计算机三级(信息安全技术)测试题库及答案
1、有关访问控制中主体和客体概念的说法中,错误的是
A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B、一个对象或数据可能是主体,也只能是客体
C、主体只能是访问信息的程序、进程
D、客体是含有被访问信息的被动实体
答案:C
2、CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、
开发过程、指导文献、生命期的技术支持、测试和
A、敏感性评估
B、安全性评估
C、脆弱性评估
D、复杂性评估
3、绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是
A、泄露会使国家安全和利益遭受特别严重的损害
B、泄露会使国家安全和利益遭受严重的损害
C、泄露会使国家安全和利益遭受损害
D、泄露后及时补救即可,不会追求有关人的责任
答案:A
4、下列选项中,不属于软件安全保护技术的是
A、软件水印技术
B、反调试反跟踪技术
C、软件加壳技术
D、模型检验技术
答案:D
5、在Linux/UNIX系统中,用户命令的可执行文件通常存放在
A^/bin
B、/dev
C、/etc
D、/lib
6、下列关于保护环的说法中,错误的是()。
A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接
访问3环中的客体
B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严
格的界线和定义
C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个
客体时,可以用它来进行访问控制
D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用
户模式
7、国家秘密的保密期限,除另有规定外,
A、机密级不超过20年
B、机密级不超过15年
C、机密级不超过10年
D、机密级不超过5年
8、下列关于哈希函数的说法中,正确的是()。
A、哈希函数是一种双向密码体制
B、哈希函数将任意长度的输入经过变换后得到相同长度的输出
C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
D、SHA算法要比MD5算法更快
9、有关UNIX/Linux系统安全,说法错误的是
B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现
的
C、文件系统安全是UNIX/Linux系统安全的核心
D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进
程
10、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取
boot,ini文件并进行系统选择的程序是()。
A、Ntldr
B、Ntdetect.com
C、Ntoskrnl.exe
D、Smss.exe
11、不属于对称密码的是
A、DES
B、AES
C、IDEA
D、MD5
12、采用rootkit技术的木马属于
A、第二代木马
B、第三代木马
C、第四代木马
D、第五代木马
13、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用
的协议是()。
A、TCP
B、UDP
C、SNMP
D、ICMP
14、恶意程序传播方法不包括
A、加壳
B、网站挂马
C、诱骗下载
D、通过移动存储介质传播
15、机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的
是
A、经营人员
B、销售场所
C、具有符合国家安全标准的技术和设备
D、具有地方密码管理机构同意使用密码的证明文件
16、DoS攻击的实现方式,不包括
A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击
B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击
C、通过耗尽目标主机的网络带宽,实施DoS攻击
D、通过耗尽目标主机的存储空间,实施DoS攻击
17、下列选项中,不能进行端口扫描的软件是
A、Nmap
B、SuperScan
C、Nessus
D、Wireshark
18、有关数据库安全,说法错误的是
A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能
会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用
B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器
的目的
C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员
权限
而获取合法的数据库用户的身份
19、人为的网络攻击是信息安全问题产生的
A、内因
B、外因
C、既是内因,也是外因
D、既不是内因,也不是外因
答案:B
20、被称为“中国首部真正意义上的信息化法律”的是
A、电子签名法
B、保守国家秘密法
C、全国人大常委会关于维护互联网安全的决定
D、全国人民代表大会常务委员会关于加强网络信息保护的决定
21、下列关于信息安全管理体系认证的描述中,错误的是()。
A、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评
价
B、每个组织都必须进行认证
C、认证可以树立组织机构的信息安全形象
D、满足某些行业开展服务的法律要求
22、《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含
A、身份认证
B、数据信道传输速率
C、数据完整性
D、审计
23、下列有关TCP标志位的说法中,错误的是
A、ACK标志位说明确认序号字段有效
