3月计算机三级信息安全技术预习题答案(4).doc

合集下载

计算机三级(信息安全技术)考试题含答案

计算机三级(信息安全技术)考试题含答案

计算机三级(信息安全技术)考试题含答案一、单选题(共100题,每题1分,共100分)1.关于风险管理,说法错误的是A、风险管理是指识别和控制机构面临风险的过程B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险识别是为了说明风险评估的结果正确答案:D2.Alice通过密钥K2加密消息M产生密文E(K2, M),然后通过密钥K1生成MAC为C(K1, E(K2, M),之后Alice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。

该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性正确答案:D3.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十年D、十二年正确答案:A4.在Unix系统中,改变文件分组的命令是()。

A、chownB、whoC、chgrpD、chmod正确答案:C5.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印正确答案:D6.下列关于软件测试的描述中,错误的是( )A、模糊测试是一种软件动态安全检测技术B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、软件静态安全检测技术可用于对软件源代码的检测正确答案:C7.下列选项中,不属于软件安全保护技术的是A、模型检验技术B、软件加壳技术C、软件水印技术D、反调试反跟踪技术正确答案:A8.在信息资产管理中,标准信息系统的组成部分不包括A、数据和信息B、解决方案C、软件D、硬件正确答案:B9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.风险分析主要分为A、客观风险分析和主观风险分析B、技术的风险分析和管理的风险分析C、定量风险分析和定性风险分析D、内部风险分析和外部风险分析正确答案:C11.在Windows系统中,查看当前已经启动的服务列表的命令是A、net stopB、net serviceC、net listD、net start正确答案:D12.主要在操作系统的内核层实现的木马隐藏技术是( )。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

2024年3月计算机三级软测预测试题及答案

2024年3月计算机三级软测预测试题及答案

1、以下关于编程语言的描述中,正确的是()
A. Pascal语言是面向对象程序设计的编程语言
B.C语言是交互式程序设计的编程语言
C. Java语言是面向过程程序设计的编程语言
D. Visual Basic是面向对象程序设计的编程语言
答案:D
2、以下关于运算符的描述中,正确的是()
A.与运算符表示“等于”的关系
B.或运算符表示“大于”的关系
C.非运算符表示“不等于”的关系
D.异或运算符表示“大于或等于”的关系
答案:C
3、下列关于MSSQLSERVER的描述中,正确的是()
A.MSSQLSERVER是一种关系型数据库管理系统
B.MSSQLSERVER可以进行网络连接
C.MSSQLSERVER可以实现自动编程
D.MSSQLSERVER可以实现跨平台的开发
答案:A
4、以下关于常用计算机网络及其传输技术描述中,正确的是()
A.DHCP是基于IP的网络协议
B.FTP是一种基于UDP的网络协议
C.HTTP是一种基于TCP的网络协议
D.SMTP是一种基于IP的网络协议
答案:C
5、以下关于存储单位的描述中,正确的是()
A.KB是比特的计量单位
B.GB是字节的计量单位
C.TB是字的计量单位
D.MB是字节的计量单位
答案:D
6、以下关于计算机输出设备的描述中,正确的是()
A.扫描仪是一种输入设备
B.打印机是一种输出设备。

计算机三级(信息安全技术)模拟试题含参考答案

计算机三级(信息安全技术)模拟试题含参考答案

计算机三级(信息安全技术)模拟试题含参考答案一、单选题(共100题,每题1分,共100分)1.有关访问控制中主体和客体概念的说法中,错误的是FA、一个对象或数据可能是主体,也可能是客体B、客体是含有被访问信息的被动实体C、主体只能是访问信息的程序、进程D、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求正确答案:C2.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、身份认证B、访问控制C、消息认证D、数字签名正确答案:C3.组织机构进行信息安全管理体系认证的目的,不包括A、保证商业安全B、获得最佳的信息安全运行方式C、完全避免风险,避免损失D、保证可持续发展正确答案:C4.SSL协议中握手协议的作用是A、完成传输格式的定义B、完成会话密钥的协商C、完成加密算法的协商D、完成通信双方身份验证正确答案:A5.下列访问控制模型中,支持安全标签的是A、集中访问控制B、强制访问控制C、基于角色的访问控制D、自主访问控制正确答案:B6.假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice 时,如果明文m=4,则对应的密文是A、4B、6C、1D、5正确答案:A7.“震荡波” 病毒进行扩散和传播所利用的漏洞是()。

