计算机三级信息安全技术练习题第三套

合集下载

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

全国计算机等级考试信息安全技术三级真题

全国计算机等级考试信息安全技术三级真题

真题十三1. 在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是A. 网络监测B. 主机监测C. 节点监测D. 数据监测正确答案:A答案解析:解析:恶意行为的监控方式主要分为两类:主机监测和网络监测,其中网络监测中最常用的技术是在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为。

本题答案:A您的笔记:恶意行为监控方式2. 有关守护进程,说法错误的是A. 守护进程不能完成系统任务B. 守护进程常常在系统引导装入时启动,在系统关闭时终止C. 守护进程是脱离于终端并且在后台运行的进程D. 如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程正确答案:A答案解析:解析:守护进程是脱离于终端并且在后台运行的进程,选项C正确;守护进程常常在系统引导装入时启动,在系统关闭时终止,选项B 正确;如果想让某个进程不因为用户或终端或其他变化而受到影响,那么就必须把这个进程变成一个守护进程,选项D正确;守护进程能完成许多系统任务,如作业规划进程crond、打印进程lqd等,选项A错误,本题答案:A您的笔记:守护进程3. 有关UNIX/Linux系统安全,说法错误的是A. users命令用来管理和维护系统的用户信息B. UNIX系统使用了可插入认证模块PAM进行认证登录C. 不要随意把root shell留在终端上D. 除非必要,避免以超级用户登录正确答案:A答案解析:解析:UNIX/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作,并不是所有的超级用户都能很容易的登录到UNIX 系统中,这是因为UNIX系统使用了可插入认证模块PAM进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,以确保系统的安全性,选项B正确;在使用root账户的时候需要注意:除非必要,避免以超级用户登录;不要随意把root shell留在终端上等,选项C、D正确;users 命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话,选项A错误;本题答案:A您的笔记:系统安全4. 可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是A. Msinfo32B. 任务管理器C. DOS命令行D. 服务控制管理器正确答案:A答案解析:解析:windows系统进程安全管理的方法有三种:任务管理器、Msinfo32、DOS命令行,其中Msinfo32是Windows提供查看系统信息的工具,可以显示本地计算上硬件、系统组件和软件环境的完整视图。

计算机三级信息安全技术练习题第三套

计算机三级信息安全技术练习题第三套

计算机三级信息安全技术练习题第三套一、选择题1. 下列哪项是密钥交换协议?A. RSAB. DESC. SHA-1D. TLS/SSL2. DES加密算法中,密钥长度为多少位?A. 64B. 56C. 128D. 1923. 下列哪项不属于网络攻击类型?A. 木马B. 社交工程C. 钓鱼D. CSRF4. 数字签名是为了保证哪项安全性?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据访问控制5. 下列哪项不是常见的访问控制策略?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 相对访问控制(RAC)D. 主体访问控制(SAC)6. 在密码学中,是用于保护对称密码的密钥的协议是?A. Diffie-Hellman协议B. RSA协议C. SHA-1协议D. SSL协议7. 对称密码算法是指加密和解密使用的是同一个密钥,下列不属于对称密码算法的是?A. AESB. RSAC. DESD. Blowfish8. 下列哪项不是威胁情报的来源?A. 政府部门B. 安全厂商C. 恶意软件D. 威胁漏洞数据库9. 下列哪项不属于常见的网络安全攻防技术?A. 防火墙B. IDS/IPSC. VPND. DHCP10. 下列哪项不属于常见的安全漏洞?A. XSS漏洞B. SQL注入C. CSRF漏洞D. DDoS攻击二、填空题1. 恶意软件传播方式有(1)和(2)两种。

