计算机三级(信息安全技术)测试题库及答案.pdf

计算机三级(信息安全技术)测试题库及答案

1、有关访问控制中主体和客体概念的说法中,错误的是

A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

B、一个对象或数据可能是主体,也只能是客体

C、主体只能是访问信息的程序、进程

D、客体是含有被访问信息的被动实体

答案:C

2、CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、

开发过程、指导文献、生命期的技术支持、测试和

A、敏感性评估

B、安全性评估

C、脆弱性评估

D、复杂性评估

3、绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是

A、泄露会使国家安全和利益遭受特别严重的损害

B、泄露会使国家安全和利益遭受严重的损害

C、泄露会使国家安全和利益遭受损害

D、泄露后及时补救即可,不会追求有关人的责任

答案:A

4、下列选项中,不属于软件安全保护技术的是

A、软件水印技术

B、反调试反跟踪技术

C、软件加壳技术

D、模型检验技术

答案:D

5、在Linux/UNIX系统中,用户命令的可执行文件通常存放在

A^/bin

B、/dev

C、/etc

D、/lib

6、下列关于保护环的说法中,错误的是()。

A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接

访问3环中的客体

B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严

格的界线和定义

C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个

客体时,可以用它来进行访问控制

D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用

户模式

7、国家秘密的保密期限,除另有规定外,

A、机密级不超过20年

B、机密级不超过15年

C、机密级不超过10年

D、机密级不超过5年

8、下列关于哈希函数的说法中,正确的是()。

A、哈希函数是一种双向密码体制

B、哈希函数将任意长度的输入经过变换后得到相同长度的输出

C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D、SHA算法要比MD5算法更快

9、有关UNIX/Linux系统安全,说法错误的是

B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现

C、文件系统安全是UNIX/Linux系统安全的核心

D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进

10、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取

boot,ini文件并进行系统选择的程序是()。

A、Ntldr

B、Ntdetect.com

C、Ntoskrnl.exe

D、Smss.exe

11、不属于对称密码的是

A、DES

B、AES

C、IDEA

D、MD5

12、采用rootkit技术的木马属于

A、第二代木马

B、第三代木马

C、第四代木马

D、第五代木马

13、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用

的协议是()。

A、TCP

B、UDP

C、SNMP

D、ICMP

14、恶意程序传播方法不包括

A、加壳

B、网站挂马

C、诱骗下载

D、通过移动存储介质传播

15、机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的

A、经营人员

B、销售场所

C、具有符合国家安全标准的技术和设备

D、具有地方密码管理机构同意使用密码的证明文件

16、DoS攻击的实现方式,不包括

A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击

B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击

C、通过耗尽目标主机的网络带宽,实施DoS攻击

D、通过耗尽目标主机的存储空间,实施DoS攻击

17、下列选项中,不能进行端口扫描的软件是

A、Nmap

B、SuperScan

C、Nessus

D、Wireshark

18、有关数据库安全,说法错误的是

A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能

会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用

B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器

的目的

C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员

权限

而获取合法的数据库用户的身份

19、人为的网络攻击是信息安全问题产生的

A、内因

B、外因

C、既是内因,也是外因

D、既不是内因,也不是外因

答案:B

20、被称为“中国首部真正意义上的信息化法律”的是

A、电子签名法

B、保守国家秘密法

C、全国人大常委会关于维护互联网安全的决定

D、全国人民代表大会常务委员会关于加强网络信息保护的决定

21、下列关于信息安全管理体系认证的描述中,错误的是()。

A、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评

B、每个组织都必须进行认证

C、认证可以树立组织机构的信息安全形象

D、满足某些行业开展服务的法律要求

22、《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含

A、身份认证

B、数据信道传输速率

C、数据完整性

D、审计

23、下列有关TCP标志位的说法中,错误的是

A、ACK标志位说明确认序号字段有效

B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接

C、FIN标志位用于释放TCP连接

D、SYN标志位说明建立一个同步连接

24、下列选项中,不能用于产生认证码的是

A、消息加密

B、消息认证码

C、帧校验序列

D、哈希函数

25、最难防范的密码学攻击方式是

A、选择密文攻击

B、已知明文攻击

C、选择明文攻击

D、唯密文攻击

26、下列选项中,不属于恶意程序检测查杀技术的是

A、特征码查杀

B、启发式查杀

C、移动介质查杀

D、虚拟机查杀

27、在WindowsNT里,口令字密文保存在

A、SAM文件

B、PWD文件

C、SYSKEY文件

D、DOS文件

28、TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接

的标志位是

A、SYN

B、ACK

C、RST

D、URG

29、国家秘密的密级分为

A、隐私、秘密、绝密三级

B、秘密、机密、绝密三级

C、公民、机构、国家三级

D、隐私、机密、绝密三级

30、限制内存堆栈区的代码为不可执行状态的技术是

A、DEP

B、ASLR

C、SEHOP

D、GSStackProtection

31、下列关于强制访问控制的说法中,错误的是()。

A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防

止机密信息向下级泄露

B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据

的完整性

C、强制访问控制通过分级的安全标签实现了信息的单向流通

D、Biba模型作为BLP模型的补充而提出,利用〃不上读/不下写”的原则

来保证数据的完整性

32、下列选项中,不属于访问控制实现方法的是()