B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接
C、FIN标志位用于释放TCP连接
D、SYN标志位说明建立一个同步连接
24、下列选项中,不能用于产生认证码的是
A、消息加密
B、消息认证码
C、帧校验序列
D、哈希函数
25、最难防范的密码学攻击方式是
A、选择密文攻击
B、已知明文攻击
C、选择明文攻击
D、唯密文攻击
26、下列选项中,不属于恶意程序检测查杀技术的是
A、特征码查杀
B、启发式查杀
C、移动介质查杀
D、虚拟机查杀
27、在WindowsNT里,口令字密文保存在
A、SAM文件
B、PWD文件
C、SYSKEY文件
D、DOS文件
28、TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接
的标志位是
A、SYN
B、ACK
C、RST
D、URG
29、国家秘密的密级分为
A、隐私、秘密、绝密三级
B、秘密、机密、绝密三级
C、公民、机构、国家三级
D、隐私、机密、绝密三级
30、限制内存堆栈区的代码为不可执行状态的技术是
A、DEP
B、ASLR
C、SEHOP
D、GSStackProtection
31、下列关于强制访问控制的说法中,错误的是()。
A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防
止机密信息向下级泄露
B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据
的完整性
C、强制访问控制通过分级的安全标签实现了信息的单向流通
D、Biba模型作为BLP模型的补充而提出,利用〃不上读/不下写”的原则
来保证数据的完整性
32、下列选项中,不属于访问控制实现方法的是()
A、行政性访问控制
B、虚拟性访问控制
C、逻辑/技术性访问控制
D、物理性访问控制
33、信息安全中的风险控制目标是
A、将残留风险保护在机构可以随时控制的范围内
B、无明显的风险存在
C、通过权威安全机构的评测
D、将残留风险降低为0
34、能够抵抗伪装、内容修改等攻击的技术是
A、消息认证
B、消息加密
C、数字签名
D、对称加密
35、下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙
不能检测拦截的是
A、应用层
B、传输层
C、网络层
D、链路层
36、IS013335标准给出的IT安全六个方面的定义中,包含
A、保密性、一致性、可用性
B、保密性、安全性、可用性
C、审计性、服务完整性、高性能
D、审计性、认证性、可靠性
37、下列选项中,属于UAF(Use-After-Free)漏洞的是
A、缓冲区溢出漏洞
B、数组越界漏洞
C、写污点值到污点地址漏洞
D、内存地址对象破坏性调用漏洞
38、下列关于体系审核的描述中,错误的是()。
A、体系审核应对体系范围内所有安全领域进行全面系统地审核
B、应由与被审核对象无直接责任的人员来实施
C、组织机构要对审核过程本身进行安全控制
D、对不符合项的纠正措施无须跟踪审查
39、有关UDP和TCP协议的描述,错误的是
A、UDP是面向连接的传输层协议
B、UDP在数据传输方面不如TCP可靠性高
C、UDP协议的开销小于TCP协议
D、UDP协议在发送端和接收端之间交互的信息比TCP少
40、同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
A、BLP
Biba
C、ChineseWall
D、RBAC
41、在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是
A、安全事件的记录是信息资产
B、安全事件的记录要进行密级标记
C、电子媒体的记录应进行备份
D、安全事件的记录保存不受任何约束
42、下列软件中,采用软件动静结合安全检测技术的是()。
A、BitBlaze
B、IDApro
C、OllyDbg
D、SoftICE
43、下列选项中,不能有效检测采用加壳技术的恶意程序的是()。
A、主动防御技术
B、特征码查杀技术
C、虚拟机查杀技术
D、启发式查杀技术
44、软件开发生命周期模型,不包括
A、瀑布模型
B、螺旋模型
C、白盒模型
D、快速原型模型
45、下列选项中,信息安全管理体系(ISMS)体现的思想是()。
A、预防控制为主
B、预防为主
C、控制为主
D、治理为主
46、有关哈希函数的描述,错误的是()。
A、SHA算法要比MD5算法更快
B、哈希函数是一种单向密码体制
C、哈希函数将任意长度的输入经过变换后得到相同长度的输出
D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
47、指令寄存器eip中存放的指针始终指向
A、返回地址
B、基地址
C、栈帧的顶部地址
D、栈帧的底部地址
48、Kerberos协议设计的核心是
A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器
B、用户必须向每个要访问的服务器或服务提供凭证
D、增加网络的验证过程
49、下列选项中,不属于Web服务器端安全防护技术的是
A、Web服务器要进行安全的配置
B、部署专用的Web防火墙保护Web服务器的安全
C、定期更新Web服务器上浏览器的安全插件
D、Web服务器上的Web应用程序要进行安全控制
答案:c
50、下列关于视图的描述中,错误的是
A、视图也是关系,使用SQL访问的方式与表一样
B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求
D、在视图上可以再进一步定义存取权限
51、不属于强制访问控制模型的是
A、访问矩阵模型
B、Bell-LaPudula模型
C、Clark-Wilson模型
D^ChineseWall模型
52、制定业务持续性计划时,策略选择的决定性因素是
A、成本
B、人员
C、技术
D、政策
53、Bel『LaPadula模型是一种
A、强制访问控制模型
B、自主访问控制模型
C、基于角色的访问控制模型