2. 公钥密码学中,RSA算法是基于两个大素数的(1)和(2)进行加密和解密的。

3. 访问控制的主要目标是保证(1)、(2)和(3)。

4. 常见的拒绝服务攻击包括(1)、(2)、(3)和(4)。

5. 数据库中常见的安全漏洞有(1)和(2)。

三、问答题1. 请简要解释什么是加密算法与解密算法的密钥长度。

加密算法的密钥长度指的是加密过程中所使用的密钥的位数。

密钥长度越长,破解所需的时间和资源成本就越高,加密强度就越高。

解密算法的密钥长度与加密算法的密钥长度相同,用于解密过程。

2023计算机三级信息安全技术考试练习题

2023计算机三级信息安全技术考试练习题

2023计算机三级信息平安技术考试练习题2023计算机三级信息平安技术考试练习题1. 假如一个信息系统,主要对象为涉及国家平安、社会秩序和公共利益的重要信息系统,其业务信息平安性或业务效劳保证性受到破坏后,会对国家平安、社会秩序和公共利益造成严重损害;本级系统按照国家管理标准和技术标准进展自主保护,信息平安监管职能部门对其进展强迫监视、检查。

这应当属于等级保护的__A__。

A 强迫保护级B 监视保护级C 指导保护级D 自主保护级2. 假如一个信息系统,主要对象为涉及国家平安、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息平安性或业务效劳保证性受到破坏后,会对国家平安、社会秩序和公共利益造成特别严重损害;本级系统按照国家管理标准和技术标准进展自主保护,国家指定专门部门、专门机构进展专门监视、检查。

这应当属于等级保护的`____。

AA 专控保护级B 监视保护级C 指导保护级D 自主保护级3. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

CA 英国B 意大利C 美国D 俄罗斯4. 关于口令认证机制,以下说法正确的选项是____。

BA 实现代价最低,平安性最高B 实现代价最低,平安性最低C 实现代价最高,平安性最高D 实现代价最高,平安性最低5. 根据BS 7799的规定,访问控制机制在信息平安保障体系中属于____环节。

AA 保护B 检测C 响应D 恢复6. 身份认证的含义是____。

CA 注册一个用户B 标识一个用户C 验证一个用户D 受权一个用户7. 口令机制通常用于____ 。

AA 认证B 标识C 注册D 受权8. 对日志数据进展审计检查,属于____类控制措施。

BA 预防B 检测C 威慑D 修正9. 《信息系统平安等级保护测评准那么》将测评分为平安控制测评和____测评两方面。

AA 系统整体B 人员C 组织D 网络10. 根据风险管理的看法,资产____价值,____脆弱性,被平安威胁____,____风险。

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。

A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。

A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。

计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。

A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。

该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。

A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。

A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。

计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。

信息安全技术的学习和掌握对于计算机三级考试而言至关重要。

下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。

1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。

信息安全包括机密性、完整性和可用性三个基本要素。

2. 简要说明机密性、完整性和可用性的含义。

- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。

- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。

- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。

3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。

常见的身份验证方法包括密码、指纹、证书等。

4. 请列举一些常见的攻击类型。

- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。

- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。

- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。

- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。

- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。

5. 请简要介绍一下网络防火墙。

网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。

防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。

第三套计算机三级信息安全技术 第三套(精编+解析)

第三套计算机三级信息安全技术 第三套(精编+解析)

第三套1.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。

A.机密性B.完整性C.不可否认性D.可用性【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。

2.下列关于信息安全的地位和作用的阐述中,错误的是()。

A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等)、防范青少年对不良信息的浏览(比如淫秽,色情,暴力等)、个人信息的泄露(比如银行卡号,身份证号等)等,因此D选项不正确。

3.TCSEC将计算机系统安全划分为()。

A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别【解析】TCSEC标准主要分为一下几个级别:D级,最低安全性;C1级,主存取控制;C2级,较完善的自主存取控制(DAC)审计;B1级,强存取控制(MAC);B2级,良好的结构化设计、形式化安全模式;B3级,全面的访问控制、可信恢复;A1级,形式化认证。

故B选项正确。

4.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。

A.机密性B.完整性C.不可否认性D.可用性【解析】信息安全的机密性是指保证信息为授权者享用而不泄露给未经授权者,即“保证信息不被窃听,或窃听者不能了解信息的真实含义”。

