2019年计算机等级考试三级信息安全技术模拟试题精选
计算机三级信息安全技术模拟练习题+答案
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
计算机三级信息安全技术模拟习题(含答案)
计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。
A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。
A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。
计算机三级(信息安全技术)模拟试题(附答案)
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
计算机三级考试《信息安全技术》练习题及答案
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机三级《信息安全技术》上机模拟题及答案
计算机三级《信息安全技术》上机模拟题及答案计算机三级《信息安全技术》上机模拟题及答案同学们在复习计算机三级《信息安全技术》科目时,除了要对自己所学知识进行查漏补缺外,还要掌握一定的上机考试技巧,下面店铺为大家搜索整理了关于《信息安全技术》上机模拟题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥。
2019年计算机三级信息安全技术上机模拟试题五
2019年计算机三级信息安全技术上机模拟试题五单项选择题1、James Martin的自顶向下规划,用逐步求精分层实行,下列不属于其求精层的是()。
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析2、下列不属于信息资源管理所包含的内容是()。
A.资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理B.建立信息资源指导委员会,负责制定方针政策,控制和监督信息资源管理的实施C.信息资源的组织机构D.要考虑企业中受影响的组织和人员数目以及定型的影响,确定资源的合理使用3、企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和()。
A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库4、通常信息系统的数据转换图包含典型的结构,其中,表现一种线性状态,其描述的对象能够抽象为输入、处理和输出的结构是()。
A.业务型结构B.事务型结构C.变换结构D.可扩展型结构5、以下关于办公自动化系统的描述中,不准确的是()。
A.OAS是将计算机和办公设备在集中环境下的一类面向办公应用的计算机信息系统B.OAS是将计算机技术、通信技术、系统科学、行为科学应用于办公活动的综合技术C.OAS是一个以信息处理为工作内容的人机系统D.OAS是一个以设备驱动的人机信息处理系统6、7、8、CPU 暂停现行程序而转到中断处理程序称为()。
A.中断请求B.中断响应C.中断处理D.中断返回9、系统实施是信息系统开发的重要阶段,以下不属于系统实施工作内容的是()。
A.将子系统划分为多个模块B.应用程序的测试C.计算机系统的安装和调试D.网络设备的安装和调试填空题10、基本的客户机/服务器(Client/Server,c/s)结构是由客户机、服务器和_______三部分组成。
2019年计算机等级考试三级信息安全技术模拟试题
2019年计算机等级考试三级信息安全技术模拟试题(总分:60.00,做题时间:60分钟)一、选择题(总题数:60,分数:60.00)1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
(分数:1.00)A.磁盘B.磁带√C.光盘D.自软盘解析:2.下列叙述不属于完全备份机制特点描述的是()。
(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小√解析:3.下面不属于容灾内容的是()。
(分数:1.00)A.灾难预测√B.灾难演习C.风险分析D.业务影响分析解析:4.代表了当灾难发生后,数据的恢复程度的指标是()。
(分数:1.00)A.RPO √B.RTOC.NROD.SDO解析:5.代表了当灾难发生后,数据的恢复时间的指标是()。
(分数:1.00)A.RPOB.RTO √C.NROD.SDO解析:6.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级()。
(分数:1.00)A.五B.六√C.七D.八解析:7.PKI的性能中,信息通信安全通信的关键是()。
(分数:1.00)A.透明性B.易用性C.互操作性√D.跨平台性解析:8.下列属于良性病毒的是()。
(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒√解析:9.目前发展很快的基于PKI的安全电子邮件协议是()。
(分数:1.00)A.S/MIME √B.POPC.SMTPD.IMAP解析:10.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()。
(分数:1.00)A.10℃至25℃之间√B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间解析:11.SSL握手协议的主要步骤有()。
(分数:1.00)A.三个B.四个√C.五个D.六个解析:12.SET安全协议要达到的目标主要有()。
计算机三级(信息安全技术)试题库与参考答案
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机三级信息安全模拟题及解析
计算机三级信息安全模拟题及解析一、选择题(每题4分,共40分)1. 下列哪个密钥是非对称加密算法中使用?A. 共享密钥B. 对称密钥C. 公钥D. 密钥对2. 防火墙是指用来保护计算机或者网络免受未经授权的访问和恶意攻击的一种网络安全设备。
下列哪个选项是防火墙的主要功能?A. 加密数据传输B. 过滤网络流量C. 阻止病毒传播D. 提供身份验证3. 常见的网络攻击方式包括以下哪些?A. 电子邮件欺诈B. 信息泄露C. 垃圾邮件D. 中间人攻击4. 哪个密码算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES5. 以下哪项是密码学中常见的攻击手段?A. 暴力破解B. 冒充C. 拒绝服务D. 网络钓鱼6. 下列选项中哪个不是密码学中的安全性要求?A. 数据完整性B. 数据可用性C. 数据保密性D. 数据真实性7. 为了保护计算机系统免受恶意软件的侵害,常常需要安装以下哪种软件?A. 防病毒软件B. 办公软件C. 图像处理软件D. 数据库软件8. 下列哪个选项是有效提高密码强度的方法?A. 只使用字母密码B. 随机生成密码C. 使用出生日期作为密码D. 设置常用单词作为密码9. 加密是信息安全的一种重要手段,下列哪个不是加密算法的应用场景?A. 网络数据传输B. 数据备份C. 身份验证D. 数据压缩10. 网络钓鱼是指通过虚假的方式诱骗用户揭示个人敏感信息的一种网络攻击手段。
