计算机三级信息安全技术试题及答案
计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。
A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。
A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。
2023计算机三级信息安全技术习题及答案

2023计算机三级信息安全技术习题及答案2023计算机三级信息平安技术习题及答案为帮忙大家更好地备考计算机三级考试,把握所学学问点,以下是百分网我搜寻整理的一份2023计算机三级信息平安技术习题及答案,供参考练习,预祝考生们考出自己抱负的成果!单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.常常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随便弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理平安的管理应做到(D)A.全部相关人员都必需进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,支配人员定期检查各种设备的运行状况C.在重要场所的迸出口安装监视器,并对进出状况进行录像D.以上均正确三、多选题1.场地平安要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度掌握E.场地电源供应2.火灾自动报警、自动灭火系统部署应留意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的`专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以实行的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置平安防护地与屏蔽地D.依据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采纳(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采纳的措施有(ABCD)A.屏蔽机B.滤波C.尽量采纳低辐射材料和设备D.内置电磁辐射干扰器文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。
2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
全国计算机等级考试信息安全技术三级真题

真题十三1. 在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是A. 网络监测B. 主机监测C. 节点监测D. 数据监测正确答案:A答案解析:解析:恶意行为的监控方式主要分为两类:主机监测和网络监测,其中网络监测中最常用的技术是在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为。
本题答案:A您的笔记:恶意行为监控方式2. 有关守护进程,说法错误的是A. 守护进程不能完成系统任务B. 守护进程常常在系统引导装入时启动,在系统关闭时终止C. 守护进程是脱离于终端并且在后台运行的进程D. 如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程正确答案:A答案解析:解析:守护进程是脱离于终端并且在后台运行的进程,选项C正确;守护进程常常在系统引导装入时启动,在系统关闭时终止,选项B 正确;如果想让某个进程不因为用户或终端或其他变化而受到影响,那么就必须把这个进程变成一个守护进程,选项D正确;守护进程能完成许多系统任务,如作业规划进程crond、打印进程lqd等,选项A错误,本题答案:A您的笔记:守护进程3. 有关UNIX/Linux系统安全,说法错误的是A. users命令用来管理和维护系统的用户信息B. UNIX系统使用了可插入认证模块PAM进行认证登录C. 不要随意把root shell留在终端上D. 除非必要,避免以超级用户登录正确答案:A答案解析:解析:UNIX/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作,并不是所有的超级用户都能很容易的登录到UNIX 系统中,这是因为UNIX系统使用了可插入认证模块PAM进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,以确保系统的安全性,选项B正确;在使用root账户的时候需要注意:除非必要,避免以超级用户登录;不要随意把root shell留在终端上等,选项C、D正确;users 命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话,选项A错误;本题答案:A您的笔记:系统安全4. 可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是A. Msinfo32B. 任务管理器C. DOS命令行D. 服务控制管理器正确答案:A答案解析:解析:windows系统进程安全管理的方法有三种:任务管理器、Msinfo32、DOS命令行,其中Msinfo32是Windows提供查看系统信息的工具,可以显示本地计算上硬件、系统组件和软件环境的完整视图。
计算机三级信息安全技术考试试题及答案

计算机三级信息安全技术考试试题及答案1. 在局域网中计算机病毒的防范策略有____。
ADEA 仅保护工作站B 保护通信系统C 保护打印机D 仅保护服务器E 完全保护工作站和服务器2. 一个安全的网络系统具有的特点是____。
ABCEA 保持各种数据的机密B 保持所有信息、数据及系统中各种程序的完整性和准确性C 保证合法访问者的访问和接受正常的服务D 保证网络在任何时刻都有很高的传输速度E 保证各方面的工作符合法律、规则、许可证、合同等标准3. 任何信息安全系统中都存在脆弱点,它可以存在于____。
ABCDEA 使用过程中B 网络中C 管理过程中D 计算机系统中E 计算机操作系统中4. ____是建立有效的计算机病毒防御体系所需要的技术措施。
ABCDEA 杀毒软件B 补丁管理系统C 防火墙D 网络入侵检测E 漏洞扫描5. 信息系统安全保护法律规范的作用主要有____。
ABCDEA 教育作用B 指引作用C 评价作用D 预测作用E 强制作用6. 根据采用的技术,入侵检测系统有以下分类:____。
BCA 正常检测B 异常检测C 特征检测D 固定检测E 重点检测7. 在安全评估过程中,安全威胁的来源包括____。
ABCDEA 外部黑客B 内部人员C 信息技术本身D 物理环境E 自然界8. 安全评估过程中,经常采用的评估方法包括____。
ABCDEA 调查问卷B 人员访谈C 工具检测D 手工审核E 渗透性测试9. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。
ABDA 硬件B 软件C 人员D 数据E 环境10. 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。
BCDA 不可否认性B 保密性C 完整性D 可用性E 可靠性11. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
ABCDEA 违反国家规定,侵入计算机信息系统,造成危害的B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的12. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机三级信息安全技术试题及答案
1. ____不属于必需的灾前预防性措施。
D
A 防火设施
B 数据备份
C 配置冗余设备
D 不间断电源,至少应给服务器等关键设备配备
2. 对于人员管理的描述错误的是____。
B
A 人员管理是安全管理的重要环节
B 安全授权不是人员管理的手段
C 安全教育是人员管理的有力手段
D 人员管理时,安全审查是必须的
3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
B
A 逻辑隔离
B 物理隔离
C 安装防火墙
D VLAN划分
4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A
A 安全扫描器
B 安全扫描仪
C 自动扫描器
D 自动扫描仪
5. ___最好地描述了数字证书。
A
A 等同于在网络上证明个人和公司身份的身份证
B 浏览器的一标准特性,它使得黑客不能得知用户的身份
C 网站要求用户使用用户名和密码登陆的安全机制
D 伴随在线交易证明
购买的收据
6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
B
A 全面性
B 文档化
C 先进性
D 制度化
7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A 访问控制
B 业务连续性
C 信息系统获取、开发与维护
D 组织与人员
8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
C
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于____。
D
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
10. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的____。
B
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
12. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准
进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的____。
A
A 专控保护级
B 监督保护级
C 指导保护级
D 自主保护级
13. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
C
A 英国
B 意大利
C 美国
D 俄罗斯
14. 关于口令认证机制,下列说法正确的是____。
B
A 实现代价最低,安全性最高
B 实现代价最低,安全性最低
C 实现代价最高,安全性最高
D 实现代价最高,安全性最低
15. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A
A 保护
B 检测
C 响应
D 恢复
16. 身份认证的含义是____。
C
A 注册一个用户
B 标识一个用户
C 验证一个用户
D 授权一个用户
17. 口令机制通常用于____ 。
A
A 认证
B 标识
C 注册
D 授权
18. 对日志数据进行审计检查,属于____类控制措施。
B
A 预防
B 检测
C 威慑
D 修正
19. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A 系统整体
B 人员
C 组织
D 网络
20. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
B
A 存在利用导致具有
B 具有存在利用导致
C 导致存在具有利用
D 利用导致存在具有。