三级 计算机信息安全技术 第五套
计算机等级考试三级信息安全技术教材目录

作者:教育部考试中心
出版社:高等教育出版社
出版时间:2017年11月1日
ISBN:9787040488630
定价:62.00元
目录
第1章信息安全保障概述
1.1信息安全保障背景
1.1.1信息技术及其发展阶段
1.4.1国内外信息安全保障工作概况
1.4.2信息安全保障工作的内容
小结
习题
第2章信息安全基础技术与原理
2.1密码技术
2.1.1对称密码与非对称密码
2.1.2哈希函数
2.1.3数字签名
2.1.4密钥管理
2.2认证技术
2.2.1消息认证
2.2.2身份认证
2.3访问控制技术
2.3.1访问控制模型
2.3.2访问控制技术
5.5.3恶意程序检测查杀技术
5.5.4恶意程序的防范
5.6Web应用系统安全
5.6.1Web安全威胁
5.6.2Web安全防护
5.6.3Web安全检测
小结
习题
第6章信息安全管理
6.1信息安全管理体系
6.1.1建立信息安全管理框架
6.1.2ISMS构架的具体实施
6.1.3信息安全管理体系审核
6.1.4信息安全管理体系评审
4.3.5网络安全协议
小结
习题
第5章应用安全
5.1软件漏洞
5.1.1软件漏洞的概念和特点
5.1.2软件漏洞的分类
5.1.3漏洞库
5.1.4常见的软件漏洞
5.1.5软件漏洞利用及其防护技术
5.1.6软件漏洞的发展趋势
5.2软件安全开发
5.2.1软件开发生命周期
计算机三级《信息安全技术》考试试题及答案

计算机三级《信息安全技术》考试试题及答案2016计算机三级《信息安全技术》考试试题及答案信息安全技术是信息管理与信息系统专业本科学生的一门专业课,是计算机三级考试科目之一。
下面是店铺为大家搜索整理的关于《信息安全技术》考试试题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!1. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
2023年计算机三级《信息安全技术》考试历年真题摘选附带答案

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】防火墙能够____。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件2.【单选题】下面对漏洞出现在软件开发的各个阶段的说法中错误的是A.漏洞可以在设计阶段产生B.漏洞可以在实现过程中产生C.漏洞可以在运行过程中能力级产生D.漏洞可以在验收过程中产生3.【单选题】静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头4.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接5.【单选题】称为访问控制保护级别的是A.C1B.B1C.C2D.B26.【单选题】下面哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制7.【单选题】原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅱ:模型验证Ⅱ:修正和改进A.. 仅Ⅱ和ⅡB.仅Ⅱ、Ⅱ和ⅡC.全部D.仅Ⅱ、Ⅱ和Ⅱ8.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求A.抗否认B. 保密性C.完整性D.可用性9.【单选题】以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议10.【单选题】为了增强电子的安全性,人们经常使用PGP,它是A.一种基于RSA的加密软件B.一种基于白的反垃圾软件C.基于SSL的VPN技术D.安全的电子11.【单选题】在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X 在一个利益冲突类中,数据Y和数据Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z 中的一个C.无论是否访问W,都只能访问Y 和Z 中的一个D.无论是否访问W,都不能访问Y 或Z12.【单选题】下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统13.【单选题】IPSec 协议中涉及到密钥管理的重要协议是____。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全; 本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案:C2.【单选题】以下哪种类型的网关工作在OSI 的所有7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关正确答案:B3.【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____ 属性。
A.真实性B.完整性C.可用性D.不可否认性正确答案:C4.【单选题】对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证正确答案:A5.【单选题】PKI 是____。
A.Private Key lnfrastructureB.Public Key lnstituteC.Public Key lnfrastructureD.Private Key Institute正确答案:C6.【单选题】信息安全在通信保密阶段中主要应用于____领域。
A.军事B.商业C.科研D.教育正确答案:A7.【单选题】对于人员管理的描述错误的是____。
