三级 计算机信息安全技术 第五套

合集下载

计算机等级考试三级信息安全技术教材目录

计算机等级考试三级信息安全技术教材目录
计算机等级考试三级信息教程--信息安全技术(2018年版)
作者:教育部考试中心
出版社:高等教育出版社
出版时间:2017年11月1日
ISBN:9787040488630
定价:62.00元
目录
第1章信息安全保障概述
1.1信息安全保障背景
1.1.1信息技术及其发展阶段
1.4.1国内外信息安全保障工作概况
1.4.2信息安全保障工作的内容
小结
习题
第2章信息安全基础技术与原理
2.1密码技术
2.1.1对称密码与非对称密码
2.1.2哈希函数
2.1.3数字签名
2.1.4密钥管理
2.2认证技术
2.2.1消息认证
2.2.2身份认证
2.3访问控制技术
2.3.1访问控制模型
2.3.2访问控制技术
5.5.3恶意程序检测查杀技术
5.5.4恶意程序的防范
5.6Web应用系统安全
5.6.1Web安全威胁
5.6.2Web安全防护
5.6.3Web安全检测
小结
习题
第6章信息安全管理
6.1信息安全管理体系
6.1.1建立信息安全管理框架
6.1.2ISMS构架的具体实施
6.1.3信息安全管理体系审核
6.1.4信息安全管理体系评审
4.3.5网络安全协议
小结
习题
第5章应用安全
5.1软件漏洞
5.1.1软件漏洞的概念和特点
5.1.2软件漏洞的分类
5.1.3漏洞库
5.1.4常见的软件漏洞
5.1.5软件漏洞利用及其防护技术
5.1.6软件漏洞的发展趋势
5.2软件安全开发
5.2.1软件开发生命周期

计算机三级《信息安全技术》考试试题及答案

计算机三级《信息安全技术》考试试题及答案

计算机三级《信息安全技术》考试试题及答案2016计算机三级《信息安全技术》考试试题及答案信息安全技术是信息管理与信息系统专业本科学生的一门专业课,是计算机三级考试科目之一。

下面是店铺为大家搜索整理的关于《信息安全技术》考试试题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!1. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】防火墙能够____。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件2.【单选题】下面对漏洞出现在软件开发的各个阶段的说法中错误的是A.漏洞可以在设计阶段产生B.漏洞可以在实现过程中产生C.漏洞可以在运行过程中能力级产生D.漏洞可以在验收过程中产生3.【单选题】静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头4.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接5.【单选题】称为访问控制保护级别的是A.C1B.B1C.C2D.B26.【单选题】下面哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制7.【单选题】原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅱ:模型验证Ⅱ:修正和改进A.. 仅Ⅱ和ⅡB.仅Ⅱ、Ⅱ和ⅡC.全部D.仅Ⅱ、Ⅱ和Ⅱ8.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求A.抗否认B. 保密性C.完整性D.可用性9.【单选题】以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议10.【单选题】为了增强电子的安全性,人们经常使用PGP,它是A.一种基于RSA的加密软件B.一种基于白的反垃圾软件C.基于SSL的VPN技术D.安全的电子11.【单选题】在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X 在一个利益冲突类中,数据Y和数据Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z 中的一个C.无论是否访问W,都只能访问Y 和Z 中的一个D.无论是否访问W,都不能访问Y 或Z12.【单选题】下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统13.【单选题】IPSec 协议中涉及到密钥管理的重要协议是____。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全; 本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案:C2.【单选题】以下哪种类型的网关工作在OSI 的所有7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关正确答案:B3.【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____ 属性。

A.真实性B.完整性C.可用性D.不可否认性正确答案:C4.【单选题】对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A.警告B.罚款C.没收违法所得D.吊销许可证正确答案:A5.【单选题】PKI 是____。

A.Private Key lnfrastructureB.Public Key lnstituteC.Public Key lnfrastructureD.Private Key Institute正确答案:C6.【单选题】信息安全在通信保密阶段中主要应用于____领域。