那么,以下哪种行为属于网络钓鱼?A. 发送垃圾邮件B. 篡改数据包C. 冒充银行官方网站D. 使用弱密码登录二、简答题(每题10分,共40分)1. 简要描述对称加密算法和非对称加密算法的区别。
2. 对于以下几种网络攻击方式,请简要描述其原理和防范措施:- 电子邮件欺诈- 拒绝服务攻击- 中间人攻击3. 简要介绍数字证书的作用和工作原理。
4. 简要描述防火墙的分类及其工作原理。
三、实验题(每题20分,共20分)请写出一段程序代码,实现AES对称加密算法的加解密功能。
计算机三级(信息安全技术)模拟题(附参考答案)
计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。
计算机三级考试《信息安全技术》练习题和答案
计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。
信息安全技术的学习和掌握对于计算机三级考试而言至关重要。
下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。
1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。
信息安全包括机密性、完整性和可用性三个基本要素。
2. 简要说明机密性、完整性和可用性的含义。
- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。
- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。
- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。
3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。
常见的身份验证方法包括密码、指纹、证书等。
4. 请列举一些常见的攻击类型。
- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。
- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。
- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。
- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。
- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。
5. 请简要介绍一下网络防火墙。
网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。
防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。
计算机三级信息安全技术模拟考试题(附参考答案)
计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。
准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。
A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。
A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。
A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。
A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。
A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。
计算机三级(信息安全技术)笔试模拟试题及答案解析(1)
计算机三级(信息安全技术)笔试模拟试题及答案解析(1)(1/60)选择题第1题软件维护阶段的任务执行分为3部分,其中最关键的维护工作是。
A.理解现有系统B.使用结构化技术C.修改现有系统D.重新确认修改部分下一题(2/60)选择题第2题为减少多媒体所占存储中间而采用了A.存储缓冲技术B.压缩解压缩技术C.多通道技术D.流水线技术上一题下一题(3/60)选择题第3题下列不是软件危机的表现形式。
A.软件需求定义不明确,易偏离用户需求B.软件生产高成本,价格昂贵C.软件的可维护性差D.系统软件与应用软件的联系越来越困难上一题下一题(4/60)选择题第4题企业系统规划方法,着重于帮助企业做出信息系统的,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验上一题下一题(5/60)选择题第5题对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。
“周期性地提供库存综合报表”属于哪个职能、哪个管理层次的管理信息系统的任务?A.财务、基层B.物资、基层C.财务、中层D.物资、中层上一题下一题(6/60)选择题第6题根据数据分布的形式,有同步和不同步的数据差别,具有这种性质的数据是_____。
A.复制数据B.划分数据C.独立模拟数据D.不相容数据上一题下一题(7/60)选择题第7题DRAM内存是。
A.动态只读存储器B.静态只读存储器C.动态随机内存D.静态随机内存上一题下一题(8/60)选择题第8题软件工程学涉及软件开发技术和工程管理两方面的内容,下述内容中不属于开发技术的范畴。
A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济上一题下一题(9/60)选择题第9题在中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。
由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。
最后由操作员将作业运行结果交给用户。
A.批处理操作系统B.分时系统C.实时系统D.网络操作系统上一题下一题(10/60)选择题第10题在下述测试中,测试程序的设计者必须接触到源程序。
计算机三级(信息安全技术)笔试模拟试题及答案解析(19)
计算机三级(信息安全技术)笔试模拟试题及答案解析(19)(1/60)选择题第1题用于实时的入侵检测信息分析的技术手段有______。
A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析下一题(2/60)选择题第2题《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。
A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构上一题下一题(3/60)选择题第3题《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。
