




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
住在富人區的她2023年計算機三級-信息安全技術考試參考題庫附帶答案(圖片大小可自由調整)題型1234567總分得分全文為Word可編輯,若為PDF皆為盜版,請謹慎購買!第1卷一.單選題(共10題)1.下面關于軟件測試的說法錯誤的是
A.所謂“黑盒”測試就是測試過程不測試報告中的進行描述,切對外嚴格保密
B.出于安全考慮,在測試過程中盡量不要使用真實的生產數據
C.測試方案和測試結果應當成為軟件開發項目文檔的主要部分被妥善的保存
D.軟件測試不僅應關注需要的功能是否可以被實現,還要注意是否有不需要的功能被實現了
正確答案:A2.基于生物特征的鑒別系統一般使用哪個參數來判斷系統的準確度?
A.錯誤拒絕率
B.錯誤監測率
C.交叉錯判率
D.錯誤接受率網絡安全
正確答案:D3.下列敘述不屬于完全備份機制特點描述的是
A.每次備份的數據量較大
B.每次備份所需的時間也就校長
C.需要存儲空間小
D.不能進行得太頻繁
正確答案:C4.公鑰密碼算法和對稱密碼算法相比,在應用上的優勢是
A.密鑰長度更長
B.加密速度更快
C.安全性更高
D.密鑰管理更方便
正確答案:D5.用戶身份鑒別是通過____完成的
A.口令驗證
B.審計策略
C.存取控制
D.查詢功能
正確答案:A6.人們設計了____,以改善口令認證自身安全性不足的問題。
A.統一身份管理
B.指紋認證
C.動態口令認證機制
D.數字證書認證
正確答案:C7.根據定量風險評估的方法,下列表達式正確的是____。
A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV
正確答案:A8.按照通常的口令使用策略,口令修改操作的周期應為____天。
A.60
B.90
C.30
D.120
正確答案:A9.下列能夠有效地防御未知的新病毒對信息系統造成破壞的安全措施是
A.防火墻隔離
B.安裝安全補丁程序
C.專用病毒查殺工具
D.部署網絡入侵檢測系統
正確答案:A10.下列對蜜網關鍵技術描述不正確的是
A.數據捕獲技術能夠檢測并審計黑客攻擊的所有行為數據
B.數據分析技術則幫助安全研究人員從捕獲的數據中分析出黑客的具體活動,使用工具及其意圖
C.通過數據控制能夠確保黑客不能利用蜜網危害第三方網絡的安全
D.通過數據控制、捕獲和分析,能對攻擊活動進行監視,分析和阻止
正確答案:D二.多選題(共10題)1.目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是
A.磁盤
B.磁帶
C.光盤
D.自軟盤
正確答案:B2.近代密碼學比古典密碼學本質上的進步是什么
A.保密是基于密鑰而不是密碼算法
B.采用了非對稱密鑰算法
C.加密的效率大幅提高
D.VPN技術的應用
正確答案:C3.認證中心(CA)的核心職責是
A.簽發和管理數字證書
B.驗證信息
C.公布黑
D.撤銷用戶的證書
正確答案:A4.信息安全中的木桶原理,是指____。
A.整體安全水平由安全級別最低的部分所決定
B.整體安全水平由安全級別最高的部分所決定
C.整體安全水平由各組成部分的安全級別平均值所決
D.以上都不對
正確答案:A5.以下對訪問許可描述不正確的是
A.訪問許可定義了改變訪問模式的能力或向其它主體傳送這種能力的能力
B.有主型訪問許可是對每個客體設置一個擁有者,擁有者對其客體具有全部控制權
C.等級型訪問控制許可通常按照組織機構的人員結構關系來設置主體對客體的控制權
D.有主型訪問許可是對每個客體設置一個擁有者,但擁有者不是唯一有權修改客體訪問控制表
正確答案:D6.在數據庫安全性控制中,授權的數據對象,授權予系統數據靈活?