A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案:B8.【单选题】以下哪个不是SDL的思想之一?A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足正确答案:D9.【单选题】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT正确答案:D10.【单选题】为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login 文件中console=/dev/consoleB.保留/etc/default/login 文件中console=/dev/consoleC.在文件/etc/hosts.equiv 中删除远端主机名;D.在文件/.rhosts 中删除远端主机名正确答案:B11.【单选题】基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率网络安全正确答案:D12.【单选题】关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案:C13.【单选题】互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
2023年全国计算机等级考试三级《信息安全技术》考试大纲

2023年全国计算机等级考试三级《信息平安技术》考试大纲2023年全国计算机等级考试三级《信息平安技术》考试大纲根本要求1. 理解信息平安保障工作的总体思路和根本理论方法2. 掌握信息平安技术的根本概念、原理、方法和技术3. 纯熟掌握计算机网络平安、系统软件平安和应用软件平安的.根本知识和理论技能4. 掌握信息平安设备的安装、配置和使用的根本方法5. 理解信息系统平安设施部署与管理根本技术6. 理解信息平安风险评估和等级保护原理与方法7. 理解信息平安相关的标准、法律法规和道德标准考试方式上机考试,考试时长120分钟,总分值100分。
包含:选择题(40分)、填空题(30分)、综合应用题(30分)。
考试内容:一、信息平安保障概述1. 信息平安保障的内涵和意义2. 信息平安保障的总体思路和根本理论方法二、信息平安根底技术与原理1. 密码技术(1)对称密码与非对称密码(2)哈希函数(3)数字签名(4)密钥管理2. 认证技术(1)消息认证(2)身份认证3. 访问控制技术(1)访问控制模型(2)访问控制技术4. 审计和监控技术(1)审计和监控根底(2)审计和监控技术三、系统平安1. 操作系统平安(1)操作系统平安根底(2)操作系统平安理论2. 数据库平安(1)数据库平安根底(2)数据库平安理论四、网络平安1. 网络平安根底2. 网络平安威胁技术3. 网络平安防护技术(1)防火墙(2)入侵检测系统与入侵防御系统(3)PKI(4)(5)网络平安协议五、应用平安1. 软件破绽概念与原理2. 软件平安开发3. 软件平安检测4. 软件平安保护5. 恶意程序6. Web应用系统平安六、信息平安管理1. 信息平安管理体系2. 信息平安风险评估3. 信息平安管理措施七、信息平安标准与法规1. 信息平安标准2. 信息平安法律法规与国家政策3. 信息平安从业人员道德标准。
计算机三级考试信息安全技术复习题

计算机三级考试信息安全技术复习题信息安全技术复习题计算机的快速发展和广泛应用,使得信息安全技术变得日益重要。
无论是在个人生活中还是在公共服务和商业活动中,我们都需要保护我们的信息免受未经授权的访问和攻击。
为了应对这一挑战,计算机三级考试中也增加了对信息安全技术的内容。
在本文中,我们将回顾一些计算机三级考试中可能涉及的信息安全技术复习题。
一、密码学密码学是信息安全技术的基础,主要涉及加密和解密技术。
在计算机三级考试中,可能会涉及以下内容:1. 对称加密算法和非对称加密算法的区别和应用场景;2. 常见的对称加密算法,例如DES、AES等,以及它们的特点和使用方法;3. 公钥基础设施(PKI)的概念和组成部分;4. 数字签名的原理和作用;5. 哈希函数的原理和应用。
二、网络安全网络安全是保护网络免受未经授权的访问、攻击和滥用的重要任务。
在计算机三级考试中,可能会涉及以下内容:1. 防火墙的原理和功能,以及在网络安全中的作用;2. 虚拟专用网络(VPN)的原理和优势;3. 入侵检测系统(IDS)和入侵防御系统(IPS)的区别和使用方法;4. 网络流量分析和日志分析的重要性;5. 无线网络安全的挑战和常用的保护措施。
三、操作系统安全操作系统是计算机系统的核心,保护操作系统的安全对于整个系统的安全至关重要。
在计算机三级考试中,可能会涉及以下内容:1. 访问控制的概念和方法,包括身份验证、账户权限和访问控制列表;2. 安全补丁的重要性和安装方法;3. 常见的操作系统漏洞和攻击技术;4. 虚拟化技术在操作系统安全中的应用;5. 安全日志的记录和分析方法。
四、应用安全应用安全是指保护应用程序免受恶意攻击和非法访问的措施。
在计算机三级考试中,可能会涉及以下内容:1. Web应用程序安全的常见威胁和防御措施;2. 数据库安全的重要性和常见的保护措施;3. 跨站点脚本(XSS)和跨站点请求伪造(CSRF)的原理和防御方法;4. 文件上传和下载的安全问题和预防措施;5. 社交工程和钓鱼攻击的原理和防范措施。
信息安全第5套答案解析

一、选择题1、B 【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。
2、D 【解析】随着信息技术应用的普及,人们对信息体系的依赖性越来越强,信息安全在人们的工作和生活中扮演着十分重要的角色,故选项D错误。
3、C 【解析】密码体制的安全仅依赖于对秘钥的保密,不依赖于对算法的保密,故C选项错误。
4、B 【解析】消息摘要是一个唯一对应一个消息或文本的固定长度的值,它是由一个单向hash加密函数对消息进行作用产生的,哈希算法实际上将明文压缩成消息摘要,是一定会有碰撞产生,也就是两个不同的明文生成相同的哈希值(即消息摘要),因为明文和消息摘要的信息量不同。
故答案选B选项。
5、C 【解析】DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校验位,在计算密钥时要忽略这8位.因此秘钥的有效位数是56,选C。