A、操作系统服务程序漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、ActiveX控件漏洞正确答案:A8.攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

A、SYN和ACK标志位设为1的数据包B、ACK标志位设为1的数据包C、ACK和RST标志位设为1的数据包D、RST标志位设为1的数据包正确答案:C9.注入攻击的防范措施,不包括() 。

A、在数据类型、长度、格式和范围等方面对用户输入进行过滤B、使用预编译语句C、按照最大权限原则设置数据库的连接权限D、使用存储过程来验证用户的输入正确答案:C10.信息系统所面临的安全风险包括A、拒绝服务B、假冒和欺诈C、人员操作不慎D、以上都是正确答案:D11.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块正确答案:D12.下列选项中,不属于Web服务器端安全防护技术的是A、Web服务器要进行安全的配置B、定期更新Web服务器上浏览器的安全插件C、Web服务器上的Web应用程序要进行安全控制D、部署专用的Web防火墙保护Web服务器的安全正确答案:B13.信息安全发展大致经过了3个阶段,不包括A、计算机安全阶段B、通信保密阶段C、信息安全保障阶段D、互联网安全阶段正确答案:D14.下列关于系统整个开发过程的描述中,错误的是( )。

3月计算机三级信息安全技术预习题答案(1).doc

3月计算机三级信息安全技术预习题答案(1).doc

3月计算机三级信息安全技术预习题答案(1) 2018年3月计算机三级信息安全技术预习题答案(1)1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

AA领导责任制B专人负责制C民主集中制D职能部门监管责任制2.网络信息未经授权不能进行改变的特性是____。

AA完整性B可用性C可靠性D保密性3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

DA完整性B可用性C可靠性D保密性4.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B A完整性B可用性C可靠性D保密性5.___国务院发布《计算机信息系统安全保护条例》。

BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日6.在目前的信息网络中,____病毒是最主要的病毒类型。

CA引导型B文件型C网络蠕虫D木马型7.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

BA安全性B完整性C稳定性D有效性8.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

AA唯一的口令B登录的位置C使用的说明D系统的规则9.关于防火墙和VPN的使用,下面说法不正确的是____。

BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖10.环境安全策略应该____。

DA详细而具体B复杂而专业C深入而清晰D简单而全面。

3月计算机三级信息安全技术预习题答案(3).doc

3月计算机三级信息安全技术预习题答案(3).doc

3月计算机三级信息安全技术预习题答案(3)2018年3月计算机三级信息安全技术预习题答案(3)单项选择题1.对网络层数据包进行过滤和控制的信息安全技术机制是____。

AA防火墙BIDSCSnifferDIPSec2.下列不属于防火墙核心技术的是____。

DA(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计3.应用代理防火墙的主要优点是____。

BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛4.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。

AA管理B检测C响应D运行5.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

B A管理B检测C响应D运行6.下列选项中不属于人员安全管理措施的是____。

AA行为监控B安全培训C人员离岗D背景/技能审查7.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

CA信息产业部B国家病毒防范管理中心C公安部公共信息网络安全监察D国务院信息化建设领导小组8.计算机病毒的实时监控属于____类的技术措施。

BA保护B检测C响应D恢复9.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

BA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统10.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统11.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款C5年以上7年以下有期徒刑D警告或者15000元以下的罚款12.网络数据备份的实现主要需要考虑的问题不包括____。