故选择A选项。

5.下列方法中,不能用于身份认证的是()。

A.静态密码B.动态口令B KEY认证D.AC证书【解析】AC授权证书,表明拥有该证书的用户有相应的权利。

静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。

计算机三级(信息安全技术)笔试模拟试题及答案解析(3)

计算机三级(信息安全技术)笔试模拟试题及答案解析(3)

计算机三级(信息安全技术)笔试模拟试题及答案解析(3)计算机三级(信息安全技术)笔试模拟试题及答案解析(3)(1/60)选择题第1题下列不属于网络蠕虫病毒的是______。

A.冲击波B.SQLSLAMMERC.CIHD.振荡波下一题(2/60)选择题第2题传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。

A.网络带宽B.数据包C.防火墙D.LINUX上一题下一题(3/60)选择题第3题不是计算机病毒所具有的特点______。

A.传染性B.破坏性C.潜伏性D.可预见性上一题下一题(4/60)选择题第4题关于灾难恢复计划错误的说法是______。

A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审上一题下一题(5/60)选择题第5题对远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSec VPNB.SSL VPNC.MPLS VPND.L2TP VPN上一题下一题(6/60)选择题第6题1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

A.7B.8C.6D.5上一题下一题(7/60)选择题第7题等级保护标准GB 17859主要是参考了______而提出。

A.欧洲ITSECB.美国TCSEC/doc/ed6124013.html,D.BS 7799上一题下一题(8/60)选择题第8题我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。

A.GB 17799B.GB 15408C.GB 17859D.GB 14430上一题下一题(9/60)选择题第9题信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。

计算机三级网络技术第三套新增真题

计算机三级网络技术第三套新增真题
一、单选题
第三套新增真考题库试题
1.下列技术中,不属于无线接入技术的是
A)Ad hoc B) C)WiFi D)WiMAX
答案:B
2.下列关于宽带城域网核心交换层特点的描述中,错误的是
A)提供宽带城域网用户访问 Internet 所需要的路由服务 B)根据接入层的用户流量进行本地路由、过滤、流量均衡 C)汇接接入层的用户流量,进行数据分组的汇聚、转发与交换 D)为整个城域网提供一个高速、安全与具有 QoS 保障能力的数据传输环境
5.下列关于服务器技术的描述中,错误的是
A)服务器磁盘性能表现在磁盘存储容量与 I/O 速度 B)集群系统中一台主机出现故障时会影响系统的正常服务 C)采用 RISC 结构处理器的服务器的操作系统通常采用 UNIX D)热插拔功能允许用户在不切断电源的情况下,更换硬盘、CPU 等
答案:B
6.网络系统分层设计中层次之间的上联带宽与下一级带宽之比一般控制在
答案:A
12.下列关于路由信息协议 RIP 的描述中,错误的是
A)要求路由器周期性地向外发送路由刷新报文 B)路由刷新报文主要内容是由若干(V、D)组成的表 C)矢量 V 标识该路由器可以到达的目的网络或目的主机的跳数 D)路由器在接收到(V、D)报文后按照最短路径原则更新路由表
答案:C
13.下列关于 OSPF 协议的描述中,正确的是
18.下列对网桥协议数据单元(BPDU)的描述中,错误的是
A)生成树中树状结构的生成,主要依靠 BPDU 提供的信息 B)生成树中阻塞端口只能接收和读取 BPDU,不能接收和转发数据流 C)BPDU 的 Bridge ID 中优先级的取值范围是 0~61440,增值量是 4096 D)配置 BPDU 数据包不超过 32 个字节,拓扑变化通知 BPDU 数据包不超过 4 个字 节