6、C 【解析】生物特征识别技术是通过计算机与各种传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征,来进行个人身份的鉴定。
由于人的生物特征具有稳定性和唯一性,目前最安全的身份认证技术是生物特征识别,传统的身份识别手段将被生物特征识别技术替代。
所以生物特征识别技术并不是目前身份认证技术中最常见的技术,故C选项错误。
7、A 【解析】传统加密算法除了提供保密性外,也可进行消息认证。
故A选项错误。
8、D 【解析】Kerberos协议主要用于计算机网络的身份鉴别,其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据访问多个服务,即SSO。
由于协议中的消息无法穿透防火墙,导致Kerberos协议往往用于一个组织的内部,故正确答案为D选项。
9、B 【解析】BLP(Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质上也是一种强制访问控制,BLP安全模型的两个访问规则:一、简单安全规则:主体只能从下读,而不能从上读。
计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。
信息安全技术的学习和掌握对于计算机三级考试而言至关重要。
下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。
1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。
信息安全包括机密性、完整性和可用性三个基本要素。
2. 简要说明机密性、完整性和可用性的含义。
- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。
- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。
- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。
3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。
常见的身份验证方法包括密码、指纹、证书等。
4. 请列举一些常见的攻击类型。
- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。
- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。
- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。
- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。
- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。
5. 请简要介绍一下网络防火墙。
网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。
防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。
计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案信息安全是当今社会中的一个重要领域,随着计算机技术的发展,信息安全技术的重要性日益凸显。
计算机三级信息安全技术试题是测试考生在信息安全领域的知识和技能的重要考试。
本文将为您呈现一些常见的计算机三级信息安全技术试题及其详细答案,希望能够对您的学习和备考有所帮助。
一、网络安全1. 防火墙是什么?它的作用是什么?答:防火墙是一种位于计算机网络与外部网络之间的设备,能够监控和控制进出网络的数据流。
其作用是保护内部网络免受恶意攻击和非法访问,实现网络安全防护的一道屏障。
2. 请简要介绍一下典型的网络攻击方式有哪些?答:典型的网络攻击方式包括:入侵攻击、拒绝服务攻击、ARP欺骗攻击、DDoS攻击、网络蠕虫攻击、针对应用程序的攻击等。
二、数据加密与解密技术1. 对称加密和非对称加密有什么区别?答:对称加密和非对称加密是两种常见的数据加密方式。
对称加密使用同一把密钥对数据进行加密和解密,加密和解密的速度较快,但密钥的传输和管理相对较为困难;非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度较慢。
2. 请简要介绍一下常见的数据加密算法有哪些?答:常见的数据加密算法有DES、AES、RSA、IDEA等。
DES是一种对称加密算法,具有较快的加密解密速度;AES是一种高级加密标准,被广泛用于各类系统和设备中;RSA是一种非对称加密算法,安全性较高,常用于证书、数字签名等场景;IDEA是一种对称加密算法,具有较高的安全性和较快的加密解密速度。
三、信息安全管理1. 请简述信息安全管理中的风险评估和风险控制的含义。
答:风险评估是指对信息系统中存在的各种威胁和漏洞进行分析和评估,确定风险的概率和影响程度,从而为后续的风险控制措施提供依据。
风险控制是指针对已识别的风险进行控制和管理,采取相应的技术和管理手段,减小风险的发生概率和影响程度。
2. 列举几种常见的信息安全管理制度和规范。
计算机三级信息安全技术

计算机三级信息安全技术计算机三级信息安全技术是一种先进的信息安全技术,也可以叫做“三级保护”。
它的主要目的是通过控制、识别和限制不同等级的数据来防止攻击者获取敏感信息,并且建立一套完整的访问控制体系来保护网络上的安全资源。
计算机三级信息安全技术中的三级保护,分别由“认证”、“授权”、“审计”三个环节组成。
【认证】认证是一种有效的信息安全控制技术,是实现网络安全的基础,旨在确保只有拥有正确凭证的用户才能够访问网络资源。
该过程包括身份认证、设备认证、访问认证等几个步骤。
认证步骤中使用的方法有:密码认证、动态口令认证、公钥认证、数字证书认证等。
【授权】授权是指为了确保安全资源的保护,依据某种访问控制机制,根据用户的访问权限,给予用户不同的访问权限。
