计算机三级(信息安全技术)测试题库及答案.pdf

计算机三级(信息安全技术)测试题库及答案

1、有关访问控制中主体和客体概念的说法中,错误的是

A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

B、一个对象或数据可能是主体,也只能是客体

C、主体只能是访问信息的程序、进程

D、客体是含有被访问信息的被动实体

答案:C

2、CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、

开发过程、指导文献、生命期的技术支持、测试和

A、敏感性评估

B、安全性评估

C、脆弱性评估

D、复杂性评估

3、绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是

A、泄露会使国家安全和利益遭受特别严重的损害

B、泄露会使国家安全和利益遭受严重的损害

C、泄露会使国家安全和利益遭受损害

D、泄露后及时补救即可,不会追求有关人的责任

答案:A

4、下列选项中,不属于软件安全保护技术的是

A、软件水印技术

B、反调试反跟踪技术

C、软件加壳技术

D、模型检验技术

答案:D

5、在Linux/UNIX系统中,用户命令的可执行文件通常存放在

A^/bin

B、/dev

C、/etc

D、/lib

6、下列关于保护环的说法中,错误的是()。

A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接

访问3环中的客体

B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严

格的界线和定义

C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个

客体时,可以用它来进行访问控制

D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用

户模式

7、国家秘密的保密期限,除另有规定外,

A、机密级不超过20年

B、机密级不超过15年

C、机密级不超过10年

D、机密级不超过5年

8、下列关于哈希函数的说法中,正确的是()。

A、哈希函数是一种双向密码体制

B、哈希函数将任意长度的输入经过变换后得到相同长度的输出

C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D、SHA算法要比MD5算法更快

9、有关UNIX/Linux系统安全,说法错误的是

B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现

C、文件系统安全是UNIX/Linux系统安全的核心

D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进

10、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取

boot,ini文件并进行系统选择的程序是()。

A、Ntldr

B、Ntdetect.com

C、Ntoskrnl.exe

D、Smss.exe

11、不属于对称密码的是

A、DES

B、AES

C、IDEA

D、MD5

12、采用rootkit技术的木马属于

A、第二代木马

B、第三代木马

C、第四代木马

D、第五代木马

13、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用

的协议是()。

A、TCP

B、UDP

C、SNMP

D、ICMP

14、恶意程序传播方法不包括

A、加壳

B、网站挂马

C、诱骗下载

D、通过移动存储介质传播

15、机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的

A、经营人员

B、销售场所

C、具有符合国家安全标准的技术和设备

D、具有地方密码管理机构同意使用密码的证明文件

16、DoS攻击的实现方式,不包括

A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击

B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击

C、通过耗尽目标主机的网络带宽,实施DoS攻击

D、通过耗尽目标主机的存储空间,实施DoS攻击

17、下列选项中,不能进行端口扫描的软件是

A、Nmap

B、SuperScan

C、Nessus

D、Wireshark

18、有关数据库安全,说法错误的是

A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能

会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用

B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器

的目的

C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员

权限

而获取合法的数据库用户的身份

19、人为的网络攻击是信息安全问题产生的

A、内因

B、外因

C、既是内因,也是外因

D、既不是内因,也不是外因

答案:B

20、被称为“中国首部真正意义上的信息化法律”的是

A、电子签名法

B、保守国家秘密法

C、全国人大常委会关于维护互联网安全的决定

D、全国人民代表大会常务委员会关于加强网络信息保护的决定

21、下列关于信息安全管理体系认证的描述中,错误的是()。

A、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评

B、每个组织都必须进行认证

C、认证可以树立组织机构的信息安全形象

D、满足某些行业开展服务的法律要求

22、《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含

A、身份认证

B、数据信道传输速率

C、数据完整性

D、审计

23、下列有关TCP标志位的说法中,错误的是

A、ACK标志位说明确认序号字段有效

B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接

C、FIN标志位用于释放TCP连接

D、SYN标志位说明建立一个同步连接

24、下列选项中,不能用于产生认证码的是

A、消息加密

B、消息认证码

C、帧校验序列

D、哈希函数

25、最难防范的密码学攻击方式是

A、选择密文攻击

B、已知明文攻击

C、选择明文攻击

D、唯密文攻击

26、下列选项中,不属于恶意程序检测查杀技术的是

A、特征码查杀

B、启发式查杀

C、移动介质查杀

D、虚拟机查杀

27、在WindowsNT里,口令字密文保存在

A、SAM文件

B、PWD文件

C、SYSKEY文件

D、DOS文件

28、TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接

的标志位是

A、SYN

B、ACK

C、RST

D、URG

29、国家秘密的密级分为

A、隐私、秘密、绝密三级

B、秘密、机密、绝密三级

C、公民、机构、国家三级

D、隐私、机密、绝密三级

30、限制内存堆栈区的代码为不可执行状态的技术是

A、DEP

B、ASLR

C、SEHOP

D、GSStackProtection

31、下列关于强制访问控制的说法中,错误的是()。

A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防

止机密信息向下级泄露

B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据

的完整性

C、强制访问控制通过分级的安全标签实现了信息的单向流通

D、Biba模型作为BLP模型的补充而提出,利用〃不上读/不下写”的原则

来保证数据的完整性

32、下列选项中,不属于访问控制实现方法的是()