A.军事B.商业C.科研D.教育正确答案:A7.【单选题】对于人员管理的描述错误的是____。

A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案:B8.【单选题】以下哪个不是SDL的思想之一?A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足正确答案:D9.【单选题】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT正确答案:D10.【单选题】为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login 文件中console=/dev/consoleB.保留/etc/default/login 文件中console=/dev/consoleC.在文件/etc/hosts.equiv 中删除远端主机名;D.在文件/.rhosts 中删除远端主机名正确答案:B11.【单选题】基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率网络安全正确答案:D12.【单选题】关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案:C13.【单选题】互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

2023年全国计算机等级考试三级《信息安全技术》考试大纲

2023年全国计算机等级考试三级《信息安全技术》考试大纲

2023年全国计算机等级考试三级《信息平安技术》考试大纲2023年全国计算机等级考试三级《信息平安技术》考试大纲根本要求1. 理解信息平安保障工作的总体思路和根本理论方法2. 掌握信息平安技术的根本概念、原理、方法和技术3. 纯熟掌握计算机网络平安、系统软件平安和应用软件平安的.根本知识和理论技能4. 掌握信息平安设备的安装、配置和使用的根本方法5. 理解信息系统平安设施部署与管理根本技术6. 理解信息平安风险评估和等级保护原理与方法7. 理解信息平安相关的标准、法律法规和道德标准考试方式上机考试,考试时长120分钟,总分值100分。

包含:选择题(40分)、填空题(30分)、综合应用题(30分)。

考试内容:一、信息平安保障概述1. 信息平安保障的内涵和意义2. 信息平安保障的总体思路和根本理论方法二、信息平安根底技术与原理1. 密码技术(1)对称密码与非对称密码(2)哈希函数(3)数字签名(4)密钥管理2. 认证技术(1)消息认证(2)身份认证3. 访问控制技术(1)访问控制模型(2)访问控制技术4. 审计和监控技术(1)审计和监控根底(2)审计和监控技术三、系统平安1. 操作系统平安(1)操作系统平安根底(2)操作系统平安理论2. 数据库平安(1)数据库平安根底(2)数据库平安理论四、网络平安1. 网络平安根底2. 网络平安威胁技术3. 网络平安防护技术(1)防火墙(2)入侵检测系统与入侵防御系统(3)PKI(4)(5)网络平安协议五、应用平安1. 软件破绽概念与原理2. 软件平安开发3. 软件平安检测4. 软件平安保护5. 恶意程序6. Web应用系统平安六、信息平安管理1. 信息平安管理体系2. 信息平安风险评估3. 信息平安管理措施七、信息平安标准与法规1. 信息平安标准2. 信息平安法律法规与国家政策3. 信息平安从业人员道德标准。

计算机三级考试信息安全技术复习题

计算机三级考试信息安全技术复习题

计算机三级考试信息安全技术复习题信息安全技术复习题计算机的快速发展和广泛应用,使得信息安全技术变得日益重要。

无论是在个人生活中还是在公共服务和商业活动中,我们都需要保护我们的信息免受未经授权的访问和攻击。

为了应对这一挑战,计算机三级考试中也增加了对信息安全技术的内容。

在本文中,我们将回顾一些计算机三级考试中可能涉及的信息安全技术复习题。

一、密码学密码学是信息安全技术的基础,主要涉及加密和解密技术。

在计算机三级考试中,可能会涉及以下内容:1. 对称加密算法和非对称加密算法的区别和应用场景;2. 常见的对称加密算法,例如DES、AES等,以及它们的特点和使用方法;3. 公钥基础设施(PKI)的概念和组成部分;4. 数字签名的原理和作用;5. 哈希函数的原理和应用。

二、网络安全网络安全是保护网络免受未经授权的访问、攻击和滥用的重要任务。

在计算机三级考试中,可能会涉及以下内容:1. 防火墙的原理和功能,以及在网络安全中的作用;2. 虚拟专用网络(VPN)的原理和优势;3. 入侵检测系统(IDS)和入侵防御系统(IPS)的区别和使用方法;4. 网络流量分析和日志分析的重要性;5. 无线网络安全的挑战和常用的保护措施。