常见的授权方法有:强制性访问控制(MAC)、角色基访问控制(RBAC)、数据库访问控制(DAC)、规则基访问控制(RBAC)等。
【审计】审计是指在网络安全系统中,为了确保安全,定期收集和监控网络活动,并对活动进行审查、评估和存档,以便定期报告,并采取相应措施以提高网络安全系统的安全水平。
计算机三级信息安全技术是当今网络安全防范体系的核心,也是网络安全技术的重要内容。
它的作用是:1. 防止非法用户进入网络:通过认证来识别真正的用户,并确保只有正确的用户才能访问网络资源;2. 加强访问控制:通过授权来制定访问权限,确保不同等级的用户只能访问对应的网络资源;3. 监控网络活动:通过审计来监控网络活动,分析并定期报告,从而及早发现安全漏洞,从而及时采取有效的措施。
总之,计算机三级信息安全技术是一种先进的信息安全技术,其主要目的是防止攻击者获取敏感信息,并建立一套完整的访问控制体系来保护网络上的安全资源。
它的实施将有助于提高网络安全的水平,并保护网络上的敏感信息。
计算机三级考试《信息安全技术》练习题含答案

计算机三级考试《信息安全技术》练习题含答案一、选择题(每题2分,共40分)1. 下列哪项不是网络安全的目标?A. 机密性保护B. 完整性保护C. 可用性保护D. 实时性保护答案:D2. 以下哪种密码算法是对称密钥算法?A. RSAB. Diffie-HellmanC. AESD. ECC答案:C3. 防火墙中的SPI是指什么?A. Special Packet Inspection 特殊数据包检查B. Stateful Packet Inspection 状态数据包检查C. Shared Packet Inspection 共享数据包检查D. Secure Packet Inspection 安全数据包检查答案:B4. 在密码学中,"CRC"是指什么?A. 循环置换密码B. 循环冗余校验C. 公钥密码D. 私钥密码答案:B5. 关于数字证书,以下哪个说法是正确的?A. 数字证书可以用于加密和解密数据B. 数字证书可以用于防止网络攻击C. 数字证书可以验证电子文件的真实性和完整性D. 数字证书可以加速网络传输速度答案:C二、判断题(每题2分,共20分)1. TLS协议是无状态的,对客户端和服务器的认证处理相同。
B. 错误答案:B2. RSA算法是对称密钥算法,用于加密和解密数据。
A. 正确B. 错误答案:B3. 蜜罐是一种用于欺骗黑客的安全措施。
A. 正确B. 错误答案:A4. XSS攻击是指利用跨站点脚本来窃取用户敏感信息。
A. 正确B. 错误答案:A5. 报文鉴别码是一种用于保护通信数据完整性的技术。
A. 正确答案:A三、简答题(每题10分,共30分)1. 简要介绍一下防火墙的主要功能。
答:防火墙的主要功能包括:- 包过滤:根据预定义的规则过滤数据包,允许或禁止特定数据包通过。
- 状态检测:对每个传入和传出的数据包进行状态检测和协议验证,以确保数据包的合法性。
- 身份认证:验证用户的身份或网络服务的合法性。
计算机三级信息安全技术习题及答案

计算机三级信息安全技术习题及答案计算机三级信息安全技术习题及答案信息安全技术是信息管理与信息系统专业本科学生的一门专业课。
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。
下面是小编给大家整理了计算机三级信息安全技术习题及答案,供大家参阅。
一、判断题1.灾难恢复和容灾具有不同的含义。
×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。
√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。
×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。
×6.容灾就是数据备份。
×7.数据越重要,容灾等级越高。
√8.容灾项目的实施过程是周而复始的。
√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
√11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的'、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.下图是_____存储类型的结构图。
(B)A.NASB.SANC.以上都不是5.容灾的目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。
A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是__D___。
计算机三级《信息安全技术》单选试题及答案XX

计算机三级《信息平安技术》单项选择试题及答案XX1.以下不符合防静电要求的是(B)A.穿适宜的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用外表光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的选项是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagicCompatibility,简称EMC)标准的描绘正确的选项是(C)A.同一个国家的是恒定不变的B.不是强迫的C.各个国家不一样D.以上均错误4.物理平安的管理应做到(D)A.所有相关人员都必须进展相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进展录像D.以上均正确5.PKI的性能中,信息通信平安通信的关键是CA.透明性B.易用性C.互操作性D.跨平台性6.以下属于良性病毒的是DA.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒7.目前开展很快的基于PKI的平安电子邮件协议是AA.S/MIMEB.POPC.SMTPD.IMAP8.