计算机三级信息安全试题三.docx
计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。
为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。
本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。
第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。
答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。
答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。
答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。
答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。
计算机三级(信息安全技术)习题(附参考答案)

计算机三级(信息安全技术)习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C2.下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、语义完整性B、关系完整性C、实体完整性D、参照完整性正确答案:B3.下列关于文件系统管理的说法中,错误的是( )。
A、文件系统是一种数据链表, 用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案:D4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。
A、解密条件B、限定保密领域C、最长保密期限D、解密对象正确答案:A5.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制B、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、行政性访问控制、纠正性访问控制、物理性访问控制正确答案:C6.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A7.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案:B8.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A9.TPM是指A、可信平台模块B、可信软件模块C、可信存储模块D、可信计算模块正确答案:A10.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、权限分开原则C、开放设计原则D、最多公用原则正确答案:D11.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本正确答案:A12.数据库中,不能保证数据完整性的功能是A、视图B、规则C、约束D、默认正确答案:A13.下列选项中,不属于木马特点的是A、伪装性B、窃密性C、感染性D、隐藏性正确答案:C14.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
计算机三级(信息安全技术)考试题含答案

计算机三级(信息安全技术)考试题含答案一、单选题(共100题,每题1分,共100分)1.关于风险管理,说法错误的是A、风险管理是指识别和控制机构面临风险的过程B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险识别是为了说明风险评估的结果正确答案:D2.Alice通过密钥K2加密消息M产生密文E(K2, M),然后通过密钥K1生成MAC为C(K1, E(K2, M),之后Alice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。
该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性正确答案:D3.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十年D、十二年正确答案:A4.在Unix系统中,改变文件分组的命令是()。
A、chownB、whoC、chgrpD、chmod正确答案:C5.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印正确答案:D6.下列关于软件测试的描述中,错误的是( )A、模糊测试是一种软件动态安全检测技术B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、软件静态安全检测技术可用于对软件源代码的检测正确答案:C7.下列选项中,不属于软件安全保护技术的是A、模型检验技术B、软件加壳技术C、软件水印技术D、反调试反跟踪技术正确答案:A8.在信息资产管理中,标准信息系统的组成部分不包括A、数据和信息B、解决方案C、软件D、硬件正确答案:B9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.风险分析主要分为A、客观风险分析和主观风险分析B、技术的风险分析和管理的风险分析C、定量风险分析和定性风险分析D、内部风险分析和外部风险分析正确答案:C11.在Windows系统中,查看当前已经启动的服务列表的命令是A、net stopB、net serviceC、net listD、net start正确答案:D12.主要在操作系统的内核层实现的木马隐藏技术是( )。
2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
三级安全教育试题及保护个人信息与身份安全

