计算机三级(信息安全技术)模拟试题及答案.docx
《计算机三级(信息安全技术)模拟试题及答案.docx》由会员分享,可在线阅读,更多相关《计算机三级(信息安全技术)模拟试题及答案.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机三级(信息安全技术)模拟试题及答案1、内存空间中用于存放动态数据的区域被称为A、堆B、栈C、栈帧D、缓冲区答案:A2、下列选项中,属于单密钥密码算法的是()。A、DES算法B、RSA算法C、El Gamal 算法D、Diffie- Hellman 算法答案:A3、针对恶意程序检测查杀的主要技术,不包括A、特征码查杀B、网络数据包查杀C、启发式查杀D、基于虚拟机技术查杀答案:B4、我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为A、 CITSSCB、 CITSC、 ITSECD、 ITSSO答案:B5、代码混淆技术,不包括()。A、数据变换B、功能转换C、控制流转换D、词法
2、转换答案:B6、TCM 是指()。A、可信密码模块B、可信计算模块C、可信软件模块C、内部安全检测D、漏洞检测答案:A52、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正 确的是()。A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全答案:B53、当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过 程安全的核心技术是A、访问控制B、消息认证C、数字签名D、密码学答案:D54、在对称密码设计中,用以达到扩散和混淆目
3、的的方法是A、乘积迭代B、代换C、置换D、差答案:A55、信息系统安全保障的几个方面,不包括().A、生命周期B、安全技术C、保障要素D、安全特征答案:B56、安全组织机构中的“三结合”指的是A、领导、保卫和计算机技术人员相结合B、领导、保卫和系统维护人员相结合C、领导、保卫和系统测试人员相结合D、领导、保卫和系统开发人员相结合答案:A57、下列选项中,不属于代码混淆技术的是()。A、语法转换B、控制流转换C、数据转换D、词法转换答案:A58、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所 属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案:C59、已知最早的代换密码
4、是A、Caesar 密码B、单表代换密码C、Vigenere 密码D、Feistel 密码答案:A60、下列关于数字签名的描述中,正确的是()。A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字 信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D61、下列选项中,不属于漏洞定义三要素的是A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在会对软件造成较大危害C、漏洞的存在和利用都有一定的环境要求D、漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失答案:B62、属于分组密码算法的是A、SM4B、SM3C、SM2D
5、、SM5答案:A63、在用户主机上安装版病毒软件和基于主机的入侵检测软件,对入侵主机 的已知恶意代码进行检测和告警的恶意行为监控方式是()。A、主机监测B、网络监测C、内存监测D、网络舆情监测答案:A64、下列选项中,不属于数据库渗透测试的是A、监听器安全特性分析B、用户名和密码渗透C、漏洞分析D、发现数据库服务端口答案:D65、MD5算法的消息摘要长度为A、128B、64C、160D、256答案:A66、有关RADIUS协议,说法错误的是A、RADIUS是一个客户端/服务器协议B、RADIUS运行在应用层,使用UDP协议C、是一种非集中式访问控制技术D、允许RADIUS服务器支持多种用户的身
6、份验证方法答案:C67、下列选项中,属于可执行代码静态安全检测技术的是A、基于词法分析和数据流分析的安全检测技术B、基于符号执行和模型检验的安全检测技术C、基于模糊测试和智能模糊测试的安全检测技术D、基于程序结构和程序语义的安全检测技术答案:D68、完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安 全做深入的探测,发现系统脆弱环节的过程是A、服务发现B、端口扫描C、渗透测试D、内部安全检测答案:C69、哈希函数不能应用于A、消息加密B、消息认证C、口令安全D、数据完整性答案:A70、关于风险管理,说法错误的是A、风险识别是为了说明风险评估的结果B、风险识别是检查和说明机构信息技术的
7、安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险管理是指识别和控制机构面临风险的过程答案:A71、针对XSS的防范措施不包括A、按照最小权限原则设置数据库的连接权限B、进行输出检查C、进行输入检查D、给关键Cookie设置Httponly标识答案:A72、下列关于密码技术的描述中,错误的是()。A、传统密钥系统的加密密钥和解密密钥相同B、公开密钥系统的加密密钥和解密密钥不同C、消息摘要适合数字签名但不适合数据加密D、数字签名系统-定具有数据加密功能答案:D73、下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包 括()。A、safeSE
8、IIB、NOPC、 SEHOPD、 ASLR答案:B74、下列协议中,不能防范网络嗅探的是A、VPN8、 SMTPC、SSHD、SSL答案:B75、保守国家秘密法第十九条规定,当国家秘密的保守期限已满时, 下列做法不正确的是A、对在保密期限内因保密事项范围调整不在作为国家秘密的事项,应及时 解密B、公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密C、无条件解密D、需要延长保密期限的,应当在原保密期限届满前重新确定保密期限答案:C76、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系, 属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险识别B、风险评估
9、C、风险控制D、风险处置答案:B77、组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准 为A、GB/T18336 标准B、BS7799 标准C、IS013335 标准D、GB/T22239 标准答案:B78、不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC、SSHD、 TELNET答案:D79、下列选项中,属于信息安全问题产生内在根源的是A、恶意代码攻击B、非授权的访问C、互联网的开放性D、物理侵入答案:C80、信息系统安全保护等级划分准则中提出了定级的四个要素:信息系 统所属类型、业务数据类型、业务自动化处理程度和A、信息系统服务范围B、信息系统服务质量C、信息
10、系统服务效率D、信息系统服务保障答案:A81、TPCM 是指A、可信平台控制模块B、可信计算控制模块C、可信软件密码模块D、可信存储密码模块答案:A82、在安全管理的方针手册中,下列不属于主要内容的是()。A、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用答案:C83、信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D84、下列关于Kerberos协议的说法中,错误的是()。A、支持单点登录B、支持双向的身份认证C、身份认证采用的是非对称加密机制D、通过交换跨域密钥”实现分布式网络环境下的认证答案:C85、电子认证服务提
11、供者应当妥善保存与认证相关的信息,信息保存期限 至少为电子签名认证证书失效后()。A、二年B、三年C、四年D、五年答案:D86、有关数据库安全,说法错误的是A、防火墙能对SQL注入漏洞进行有效防范B、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从 而自动地对数据提供一定程度的安全保护C、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计 数据访问功能D、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL 注入的风险答案:A87、有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、IV不需要保密,它可以明文形式与密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 信息 安全技术 模拟 试题 答案
限制150内