全国计算机等级三级信息安全技术题库及答案.docx

上传人:lao****ou 文档编号:959594 上传时间:2024-08-06 格式:DOCX 页数:29 大小:40.62KB
下载 相关 举报
全国计算机等级三级信息安全技术题库及答案.docx_第1页
第1页 / 共29页
全国计算机等级三级信息安全技术题库及答案.docx_第2页
第2页 / 共29页
全国计算机等级三级信息安全技术题库及答案.docx_第3页
第3页 / 共29页
全国计算机等级三级信息安全技术题库及答案.docx_第4页
第4页 / 共29页
全国计算机等级三级信息安全技术题库及答案.docx_第5页
第5页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《全国计算机等级三级信息安全技术题库及答案.docx》由会员分享,可在线阅读,更多相关《全国计算机等级三级信息安全技术题库及答案.docx(29页珍藏版)》请在第一文库网上搜索。

1、全国计算机等级三级信息安全技术题库及答案1信息技术的产生与发展,大致经历的三个阶段是()。A.电讯技术的发明、计算机技术的发展和互联网的使用()B.电讯技术的发明、计算机技术的发展和云计算的使用C.电讯技术的发明、计算机技术的发展和个人计算机的使用D.电讯技术的发明、计算机技术的发展和半导体技术的使用2 .同时具有强制访问控制和自主访问控制属性的访问控制模型是()。A. B1PB. BibaC. ChineseWa11()D. RBAC3 .信息安全的五个基本属性是()。A.机密性、可用性、可控性、不可否认性和安全性B.机密性、可用性、可控性、不可否认性和完整性()C.机密性、可用性、可控性、

2、不可否认性和不可见性D.机密性、可用性、可控性、不可否认性和隐蔽性4 .下列关于信息安全的地位和作用的描述中,错误的是()。A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活(正确答案)5 .下列关于哈希函数的说法中,正确的是()。A.哈希函数是一种双向密码体制B.哈希函数将任意长度的输入经过变换后得到相同长度的输出C. MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理(正确选项)D. SHA算法要比MD5算法更快6 .下列关于对称密码的描述

3、中,错误的是()。A.加解密处理速度快B.加解密使用的密钥相同C.密钥管理和分发简单(正确答案)D.数字签名困难7 .下列攻击中,消息认证不能预防的是()。A.伪装8 .内容修改C.计时修改D.发送方否认(正确选项)8 .下列关于Diameter和RADIUS区别的描述中,错误的是()。A. RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B. RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现()C. RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用

4、了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D. RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误9 .下列关于非集中式访问控制的说法中,错误的是()。A. Hotmai1.Yahoo、163等知名网站上使用的通行证技术应用了单点登录B. Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C.分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerbero

5、s协议能够有效地简化网络的验证过程D.在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程(V)IO1KE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A. Oak1eyB. Kerberos(正确选项)C. SKEMED. ISAKMP11 .下列组件中,典型的PKI系统不包括()。A. CAB. RAC. CDS(正确选项)D. 1DAP12 .下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。A. TCP()B. UDPC. ICMPD. FTP13 .下列选项中,不属于分组密码工作模式的是

6、()。A. ECBB. CCB()C. CFB14.下列关于访问控制主体和客体的说法中,错误的是()。A.主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B.主体可以是能够访问信息的用户、程序和进程C.客体是含有被访问信息的被动实体D. 一个对象或数据如果是主体,则其不可能是客体(V)15.下列关于进程管理的说法中,错误的是()。A.用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B.操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C.进程与CPU的通信是通过系统调用来完成的()D.操作系统维护一个进程表,表中每一项代表一个进程16 .下列关于守护进程

7、的说法中,错误的是()。A.UniX/1irwx系统大多数服务都是通过守护进程实现的B.守护进程常常在系统引导装入时启动,在系统关闭时终止C.守护进程不能完成系统任务(正确选项)D.如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程17 .在Unix系统中,改变文件分组的命令是()。A. chmodB. chownc.Chgrp()D.who18 .下列选项中,不属于Windows环境子系统的是()。A. POSIXB. OS/2C. Win32D. Win8()19 .下列有关视图的说法中,错误的是()。A.视图是从一个或几个基本表或几个视图导出来的表B.