A、行政性访问控制

B、虚拟性访问控制

C、逻辑/技术性访问控制

D、物理性访问控制

33、信息安全中的风险控制目标是

A、将残留风险保护在机构可以随时控制的范围内

B、无明显的风险存在

C、通过权威安全机构的评测

D、将残留风险降低为0

34、能够抵抗伪装、内容修改等攻击的技术是

A、消息认证

B、消息加密

C、数字签名

D、对称加密

35、下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙

不能检测拦截的是

A、应用层

B、传输层

C、网络层

D、链路层

36、IS013335标准给出的IT安全六个方面的定义中,包含

A、保密性、一致性、可用性

B、保密性、安全性、可用性

C、审计性、服务完整性、高性能

D、审计性、认证性、可靠性

37、下列选项中,属于UAF(Use-After-Free)漏洞的是

A、缓冲区溢出漏洞

B、数组越界漏洞

C、写污点值到污点地址漏洞

D、内存地址对象破坏性调用漏洞

38、下列关于体系审核的描述中,错误的是()。

A、体系审核应对体系范围内所有安全领域进行全面系统地审核

B、应由与被审核对象无直接责任的人员来实施

C、组织机构要对审核过程本身进行安全控制

D、对不符合项的纠正措施无须跟踪审查

39、有关UDP和TCP协议的描述,错误的是

A、UDP是面向连接的传输层协议

B、UDP在数据传输方面不如TCP可靠性高

C、UDP协议的开销小于TCP协议

D、UDP协议在发送端和接收端之间交互的信息比TCP少

40、同时具有强制访问控制和自主访问控制属性的访问控制模型是()。

A、BLP

Biba

C、ChineseWall

D、RBAC

41、在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是

A、安全事件的记录是信息资产

B、安全事件的记录要进行密级标记

C、电子媒体的记录应进行备份

D、安全事件的记录保存不受任何约束

42、下列软件中,采用软件动静结合安全检测技术的是()。

A、BitBlaze

B、IDApro

C、OllyDbg

D、SoftICE

43、下列选项中,不能有效检测采用加壳技术的恶意程序的是()。

A、主动防御技术

B、特征码查杀技术

C、虚拟机查杀技术

D、启发式查杀技术

44、软件开发生命周期模型,不包括

A、瀑布模型

B、螺旋模型

C、白盒模型

D、快速原型模型

45、下列选项中,信息安全管理体系(ISMS)体现的思想是()。

A、预防控制为主

B、预防为主

C、控制为主

D、治理为主

46、有关哈希函数的描述,错误的是()。

A、SHA算法要比MD5算法更快

B、哈希函数是一种单向密码体制

C、哈希函数将任意长度的输入经过变换后得到相同长度的输出

D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

47、指令寄存器eip中存放的指针始终指向

A、返回地址

B、基地址

C、栈帧的顶部地址

D、栈帧的底部地址

48、Kerberos协议设计的核心是

A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器

B、用户必须向每个要访问的服务器或服务提供凭证

D、增加网络的验证过程

49、下列选项中,不属于Web服务器端安全防护技术的是

A、Web服务器要进行安全的配置

B、部署专用的Web防火墙保护Web服务器的安全

C、定期更新Web服务器上浏览器的安全插件

D、Web服务器上的Web应用程序要进行安全控制

答案:c

50、下列关于视图的描述中,错误的是

A、视图也是关系,使用SQL访问的方式与表一样

B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求

D、在视图上可以再进一步定义存取权限

51、不属于强制访问控制模型的是

A、访问矩阵模型

B、Bell-LaPudula模型

C、Clark-Wilson模型

D^ChineseWall模型

52、制定业务持续性计划时,策略选择的决定性因素是

A、成本

B、人员

C、技术

D、政策

53、Bel『LaPadula模型是一种

A、强制访问控制模型

B、自主访问控制模型

C、基于角色的访问控制模型

D、以上都不是

54、关于信息安全管理体系认证,说法错误的是

A、每个组织都必须进行认证

B、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价

55、美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)