建立计算机及其网络设备的物理环境,必需要满足《建筑与建筑群综合布线系统工程设计标准》的要求,计算机机房的室温应保持在AA.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间9.SSL握手协议的主要步骤有BA.三个B.四个C.五个D.六个10.SET平安协议要到达的目的主要有CA.三个B.四个C.五个D.六个11.下面不属于SET交易成员的是BA.持卡人B.电子钱包C.支付网关D.发卡银行12.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,施行AA.DACB.DCAC.MACD.CAM13.CTCA指的是BA.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国挪动认证中心14.以下选项中不属于SHECA证书管理器的操作范围的是CA.对根证书的操作B.对个人证书的操作C.对效劳器证书的操作D.对别人证书的操作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第五套一、填空题1、信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是()。
A) 机密性B) 完整性C) 不可否认性D) 可用性2、下列关于信息安全的地位和作用的阐述中,错误的是()。
A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活3、下列关于密码技术的说法中,错误的是()。
A) 密码学包括密码编码学和密码分析学两门学科B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D) 对称加密不易实现数字签名,限制了它的应用范围4、两个不同的消息具有相同的消息摘要的现象,称为()。
A) 攻击B) 碰撞C) 散列D) 都不是5、除去奇偶校验位,DES算法密钥的有效位数是()。
A) 64B) 128C) 56D) 1686、下列关于身份认证的描述中,错误的是()。
A) 身份认证协议分为单向认证协议和双向认证协议B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术D) 静态密码机制是一种不安全的身份认证方式7、下列关于消息认证的说法中,错误的是()。
A) 传统密码只能提供保密性,不能用于消息认证B) 公钥密码既能提供保密性,又能用于消息认证C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8、下列选项中,不属于集中式访问控制协议的是()。
A) TACACS协议B) RADIUS协议C) Diameter协议D) Kerberos协议9、下列关于访问控制模型的说法中,错误的是()。
A) 由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B) BLP安全模型利用"不下读/不上写"的原则来保证数据的保密性C) BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D) BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出10、下列关于CPU模式和保护环的说法中,错误的是()。
A) 在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B) 内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C) 环号越高,赋予运行在该环内的进程的权限就越大D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用11、下列关于守护进程的说法中,错误的是()。
A) 守护进程是脱离于终端并且在后台运行的进程B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C) 守护进程常常在系统引导装入时启动,在系统关闭时终止D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的12、如果要给文件foo的分组以读权限,所使用的命令是()。
A) chmod g+r fooB) chown g+r fooC) chmod foo g+rD) chown foo g+r13、下列关于信任属性的说法中,错误的是()。
A) 信任具有二重性,既具有主观性又具有客观性B) 信任具有对称性,即若A信任B,则B信任AC) 信任可度量,即信任的程度可划分等级D) 信任可传递,但不绝对,而且在传播过程中有损失14、下列关于结构化查询语言基本命令的说法中,错误的是()。
A) 创建基本表的基本命令是CREATEB) 插入数据的基本命令是INSERTC) 修改基本表的基本命令是ALERTD) 删除基本表的基本命令是DELETE15、下列特性中,不属于数据库事务处理特性的是()。
A) 原子性B) 完整性C) 隔离性D) 持久性16、下列关于数据库安全特性检查的说法中,正确的是()。
A) 数据库安全特性检查是对数据库的动态安全防护B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统C) 内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D) 人工渗透测试和工具扫描不能同时使用17、TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为()。
A) SYN=0,ACK=0B) SYN=0,ACK=1C) SYN=1,ACK=0D) SYN=1,ACK=118、端口扫描时,采用慢速扫描技术的原因是()。
A) 慢速扫描可以提高扫描的准确性B) 慢速扫描可以隐藏端口扫描行为C) 针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D) 扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱19、下列关于网络漏洞扫描工具的描述中,错误的是()。
