软件水印技术答案:B25)下列选项中,不能有效检测采用加壳技术的恶意程序的是A)主动防御技术B)特征码查杀技术C)虚拟机查杀技术D)启发式查杀技术答案:B26)下列漏洞库中,由国内机构维护的漏洞库是A)CVEB)NVDC)EBDD)CNNVD答案:D27)下列关于堆(heap)的描述中,正确的是A)堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:A28)当用户双击自己Web 邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于A)反射型XSSB)存储型XSSC)CSRF-based XSSD)DOM-based XSS答案:B29)下列选项中,不属于恶意程序传播方法的是A)通过局域网传播B)修改浏览器配置C)通过电子邮件和即时通信软件传播D)诱骗下载答案:B30)下列选项中,综合漏洞扫描不包含的功能是A)弱口令扫描B)SQL注入扫描C)病毒扫描D)漏洞扫描答案:C31)下列选项中,应急计划过程开发的第一阶段是A)业务单元报告B)业务总结分析C)业务影响分析D)业务影响总结答案:C32)下列选项中,不属于访问控制实现方法的是A)行政性访问控制B)虚拟性访问控制C)逻辑/技术性访问控制D)物理性访问控制答案:B33)信息安全的目标是A)通过权威安全机构的评测B)无明显风险存在C)将残留风险保护在机构可以随时控制的范围内D)将残留风险降低为0答案:C34)下列选项中,信息安全管理体系(ISMS)体现的思想是A)预防控制为主B)预防为主C)控制为主D)治理为主答案:A35)下列关于信息安全管理的描述中,错误的是A)零风险是信息安全管理工作的目标B)风险评估是信息安全管理工作的基础C)风险处置是信息安全管理工作的核心D)安全管理控制措施是风险管理的具体手段答案:A36)电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A)二年B)三年C)四年D)五年答案:D37)国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的A)解密对象B)最长保密期限C)解密条件D)限定保密领域答案:C38)电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前A)30 日B)60 日C)90 日D)120 日答案:B39)被称为“中国首部真正意义上的信息化法律”的是A)电子签名法B)保守国家秘密法C)全国人大常委会关于维护互联网安全的决定D)全国人民代表大会常务委员会关于加强网络信息保护的决定答案:A40)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以A)2 年以下有期徒刑或者拘役B)3 年以下有期徒刑或者拘役C)5 年以下有期徒刑或者拘役D)10 年以下有期徒刑或者拘役答案:C二、填空题1)信息安全的五个属性是机密性、完整性、____________、可控性、不可否认性。

计算机等级考试三级信息安全技术模拟题

计算机等级考试三级信息安全技术模拟题

2019 年计算机等级考试三级信息安全技术模拟试题优选( 总分: 87.00 ,做题时间: 90 分钟 )一、单项选择题( 总题数: 87,分数: 87.00)1.代表了当灾害发生后,数据的恢复程度的指标是(分数: 1.00 )√分析:2.代表了当灾害发生后,数据的恢复时间的指标是(分数: 1.00 )√分析:3.我国《重要信息系统灾害恢复指南》将灾害恢复分红了()级。

(分数: 1.00 )A.五B.六√C.七D.八分析:4. 容灾的目的和本质是(分数: 1.00 )A.数据备份B.心理宽慰C.保持信息系统的业务连续性√D.系统的有利增补分析:5.当前对于大批数据储存来说,容量大、成本低、技术成熟、宽泛使用的介质是(分数: 1.00 )A. 磁盘B.磁带√C. 光盘D. 自软盘分析:6.以下表达不属于完好备份体制特色描绘的是(分数: 1.00 )A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不可以进行得太屡次D.需要储存空间小√分析:7. 下边不属于容灾内容的是(分数: 1.00 )A. 灾害展望√B.灾害演习C.风险剖析D.业务影响剖析分析:8. 网上银行系统的一次转账操作过程中发生了转账金额被非法窜改的行为,这损坏了信息安全的()属性。

(分数: 1.00 )A. 保密性B. 完好性√C. 不可以否定性D. 可用性分析:9.PDR 安全模型属于()种类。

(分数: 1.00 )A. 时间模型√B. 作用模型C. 构造模型D. 关系模型分析:10. 《信息安全国家学说》是()的信息安全基本大纲性文件。

(分数: 1.00 )A.法国B.美国C.俄罗斯√D.英国分析:11. 以下的()犯法行为不属于我国刑法例定的与计算机有关的犯法行为。

(分数: 1.00 )A. 盗取国家奥密√B.非法侵入计算机信息系统C.损坏计算机信息系统D.利用计算机实行金融诈骗分析:12. 我国刑法()规定了非法侵入计算机信息系统罪。