计算机等级考试三级信息安全技术第4套试题及答案

计算机等级考试三级信息安全技术第4套试题及答案

D) 栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
31、下列选项中,不属于防火墙体系结构的是( )。
A) 双重宿主主机体系结构
B) 屏蔽主机体系结构
C) 屏蔽子网体系结构
D) 屏蔽中间网络体系结构
32、下列功能中,综合漏洞扫描不包含的是( )。
A) IP 地址扫描
B) 网络端口扫描
B) 外网的计算机不能访问 DMZ 区域的计算机
C) 内网的计算机能访问 DMZ 区域的计算机
D) DMZ 区域的计算机可以访问外网的计算机
26、下列信息中,不包含在数字证书中的是( )。
A) 用户身份标识
B) 用户的公钥
C) 用户的私钥
D) CA 的数字签名
27、端口扫描时,隐蔽性最高的扫描方法是( )。
第 3 页 共 22 页
14、模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现 系统最脆弱环节的技术是( )。 A) 端口扫描 B) 渗透测试 C) SQL 注入 D) 服务发现 15、下列关于线程的说法中,正确的是( )。 A) 线程是程序运行的一个实例,是运行着的程序 B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位 C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地 址空间、程序、数据等 D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运 行 16、下列关于保护环的说法中,错误的是( )。 A) 3 环中的主体不能直接访问 1 环中的客体,1 环中的主体同样不能直接访问 3 环中的客体 B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义 C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它 来进行访问控制 D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式 17、在 Unix 系统中,改变文件拥有权的命令是( )。 A) chmod B) chmod C) chgrp D) who 18、在 Unix 系统中,查看最后一次登录文件的命令是( )。 A) syslogd

计算机三级(信息安全技术)练习题及参考答案

计算机三级(信息安全技术)练习题及参考答案

计算机三级(信息安全技术)练习题及参考答案一、单选题(共100题,每题1分,共100分)1.信息安全管理的主要内容,包括A、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分正确答案:B2.下列关于非对称密码的说法中,错误的是( )。

A、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密B、基于难解问题设计密码是非对称密码设计的主要思想C、公开密钥密码易于实现数字签名D、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难正确答案:A3.不属于身份认证手段的是A、用户名和密码认证B、指纹认证C、动态短信密码认证D、消息认证正确答案:D4.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx正确答案:A5.下列选项中,不属于恶意程序传播方法的是( )。

A、网站挂马B、加壳欺骗C、诱骗下载D、通过移动存储介质传播正确答案:B6.风险管理的第一阶段是A、风险预估B、风险控制C、风险识别D、风险评估正确答案:C7.端口扫描时,隐蔽性最高的扫描方法是( )。

A、TCP全连接B、TCP SYN扫描C、TCP FIN扫描D、TCP半连接扫描正确答案:C8.下列选项中,符合计算机使用道德规范的是A、窃取别人的软件资源B、制造传播病毒程序但不传播C、不破坏别人的计算机系统资源D、破译别人的口令或密码正确答案:C9.BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A10.有关数据库安全,说法错误的是A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A11.下列选项中,不属于软件安全保护技术的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3月计算机三级信息安全技术预习题答案(4) 2018年3月计算机三级信息安全技术预习题答案(4)
1.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B
A保密性B完整性C不可否认性D可用性
2.PDR安全模型属于____类型。

A
A时间模型B作用模型C结构模型D关系模型
3.《信息安全国家学说》是____的信息安全基本纲领性文件。

C
A法国B美国C俄罗斯D英国
4.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A
A窃取国家秘密B非法侵入计算机信息系统
C破坏计算机信息系统D利用计算机实施金融诈骗
5.我国刑法____规定了非法侵入计算机信息系统罪。

B
A第284条B第285条C第286条D第287条
6.信息安全领域内最关键和最薄弱的环节是____。

D
A技术B策略C管理制度D人
7.信息安全管理领域权威的标准是____。

B
AISO15408BISO17799/IS027001CIS09001DISO14001
8.IS017799/IS027001最初是由____提出的国家标准。

C
A美国B澳大利亚C英国D中国
9.IS017799的内容结构按照____进行组织。

C
A管理原则B管理框架C管理域一控制目标一控制措施D管理制度
10.____对于信息安全管理负有责任。

D
A高级管理层B安全管理员CIT管理员D所有与信息系统有关人员
11.用户身份鉴别是通过____完成的。

A
A口令验证B审计策略C存取控制D查询功能
12.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A
A国务院令B全国人民代表大会令C公安部令D国家安全部令
13.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

B
A人民法院B公安机关C工商行政管理部门D国家安全部门
14.计算机病毒最本质的特性是____。

C
A寄生性B潜伏性C破坏性D攻击性
15.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A
A有效的B合法的C实际的D成熟的
16.在PDR安全模型中最核心的组件是____。

A
A策略B保护措施C检测措施D响应措施
17.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最
重要的设施,在发生灾难后,这些设施的__。

B
A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少
18.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。

A
A可接受使用策略AUPB安全方针C适用性声明D操作规范
19.防止静态信息被非授权访问和防止动态信息被截取解密是____。

D
A数据完整性B数据可用性C数据可靠性D数据保密性。

相关文档
最新文档