A.粒度越小
B.約束越細致
C.圍越大
D.約束圍大
正確答案:A7.下述關于安全掃描和安全掃描系統的描述錯誤的是____。
A.安全掃描在企業部署安全策略中處于非常重要地位
B.安全掃描系統可用于管理和維護信息安全設備的安全
C.安全掃描系統對防火墻在某些安全功能上的不足不具有彌補性
D.安全掃描系統是把雙刃劍
正確答案:B8.域名服務系統(DNS)的功能是(單選)
A.完成域名和IP地址之間的轉換
B.完成域名和網卡地址之間的轉換
C.完成主機名和IP地址之間的轉換
D.完成域名和電子郵件地址之間的轉換
正確答案:A9.身份認證中的證書由
A.政府機構發行
B.銀行發行
C.企業團體或行業協會發行
D.認證授權機構發行
正確答案:A10.關于口令認證機制,下列說法正確的是____。
A.實現代價最低,安全性最高
B.實現代價最低,安全性最低
C.實現代價最高,安全性最高
D.實現代價最高,安全性最低
正確答案:B第2卷一.單選題(共10題)1.PDR模型是第一個從時間關系描述一個信息系統是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A.保護檢測響應
B.策略檢測響應
C.策略檢測恢復
D.保護檢測恢復
正確答案:A2.靜態包過濾技術是防火墻早期采用的技術,請指出下列哪一項不屬于包過濾技術的操作對象
A.IP頭
B.TCP頭
C.ICMP報文
D.HTTP頭
正確答案:D3.下面所列的____安全機制不屬于信息安全保障體系中的事先保護環節。
A.殺毒軟件
B.數字證書認證
C.防火墻
D.數據庫加密
正確答案:A4.對于違法行為的罰款處罰,屬于行政處罰中的____。
A.人身自由罰
B.聲譽罰
C.財產罰
D.資格罰
正確答案:C5.防火墻最主要被部署在____位置。
A.網絡邊界
B.骨干線路
C.重要服務器
D.桌面終端
正確答案:A6.《信息系統安全等級保護實施指南》將____作為實施等級保護的第一項重要內容。
A.安全定級
B.安全評估
C.安全規劃
D.安全實施
正確答案:A7.如果系統的安全策略要求對目的IP地址是66..0.8,協議類型是TCP協議,端口號是80的外出流量進行安全處理,請問應當選擇下列哪種安全協議?
A.IPSce
B.SSL
C.SSH
D.HTTPS
正確答案:B8.下列不屬于網絡蠕蟲病毒的是
A.沖擊波
B.SQLSLAMME
C.CIH
D.振蕩波
正確答案:C9.hash算法的碰撞是指
A.兩個不同的消息,得到相同的消息摘要
B.兩個相同的消息,得到不同的消息摘要
C.消息摘要和消息的長度相同
D.消息摘要比消息長度更長
正確答案:A10.PKI在驗證數字證書時,需要查看來確認
A.ARL
B.CSS
C.KMS
D.CRL
正確答案:D二.多選題(共10題)1.____是最常用的公鑰密碼算法。
A.RSA
B.DSA
C.橢圓曲線
D.量子密碼
正確答案:A2.為什么在數字簽名中含有消息摘要?
A.防止發送方否認發送過消息
B.加密明文
C.提供解密密碼
D.可以確認發送容是否在途中被他人修改
正確答案:D3.安全脆弱性是產生安全事件的____。
A.內因
B.外因
C.根本原因
D.不相關因素
正確答案:A4.故意輸入計算機病毒以及其他有害數據,危害計算機信息系統安全的個人,由公安機關處以____。
A.3年以下有期徒刑或拘役
B.警告或者處以5000元以下的罰款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罰款
正確答案:B5.辦公自動化系統是面向辦公事務處理的計算機信息系統,下列:Ⅰ制定辦公事務處理的規范流程Ⅱ配置辦公自動化的基本設備Ⅲ提供辦公事務處理的軟件系統三項工作中,()項是實現辦公自動化最基礎性的工作。
A..Ⅰ
B.Ⅱ
C..Ⅲ
D.都是
正確答案:A6.證書中一般不包含以下容中的
A.證書主體的名稱
B.證書主體的公鑰
C.簽發者的簽名
D.簽發者的公鑰
正確答案:D7.為了增強電子的安全性,人們經常使用PGP,它是
A.一種基于RSA的加密軟件
B.一種基于白的反垃圾軟件
C.基于SSL的VPN技術
D.安全的電子
正確答案:A8.電子商務交易必須具備抗抵賴性,目的在于防止。
A.一個實體假裝另一個實體
B.參與此交易的一方否認曾經發生過此次交易
C.他人對數據進行非授權的修改、破壞
D.信息從被監視的通信過程中泄露出去
正確答案:B9.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。
A.計算機操作計算機信息系統
B.數據庫操作計算機信息系統
C.計算機操作應用信息系統
D.數據庫操作管理信息系統
正確答案:A10.下列中不屬于黑客攻擊手段的是:
A.利用已知漏洞攻擊
B.特洛伊木馬
C.拒絕服務攻擊
D.發送垃圾郵件
正確答案:D第3卷一.單選題(共10題)1.以下那一項是基于一個大的整數很難分解成兩個素數因數?