最新信息科技学业水平考试第4套汇总

最新信息科技学业水平考试第4套汇总

2012年信息科技学业水平考试第4套信息科技基础说明:本模块总分75分。

第1-27题,单项选择题每题2.5分,填空题每空3分。

第28题,共6分。

1.网络协议属于计算机网络通信中的( )。

A 一种是先约定好的规则B既不属于硬件,也不属于软件C硬件D既属于硬件,也属于软件2.小林在逛电脑商城时,看到以下两款计算机的广告宣传单:型号A:Intel Core2 Quad2.66G/DDR3 2GB/SATAII lTB 32MB型号B: Intel Core2 Quad 2.4G /DDR3 4GB/SATAII 500GB 16MB对这两台计算机性能的理解,以下表述错误的是( )。

A 型号A的CPU主频较高,因此CFU运行速度也较快B 型号B 的内存较大,可以提高CPU的工作效率C 型号A的硬盘较大,会降低CPU的工作效率D 仅凭这些参数无法比较这两个CPU的缓存容量3.机器人可以代替消防员在危睦环境中工作,主要运用的信信技术是()。

A 通信技术B 人工智能技术C 纳米技术D 虚拟现实技术4为了减少文件占用的存储空间,提高传输效率。

一般对数据量较大的文件采用压缩技术。

关于文件的压缩和解压缩,以下表述错误的是( )。

A有损压缩后的常见文件格式有:JPG、MP3、MPEG等B WinZip、WinRAR等都是常用的压缩和解压缩软件C压缩软件不能将多个文件压缩成一个单独的压缩文件D有损压缩会在压缩过程中丢弃一部分原始数据,JPEG文件就是经过有损压缩的5小明的笔记本电脑的IP地址为10.254.254.254,其结构如表所示:若小红的电脑想与小明的实现本地互联,IP地址可以设置为()6关于信息安全,以下表述正确的是( )。

A在QQ上遇到熟人,可以发送银行卡号和密码B在某网站注册账号时,使用字母大小写和数字混合的密码C如果有必要,通过网络传输个人信息不影响信息安全D为了避免遗忘账号密码,在设置用户密码时越有规律越简单越好7关于图像的分辨率,以下表述错误的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题1.计算机系统安全评估的第一个正式标准是()。

A) TCSECB) COMPUSECC) CTCPECD) CC:ISO 154082.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。

下列选项中,不包含在该四个焦点域中的是()。

A) 本地计算环境B) 资产C) 域边界D) 支撑性基础设施3.下列关于访问控制技术的说法中,错误的是()。

A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B) RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码4.下列选项中,不能用于数字签名的算法是()。

A) RSAB) Diffie-HellmanC) ElGamalD) ECC5.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。

A) 销毁B) 撤销C) 过期D) 更新6.下列关于消息认证的说法中,错误的是()。

A) 对称密码既可提供保密性又可提供认证B) 公钥密码既可提供认证又可提供签名C) 消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D) 消息认证码既可提供认证又可提供保密性7.防范计算机系统和资源被未授权访问,采取的第一道防线是()。

A) 访问控制B) 授权C) 审计D) 加密8.下列关于强制访问控制的说法中,错误的是()。

A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C) 强制访问控制通过分级的安全标签实现了信息的单向流通D) Biba模型作为BLP模型的补充而提出,利用"不上读/不下写"的原则来保证数据的完整性9.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()。

A) RADIUSB) TACACSC) DiameterD) RBAC10.下列关于线程的说法中,正确的是()。

A) 线程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行11.下列关于保护环的说法中,错误的是()。

A) 3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式12.在Unix系统中,改变文件拥有权的命令是()。

A) chmodB) chownC) chgrpD) who13.在Unix系统中,查看最后一次登录文件的命令是()。

A) syslogdB) LastcommC) lastD) lastlog14.如果所有外键参考现有的主键,则说明一个数据库具有()。

A) 参照完整性B) 语义完整性C) 实体完整性D) 关系完整性15.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。

A) 端口扫描B) 渗透测试C) 内部安全检测D) 服务发现16.下列关于SQL注入的说法中,错误的是()。

A) 防火墙能对SQL注入漏洞进行有效防范B) SQL注入攻击利用的是SQL语法C) 未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D) SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合17.下列数据包内容选项中,ESP协议在传输模式下不进行加密的是()。

A) 源IP和目标IPB) 源端口和目标端口C) 应用层协议数据D) ESP报尾18.IPSec协议属于()。

A) 第二层隧道协议B) 介于二、三层之间的隧道协议C) 第三层隧道协议D) 传输层的VPN协议19.证书的验证需要对证书的三个信息进行确认。

下列选项不包括在其中的是()。

A) 验证有效性,即证书是否在证书的有效使用期之内B) 验证可用性,即证书是否已废除C) 验证真实性,即证书是否为可信任的CA认证中心签发D) 验证保密性,即证书是否由CA进行了数字签名20.下列关于防火墙的描述中,错误的是()。

