计算机三级信息安全技术模拟练习题+答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机三级信息安全技术模拟练习题+答案
一、单选题(共100题,每题1分,共100分)
1、下列选项中,属于单密钥密码算法的是( )。

A、ElGamal算法
B、Diffie- Hellman算法
C、RSA算法
D、DES算法
正确答案:D
2、最难防范的密码学攻击方式是
A、选择明文攻击
B、已知明文攻击
C、唯密文攻击
D、选择密文攻击
正确答案:D
3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是
A、Read
B、Execute
C、Script
D、Write
正确答案:B
4、下列选项中,误用检测技术不包括的是( )。

A、统计分析
B、模型推理
C、状态转换分析
D、专家系统
正确答案:A
5、对传送的会话或文件密钥进行加密时,采用的密钥是
A、对称密钥
B、非对称密钥
C、会话密钥
D、密钥加密密钥
正确答案:D
6、属于数据库动态安全防护的是
A、内部安全检测
B、数据库入侵检测防护
C、服务发现
D、渗透测试
正确答案:B
7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?
A、灰盒测试方法
B、蓝盒测试方法
C、白盒测试方法
D、黑盒测试方法
正确答案:C
8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。

它是信息安全管理体系的
A、一种自我保证手段
B、一种内外结合的保证手段,但内部作用更大
C、一种外部保证手段
D、一种内外结合的保证手段,但外部作用更大
正确答案:A
9、下列技术中,不能有效防范网络嗅探的是()。

A、VPN
B、TELNET
C、SSH
D、SSL
正确答案:B
10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是
A、过度的特权滥用
B、特权提升
C、不健全的认证
D、合法的特权滥用
正确答案:A
11、TCB是指
A、可信计算基
B、可信存储基
C、可信计算模块
D、可信软件模块
正确答案:A
12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由
A、俄罗斯国家安全局(NSA)制定的
B、德国国家安全局(NSA)制定的OD
C、英国国家安全局(NSA)制定的
D、美国国家安全局(NSA)制定的
正确答案:D
13、在Unix系统中,改变文件拥有权的命令是()。

A、chmod
B、chgrp
C、chown
D、who
正确答案:A
14、对传送的会话或文件密钥进行加密时采用的密钥
A、密钥加密密钥
B、初始密钥
C、会话密钥
D、基本密钥
正确答案:A
15、在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是
A、开放设计原则
B、最多公用原则
C、全面防御原则
D、权限分开原则
正确答案:B
16、事故响应(IR) 是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是( )。

A、反应
B、恢复
C、计划
D、观察
正确答案:D
17、有关访问控制中主体和客体概念的说法中,错误的是F
A、一个对象或数据可能是主体,也可能是客体
B、客体是含有被访问信息的被动实体
C、主体只能是访问信息的程序、进程
D、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
正确答案:C
18、( )年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了基础
A、1977
B、1972
C、1976
D、1985
正确答案:A
19、责制定有关密钥管理、数字签名、安全评估内容的组织是
A、ITUJTC1
B、ISO/TC68
C、IETF JTC1
D、ISO/IEC JTC1
正确答案:D
20、下列选项中,不属于数据库安全检测的是
A、渗透测试
B、端口扫描
C、内部安全检测
D、入侵检测
正确答案:D
21、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全
A、风险识别
B、风险处置
C、风险控制
D、风险评估
正确答案:D
22、在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是
A、节点监测
B、网络监测
C、主机监测
D、数据监测
正确答案:B
23、下列关于防火墙DMZ区域的描述中,错误的是( )。

A、DMZ区域的计算机可以访问外网的计算机
B、外网的计算机不能访问DMZ区域的计算机
C、DMZ区域的计算机不能访问内网的计算机
D、内网的计算机能访问DMZ区域的计算机
正确答案:B
24、当代信息安全学起源于 _____的通信保密,主要关注信息在通信过程中的安全性,即“机密性"
A、20世纪50年代
B、20世纪40年代
C、20世纪60年代
D、20世纪70年代
正确答案:B
25、Biba模型属于
A、混合策略访问控制
B、强制访问控制
C、基于角色的访问控制
D、自主访问控制
正确答案:B
26、下列选项中,不属于木马特点的是
A、隐藏性
B、感染性
C、窃密性
D、伪装性
正确答案:B
27、属于网络层协议的是()
A、POP3
B、Telnet
C、UDP
D、OSPF
正确答案:D
28、从事电子认证服务,应当向国务院信息产业主管部]提出申请,并提交符合法律的相关材料。

