网站大量收购闲置独家精品文档,联系QQ:2885784924

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:14.pdfVIP

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:14.pdf

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

博观而约取,厚积而薄发。——苏轼

书山有路勤为径,学海无涯苦作舟!

2023年计算机三级《信息安全技术》考试全真模

拟易错、难点汇编叁(带答案)

(图片大小可自由调整)

一.全考点综合测验(共45题)

1.

【单选题】我国《重要信息系统灾难恢复指南》将灾难恢复分成了级

A.五

B.六

C.七

D.八

正确答案:B

2.

【单选题】PKI的主要理论基础是____。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

正确答案:B

博观而约取,厚积而薄发。——苏轼

书山有路勤为径,学海无涯苦作舟!

3.

【单选题】在信息系统开发中,进行全局数据规划的主要目的是

A.达到信息的一致性

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

正确答案:A

4.

【单选题】DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防DHCPSnooping攻

击,以下哪条不是该安全特性的描述

A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文容里的)DHCP客户机的硬件地

址(即CHADDR字段)是否一致

B.将交换机端口划分信任端口,非信任端口两类

C.限制端口被允许访问的MAC地址的最大数目

D.对端口的DHCP报文进行限速

正确答案:A

5.

【单选题】在UNIX系统中,etc/services接口主要提供什么服务

博观而约取,厚积而薄发。——苏轼

书山有路勤为径,学海无涯苦作舟!

A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系

B.etc/services文件记录inetd超级守护进程允许提供那些服务

C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务

D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

正确答案:A

6.

【单选题】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收

者,这种情况属于哪一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

正确答案:D

7.

【多选题】在安全评估过程中,安全威胁的来源包括____。

A.外部黑客

B.内部人员

C.信息技术本身

博观而约取,厚积而薄发。——苏轼

书山有路勤为径,学海无涯苦作舟!

D.物理环境

E.自然界

正确答案:ABCDE

8.

【单选题】PKI在验证数字证书时,需要查看来确认

A.ARL

B.CSS

C.KMS

D.CRL

正确答案:D

9.

【单选题】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是

c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员

给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目

B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己

实际在C盘,但是在查询时无法看到

博观而约取,厚积而薄发。——苏轼

书山有路勤为径,学海无涯苦作舟!

C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒

D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

正确答案:D

10.

【单选题】关于Diffie-Hellman算法描述的是

A.它是一个安全的接入控制协

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

正确答案:B

11.

【单选题】下列____不属于物理安全控制措施。

A.门锁

B.

文档评论(0)

zhaolubin2028 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档