计算机三级考试信息安全技术每日练习(三)附答案

合集下载

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。

为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。

本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。

第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。

答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。

答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。

答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。

答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案1. ____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2. 对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5. ___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

计算机三级信息安全技术练习题第三套

计算机三级信息安全技术练习题第三套

计算机三级信息安全技术练习题第三套一、选择题1. 下列哪项是密钥交换协议?A. RSAB. DESC. SHA-1D. TLS/SSL2. DES加密算法中,密钥长度为多少位?A. 64B. 56C. 128D. 1923. 下列哪项不属于网络攻击类型?A. 木马B. 社交工程C. 钓鱼D. CSRF4. 数字签名是为了保证哪项安全性?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据访问控制5. 下列哪项不是常见的访问控制策略?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 相对访问控制(RAC)D. 主体访问控制(SAC)6. 在密码学中,是用于保护对称密码的密钥的协议是?A. Diffie-Hellman协议B. RSA协议C. SHA-1协议D. SSL协议7. 对称密码算法是指加密和解密使用的是同一个密钥,下列不属于对称密码算法的是?A. AESB. RSAC. DESD. Blowfish8. 下列哪项不是威胁情报的来源?A. 政府部门B. 安全厂商C. 恶意软件D. 威胁漏洞数据库9. 下列哪项不属于常见的网络安全攻防技术?A. 防火墙B. IDS/IPSC. VPND. DHCP10. 下列哪项不属于常见的安全漏洞?A. XSS漏洞B. SQL注入C. CSRF漏洞D. DDoS攻击二、填空题1. 恶意软件传播方式有(1)和(2)两种。

2. 公钥密码学中,RSA算法是基于两个大素数的(1)和(2)进行加密和解密的。

3. 访问控制的主要目标是保证(1)、(2)和(3)。

4. 常见的拒绝服务攻击包括(1)、(2)、(3)和(4)。

5. 数据库中常见的安全漏洞有(1)和(2)。

三、问答题1. 请简要解释什么是加密算法与解密算法的密钥长度。

加密算法的密钥长度指的是加密过程中所使用的密钥的位数。

密钥长度越长,破解所需的时间和资源成本就越高,加密强度就越高。

解密算法的密钥长度与加密算法的密钥长度相同,用于解密过程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机三级考试信息安全技术每日练习(三)附答案
1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在..证书数据的组成中?_____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器
B.口令
C.时钟
D.密钥
6.网络安全的最后一道防线是____A______
A.数据加密
B.访问控制
C.接入控制
D.身份识别
7.关于加密桥技术实现的描述正确的是____A______
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
8.身份认证中的证书由____A______
A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
9.称为访问控制保护级别的是____C______
A.C1
B.B1
C.C2
D.B2
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______
A.密码
B.密文
C.子密钥
D.密钥
l D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
15.SSL握手协议的主要步骤有____B______
A.三个
B.四个
C.五个
D.六个
16.SET安全l 19.CTCA指的是____B______
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作。

相关文档
最新文档