- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级(信息安全技术)习题库(附答案)
一、单选题(共100题,每题1分,共100分)
1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。
A、电子签名主管机构
B、电子签名人
C、电子签名制作方
D、电子签名依赖方
正确答案:D
2.硬件防火墙的平台架构不包括
A、IAAS架构
B、X86架构
C、ASIC架构
D、NP架构
正确答案:A
3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为
A、系统中断
B、输入输出
C、系统调用
D、操作系统
正确答案:C
4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+1的加密密文,并回送给系统;最后,系统计算r+1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。该身份认证过程是
A、基于生物特征的认证
B、基于USBKEY的认证
C、一次性口令认证
D、静态口令认证
正确答案:C
5.指令寄存器eip中存放的指针始终指向
A、栈帧的底部地址
B、基地址
C、栈帧的顶部地址
D、返回地址
正确答案:D
6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制
B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制
C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制
D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制
正确答案:C
7.关于Kerberost协议,说法错误的是
A、支持双向的身份认证
B、通过交换跨域密钥实现分布式网络环境下的认证
C、身份认证采用的是非对称加密机制
D、AS和TGS是集中式管理,容易形成瓶颈
正确答案:C
8.下列选项中,不属于分布式访问控制方法的是()。
A、单点登录
B、基于PKI体系的认证模式
C、SESAME
D、Kerberost协议
正确答案:B
9.国家秘密的保密期限,除另有规定外,
A、机密级不超过5年
B、机密级不超过20年
C、机密级不超过15年
D、机密级不超过10年
正确答案:B
10.计算机系统安全评估的第一个正式标准是()。
A、TCSEC
B、COMPUSEC
C、CTCPEC
D、CC:ISO15408
正确答案:A
11.《信息安全等级保护管理办法》的五个安全保护等级中,描述为会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是
A、四级
B、二级
C、五级
D、三级
正确答案:A
12.网络23端口对应的协议为
A、TELNET
B、FTP
C、SMTP
D、HTTP
正确答案:A
13.微软的软件安全开发生命周期模型中最早的阶段是
A、第1阶段:产品风险评估
B、第0阶段:项目启动阶段
C、第1阶段:定义需要遵守的安全设计原则
D、第0阶段:准备阶段
正确答案:D
14.下列关于身份认证的描述中,错误的是()。
A、身份认证协议分为单向认证协议和双向认证协议
B、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
C、生物特征识别技术是目前身份认证技术中最常见、最安全的技术
D、静态密码机制是一种不安全的身份认证方式
正确答案:C
15.TCP三次握手过程中,第--次握手数据包控制位中的标志位状态为()。
A、SYN=0,ACK=0
B、SYN=0,ACK=1
C、SYN=1,ACK=0
D、SYN=1,ACK=1
正确答案:C
16.在制定信息安全政策时,下列描述中错误的是
A、要制定一个包含组织机构内所有层面的安全方针的政策
B、要制定简洁明了、通俗易懂的信息安全政策
C、信息安全政策要对所有相关人员进行培训
D、对于一个小规模的组织机构,可以只制定一个信息安全政策
正确答案:A
17.关于国家秘密,机关、单位应当根据工作需要,确定具体的
A、保密期限、解密时间,或者解密条件
B、保密条件、保密期限,或者解密条件
C、保密条件、保密期限,或者解密期限
D、保密条件、解密条件,或者解密期限
正确答案:A
18.下列攻击技术中,利用服务器端漏洞进行攻击的是()。
A、SQL注入攻击
B、端口扫描攻击
C、CSRF攻击
D、点击劫持攻击
正确答案:A
19.下列描述正确的是
A、栈是一个后进后出的数据结构,往高地址增长
B、堆是一个先进后出的数据结构,往高地址增长
C、堆是一个先进先出的数据结构,往低地址增长
D、栈是一个后进先出的数据结构,往低地址增长
正确答案:D
20.有关RADIUS协议,说法错误的是
A、RADIUS是一个客户端/服务器协议
B、RADIUS运行在应用层,使用UDP协议
C、是一种非集中式访问控制技术
D、允许RADIUS服务器支持多种用户的身份验证
您可能关注的文档
最近下载
- EPDM塑胶面层施工方案:.doc VIP
- 肿瘤化疗药物使用指南和规范.pdf VIP
- 分析沥青混凝土路面病害产生原因及处理的方法.doc VIP
- 2024华医网答案;继续教育答案;复合杂交手术治疗主动脉夹层疾病新理念;题库答案.docx VIP
- 省级优秀课件人音版小学音乐二年级上册《大海》.pptx
- 遇到更好的自己(新员工).pdf
- 超星尔雅学习通《劳动通论》章节测试答案.pdf VIP
- 思想道德与法治2021版第六章第四节.pptx
- 2024年外研版八年级上册英语Module 9 Unit3 Language in use.pptx VIP
- 2024年华医网继续教育肠内肠外营养临床规范化应用答案.docx VIP
文档评论(0)