A、行政性访问控制

B、虚拟性访问控制

C、逻辑/技术性访问控制

D、物理性访问控制

33、信息安全中的风险控制目标是

A、将残留风险保护在机构可以随时控制的范围内

B、无明显的风险存在

C、通过权威安全机构的评测

D、将残留风险降低为0

34、能够抵抗伪装、内容修改等攻击的技术是

A、消息认证

B、消息加密

C、数字签名

D、对称加密

35、下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙

不能检测拦截的是

A、应用层

B、传输层

C、网络层

D、链路层

36、IS013335标准给出的IT安全六个方面的定义中,包含

A、保密性、一致性、可用性

B、保密性、安全性、可用性

C、审计性、服务完整性、高性能

D、审计性、认证性、可靠性

37、下列选项中,属于UAF(Use-After-Free)漏洞的是

A、缓冲区溢出漏洞

B、数组越界漏洞

C、写污点值到污点地址漏洞

D、内存地址对象破坏性调用漏洞

38、下列关于体系审核的描述中,错误的是()。

A、体系审核应对体系范围内所有安全领域进行全面系统地审核

B、应由与被审核对象无直接责任的人员来实施

C、组织机构要对审核过程本身进行安全控制

D、对不符合项的纠正措施无须跟踪审查

39、有关UDP和TCP协议的描述,错误的是

A、UDP是面向连接的传输层协议

B、UDP在数据传输方面不如TCP可靠性高

C、UDP协议的开销小于TCP协议

D、UDP协议在发送端和接收端之间交互的信息比TCP少

40、同时具有强制访问控制和自主访问控制属性的访问控制模型是()。

A、BLP

Biba

C、ChineseWall

D、RBAC

41、在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是

A、安全事件的记录是信息资产

B、安全事件的记录要进行密级标记

C、电子媒体的记录应进行备份

D、安全事件的记录保存不受任何约束

42、下列软件中,采用软件动静结合安全检测技术的是()。

A、BitBlaze

B、IDApro

C、OllyDbg

D、SoftICE

43、下列选项中,不能有效检测采用加壳技术的恶意程序的是()。

A、主动防御技术

B、特征码查杀技术

C、虚拟机查杀技术

D、启发式查杀技术

44、软件开发生命周期模型,不包括

A、瀑布模型

B、螺旋模型

C、白盒模型

D、快速原型模型

45、下列选项中,信息安全管理体系(ISMS)体现的思想是()。

A、预防控制为主

B、预防为主

C、控制为主

D、治理为主

46、有关哈希函数的描述,错误的是()。

A、SHA算法要比MD5算法更快

B、哈希函数是一种单向密码体制

C、哈希函数将任意长度的输入经过变换后得到相同长度的输出

D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

47、指令寄存器eip中存放的指针始终指向

A、返回地址

B、基地址

C、栈帧的顶部地址

D、栈帧的底部地址

48、Kerberos协议设计的核心是

A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器

B、用户必须向每个要访问的服务器或服务提供凭证

D、增加网络的验证过程

49、下列选项中,不属于Web服务器端安全防护技术的是

A、Web服务器要进行安全的配置

B、部署专用的Web防火墙保护Web服务器的安全

C、定期更新Web服务器上浏览器的安全插件

D、Web服务器上的Web应用程序要进行安全控制

答案:c

50、下列关于视图的描述中,错误的是

A、视图也是关系,使用SQL访问的方式与表一样

B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求

D、在视图上可以再进一步定义存取权限

51、不属于强制访问控制模型的是

A、访问矩阵模型

B、Bell-LaPudula模型

C、Clark-Wilson模型

D^ChineseWall模型

52、制定业务持续性计划时,策略选择的决定性因素是

A、成本

B、人员

C、技术

D、政策

53、Bel『LaPadula模型是一种

A、强制访问控制模型

B、自主访问控制模型

C、基于角色的访问控制模型

D、以上都不是

54、关于信息安全管理体系认证,说法错误的是

A、每个组织都必须进行认证

B、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价

55、美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)