A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息上一题下一题(4/60)选择题第4题《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的上一题下一题(5/60)选择题第5题与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。
A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定上一题下一题(6/60)选择题第6题对于违法行为的行政处罚具有的特点是______。
A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性上一题下一题(7/60)选择题第7题______是行政处罚的主要类别。
计算机三级考试《信息安全技术》练习题含答案
计算机三级考试《信息安全技术》练习题含答案一、选择题(每题2分,共40分)1. 下列哪项不是网络安全的目标?A. 机密性保护B. 完整性保护C. 可用性保护D. 实时性保护答案:D2. 以下哪种密码算法是对称密钥算法?A. RSAB. Diffie-HellmanC. AESD. ECC答案:C3. 防火墙中的SPI是指什么?A. Special Packet Inspection 特殊数据包检查B. Stateful Packet Inspection 状态数据包检查C. Shared Packet Inspection 共享数据包检查D. Secure Packet Inspection 安全数据包检查答案:B4. 在密码学中,"CRC"是指什么?A. 循环置换密码B. 循环冗余校验C. 公钥密码D. 私钥密码答案:B5. 关于数字证书,以下哪个说法是正确的?A. 数字证书可以用于加密和解密数据B. 数字证书可以用于防止网络攻击C. 数字证书可以验证电子文件的真实性和完整性D. 数字证书可以加速网络传输速度答案:C二、判断题(每题2分,共20分)1. TLS协议是无状态的,对客户端和服务器的认证处理相同。
B. 错误答案:B2. RSA算法是对称密钥算法,用于加密和解密数据。
A. 正确B. 错误答案:B3. 蜜罐是一种用于欺骗黑客的安全措施。
A. 正确B. 错误答案:A4. XSS攻击是指利用跨站点脚本来窃取用户敏感信息。
A. 正确B. 错误答案:A5. 报文鉴别码是一种用于保护通信数据完整性的技术。
A. 正确答案:A三、简答题(每题10分,共30分)1. 简要介绍一下防火墙的主要功能。
答:防火墙的主要功能包括:- 包过滤:根据预定义的规则过滤数据包,允许或禁止特定数据包通过。
- 状态检测:对每个传入和传出的数据包进行状态检测和协议验证,以确保数据包的合法性。
- 身份认证:验证用户的身份或网络服务的合法性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019年计算机等级考试三级信息安全技术模拟试题精选(总分:87.00,做题时间:90分钟)一、单项选择题(总题数:87,分数:87.00)1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)A.RPO √B.RTOC.NROD.SDO解析:2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A.RPOB.RTO √C.NROD.SD0解析:3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
(分数:1.00)A.五B.六√C.七D.八解析:4.容灾的目的和实质是(分数:1.00)A.数据备份B.心理安慰C.保持信息系统的业务持续性√D.系统的有益补充解析:5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)A.磁盘B.磁带√C.光盘D.自软盘解析:6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小√解析:7.下面不属于容灾内容的是(分数:1.00)A.灾难预测√B.灾难演习C.风险分析D.业务影响分析解析:8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
(分数:1.00)A.保密性B.完整性√C.不可否认性D.可用性解析:9.PDR安全模型属于()类型。
(分数:1.00)A.时间模型√B.作用模型C.结构模型D.关系模型解析:10.《信息安全国家学说》是()的信息安全基本纲领性文件。
(分数:1.00)A.法国B.美国C.俄罗斯√D.英国解析:11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
(分数:1.00)A.窃取国家秘密√B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗解析:12.我国刑法()规定了非法侵入计算机信息系统罪。
(分数:1.00)A.第284条B.第285条√C.第286条D.第287条解析:13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)A.技术B.策略C.管理制度D.人√解析:14.信息安全管理领域权威的标准是(分数:1.00)A.ISO 15408B.ISO 17799/ISO 27001 √C.ISO 9001D.ISO 14001解析:15.ISO 17799/IS0 27001最初是由()提出的国家标准。
(分数:1.00)A.美国B.澳大利亚C.英国√D.中国解析:16.ISO 17799的内容结构按照()进行组织。
(分数:1.00)A.管理原则B.管理框架C.管理域一控制目标一控制措施√D.管理制度解析:17.()对于信息安全管理负有责任。
(分数:1.00)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员√解析:18.用户身份鉴别是通过()完成的。
(分数:1.00)A.口令验证√B.审计策略C.存取控制D.查询功能解析:19.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
(分数:1.00)A.国务院令√B.全国人民代表大会令C.公安部令D.国家安全部令解析:20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
(分数:1.00)A.人民法院B.公安机关√C.工商行政管理部门D.国家安全部门解析:21.计算机病毒最本质的特性是(分数:1.00)A.寄生性B.潜伏性C.破坏性√D.攻击性解析:22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