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
正確答案:B2.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發送給接收者,這種情況屬于哪一種攻擊?
A.重放攻擊
B.Smurf攻擊
C.字典攻擊
D.中間人攻擊
正確答案:D3.1994年2月國務院發布的《計算機信息系統安全保護條例》賦予____對計算機信息系統的安全保護工作行使監督管理職權。
A.信息產業部
B.全國人大
C.公安機關
D.國家工商總局
正確答案:C4.關閉系統多余的服務有什么安全方面的好處
A.使黑客選擇攻擊的余地更小
B.關閉多余的服務以節省系統資源
C.使系統進程信息簡單,易于管理
D.沒有任何好處
正確答案:A5.以下工作哪個不是計算機取證準備階段的工作
A.獲得授權
B.準備工具
C.介質準備
D.保護數據
正確答案:D6.()國務院發布《計算機信息系統安全保護條例》。
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
正確答案:B7.管理信息系統中,把同一管理層次上的若干相關職能綜合起來形成的結構叫做
A.層次結構
B.總的綜合結構
C.橫向綜合結構
D.縱向綜合結構
正確答案:C8.下面對漏洞出現在軟件開發的各個階段的說法中錯誤的是
A.漏洞可以在設計階段產生
B.漏洞可以在實現過程中產生
C.漏洞可以在運行過程中能力級產生
D.漏洞可以在驗收過程中產生
正確答案:D9.計算機取證的合法原則是
A.計算機取證的目的是獲取證據,因此首先必須確保證據獲取再履行相關法律手續
B.計算機取證在任何時候都必須保證符合相關法律法規
C.計算機取證只能由執法機構才能執行,以確保其合法性
D.計算機取證必須獲得執法機關的授權才可進行以確保合法性原則
正確答案:D10.地市網間互聯業務阻斷超過分鐘即屬重大故障。
A.30分鐘
B.1小時
C.2小時
D.3小時
正確答案:A二.多選題(共10題)1.PKI的性能中,信息通信安全通信的關鍵是
A.透明性
B.易用性
C.互操作性
D.跨平臺性
正確答案:C2.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查。這應當屬于等級保護的
A.強制保護級
B.監督保護級
C.指導保護級
D.自主保護級
正確答案:A3.下面對WAPI描述不正確的是:
A.安全機制由WAI和WPI兩部分組成
B.WAI實現對用戶身份的鑒別
C.WPI實現對傳輸的數據加密
D.WAI實現對傳輸的數據加密
正確答案:D4.《計算機信息系統安全保護條例》是由中華人民共和國____第147號發布的。
A.國務院令
B.全國人民代表大會令
C.公安部令
D.國家安全部令
正確答案:A5.Alice從Sue那里收到一個發給她的密文,其他人無法解密這個密文,Alice需要用哪個密鑰來解密這個密文?
A.Alice的公鑰
B.Alice的私鑰
C.Sue的公鑰
D.Sue的私鑰
正確答案:B6.信息安全領域內最關鍵和最薄弱的環節是____。
A.技術
B.策略
C.人
D.管理制度
正確答案:C7.以下哪個是惡
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 研究起草項目協議書
- 教師外出住宿協議書
- 陽臺圍欄轉讓協議書
- 損毀青苗調解協議書
- 旅游景區租賃協議書
- 退婚退還彩禮協議書
- 學校校車服務協議書
- 整場設備轉讓協議書
- 醫患糾紛協議書格式
- 西安就業協議書蓋章
- 高考英語應用文寫作素材積累與好文背誦
- 仿生原理與創新設計課件
- VDA6.3 基本知識培訓教材
- 人類行為與社會環境全套課件
- 人教版七年級數學下冊《二元一次方程組》優質課說課課件
- 學校學生特異體質調查表
- 食用菌資源的開發及利用
- 二年級下冊科學課件 11 不斷發展的人工產品 人教版(26張PPT)
- 三.國際法習題之經典案例分析
- vmvare虛擬化平臺巡檢細則和方法
- 個人求職簡歷兩頁 (46)應聘履歷參考模板可編輯修改
評論
0/150
提交評論