的年份是

A、1976

B、1977

C、1994

D、2001

56、下列关于防火墙的描述中,错误的是()。

A、不能防范内网之间的恶意攻击

B、不能防范针对面向连接协议的攻击

C、不能防范病毒和内部驱动的木马

D、不能防备针对防火墙开放端口的攻击

57、有关密码分组链模式(即CBC),说法错误的是

A、在一些非加密场景下是不能应用的,比如报文鉴别与认证

B、每一分组的加密都依赖于所有前面的分组

C、其缺点之一是要求数据的长度是密码分组长度的整数倍

D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链

58、下列数据库术语中,不能保证数据完整性的是()。

A、约束

B、规则

C、默认值

D、视图

59、下列关于SQL命令的说法中,正确的是()。

A、删除表的命令是DROP

B、删除记录的命令是DESTROY

C、建立视图的命令是CREATETABLE

D、更新记录的命令是REPLACE

60、电子签名认证证书应当载明

A、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期

B、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期

C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、

证书有效期

D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供

者的电子签名

61、对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎

无能为力的IDS检测技术为

A、误用检测

B、异常检测

C、正常检测

D、随机检测

62、电子签名认证证书应当载明的内容,不包括

A、证书持有人的公民身份证件信息

B、证书序列号

C、证书有效期

D、证书持有人的电子签名验证数据

63、Windows中必须存在的环境子系统是

A、POSIX

B、Win32

C、os/2

D、winNT

64、下列关于SQL注入的说法中,错误的是()。

A、防火墙能对SQL注入漏洞进行有效防范

B、SQL注入攻击利用的是SQL语法

C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL

注入的风险

D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中

的一些组合

65、下列工具中,不支持对IP地址进行扫描的是

B、Superscan

C、Ping

66、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需

重点考虑的实际情况是

A、组织机构现有部门

B、处所

C、资产状况

D、发展规划

67、信息安全发展大致经过了3个阶段,不包括

A、通信保密阶段

B、计算机安全阶段

C、信息安全保障阶段

D、互联网安全阶段

68、信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形

成国际标准

A、ISO13335

B、ISO17799

C、ISO15408

D、GB18336

69、信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶

段的是

D、互联网使用阶段

70、不属于软件安全开发技术范畴的是

A、建立安全威胁模型

B、安全设计

C、安全测试

D、风险评估

A、whois

B、telnet

C、route

D、DNS

72、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重

点考虑的实际情况是

73、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所

属的范畴是

A、风险识别

B、风险评估

C、风险管理

D、风险控制

74、下列选项中,不属于哈希函数应用的是()。

B、数据加密

D、口令保护

75、下列关于集中式访问控制的描述中,错误的是()。