主管部门应当自接到申请起____日内作出许可或者不予许可的决定。

A、45
B、35
C、55
D、15
正确答案:A
29、有关公钥存储,说法错误的是
A、需要对公钥进行机密性保护
B、需要对公钥进行完整性保护以防止算改
C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查
D、对私钥的保护包括它们的所有副本
正确答案:A
30、在Windows系统中,可以通过修改日志文件访问权限防止日志信息被清空,但采用的文件系统格式必须是
A、DOS
B、NTFS
C、FAT
D、FAT32
正确答案:B
31、有关SSL协议,说法错误的是()
A、SSL协议在FTP协议之下
B、SSL协议在TCP协议之上
C、SSL协议在IP协议之上
D、SSL协议在HTTP协议之上
正确答案:D
32、恶意程序对计算机感染后的破坏功能,不包括
A、实现远程控制
B、窃取用户密码账号等隐私信息
C、诱骗下载
D、修改浏览器配置
正确答案:C
33、在制定一套好的安全管理策略时,制定者首先必须( )。

A、与决策层进行有效沟通
B、与监管者进行有效沟通
C、与用户进行有效沟通
D、与技术员进行有效沟通
正确答案:A
34、能提供电子邮件数字签名和数据加密功能的协议是
A、S/MIME
B、POP3
C、SSH
D、SMTP
正确答案:A
35、TCP全连接扫描是
A、TCP SYN扫描
B、TCP三次握手扫描
C、TCP ACK扫描
D、TCP FIN扫描
正确答案:B
36、当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是
A、密码学
B、消息认证
C、访问控制
D、数字签名
正确答案:A
37、信息技术安全评价的通用标准(CC)发布于
A、1998年
B、1982年
C、1996年
D、2004年
正确答案:C
38、MD5算法的消息摘要长度为
A、512
B、1024
C、256
D、128
正确答案:D
39、下列关于信息安全技术的分类中,密码技术属于
A、支撑安全技术
B、核心基础安全技术
C、应用安全技术
D、安全基础设施技术
正确答案:B
40、下列关于风险控制策略的解释中,错误的是
A、避免:采取安全措施,消除或者减少漏洞的不可控制的残留风险
B、转移:将风险转移到其它区域,或者转移到外部
C、缓解:消除漏洞产生的影响
D、接受:了解产生的后果,并接受没有控制或者缓解的风险审核准备工作
正确答案:C
41、电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。

A、30日
B、60日
C、120日
D、90日
正确答案:D
42、下列有关信息安全管理体系的说法中,错误的是
A、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件
B、信息安全管理工作的基础是风险处置
C、对于一个规模较小的组织机构,可以只制定一个信息安全政策
D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B
43、软件开发生命周期模型,不包括
A、瀑布模型
B、螺旋模型
C、白盒模型
D、快速原型模型
正确答案:C
44、下列选项中,不能有效检测采用加壳技术的恶意程序的是( )。

A、启发式查杀技术
B、特征码查杀技术
C、主动防御技术
D、虚拟机查杀技术
正确答案:B
45、恶意程序的传播方法,不包括
A、网络钓鱼
B、通过电子邮件和即时通信软件传播
C、网站挂马
D、诱骗下载
正确答案:A
46、电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。

A、20年
B、7年
C、17年
D、10年
正确答案:D
47、Windows中必须存在的环境子系统是
A、os/2
B、winNT
C、POSIX
D、win32
正确答案:D
48、采用rootkit技术的木马属于
A、第五代
B、第四代
C、第二代
D、第三代
正确答案:A
49、下列关于密码技术的说法中,错误的是( )。