三、操作系统安全操作系统是计算机系统的核心,保护操作系统的安全对于整个系统的安全至关重要。

在计算机三级考试中,可能会涉及以下内容:1. 访问控制的概念和方法,包括身份验证、账户权限和访问控制列表;2. 安全补丁的重要性和安装方法;3. 常见的操作系统漏洞和攻击技术;4. 虚拟化技术在操作系统安全中的应用;5. 安全日志的记录和分析方法。

四、应用安全应用安全是指保护应用程序免受恶意攻击和非法访问的措施。

在计算机三级考试中,可能会涉及以下内容:1. Web应用程序安全的常见威胁和防御措施;2. 数据库安全的重要性和常见的保护措施;3. 跨站点脚本(XSS)和跨站点请求伪造(CSRF)的原理和防御方法;4. 文件上传和下载的安全问题和预防措施;5. 社交工程和钓鱼攻击的原理和防范措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第五套一、填空题1、信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是()。

A) 机密性B) 完整性C) 不可否认性D) 可用性2、下列关于信息安全的地位和作用的阐述中,错误的是()。

A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活3、下列关于密码技术的说法中,错误的是()。

A) 密码学包括密码编码学和密码分析学两门学科B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D) 对称加密不易实现数字签名,限制了它的应用范围4、两个不同的消息具有相同的消息摘要的现象,称为()。

A) 攻击B) 碰撞C) 散列D) 都不是5、除去奇偶校验位,DES算法密钥的有效位数是()。

A) 64B) 128C) 56D) 1686、下列关于身份认证的描述中,错误的是()。

A) 身份认证协议分为单向认证协议和双向认证协议B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术D) 静态密码机制是一种不安全的身份认证方式7、下列关于消息认证的说法中,错误的是()。

A) 传统密码只能提供保密性,不能用于消息认证B) 公钥密码既能提供保密性,又能用于消息认证C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8、下列选项中,不属于集中式访问控制协议的是()。

A) TACACS协议B) RADIUS协议C) Diameter协议D) Kerberos协议9、下列关于访问控制模型的说法中,错误的是()。

A) 由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B) BLP安全模型利用"不下读/不上写"的原则来保证数据的保密性C) BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D) BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出10、下列关于CPU模式和保护环的说法中,错误的是()。

A) 在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B) 内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C) 环号越高,赋予运行在该环内的进程的权限就越大D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用11、下列关于守护进程的说法中,错误的是()。

A) 守护进程是脱离于终端并且在后台运行的进程B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C) 守护进程常常在系统引导装入时启动,在系统关闭时终止D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的12、如果要给文件foo的分组以读权限,所使用的命令是()。

A) chmod g+r fooB) chown g+r fooC) chmod foo g+rD) chown foo g+r13、下列关于信任属性的说法中,错误的是()。

A) 信任具有二重性,既具有主观性又具有客观性B) 信任具有对称性,即若A信任B,则B信任AC) 信任可度量,即信任的程度可划分等级D) 信任可传递,但不绝对,而且在传播过程中有损失14、下列关于结构化查询语言基本命令的说法中,错误的是()。

A) 创建基本表的基本命令是CREATEB) 插入数据的基本命令是INSERTC) 修改基本表的基本命令是ALERTD) 删除基本表的基本命令是DELETE15、下列特性中,不属于数据库事务处理特性的是()。

A) 原子性B) 完整性C) 隔离性D) 持久性16、下列关于数据库安全特性检查的说法中,正确的是()。

A) 数据库安全特性检查是对数据库的动态安全防护B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统C) 内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D) 人工渗透测试和工具扫描不能同时使用17、TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为()。

A) SYN=0,ACK=0B) SYN=0,ACK=1C) SYN=1,ACK=0D) SYN=1,ACK=118、端口扫描时,采用慢速扫描技术的原因是()。

A) 慢速扫描可以提高扫描的准确性B) 慢速扫描可以隐藏端口扫描行为C) 针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D) 扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱19、下列关于网络漏洞扫描工具的描述中,错误的是()。

