2022年2022年计算机三级信息安全试题六 .pdf
《2022年2022年计算机三级信息安全试题六 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机三级信息安全试题六 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全三级试题六一、 选择题1.TCSEC 将计算机系统安全划分为() 。A) 三个等级七个级别B) 四个等级七个级别C) 五个等级七个级别D) 六个等级七个级别2. 信息安全属性中,含义是 保证信息不被窃听,或窃听者不能了解信息的真实含义 的是() 。A) 机密性B) 完整性C) 不可否认性D) 可用性3. 下列关于密码技术的描述中,错误的是() 。A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能4. 用于验证消息完整性的是() 。A) 消息摘要B) 数字签名C) 身份认证D
2、) 以上都不是5. 下列选项中,属于单密钥密码算法的是() 。A) DES 算法B) RSA 算法C) ElGamal算法D) Diffie-Hellman 算法6. 下列关于基于 USB Key 身份认证的描述中,错误的是() 。A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B) USB Key 内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C) 基于 USB Key 的身份认证的认证模式只有挑战/ 应答模式D) USB Key 作为数字证书的存储介质,可以保证私钥不被复制7. 下列关于集中式访问控制的描述中,错误的是() 。A) RADIUS
3、 协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B) TACACS+ 使用传输控制协议TCP ,而 RADIUS 使用用户数据报协议UDPC) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+ 是最适合的协议D) Diameter协议是 RADIUS 协议的升级版本,是最适合未来移动通信系统的AAA协议8. 下列选项中,不属于分布式访问控制方法的是() 。A) 单点登录B) 基于 PKI 体系的认证模式C) SESAMED) Kerberos协议9. 下列关于数字签名的描述中,正确的是() 。A) 数字签名
4、是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B) 数字签名能够解决数据的加密传输C) 数字签名一般采用对称加密机制D) 数字签名能够解决篡改、伪造等安全性问题名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 10. 下列不属于引导程序的是() 。A) GrubB) MS-DOSC) LiloD) Spfdisk11. 下列关于守护进程的描述中,正确的是() 。A) 守护进程是由终端启动的长期运行的进程B) 守护进程通常
5、周期性地执行某种任务或等待处理某些发生的事件C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的12. 在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini 文件并进行系统选择的程序是( ) 。A) NtldrB) NC) Ntoskrnl.exeD) Smss.exe13. 中国可信平台与TCG 可信平台最根本的差异是() 。A) TCG 可信平台主要面向PC 平台,而中国可信平台也适合服务器和嵌入式移动运算平台B) 所使用的可信平台模块不同,TCG 可信平台使用了 TPM,而
6、中国可信平台使用了可信密码模块TCMC) 中国可信平台在设计上充分考虑了TCG 可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D) 中国可信平台对 TNC进行了一些改进,形成了自己的可信网络连接架构14. 在SQL 语句中,修改表中数据的基本命令是() 。A) ALTERB) UPDATEC) DELETED) INSERT15. 下列操作中,不能在视图上完成的是() 。A) 更新视图B) 查询C) 在视图上定义新的表D) 在视图上定义新的视图16. 不可以通过事务处理回退的语句是() 。A) INSERTB) UPDATEC) DROPD) DELETE17. 端口扫
7、描时,隐蔽性最高的扫描方法是() 。A) TCP 全连接B) TCP SYN 扫描C) TCP FIN 扫描D) TCP 半连接扫描18. 利用 ICMP协议进行扫描时,可以扫描的目标主机信息是() 。A) IP地址B) 操作系统版本C) 漏洞D) 弱口令19. 下列软件中,只能用于端口扫描的是() 。A) NessusB) MetasploitC) NmapD) X-Scan20. 下列拒绝服务攻击中,不通过传输层实施的是() 。A) Port Connection FloodB) Script FloodC) SYN-FloodD) ACK-Flood 名师资料总结 - - -精品资料欢迎
8、下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 21. 下列有关远程控制技术的描述中,错误的是() 。A) 防火墙可以拦截木马服务端对木马客户端的连接B) 通过 Webshell可以获得对 Web网站一定的远程操作权限C) 反弹端口技术中,远程攻击者安装的木马客户端使用的IP地址是公网 IPD) 采用 DLL 劫持技术的木马可以实现自身的隐藏22. 下列选项中,不属于木马隐藏技术的是() 。A) 端口反弹B) 线程插入C) DLL 劫持D) Rootkit技术23
9、.PKI系统中, OCSP 服务器的功能是() 。A) OCSP 服务器为用户提供证书在线状态的查询B) OCSP 服务器为用户提供证书的存储C) OCSP 服务器为用户提供证书真实性的验证D) OCSP 服务器为用户提供证书的下载24. 下列漏洞中,描述为由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响 的是() 。A) 竞争条件漏洞B) 意外情况处置错误漏洞C) 访问验证错误漏洞D) 输入验证错误漏洞25. 国家信息安全漏洞共享平台的英文缩写是() 。A) CVEB) BugTraqC) EDBD) CNVD26. 栈指针寄存器 esp中保存的是
10、() 。A) 栈帧底部指针B) 返回地址C) 基地址D) 栈顶指针27. 在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是() 。A) NOPB) 随机填充数据C) 新返回地址D) exploit28. 下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是() 。A) GSB) DEPC) ASLRD) SEHOP29. 下列选项中,不属于软件源代码静态安全检测技术的是()A) 数据流分析B) 污点传播分析C) 符号执行D) 模糊测试30. 下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是() 。A) 网站挂马B) 诱骗下载C) 局域网传播D) 电子邮件和即时通讯软件31.
11、下列不属于访问控制类型的是() 。A) 检验性的访问控制B) 预防性的访问控制C) 纠正性的访问控制D) 探查性的访问控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 32. 在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含() 。A) 用户账户管理B) 操作跟踪C) 访问权利和许可权的管理D) 责任衡量33. 风险管理的第一个任务是() 。A) 风险挖掘B) 风险识别C) 风险制约D) 风险控制34. 下列
12、关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是() 。A) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B) 安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C) 安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理35. 信息安全风险评估的三种方法是() 。A) 生命周期风险评估、细节风险评估、两者相结合B) 应用风险评估、网络风险评估、两者相结合C) 硬件风险评估、软件风险评估、两者相结合D) 基本风险评估、详细风险评估、两者相结合36. 国
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机三级信息安全试题六 2022 计算机 三级 信息 安全 试题
限制150内