三级信息安全试题及答案

三级信息安全试题及答案

答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。

A.网络性能达到最优B.配置得更好C.安全性更高 D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。

A.C1级 B.A1级C.D1级 D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。

A.拒绝服务攻击 B.重放攻击C.非服务攻击 D.特洛伊木马4、不属于密码学的作用有( )。

A.完整性 B.鉴别C.压缩 D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。

A.安全策略 B.协议模型C.加密模型 D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。

A.置换密码 B.分组密码C.易位密码 D.序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。

A.IPSec B.SSL C.PGP D.消息流8、电信管理网中主要使用的协议是( )。

A.SNMP B.RMONC.CMIS/CMIP D.LMMP9、( )成为目前最流行的网络管理协议。

A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。

A.32 B.56C.64 D.12811、下面关于认证技术的说法中正确的是( )。

A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。

A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。

计算机三级考试《信息安全技术》练习题含答案

计算机三级考试《信息安全技术》练习题含答案

计算机三级考试《信息安全技术》练习题含答案一、选择题(每题2分,共40分)1. 下列哪项不是网络安全的目标?A. 机密性保护B. 完整性保护C. 可用性保护D. 实时性保护答案:D2. 以下哪种密码算法是对称密钥算法?A. RSAB. Diffie-HellmanC. AESD. ECC答案:C3. 防火墙中的SPI是指什么?A. Special Packet Inspection 特殊数据包检查B. Stateful Packet Inspection 状态数据包检查C. Shared Packet Inspection 共享数据包检查D. Secure Packet Inspection 安全数据包检查答案:B4. 在密码学中,"CRC"是指什么?A. 循环置换密码B. 循环冗余校验C. 公钥密码D. 私钥密码答案:B5. 关于数字证书,以下哪个说法是正确的?A. 数字证书可以用于加密和解密数据B. 数字证书可以用于防止网络攻击C. 数字证书可以验证电子文件的真实性和完整性D. 数字证书可以加速网络传输速度答案:C二、判断题(每题2分,共20分)1. TLS协议是无状态的,对客户端和服务器的认证处理相同。

B. 错误答案:B2. RSA算法是对称密钥算法,用于加密和解密数据。

A. 正确B. 错误答案:B3. 蜜罐是一种用于欺骗黑客的安全措施。

A. 正确B. 错误答案:A4. XSS攻击是指利用跨站点脚本来窃取用户敏感信息。

A. 正确B. 错误答案:A5. 报文鉴别码是一种用于保护通信数据完整性的技术。

A. 正确答案:A三、简答题(每题10分,共30分)1. 简要介绍一下防火墙的主要功能。

答:防火墙的主要功能包括:- 包过滤:根据预定义的规则过滤数据包,允许或禁止特定数据包通过。

- 状态检测:对每个传入和传出的数据包进行状态检测和协议验证,以确保数据包的合法性。

- 身份认证:验证用户的身份或网络服务的合法性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

TCSEC将计算机系统的安全划分为4个等级、7个级别。

D类安全等级:D类安全等级只包括D1一个级别。

D1的安全等级最低。

C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。

B类安全等级:B类安全等级可分为B1、B2和B3三类。

B类系统具有强制性保护功能。

A类安全等级:A系统的安全级别最高。

目前,A类安全等级只包含A1一个安全类别。

《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。

(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。

(1)保护多个位置。

包括保护网络和基础设施、区域边界、计算环境等。

(2)分层防御。

如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。

(3)安全强健性。

不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。

所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。

IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。

(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是()。

A) ECB模式是分组密码的基本工作模式B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在CBC模式中,每一分组的加密都依赖于所有前面的分组。

在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。

IV不需要保密,它可以明文形式与密文一起传送。

下列关于非对称密码的说法中,错误的是()。

A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。

下列方法中,不能用于身份认证的是()。

A) 静态密码B) 动态口令C) USB KEY认证D) AC证书AC授权证书,表明拥有该证书的用户有相应的权利。

静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。

消息认证:消息加密、消息认证码、哈希函数身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术下列关于自主访问控制的说法中,错误的是()。

A) 任何访问控制策略最终均可以被模型化为访问矩阵形式B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。

Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。

ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。

用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。

RBAC模型是20世纪90年代研究出来的一种新模型。

这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。

下列选项中,不属于强制访问控制模型的是()。

A) BLP B) Biba C) Chinese Wall D) RBACKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。