A) 网络漏洞扫描工具可以扫描Linux操作系统的漏洞B) 网络漏洞扫描工具可以扫描Web服务器的漏洞C) 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D) 网络漏洞扫描工具可以扫描微软Word软件的漏洞20、下列攻击技术中,利用服务器端漏洞进行攻击的是()。

A) SQL注入攻击B) 端口扫描攻击C) CSRF攻击D) 点击劫持攻击21、下列选项中,不属于木马功能的是()。

A) 信息窃取B) 隐藏运行C) 远程控制D) 主动感染22、下列关于防火墙DMZ区域的描述中,错误的是()。

A) DMZ区域的计算机不能访问内网的计算机B) 外网的计算机不能访问DMZ区域的计算机C) 内网的计算机能访问DMZ区域的计算机D) DMZ区域的计算机可以访问外网的计算机23、下列信息中,不包含在数字证书中的是()。

A) 用户身份标识B) 用户的公钥C) 用户的私钥D) CA的数字签名24、下列选项中,不属于漏洞定义三要素的是()。

A) 漏洞是计算机系统本身存在的缺陷B) 漏洞的存在和利用都有一定的环境要求C) 漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失25、下列选项中,不能防止Web系统出现安全配置错误的是()。

A) 采用安全的系统框架,对Web系统的各个组件进行分离B) 必须及时将各个软件更新到最新状态C) 及时配置好Web防火墙D) 考虑定时对Web系统进行扫描26、下列关于栈的描述中,正确的是()。

A) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B) 栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D) 栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27、下列选项中,不属于缓冲区溢出漏洞的是()。

A) 堆溢出B) 整数溢出C) 单字节溢出D) 栈溢出28、栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。

A) Heap SprayB) slide codeC) NOPD) jmp esp29、严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是()。

A) 瀑布模型B) 螺旋模型C) 迭代模型D) 快速原型模型30、下列软件安全保护技术中,使用压缩算法的是()。

A) 软件防篡改技术B) 软件加壳技术C) 代码混淆技术D) 注册信息验证技术31、下列选项中,不属于信息安全风险评估基本方法的是()。

A) 基本风险评估B) 详细风险评估C) 基本风险评估和详细风险评估相结合D) 长远风险评估32、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。

A) 路由安全、网络安全、主机安全、应用安全和数据安全B) 物理安全、网络安全、主机安全、应用安全和数据安全C) 路由安全、网络安全、主机安全、协议安全和数据安全D) 物理安全、网络安全、主机安全、协议安全和数据安全33、事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。

A) 计划B) 观察C) 反应D) 恢复34、下列关于信息安全威胁类型与实例的对应关系中,错误的是()。

A) 人为过失或失败行为;意外事故B) 蓄意信息敲诈行为;非法使用硬件设备或信息C) 蓄意破坏行为;破坏系统或信息D) 蓄意软件攻击;病毒、蠕虫、宏、拒绝服务35、涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。

A) 秘密B) 机密C) 保密D) 绝密36、六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。

A) 中国B) 加拿大C) 英国D) 荷兰37、在安全管理的方针手册中,下列不属于主要内容的是()。

A) 信息安全方针的阐述B) 控制目标与控制方式描述C) 信息管理的流程D) 程序或其引用38、按照实现方法,访问控制可分为如下三类()。

A) 纠正性访问控制、逻辑/技术性访问控制、物理性访问控制B) 行政性访问控制、纠正性访问控制、物理性访问控制C) 行政性访问控制、逻辑/技术性访问控制、物理性访问控制D) 行政性访问控制、逻辑/技术性访问控制、纠正性访问控制39、信息系统的安全保护等级由两个定级要素决定,它们是()。

A) 等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B) 等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C) 等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D) 等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度40、基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。

A) 电子签名依赖方B) 电子签名人C) 电子签名制作方D) 电子签名主管机构二、填空题1、信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________阶段。

2、IATF提出了三个核心要素,分别是_____________、技术和操作。

3、应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取____________位。

4、产生认证符的函数类型,通常有如下三类:消息加密、______________和哈希函数。

相关文档
最新文档