A、密码学包括密码编码学和密码分析学两门学科
B、对称加密不易实现数字签名,限制了它的应用范围
C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密
D、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
正确答案:C
50、属于网络层协议的是
A、HTTP
B、SSH
C、RIP
D、DNS
正确答案:C
51、被称为“中国首部真正意义上的信息化法律”的是
A、保守国家秘密法
B、全国人民代表大会常务委员会关于加强网络信息保护的决定
C、电子签名法
D、全国人大常委会关于维护互联网安全的决定
正确答案:C
52、表示硬件抽象层的Windows操作系统核心组件是
A、Hal.dll
B、Ntdll.dll
C、Win32k.sys
D、Kernel32.dlI
正确答案:A
53、exploit的含义是
A、漏洞分析
B、漏洞利用
C、漏洞挖掘
D、漏洞修复
正确答案:B
54、ISMS所体现的思想是
A、治理为主
B、评估为主
C、预测为主
D、预防控制为主
正确答案:D
55、网络端口所对应的网络服务中,错误的是
A、110端口为SMTP服务
B、23端口为TELNET服务
C、80端口为HTTP服务
D、21端口为FTP服务
正确答案:A
56、能够抵抗内容修改、顺序修改等攻击的技术是
A、消息认证
B、数字签名
C、消息加密
D、消息摘要
正确答案:A
57、风险控制的首选策略是
A、避免
B、缓解
C、接受
D、转移
正确答案:A
58、Diffie-Hellman算法是一种
A、密钥交换协议
B、哈希算法
C、访问控制策略
D、数字签名算法
正确答案:A
59、下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括( )。

A、SEHOP
B、NOP
C、ASLR
D、safeSEH
正确答案:B
60、有关数据库安全,说法错误的是
A、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限
B、为不同的用户定义不同的视图,可以限制各个用户的访问范围
C、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用
D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份
正确答案:C
61、下列关于进程管理的说法中,错误的是( )。

A、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
B、程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行
C、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等
D、进程是程序运行的一个实例,是运行着的程序
正确答案:C
62、下列关于可靠电子签名特点的描述中,错误的是( )。

A、电子签名制作数据用于电子签名时,属于电子签名人专有
B、签署时电子签名制作数据仅由电子签名人控制
C、签署后对电子签名的任何改动能够被发现
D、电子签名的验证属于电子签名人专有
正确答案:D
63、下列访问控制模型中,支持安全标签的是
A、集中访问控制
B、自主访问控制
C、强制访问控制
D、基于角色的访问控制
正确答案:C
64、可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由
Windows提供的查看系统信息的工具是
A、任务管理器
B、DOS命令行
C、服务控制管理器
D、Msinfo32
正确答案:D
65、RADIUS是指
A、终端访问控制器访问控制系统
B、网络接入服务
C、密码消息语法
D、拨号用户远程认证服务
正确答案:D
66、下列关于Kerberos协议的说法中,错误的是( )。

A、身份认证采用的是非对称加密机制
B、支持单点登录
C、通过交换"跨域密钥”实现分布式网络环境下的认证
D、支持双向的身份认证
正确答案:A
67、"使用Caesar密码,k取值为3,则对明文"meet me after the toga party" 加密得到的密文是"
A、phhw ph diwhu wkh wrjd sduwb
B、phhp hd iwhuw khw rjds ouwbw
C、phop hd iwhuw khw rjds ouwwb
D、phow ph diwhu wkh wrjd souwb
正确答案:A
68、信息系统的复杂性是信息安全问题产生的
A、外因
B、既是内因,也是外因
C、既不是内因,也不是外因
D、内因
正确答案:D
69、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。

A、3年以下有期徒刑或者拘役
B、5年以下有期徒刑或者拘役
C、10年以下有期徒刑或者拘役
D、2年以下有期徒刑或者拘役
正确答案:B
70、有关商用密码产品的描述,正确的是
A、商用密码产品可由任何单位或个人销售
B、商用密码产品可由国家密码管理机构许可的单位销售
C、商用密码产品可由用户任意指定的产品检测机构检测
D、商用密码产品可由任何个人或单位生产
正确答案:B
71、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是
A、登录访问控制
B、数据一致性
C、身份认证
D、统计
正确答案:C
72、电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员不得从事电子认证服务的时间期限为
A、15年
B、5年
C、3年
D、10年
正确答案:D
73、有关SQL命令,下列说法正确的是
A、建立视图的命令是CREATE TABLE
B、删除记录的命令是DESTROY RECORD
C、更新记录的命令是UPGRADE RECORD
D、删除表的命令是DROP TABLE
正确答案:D
74、用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是
A、高交互蜜罐
B、主机行为监视模块
C、低交互蜜罐
D、蜜网
正确答案:A
75、在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含( )。