的年份是

A、1976

B、1977

C、1994

D、2001

56、下列关于防火墙的描述中,错误的是()。

A、不能防范内网之间的恶意攻击

B、不能防范针对面向连接协议的攻击

C、不能防范病毒和内部驱动的木马

D、不能防备针对防火墙开放端口的攻击

57、有关密码分组链模式(即CBC),说法错误的是

A、在一些非加密场景下是不能应用的,比如报文鉴别与认证

B、每一分组的加密都依赖于所有前面的分组

C、其缺点之一是要求数据的长度是密码分组长度的整数倍

D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链

58、下列数据库术语中,不能保证数据完整性的是()。

A、约束

B、规则

C、默认值

D、视图

59、下列关于SQL命令的说法中,正确的是()。

A、删除表的命令是DROP

B、删除记录的命令是DESTROY

C、建立视图的命令是CREATETABLE

D、更新记录的命令是REPLACE

60、电子签名认证证书应当载明

A、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期

B、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期

C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、

证书有效期

D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供

者的电子签名

61、对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎

无能为力的IDS检测技术为

A、误用检测

B、异常检测

C、正常检测

D、随机检测

62、电子签名认证证书应当载明的内容,不包括

A、证书持有人的公民身份证件信息

B、证书序列号

C、证书有效期

D、证书持有人的电子签名验证数据

63、Windows中必须存在的环境子系统是

A、POSIX

B、Win32

C、os/2

D、winNT

64、下列关于SQL注入的说法中,错误的是()。

A、防火墙能对SQL注入漏洞进行有效防范

B、SQL注入攻击利用的是SQL语法

C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL

注入的风险

D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中

的一些组合

65、下列工具中,不支持对IP地址进行扫描的是

B、Superscan

C、Ping

66、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需

重点考虑的实际情况是

A、组织机构现有部门

B、处所

C、资产状况

D、发展规划

67、信息安全发展大致经过了3个阶段,不包括

A、通信保密阶段

B、计算机安全阶段

C、信息安全保障阶段

D、互联网安全阶段

68、信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形

成国际标准

A、ISO13335

B、ISO17799

C、ISO15408

D、GB18336

69、信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶

段的是

D、互联网使用阶段

70、不属于软件安全开发技术范畴的是

A、建立安全威胁模型

B、安全设计

C、安全测试

D、风险评估

A、whois

B、telnet

C、route

D、DNS

72、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重

点考虑的实际情况是

73、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所

属的范畴是

A、风险识别

B、风险评估

C、风险管理

D、风险控制

74、下列选项中,不属于哈希函数应用的是()。

B、数据加密

D、口令保护

75、下列关于集中式访问控制的描述中,错误的是()。

A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机

制、没有关于重传的规定和集中式审计服务等