三级安全教育试题及保护个人信息与身份安全1. 选择题1) 计算机安全的三个要素是什么?A. 秘密性、可靠性、完整性B. 机密性、可用性、健壮性C. 保密性、可信任性、持久性D. 机密性、完整性、可用性2) 假设你在公共场所上网,以下哪个操作最能确保你的个人信息与身份安全?A. 使用公共无线网络B. 登录个人社交媒体账号C. 不输入敏感信息D. 下载未经验证的文件3) 在手机上设置屏幕锁屏密码的目的是什么?A. 防止他人随意查看个人信息B. 提高使用手机的舒适度C. 提高手机运行速度D. 方便他人使用手机2. 判断题判断以下说法的正误,并在括号内标明是正确还是错误。
1) 在公共场所上网时,最好使用VPN来加密通信,保护个人信息安全。
(正确/错误)2) 与他人分享手机或电脑密码是保护个人信息安全的行为。
(正确/错误)3) 保护个人信息安全,只需要在社交媒体上设置隐私设置即可,无需其他措施。
(正确/错误)3. 简答题请简要回答以下问题:1) 什么是个人信息安全,为什么保护个人信息安全至关重要?2) 如何保护个人信息与身份安全?3) 在互联网时代,个人信息泄露的风险有哪些?4) 请简要介绍一种常见的网络安全攻击方式,及预防措施。
答案示例:1. 选择题1) D2) C3) A2. 判断题1) 正确2) 错误3) 错误3. 简答题1) 个人信息安全是指保护个人信息不被未经授权的访问、使用或泄露的状态。
保护个人信息安全至关重要,因为个人信息泄露可能导致身份盗窃、财产损失、信用记录受损等后果。
2) 保护个人信息与身份安全的方法包括设置强密码、定期更改密码、谨慎使用公共无线网络、不随意分享个人信息、不下载未经验证的文件、加密通信等。
3) 在互联网时代,个人信息泄露的风险包括网络钓鱼、恶意软件、数据泄露、社交媒体隐私问题等。
4) 常见的网络安全攻击方式之一是钓鱼,攻击者通过伪造合法的网站或传递欺骗性信息,诱使用户输入个人敏感信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全三级试题三一、选择题1.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。
A) 三个等级五个级别B) 三个等级六个级别C) 四个等级六个级别D) 四个等级七个级别2.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
下列选项中,不包含在其中的是()。
A) 本地计算环境 B) 技术C) 区域边界 D) 支撑性基础设施3.下列关于分组密码工作模式的说法中,错误的是()。
A) ECB模式是分组密码的基本工作模式B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点4.下列关于非对称密码的说法中,错误的是()。
A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密5.下列关于MD5和SHA的说法中,错误的是()。
A) SHA所产生的摘要比MD5长32位 B) SHA比MD5更安全C) SHA算法要比MD5算法更快D) 两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间6.下列方法中,不能用于身份认证的是()。
A) 静态密码 B) 动态口令C) USB KEY认证 D) AC证书7.下列关于自主访问控制的说法中,错误的是()。
A) 任何访问控制策略最终均可以被模型化为访问矩阵形式B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作8.下列选项中,不属于强制访问控制模型的是()。
A) BLP B) BibaC) Chinese Wall D) RBAC9.下列关于非集中式访问控制的说法中,错误的是()。
A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D) 在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程10.下列关于进程管理的说法中,错误的是()。
A) 进程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行11.Unix系统最重要的网络服务进程是()。
A) inetd B) inetC) netd D) sysnet12.下列选项中,不属于Windows系统进程管理工具的是()。
A) 任务管理器 B) 本地安全策略C) Msinfo32 D) DOS命令行13.下列关于GRANT语句的说法中,错误的是()。
A) 发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B) 接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C) 如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D) 如果没有指定WITH GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限14.下列选项中,不属于数据库软件执行的完整性服务的是()。
A) 语义完整性 B) 参照完整性C) 实体完整性 D) 关系完整性15.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。
A) 端口扫描 B) 渗透测试C) SQL注入 D) 服务发现16.下列选项中,不属于分布式访问控制方法的是()。
A) SSO B) KerberosC) SESAME D) RADIUS17.下列关于IPSec的描述中,正确的是()。
A) IPSec支持IPv4和IPv6协议B) IPSec支持IPv4协议,不支持IPv6协议C) IPSec不支持IPv4协议,支持IPv6协议D) IPSec不支持IPv4和IPv6协议18.下列关于SSL协议的描述中,正确的是()。