A、用户账户管理
B、操作跟踪
C、访问权利和许可权的管理
D、责任衡量
正确答案:D
76、根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于
A、第三级
B、第五级
C、第四级
D、第二级
正确答案:B
77、属于网络中不良信息监控方法的是
A、密钥协商技术
B、网址过滤技术
C、网络数据包过滤技术
D、应用层数据加密技术
正确答案:B
78、有关商用密码管理政策的说法,正确的是
A、商用密码产品可由个人公司任意生产使用
B、商用密码的科研任务由国家密码管理机构指定的单位承担
C、商用密码产品的用户可以转让其使用的商用密码产品
D、外国驻华外交代表机构,在中国使用含有密码技术的设备时,必须报经国家密码机构批准
正确答案:B
79、在计算机网络系统中,NIDS的探测器要连接的设备是()。

A、防火墙
B、路由器
C、网关设备
D、交换机
正确答案:D
80、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

A、SYN和ACK标志位设为1的数据包
B、ACK和RST标志位设为1的数据包
C、RST标志位设为1的数据包
D、ACK标志位设为1的数据包
正确答案:B
81、指令寄存器eip存放一个指针,该指针始终指向
A、栈帧底部地址
B、返回地址
C、基地址
D、栈顶地址
正确答案:B
82、为判断目标主机是否连通,ping命令利用的是
A、echo协议
B、ICMP协议
C、telnet协议
D、DNS协议
正确答案:B
83、在信息资产管理中,标准信息系统的组成部分不包括( )。

A、解决方案
B、硬件
C、数据和信息
D、软件
正确答案:A
84、有关密码分组链模式,说法错误的是
A、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍
B、明文要与前面的密文进行异或运算然后被加密,从而形成密文链
C、在一些非加密场景下是不能应用的,比如报文鉴别与认证
D、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击
正确答案:C
85、下列关于木马反弹端口技术的描述中,错误的是( )。

A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序
B、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙
C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序
D、反弹端口技术中,木马客户端的IP地址必须是公网IP地址
正确答案:C
86、下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是
A、VLAN
B、SSH
C、VPN
D、SSL
正确答案:A
87、操作系统内核处于保护环结构中的
A、2环
B、3环
C、0环
D、1环
正确答案:C
88、下列选项中,ESP协议不能对其进行封装的是()。

A、链路层协议
B、传输层协议
C、网络层协议
D、应用层协议
正确答案:A
89、两个通信终端用户在一次交换数据时所采用的密钥是
A、会话密钥
B、人工密钥
C、主密钥
D、根密钥
正确答案:A
90、在用户主机上安装版病毒软件和基于主机的入侵检测软件,对入侵主机的已知恶意代码进行检测和告警的恶意行为监控方式是()。

A、网络监测
B、内存监测
C、主机监测
D、网络舆情监测
正确答案:C
91、在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为
A、0,1
B、0,0
C、1,1
D、1,0
正确答案:D
92、IDS探测器连接到
A、IPS的网络端口
B、交换机的网络端口
C、服务器的网络端口
D、计算机的网络端口
正确答案:B
93、关于用户数字证书对应用户私钥的描述,错误的是
A、用户的私钥一般保存在更安全的硬件证书介质中提交给用户
B、用户的私钥被保存在硬件的证书存储介质中不会被读出
C、用户的私钥保存在数字证书中下发给用户
D、涉及私钥的运算均在硬件的证书存储介质中完成
正确答案:C
94、在Linux/UNIX系统中,用户命令的可执行文件通常存放在
A、/etc
B、/dev
C、/bin
D、/lib
正确答案:C
95、信息安全风险评估所采取的方法,不包括
A、详细风险评估
B、基本风险评估和详细风险评估相结合
C、基本风险评估
D、概要风险评估
正确答案:D
96、下列协议中,没采用公钥密码体制和数字证书的协议是
A、SSH
B、SSL
C、SET
D、Kerberos
正确答案:D
97、下列选项中,不属于分布式访问控制方法的是( )。

A、Kerberost协议
B、单点登录
C、SESAME
D、基于PKI体系的认证模式
正确答案:D
98、国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。

A、解密条件
B、解密对象
C、最长保密期限
D、限定保密领域
正确答案:A
99、下列选项中,属于UAF (use-after-free) 漏洞的是( )。

A、格式化字符串漏洞
B、数组越界漏洞
C、内存地址对象破坏性调用的漏洞
D、写污点值到污点地址漏洞
正确答案:C
100、不属于应急计划三元素的是
A、基本风险评估
B、业务持续性计划
C、灾难恢复
D、事件响应
正确答案:A。

相关文档
最新文档