A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机

制、没有关于重传的规定和集中式审计服务等

B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP

C、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获

得访问,TACACS+是最适合的协议

D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系

统的AAA协议

76、信息系统所面临的安全风险包括

A、拒绝服务

B、假冒和欺诈

c^人员操作不慎

D、以上都是

77、美国制定数据加密标准DES(DataEncryptionStandard)的年份是

A、1949

B、1969

C、1976

D、1977

78、下列选项中,符合计算机使用道德规范的是

A、不破坏别人的计算机系统资源

B、制造传播病毒程序但不传播

C、窃取别人的软件资源

D、破译别人的口令或密码

79、()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了

基础

A、1972

B、1976

C、1977

D、1985

80、下列选项中,没必要进行电子签名的文件是()。

A、商品的电子LOGO信息文件

B、交易双方的转账信息文件

C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件

THE END
1.被限制的硬件问题—TheLinuxKerneldocumentation导致安全问题的硬件问题与只影响Linux内核的纯软件错误是不同的安全错误类别。 必须区别对待诸如熔毁(Meltdown)、Spectre、L1TF等硬件问题,因为它们通常会影响 所有操作系统(“OS”),因此需要在不同的OS供应商、发行版、硬件供应商和其他各方 之间进行协调。对于某些问题,软件缓解可能依赖于微码或固件更新,这需要进一步https://www.kernel.org/doc/html/next/translations/zh_CN/process/embargoed-hardware-issues.html
2.常见问题腾讯云签名报错,例如 module verification failed: signature and/or required key missing - tainting kernel 解决:linux 内核会有对模块有签名校验,取决于编译内核时候是否开启此特性 解决方法一:编译内核时,去掉签名支持 CONFIG_MODULE_SIG=n 解决方法二:有证书的情况下,可进行签名,举个例子: /usr/src/linux-4.9.61/https://intl.cloud.tencent.com/zh/document/product/608/46935
3.Addprotectionofnullptr·Issue#IB9TNZ·OpenHarmony/【模块名_概率】简要描述: 【环境信息】: 网络环境 硬件开发板型号 软件版本信息或tag节点 测试环境 其他 【预置条件】: 【测试步骤】: 【预期结果】: 【实际结果】: 【恢复手段】: 【出现概率】:问题出现次数/实际测试次数 【定位信息】: Log、截图、多媒体文件等,所有和问题有关的信息:https://gitee.com/openharmony/security_access_token/issues/IB9TNZ
4.如何设置浏览器内核模式显示,预测解读说明苹果40.29.31摘要:本文介绍了如何设置浏览器内核模式显示,包括苹果浏览器的版本40.29.31。通过简单预测解读说明,用户可以根据自身需求调整浏览器内核模式以达到更好的浏览体验。设置方法可能涉及浏览器设置菜单中的相关选项,用户需仔http://www.juliangyuanshu.com/post/13404.html
5.Windows内核知识整理Windows中很多组件都有自己的DRIVER_OBJECT比如所有的硬件驱动程序、所有的类驱动(Disk Cdron)文件系统(NTFS、FastFat)都有各自的DRIVER_OBJCET以及其他的内核组件,可以通过编写内核程序,能找到这些关键的驱动对象结构(比如NTFS文件操作系统),然后改写下面的分发函数,替换成我们自己的函数,可能就能捕获Windows文件的功能,比https://blog.csdn.net/linlin003/article/details/144403764
