2023年等级考试-计算机三级-信息安全技术考试全考点试题带答案.docxVIP

2023年等级考试-计算机三级-信息安全技术考试全考点试题带答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2023年等级考试-计算机三级-信息安全技术考试全考点试题带答案 (图片大小可任意调节) 卷I 一.单选题(共10题) 1.以下关于代替密码的说法正确的是 A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个 bit 异或 D.明文根据密钥作了移位 参考答案: A 2.WAPI采用的是什么加密算法? A.我国自主研发的公开密钥体制的椭圆曲线密码算法 B.国际上通行的商用加密标准 C.国家密码管理委员会办公室批准的流加密标准 D.国际通行的哈希算法 参考答案: D 3.对于违法行为的罚款处罚,属于行政处罚中的 ____。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 参考答案: C 4.按照通常的口令使用策略,口令修改操作的周期应为 ____天。 A.60 B.90 C.30 D.120 参考答案: A 5.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。 A.警告 B.罚款 C.没收违法所得 D.吊销许可证. 参考答案: A 6.域名服务系统( DNS)的功能是 (单选 ) A.完成域名和 IP 地址之间的转换 B.完成域名和网卡地址之间的转换 C.完成主机名和 IP 地址之间的转换 D.完成域名和电子邮件地址之间的转换 参考答案: A 7.Windows系统下,哪项不是有效进行共享安全的防护措施? A.使用 net share\127.0.0.1c$ /delete 命令,删除系统中的 c$等管理共享,并重启系统 B.确保所有的共享都有高强度的密码防护 C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值 D.安装软件防火墙阻止外面对共享目录的连接 参考答案: A 8.什么类型的防火墙是最安全的 A.单宿主 B.双宿主 C.屏蔽主机 D.屏蔽子网 参考答案: B 9.根据 ISO 的信息安全定义,下列选项中 ____是信息安全三个基本属性之一 A.真实性 B.可用性 C.可审计性 D.可靠性 参考答案: B 10.黑客搭线窃听属于哪一类风险? A.信息存储安全 B.信息传输安全 ( C.信息访问安全 D.以上都不正确 参考答案: B 二.多选题(共10题) 1.《确保网络空间安全的国家战略》是 ____发布的国家战略。 A.英国 B.法国 C.德国 D.美国 参考答案: D 2.在网络应用技术领域, SOA是指 A.面向服务的体系结构 B.结构化查询语言 C.一种应用开发技术架构 D.一种无状态协议 参考答案: A 3.信息安全在通信保密阶段中主要应用于 ____领域 A.军事 B.商业 C.科研 D.教育 参考答案: A 4.身份认证的含义是 ____。 A.注册一个用户 B.识一个用户 C.验证一个用户 D.授权一个用户 参考答案: C 5.DNS欺骗属于 OSI 的哪个层的攻击 A.网络层 B.应用层 C.传输层 D.会话层 参考答案: B 6.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?() A.严格需求定义 B.划分开发阶段 C.提供运行模型 D.文档规范化 参考答案: C 7.数字签名要预先使用单向 Hash函数进行处理的原因是___。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 参考答案: C 8.下列关于风险的说法, ____是错误的。 A.风险是客观存在的 B.导致风险的外因是普遍存在的安全威胁 C.导致风险的外因是普遍存在的安全脆弱性 D.风险是指一种可能性 参考答案: C 9.安全审计是一种很常见的安全控制措施, 它在信息安全保障体系中, 属于____ 措施 A.保护 B.检测 C.响应 D.恢复 参考答案: B 10.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求 A.业务知识 B.原型积累 C.原型工具 D.明确需求 参考答案: B

您可能关注的文档

文档评论(0)

134****0119 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体武侯区米崽崽商贸部
IP属地四川
统一社会信用代码/组织机构代码
92510107MAC7T1RX85

1亿VIP精品文档

相关文档