网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机三级(信息安全技术)试题及答案.docx

计算机三级(信息安全技术)试题及答案.docx

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机三级(信息安全技术)试题及答案

一、单选题(共100题,每题1分,共100分)

1.Nmap支持的扫描功能是

A、软件漏洞扫描

B、网络漏洞扫描

C、端口扫描

D、Web漏洞扫描

正确答案:C

2.PKI系统中,OCSP服务器的功能是()。

A、OCSP服务器为用户提供证书在线状态的查询

B、OCSP服务器为用户提供证书的存储

C、0CSP服务器为用户提供证书真实性的验证

D、OCSP服务器为用户提供证书的下载

正确答案:A

3.国家信息安全漏洞共享平台的英文缩写为

A、CNVD

B、CNCERT

C、CNNVD

D、NVD

正确答案:A

4.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为PtDt+Rt,其中Pt表示

A、系统恢复时间

B、系统响应时间

C、系统防护时间

D、系统调整时间

正确答案:C

5.主要的捆绑技术不包括

A、网站钓鱼捆绑

B、资源融合捆绑

C、漏洞利用捆绑

D、多文件捆绑

正确答案:A

6.哈希函数不能应用于

A、口令安全

B、消息认证

C、消息加密

D、数据完整性

正确答案:C

7.下列选项中,用户认证的请求通过加密信道进行传输的是()。

A、GET

B、HTTP

C、POST

D、HTTPS

正确答案:D

8.针对XSS的防范措施不包括

A、按照最小权限原则设置数据库的连接权限

B、进行输出检查

C、进行输入检查

D、给关键Cookie设置Httponly标识

正确答案:A

9.有关数据库安全,说法错误的是

A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用

B、为不同的用户定义不同的视图,可以限制各个用户的访问范围

C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限

D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份

正确答案:A

10.商用密码技术属于国家秘密。国家对商用密码产品的科研、生产销售和使用实行

A、专控管理

B、分级管理

C、宽松管理

D、以上都不对

正确答案:A

11.不能将CPU模式从用户模式转到内核模式的方法是

A、中断

B、异常

C、显示执行自陷指令

D、系统调用

正确答案:D

12.下列关于木马反弹端口技术的描述中,错误的是()。

A、反弹端口技术中,木马客户端的IP地址必须是公网IP地址

B、反弹端口技术中,由木马服务端程序主动连接木马客户端程序

C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序

D、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙

正确答案:C

13.为判断目标主机是否连通,ping命令利用的是

A、ICMP协议

B、echo协议

C、telnet协议

D、DNS协议

正确答案:A

14.1996年提出,并逐渐形成国际标准ISO15408的标准是

A、信息技术安全评价通用标准(CC)

B、可信计算机系统安全评估标准(TCSEC)

C、信息技术安全评估标准(ITSEC)

D、信息系统安全保护等级定级指南

正确答案:A

15.有关电子签名内容,说法正确的是

A、签署后对数据电文内容和形式的任何改动都能够被发现

B、电子签名可由任何人或机构提供认证

C、任何电子签名与手写签名或者盖章具有同等法律效力

D、当事人可以随意选择使用任何电子签名

正确答案:A

16.强制访问控制模型中,属于保密性模型的是

A、Bell-Lapudula

B、Biba

C、Clark-Wilson

D、ChineseWall

正确答案:A

17.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员不得从事电子认证服务的时间期限为

A、5年

B、10年

C、15年

D、3年

正确答案:B

18.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。

A、更新

B、过期

C、撤销

D、销毁

正确答案:C

19.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、业务自动化处理程度和

A、信息系统服务质量

B、信息系统服务效率

C、信息系统服务范围

D、信息系统服务保障

正确答案:C

20.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。

A、完整性

B、坚固性

C、机密性

D、有效性

正确答案:B

21.不能防范网络嗅探I具对数据包进行嗅探的是()。

A、FTP

B、VPN

C、SSL

D、SSH

正确答案:A

22.信息安全技术评估准则将评估过程分为两个部分:功能和

A、维护

B、测试

C、建立

D、保证

正确答案:D

23.“一个大学管理员在工作中

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档