6.浏览器内核模式切换成兼容模式怎么弄,现象分析解释定义将浏览器内核切换到兼容模式,可按以下步骤操作:打开浏览器,进入设置或工具菜单,选择“兼容性视图设置”,添加网站并勾选“显示所有网站在此浏览器中时使用兼容性视图”。现象分析涉及浏览器兼容性问题,内核定义限制版本为77.91.73。 深入解析浏览器内核模式切换:兼容模式操作指南与现象分析 http://app.junweilai.cn/post/14648.html
7.win11系统禁止驱动程序签名亲测有效在安装软件过程中,遇到了需要禁止驱动程序签名的问题,记录一下win11系统如何解决。 看看图吧: 后面由于我已经操作完就用文字记录一下。 1、系统提示需要提供bitLock,参考系统文件教程(提供了4种方式,我放在了文末),我只介绍我成功的。 1)用浏览器(其他电脑或手机)打开网址:aka.ms/myrecoverykey,然后登录进去 https://zhuanlan.zhihu.com/p/670030400
8.打开游戏提示系统处于测试模式或关闭内核代码完整性#电脑#测试打开游戏提示系统处于测试模式或关闭内核代码完整性#电脑 #测试模式 #电脑知识 #游戏 - 乐倍电脑(远程技术服务)于20240215发布在抖音,已经收获了21.1万个喜欢,来抖音,记录美好生活!https://www.douyin.com/video/7335714573523193107
9.屏南县公安局信息化采购项目附件9.1投标截止时间:详见招标公告或更正公告(若有),若不一致,以更正公告(若有)为准。 9.2投标人应在投标截止时间前按照福建省政府采购网上公开信息系统设定的操作流程将电子投标文件上传至福建省政府采购网上公开信息系统,同时将投标人的CA证书连同密封的纸质投标文件送达招标文件第一章第10条载明的地点,否则投标将被拒绝http://zfcg.czj.ningde.gov.cn/upload/document/20200807/9d142b566de140818484e071d457a4c2.html
10.[翻译]深入解析Windows操作系统(下)之第十章内存管理这意味着它 在设备驱动程序或其他内核模式代码中,由于bug,可以修改应该是只读的操作系统或驱动程序代码,而不会导致内存访问冲突。如果小尺寸页面用于映射操作系统的内核模式代码,Ntoskrnl.exe和Hal.dll的只读部分可以映射为只读页面。使用较小的页面确实会降低地址的效率 但是,如果设备驱动程序(或其他内核模式代码)试图https://developer.aliyun.com/article/1096777
11.京蓝科技:华泰联合证券有限责任公司关于公司发行股份及支付现金泰联合证券内核机构审查,内核机构经审查后同意出具本独立财务顾问报告。 5、本独立财务顾问同意将本独立财务顾问报告作为京蓝科技本次发行股份 及支付现金购买资产并募集配套资金的法定文件,报送相关监管机构,随《京 蓝科技股份有限公司发行股份及支付现金购买资产并募集配套资金暨关联交易 报告书(草案)》上报中国证监会和https://stock.stockstar.com/notice/JC2016092800003658_16.shtml
12.管理监控和更新内核RedHatProductDocumentationkernel-64k 是一个支持 64k 页的额外的可选的 64 位 ARM 架构内核软件包。这个附加内核与支持 4k 页的 ARM 内核的 RHEL 9 一同存在。 最佳的系统性能与不同的内存配置要求直接相关。这些要求由内核的两个变体解决,每个变体适合不同的工作负载。因此,64 位 ARM 硬件上的 RHEL 9 提供了两个 MMhttps://docs.redhat.com/documentation/zh-cn/red_hat_enterprise_linux/9/html-single/managing_monitoring_and_updating_the_kernel/
13.不使用第三方工具或漏洞让Windows系统加载自己签名的内核驱动而关闭强制签名会被部分游戏或程序检测到导致程序拒绝启动。如果能够不关闭强制签名去加载内核驱动,对系统https://www.52pojie.cn/thread-1971554-1-1.html