A) 网络漏洞扫描工具可以扫描Linux操作系统的漏洞B) 网络漏洞扫描工具可以扫描Web服务器的漏洞C) 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D) 网络漏洞扫描工具可以扫描微软Word软件的漏洞20、下列攻击技术中,利用服务器端漏洞进行攻击的是()。
A) SQL注入攻击B) 端口扫描攻击C) CSRF攻击D) 点击劫持攻击21、下列选项中,不属于木马功能的是()。
A) 信息窃取B) 隐藏运行C) 远程控制D) 主动感染22、下列关于防火墙DMZ区域的描述中,错误的是()。
A) DMZ区域的计算机不能访问内网的计算机B) 外网的计算机不能访问DMZ区域的计算机C) 内网的计算机能访问DMZ区域的计算机D) DMZ区域的计算机可以访问外网的计算机23、下列信息中,不包含在数字证书中的是()。
A) 用户身份标识B) 用户的公钥C) 用户的私钥D) CA的数字签名24、下列选项中,不属于漏洞定义三要素的是()。
A) 漏洞是计算机系统本身存在的缺陷B) 漏洞的存在和利用都有一定的环境要求C) 漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失25、下列选项中,不能防止Web系统出现安全配置错误的是()。
A) 采用安全的系统框架,对Web系统的各个组件进行分离B) 必须及时将各个软件更新到最新状态C) 及时配置好Web防火墙D) 考虑定时对Web系统进行扫描26、下列关于栈的描述中,正确的是()。
A) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B) 栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D) 栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27、下列选项中,不属于缓冲区溢出漏洞的是()。
A) 堆溢出B) 整数溢出C) 单字节溢出D) 栈溢出28、栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。
A) Heap SprayB) slide codeC) NOPD) jmp esp29、严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是()。
A) 瀑布模型B) 螺旋模型C) 迭代模型D) 快速原型模型30、下列软件安全保护技术中,使用压缩算法的是()。
A) 软件防篡改技术B) 软件加壳技术C) 代码混淆技术D) 注册信息验证技术31、下列选项中,不属于信息安全风险评估基本方法的是()。
A) 基本风险评估B) 详细风险评估C) 基本风险评估和详细风险评估相结合D) 长远风险评估32、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。
A) 路由安全、网络安全、主机安全、应用安全和数据安全B) 物理安全、网络安全、主机安全、应用安全和数据安全C) 路由安全、网络安全、主机安全、协议安全和数据安全D) 物理安全、网络安全、主机安全、协议安全和数据安全33、事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。
A) 计划B) 观察C) 反应D) 恢复34、下列关于信息安全威胁类型与实例的对应关系中,错误的是()。
A) 人为过失或失败行为;意外事故B) 蓄意信息敲诈行为;非法使用硬件设备或信息C) 蓄意破坏行为;破坏系统或信息D) 蓄意软件攻击;病毒、蠕虫、宏、拒绝服务35、涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。
A) 秘密B) 机密C) 保密D) 绝密36、六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。
A) 中国B) 加拿大C) 英国D) 荷兰37、在安全管理的方针手册中,下列不属于主要内容的是()。
A) 信息安全方针的阐述B) 控制目标与控制方式描述C) 信息管理的流程D) 程序或其引用38、按照实现方法,访问控制可分为如下三类()。
A) 纠正性访问控制、逻辑/技术性访问控制、物理性访问控制B) 行政性访问控制、纠正性访问控制、物理性访问控制C) 行政性访问控制、逻辑/技术性访问控制、物理性访问控制D) 行政性访问控制、逻辑/技术性访问控制、纠正性访问控制39、信息系统的安全保护等级由两个定级要素决定,它们是()。
A) 等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B) 等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C) 等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D) 等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度40、基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。
A) 电子签名依赖方B) 电子签名人C) 电子签名制作方D) 电子签名主管机构二、填空题1、信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________阶段。
2、IATF提出了三个核心要素,分别是_____________、技术和操作。
3、应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取____________位。
4、产生认证符的函数类型,通常有如下三类:消息加密、______________和哈希函数。