B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP

C、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获

得访问,TACACS+是最适合的协议

D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系

统的AAA协议

76、信息系统所面临的安全风险包括

A、拒绝服务

B、假冒和欺诈

c^人员操作不慎

D、以上都是

77、美国制定数据加密标准DES(DataEncryptionStandard)的年份是

A、1949

B、1969

C、1976

D、1977

78、下列选项中,符合计算机使用道德规范的是

A、不破坏别人的计算机系统资源

B、制造传播病毒程序但不传播

C、窃取别人的软件资源

D、破译别人的口令或密码

79、()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了

基础

A、1972

B、1976

C、1977

D、1985

80、下列选项中,没必要进行电子签名的文件是()。

A、商品的电子LOGO信息文件

B、交易双方的转账信息文件

C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件

THE END
1.国防法规的体系分几个层次律师普法纵向划分,可以分为五个等级。我国现行的国防法规等级: 1、全国人民代表大会及其常务委员会制定颁布的法律; 2、国务院、中央军委制定颁布的行政法规; 3、国务院各部委和中央军委各总部制定颁布的法规; 4、各军种和大军区制定的法规细则; 5、各省、自治区、直辖市人大和政府制定颁布的地方性法律规章。https://www.110ask.com/tuwen/1413003194794642818.html
2.低保分为几个等级各是多少低保分为几个等级各是多少提示:法律咨询具有特殊性,律师回复仅供参考,如需更多帮助,请咨询律师。 我也要问 其他人都在看: 宜宾律师 损害赔偿律师 宜宾损害赔偿律师 更多律师> 1 位律师回复 咨询我 法律咨询顾问 地区:四川-成都 低保分有3个级别:1级最高,3级最低,低保金是按户为单位每月发放,吃低保累计https://www.64365.com/ask/31159717.aspx
3.服务人员的必备资格证书。在中国,为了规范保安服务行为,提升保安证书分几个等级? 保安证通常分为五个等级,从低到高分别为:初级保安员证、中级保安员证、高级保安员证、保安师证和高级保安师证。不同等级代表了不同的职业素养和专业技能水平。 - 为什么要考保安证? 考取保安证的目的是多方面的: 法律要求:持有保安证是从事保安服务的法定要求,合法合规地从事相关工作。 https://www.meipian.cn/593d8y2i
4.高等学校保密常识1、国家秘密分为哪几个等级? 国家秘密分绝密、机密、秘密三个等级。 “绝密”是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。 “机密”是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害。 “秘密”是一般的国家秘密,泄露会使国家的安全和利益遭受损害。 http://jgdw.hbmu.edu.cn/info/1007/2209.htm
5.解析我国法律位阶等级高低之分“宪法在法律体系中具有最高法律效力” 新中国历史上一共有过四部宪法,分别是:54宪法、75宪法、78宪法、82宪法(数字代表宪法颁布年份)。其中82宪法为我国的现行宪法。 《中华人民共和国宪法》共有1个序言+4个章节。这4个章节分别是,第一章:总纲;第二章:公民的基本权利和义务;第三章:国家机构;第四章:国旗、https://www.360doc.cn/article/1070450406_1070450406.html
6.财产保险危险单位划分方法指引第1号:基本原则和基本方法水电站是一个综合性的系统工程,水工建筑物的设计等级和设防标准并不意味着其必然具有相应的灾害防护能力。 5.1 电站建造期 主要工程问题有坝基坝肩抗滑稳定性和渗透稳定性问题,围堰稳定性与渗透问题,溢洪道和溢流坝下段冲刷问题,引水、导流隧洞围岩稳定性问题,厂房地基强度和变形问题,坝肩、船闸、厂房、临时及永久道路https://china.findlaw.cn/info/baoxian/cqbx/ccfg/268705_6.html