A) 不能防范内网之间的恶意攻击B) 不能防范针对面向连接协议的攻击C) 不能防范病毒和内部驱动的木马D) 不能防备针对防火墙开放端口的攻击21.主要在操作系统的内核层实现的木马隐藏技术是()。

A) 线程插入技术B) DLL动态劫持技术C) 端口反弹技术D) Rootkit技术22."震荡波"病毒进行扩散和传播所利用的漏洞是()。

A) 操作系统服务程序漏洞B) 文件处理软件漏洞C) 浏览器软件漏洞D) ActiveX控件漏洞23.下列技术中,不能有效防范网络嗅探的是()。

A) VPNB) SSLC) TELNETD) SSH24.下列选项中,不属于软件安全开发技术的是()。

A) 安全设计B) 安全发布C) 安全测试D) 建立安全威胁模型25.下列选项中,基于硬件介质的软件安全保护技术不包括()。

A) 专用接口卡B) 加密狗C) 数字证书D) 加密光盘26.下列关于栈(stack)的描述中,正确的是()。

A) 栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B) 栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C) 栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D) 栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长27.下列选项中,不属于防火墙体系结构的是()。

A) 双重宿主主机体系结构B) 屏蔽主机体系结构C) 屏蔽子网体系结构D) 屏蔽中间网络体系结构28.下列功能中,综合漏洞扫描不包含的是()。

A) IP地址扫描B) 网络端口扫描C) 恶意程序扫描D) 漏洞扫描29.整数溢出有三种原因。

下列选项中,不属于整数溢出原因的是()。

A) 符号问题B) 条件未判断C) 运算溢出D) 存储溢出30.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括()。

A) 随机填充数据B) NOP 填充字段C) HeapD) 新的返回地址31.为了保证整个组织机构的信息系统安全,下列措施中错误的是()。

A) 应当增加系统的输入输出操作、减少信息的共享B) 必须保证系统开发过程的安全C) 必须保证所开发系统的安全D) 应当确保安全开发人员的安全保密意识32.在制定一套好的安全管理策略时,制定者首先必须()。

A) 与技术员进行有效沟通B) 与监管者进行有效沟通C) 与用户进行有效沟通D) 与决策层进行有效沟通33.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。

下列选项不包括在其中的是()。

A) 机密性B) 完整性C) 有效性D) 坚固性34.重要安全管理过程不包括()。

A) 系统获取、开发和维护B) 信息安全事件管理与应急响应C) 业务连续性管理与灾难恢复D) 安全资质评审35.下列关于系统维护注意事项的描述中,错误的是()。

A) 在系统维护过程中,要注意对维护过程进行记录B) 维护人员接收到一个更改要求,必须纳入这个更改C) 保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D) 一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告36.BS 7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为"信息安全管理事务准则",第二部分为()。

A) 信息安全管理系统的规范B) 信息安全管理系统的法律C) 信息安全管理系统的技术D) 信息安全管理系统的设备37.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。

下列选项中,不包括的是()。

A) 访问验证保护级B) 系统审计保护级C) 安全标记保护级D) 协议保护级38.《刑法》中有关信息安全犯罪的规定包括()。

A) 1条B) 2条C) 3条D) 5条39.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。

A) 身份认证B) 数据信道传输速率C) 数据完整性D) 审计40.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。

A) 国务院信息产业主管部门B) 公安部信息安全部门C) 国家安全局D) 所在辖区最高行政机关二、填空题1.信息技术可能带来的一些负面影响包括___________、信息污染和信息犯罪。

2.IATF提出了三个主要核心要素:人员、___________ 和操作。

3.RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散___________的困难性之上。

4.对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和___________密码。

5.产生认证码的函数类型,通常有三类:消息加密、消息认证码和___________ 函数。

6.基于矩阵的列的访问控制信息表示的是访问___________表,即每个客体附加一个它可以访问的主体的明细表。

7.一个审计系统通常由三部分组成:日志记录器、___________ 、通告器,分别用于收集数据、分析数据及通报结果。

8.用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:___________接口和程序级接口。

9.TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、___________和可信平台应用软件。

10.数据库软件执行三种类型的完整性服务:___________完整性、参照完整性和实体完整性。

11.数据库都是通过开放一定的___________,来完成与客户端的通信和数据传输。

12.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是___________ 。

13.SSL协议中,客户端通过对服务器端发来的___________进行验证,以完成对服务器端的身份认证。

相关文档
最新文档