该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

下列关于进程管理的说法中,错误的是()。

A) 进程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。

进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。

线程,有时被称为轻量级进程(Lightweight Process,LWP),是程序执行流的最小单元。

下列选项中,不属于Windows系统进程管理工具的是()。

A) 任务管理器B) 本地安全策略 C) Msinfo32 D) DOS命令行本地安全策略-对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。

Windows系统进程管理工具有:任务管理器、Msinfo32、DOS命令行。

下列选项中,不属于数据库软件执行的完整性服务的是()。

A) 语义完整性B) 参照完整性C) 实体完整性D) 关系完整性数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库。

而关系不在其考虑范围内。

模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。

A) 端口扫描B) 渗透测试C) SQL注入D) 服务发现渗透测试(Penetration Test),是为了证明网络防御按照预期计划正常运行而提供的一种机制。

渗透测试是一个渐进的并且逐步深入的过程。

渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

渗透测试能够直观的让管理人员知道自己网络所面临的问题。

渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。

Intenet安全协议(IPsec)是由互联网工程任务组提供的用于保障Intenet安全通信的一系列规范,为私有信息通过公用网络提供安全保障。

IPsec是随着IPv6的制定而产生的,鉴于IPv4的应用仍然很广泛,后续也增加了对IPv4的支持。

下列关于SSL协议的描述中,正确的是()。

A) 为链路层提供了加密、身份认证和完整性验证的保护B) 为网络层提供了加密、身份认证和完整性验证的保护C) 为传输层提供了加密、身份认证和完整性验证的保护D) 为应用层提供了加密、身份认证和完整性验证的保护SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。

SSL协议可分为两层:SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

下列选项中,不属于PKI信任模型的是()。

A) 网状信任模型B) 链状信任模型C) 层次信任模型D) 桥证书认证机构信任模型信任模型是PKI原理中的一个重要概念,指建立信任关系和验证证书时寻找和遍历信任路径的模型。

信任模型的类型有1.单级CA信任模型 2.严格层次结构模型 3.分布式(网状)信任模型结构模型 5.桥CA信任模型,6.用户为中心的信任模型。

下列选项中,误用检测技术不包括的是()。

A) 状态转换分析B) 模型推理C) 统计分析D) 专家系统特征检测又称误用检测,主要有以下五种方法:(1)基于专家系统的误用入侵检测;(2)基于模型推理的误用入侵检测;(3)基于状态转换分析的误用入侵检测;(4)基于条件概率的误用入侵检测;(5)基于键盘监控的误用入侵检测。

入侵检测系统(IDS)的分类:1、基于数据采集方式:基于网络的入侵检测(NIDS)基于主机的入侵检测(HIDS)2、根据检测原理分类:误用检测型IDS、异常检测型IDS误用检测型:专家系统、推理模型、状态转换分析异常检测型:统计分析、神经网络、其他其他:模型匹配、文件完整性检验、数据挖掘、计算机免疫方法3、针对大型网络的IDS则分为:集中式结构和分布式结构下列选项中,不属于木马自身属性特点的是()。

A) 伪装性B) 隐藏性C) 窃密性D) 感染性木马属性:伪装性、隐藏性、窃密性、破坏性远程控制技术:木马、Webshell攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。

A) SYN和ACK标志位设为1的数据包B) ACK标志位设为1的数据包C) ACK和RST标志位设为1的数据包D) RST标志位设为1的数据ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。

如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应RST包告诉对方此端口不存在。

这里,服务器要做两个动作:查表、回应ACK/RST.下列选项中,不属于软件安全保护技术的是()。

A) 注册信息验证技术B) 软件逆向分析技术 C) 代码混淆技术 D) 软件水印技术软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。

下列选项中,不能有效检测采用加壳技术的恶意程序的是()。

A) 主动防御技术B) 特征码查杀技术C) 虚拟机查杀技术D) 启发式查杀技术特征码查杀技术是一种针对电脑病毒查杀的手段,有具有低误报率、高准确性、高可靠性等优势。

但是加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒。

中国国家信息安全漏洞库,英文名称"China National Vulnerability Database of Information Security",简称"CNNVD",是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。

相关文档
最新文档