(分数:1.00)A.有效的√B.合法的C.实际的D.成熟的解析:23.在PDR安全模型中最核心的组件是(分数:1.00)A.策略√B.保护措施C.检测措施D.响应措施解析:24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)A.恢复预算是多少B.恢复时间是多长√C.恢复人员有几个D.恢复设备有多少解析:25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)A.可接受使用策略AUP √B.安全方针C.适用性声明D.操作规范解析:26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1.00)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性√解析:27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)A.透明性B.易用性C.互操作性√D.跨平台性解析:28.下列属于良性病毒的是(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒√解析:29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)A.S/MIME √B.POPC.SMTPD.IMAP解析:30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(分数:1.00)A.10℃至25℃之间√B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间解析:31.SSL握手协议的主要步骤有(分数:1.00)A.三个B.四个√C.五个D.六个解析:32.SET安全协议要达到的目标主要有(分数:1.00)A.三个B.四个C.五个√D.六个解析:33.下面不属于SET交易成员的是(分数:1.00)A.持卡人B.电子钱包√C.支付网关D.发卡银行解析:34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)A.DAC √B.DCAC.MACD.CAM解析:35.CTCA指的是(分数:1.00)A.中国金融认证中心B.中国电信认证中心√C.中国技术认证中心D.中国移动认证中心解析:36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作√D.对他人证书的操作解析:37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印解析:38.关于Diffie-Hellman算法描述正确的是(分数:1.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议√C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:39.关于双联签名描述正确的是(分数:1.00)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名√解析:40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)A.服务器B.口令C.时钟√D.密钥解析:41.网络安全的最后一道防线是(分数:1.00)A.数据加密√B.访问控制C.接入控制D.身份识别解析:42.关于加密桥技术实现的描述正确的是(分数:1.00)A.与密码设备无关,与密码算法无关√B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关解析:43.身份认证中的证书由(分数:1.00)A.政府机构发行√B.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:44.称为访问控制保护级别的是(分数:1.00)A.C1B.B1C.C2 √D.B2解析:45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)A.密码B.密文C.子密钥√D.密钥解析:46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。
(分数:1.00)A.DFD图B.PAD图√C.结构化语言D.判定表解析:47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)A.业务知识B.原型积累√C.原型工具D.明确需求解析:48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型√解析:49.测试程序使用的数据应该有(分数:1.00)A.数量少,测试全面B.数据量大,测试全面C.完善性√D.预防性维护解析:50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构√解析:51.原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进(分数:1.00)A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅱ、Ⅲ和ⅣD.全部√解析:52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动√D.将事务处理类型的办公业务作为主要工作对象解析:53.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。
(分数:1.00)A.实例连接关系B.消息连接关系C.通用一特定关系√D.整体一部分关系解析:54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)A.达到信息的一致性√B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。
(分数:1.00)A.缺页中断处理√B.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:56.下列各项中可以被划分为管态和目态的是(分数:1.00)A.CPU状态√B.中断状态C.网络状态D.内存状态解析:57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ 制定办公事务处理的规范流程Ⅱ 配置办公自动化的基本设备Ⅲ 提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。
(分数:1.00)A.Ⅰ√B.ⅡC.ⅢD.都是解析:58.不属于数据流程图中基本内容的是(分数:1.00)A.数据流B.外部实体C.数据存储D.数据字典√解析:59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00)A.易用性B.健壮性C.可重用性D.可维护性√解析:60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:1.00)A.辅助决策B.系统设计C.总体规划√D.开发实施解析:61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)A.严格定义B.初步定义C.早期冻结√D.动态改变解析:62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。