A) 为链路层提供了加密、身份认证和完整性验证的保护B) 为网络层提供了加密、身份认证和完整性验证的保护C) 为传输层提供了加密、身份认证和完整性验证的保护D) 为应用层提供了加密、身份认证和完整性验证的保护19.下列选项中,不属于PKI信任模型的是()。
A) 网状信任模型 B) 链状信任模型C) 层次信任模型 D) 桥证书认证机构信任模型20.下列选项中,误用检测技术不包括的是()。
A) 状态转换分析 B) 模型推理C) 统计分析 D) 专家系统21.下列选项中,不属于木马自身属性特点的是()。
A) 伪装性 B) 隐藏性C) 窃密性 D) 感染性22.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。
A) SYN和ACK标志位设为1的数据包B) ACK标志位设为1的数据包C) ACK和RST标志位设为1的数据包D) RST标志位设为1的数据包23.下列选项中,不属于网站挂马的主要技术手段是()。
A) 框架挂马 B) 下载挂马C) js脚本挂马 D) body挂马24.下列选项中,不属于软件安全保护技术的是()。
A) 注册信息验证技术 B) 软件逆向分析技术C) 代码混淆技术 D) 软件水印技术25.下列选项中,不能有效检测采用加壳技术的恶意程序的是()。
A) 主动防御技术 B) 特征码查杀技术C) 虚拟机查杀技术 D) 启发式查杀技术26.下列漏洞库中,由国内机构维护的漏洞库是()。
A) CVE B) NVDC) EBD D) CNNVD27.下列关于堆(heap)的描述中,正确的是()。
A) 堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B) 堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C) 堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D) 堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长28.当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。
A) 反射型XSS B) 存储型XSSC) CSRF-based XSS D) DOM-based XSS29.下列选项中,不属于恶意程序传播方法的是()。
A) 通过局域网传播B) 修改浏览器配置C) 通过电子邮件和即时通信软件传播D) 诱骗下载30.下列选项中,综合漏洞扫描不包含的功能是()。
A) 弱口令扫描 B) SQL注入扫描C) 病毒扫描 D) 漏洞扫描31.下列选项中,应急计划过程开发的第一阶段是()。
A) 业务单元报告 B) 业务总结分析C) 业务影响分析 D) 业务影响总结32.下列选项中,不属于访问控制实现方法的是()。
A) 行政性访问控制 B) 虚拟性访问控制C) 逻辑/技术性访问控制 D) 物理性访问控制33.信息安全的目标是()。
A) 通过权威安全机构的评测B) 无明显风险存在C) 将残留风险保护在机构可以随时控制的范围内D) 将残留风险降低为034.下列选项中,信息安全管理体系(ISMS)体现的思想是()。
A) 预防控制为主 B) 预防为主C) 控制为主 D) 治理为主35.下列关于信息安全管理的描述中,错误的是()。
A) 零风险是信息安全管理工作的目标B) 风险评估是信息安全管理工作的基础C) 风险处置是信息安全管理工作的核心D) 安全管理控制措施是风险管理的具体手段36.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。
A) 二年 B) 三年 C) 四年 D) 五年37.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。
A) 解密对象 B) 最长保密期限C) 解密条件 D) 限定保密领域38.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。
A) 30日 B) 60日 C) 90日 D) 120日39.被称为"中国首部真正意义上的信息化法律"的是()。
A) 电子签名法B) 保守国家秘密法C) 全国人大常委会关于维护互联网安全的决定D) 全国人民代表大会常务委员会关于加强网络信息保护的决定40.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。
A) 2年以下有期徒刑或者拘役B) 3年以下有期徒刑或者拘役C) 5年以下有期徒刑或者拘役D) 10年以下有期徒刑或者拘役二、填空题1.信息安全的五个属性是机密性、完整性、 ____________、可控性、不可否认性。
2. 上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为 ____________,是评估信息技术产品和系统安全性的基础准则。
3. 密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对 ____________的保密,而不应依赖于对算法的保密。
4.AES的分组长度固定为 ____________位,密钥长度则可以是128、192或256位。
5.基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于 ____________体系的认证模式。
6.任何访问控制策略最终可以被模型化为 ____________形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
7.根据具体需求和资源限制,可以将网络信息内容审计系统分为 ____________模型和分段模型两种过程模型。
8.当用户代码需要请求操作系统提供的服务时,通常采用 ____________的方法来完成这一过程。