8、视图和表都是关系,都存储数据(V)C.视图和表都是关系,使用SQ1访问它们的方式一样D.视图机制与授权机制结合起来,可以增加数据的保密性20 .下列关于事务处理的说法中,错误的是()。A.事务处理是一种机制,用来管理必须成批执行的SQ1操作,以保证数据库不包含不完整的操作结果B.利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C.不能回退SE1ECT语句,因此事务处理中不能使用该语句(正确选项)D.在发出CoMMIT或RO11BACK语句之前,该事务将一直保持有效21 .P2DR模型:是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心

9、是()。A.策略(正确答案)B.防护C.检测D.响应22.下列选项中,ESP协议不能对其进行封装的是()。A.应用层协议B.传输层协议C.网络层协议D.链路层协议()23.KerberOS协议是分布式网络环境的一种()。A.认证协议(V)B.加密协议C.完整性检验协议D.访问控制协议24 .下列选项中,用户认证的请求通过加密信道进行传输的是()。A. POSTB. HTTPC. GETD. HTTPS(正确选项)25 .AH协议具有的功能是()。A.加密B.数字签名C.数据完整性鉴别(V)D.协商相关安全参数26.下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。A.没有为通信双

10、方提供良好的数据源认证机制B.没有为数据提供较强的完整性保护机制C.没有提供复杂网络环境下的端到端可靠传输机制(正确答案)D.没有提供对传输数据的加密保护机制27 .下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。A. SMTPB. S/MIME(正确答案)C. SETD. POP328 .在计算机网络系统中,NIDS的探测器要连接的设备是()。A.路由器B.防火墙C.网关设备D.交换机(V)29 .下列网络地址中,不属于私有IP地址的是()。A. 10.0.0.0B. 59.64.0.0()C. 172.16.0.0D. 192.168.0.030 .下列选项中,软件漏洞网络攻击

11、框架性工具是()。A. BitBIazeB. NessusC. Metasp1oit()D. NmaP31.OWASP的十大安全威胁S咯中,位列第一的是()。A.遭破坏的认证和会话管理B.跨站脚本C.注入攻击(V)D.伪造跨站请求32.提出软件安全开发生命周期SD1模型的公司是()。A.微软(正确选项)B.惠普C.IBMD.思科33.下列选项中,不属于代码混淆技术的是()。A.语法转换(V)B.控制流转换C.数据转换D.词法转换34.下列选项中,不属于漏洞定义三要素的是()。A.漏洞是计算机系统本身存在的缺陷B.漏洞的存在和利用都有一定的环境要求C.漏洞在计算机系统中不可避免(正确选项)D.漏

12、洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失35 .下列关于堆()和栈()在内存中增长方向的描述中,正确的是()。A.堆由低地址向高地址增长,栈由低地址向高地址增长B.堆由低地址向高地址增长,栈由高地址向低地址增长(正确选项)C.堆由高地址向低地址增长,栈由高地址向低地址增长D.堆由高地址向低地址增长,栈由低地址向高地址增长36 .下列选项中,不属于缓冲区溢出的是()。A.栈溢出B.整数溢出(正确选项)C.堆溢出D.单字节溢出37.在信息安全事故响应中,必须采取的措施中不包括()。A.建立清晰的优先次序B.清晰地指派工作和责任C.保护物理资产(正确答案)D.对灾难进行归档

13、38 .下列关于系统整个开发过程的描述中,错误的是()。A.系统开发分为五个阶段,即规划、分析、设计、实现和运行B.系统开发每个阶段都会有相应的期限C.系统的生命周期是无限长的(正确选项)D.系统开发过程的每一个阶段都是一个循环过程39 .在信息安全管理中的控制策略实现后才妾下来要采取的措施不包括()。A.确定安全控制的有效性B.估计残留风险的准确性C.对控制效果进行监控和衡量D.逐步消减安全控制方面的开支(正确选项)40.下列关于信息安全管理体系认证的描述中,错误的是()。A.信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B.每个组织都必须进行认证(正确选项)C.认证可以树

14、立组织机构的信息安全形象D.满足某些行业开展服务的法律要求41.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。A.秘密、机密和要密B.机密、要密和绝密C.秘密、机密和绝密()D.秘密、要密和绝密42.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。A.物理安全B.路由安全(正确答案)C.数据安全D.网络安全43.下列选项中,不属于应急计划三元素的是()。A.基本风险评估(正确答案)B.事件响应C.灾难恢复D.业务持续性计划44 .下列关于可靠电子签名的描述中,正确的是()。A.作为电子签名的加密密

15、钥不可以更换B.签署时电子签名制作数据可由交易双方控制C.电子签名制作数据用于电子签名时,属于电子签名人专有(正确答案)D.签署后对电子签名的任何改动不能够被发现45 .企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()。A.要求注册资金超过IOO万B.有上市的资格C.有基础的销售服务制度D.有独立的法人资格(V)46.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。A. 7年B. 10年(正确选项)C. 17年D. 20年47.下列选项中,没必要进行电子签名的文件是()。A.商品的电子1OGO信息文件B.交易双方的转账

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服