D、以上都不是
54、关于信息安全管理体系认证,说法错误的是
A、每个组织都必须进行认证
B、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价
55、美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)
的年份是
A、1976
B、1977
C、1994
D、2001
56、下列关于防火墙的描述中,错误的是()。
A、不能防范内网之间的恶意攻击
B、不能防范针对面向连接协议的攻击
C、不能防范病毒和内部驱动的木马
D、不能防备针对防火墙开放端口的攻击
57、有关密码分组链模式(即CBC),说法错误的是
A、在一些非加密场景下是不能应用的,比如报文鉴别与认证
B、每一分组的加密都依赖于所有前面的分组
C、其缺点之一是要求数据的长度是密码分组长度的整数倍
D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链
58、下列数据库术语中,不能保证数据完整性的是()。
A、约束
B、规则
C、默认值
D、视图
59、下列关于SQL命令的说法中,正确的是()。
A、删除表的命令是DROP
B、删除记录的命令是DESTROY
C、建立视图的命令是CREATETABLE
D、更新记录的命令是REPLACE
60、电子签名认证证书应当载明
A、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期
B、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期
C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、
证书有效期
D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供
者的电子签名
61、对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎
无能为力的IDS检测技术为
A、误用检测
B、异常检测
C、正常检测
D、随机检测
62、电子签名认证证书应当载明的内容,不包括
A、证书持有人的公民身份证件信息
B、证书序列号
C、证书有效期
D、证书持有人的电子签名验证数据
63、Windows中必须存在的环境子系统是
A、POSIX
B、Win32
C、os/2
D、winNT
64、下列关于SQL注入的说法中,错误的是()。
A、防火墙能对SQL注入漏洞进行有效防范
B、SQL注入攻击利用的是SQL语法
C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL
注入的风险
D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中
的一些组合
65、下列工具中,不支持对IP地址进行扫描的是
B、Superscan
C、Ping
66、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需
重点考虑的实际情况是
A、组织机构现有部门
B、处所
C、资产状况
D、发展规划
67、信息安全发展大致经过了3个阶段,不包括
A、通信保密阶段
B、计算机安全阶段
C、信息安全保障阶段
D、互联网安全阶段
68、信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形
成国际标准
A、ISO13335
B、ISO17799
C、ISO15408
D、GB18336
69、信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶
段的是
D、互联网使用阶段
70、不属于软件安全开发技术范畴的是
A、建立安全威胁模型
B、安全设计
C、安全测试
D、风险评估
A、whois
B、telnet
C、route
D、DNS
72、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重
点考虑的实际情况是
73、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所
属的范畴是
A、风险识别
B、风险评估
C、风险管理
D、风险控制
74、下列选项中,不属于哈希函数应用的是()。
B、数据加密
D、口令保护
75、下列关于集中式访问控制的描述中,错误的是()。
A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机
制、没有关于重传的规定和集中式审计服务等
B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP
C、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获
得访问,TACACS+是最适合的协议
D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系
统的AAA协议
76、信息系统所面临的安全风险包括
A、拒绝服务
B、假冒和欺诈
c^人员操作不慎
D、以上都是
77、美国制定数据加密标准DES(DataEncryptionStandard)的年份是
A、1949
B、1969
C、1976
D、1977
78、下列选项中,符合计算机使用道德规范的是
A、不破坏别人的计算机系统资源
B、制造传播病毒程序但不传播
C、窃取别人的软件资源
D、破译别人的口令或密码
79、()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了
基础
A、1972
B、1976
C、1977
D、1985
80、下列选项中,没必要进行电子签名的文件是()。
A、商品的电子LOGO信息文件
B、交易双方的转账信息文件
C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件