- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机三级(信息安全技术)模拟习题及答案
一、单选题(共100题,每题1分,共100分)
1.《刑法》中有关信息安全犯罪的规定包括()。
A、2条
B、5条
C、3条
D、1条
正确答案:C
2.根据水印的加载位置,软件水印可以分为
A、代码水印和数据水印
B、源码水印和可执行程序水印
C、静态水印和动态水印
D、图像水印和音频水印
正确答案:A
3.发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是
A、Shannon
B、Diffie
C、Hellman
D、Caesar
正确答案:A
4.信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由
A、美国国家安全局(NSA)制定的
B、英国国家安全局(NSA)制定的
C、德国国家安全局(NSA)制定的OD
D、俄罗斯国家安全局(NSA)制定的
正确答案:A
5.《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是
A、五级
B、三级
C、四级
D、二级
正确答案:C
6.下列关于SSL协议的描述中,正确的是()。
A、为链路层提供了加密、身份认证和完整性验证的保护
B、为传输层提供了加密、身份认证和完整性验证的保护
C、为应用层提供了加密、身份认证和完整性验证的保护
D、为网络层提供了加密、身份认证和完整性验证的保护
正确答案:C
7.下列选项中,不属于Windows系统进程管理工具的是()。
A、任务管理器
B、本地安全策略
C、Msinfo32
D、DOS命令行
正确答案:B
8.提出软件安全开发生命周期SDL模型的公司是()。
A、微软
B、惠普
C、IBM
D、思科
正确答案:A
9.责制定有关密钥管理、数字签名、安全评估内容的组织是
A、ISO/IECJTC1
B、ISO/TC68
C、ITUJTC1
D、IETFJTC1
正确答案:A
10.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。
A、20年
B、10年
C、17年
D、7年
正确答案:B
11.TCM是指
A、可信计算机
B、可信计算基
C、可信平台模块
D、可信密码模块
正确答案:D
12.下列关于信息资产评估的描述中,错误的是()。
A、应该给每项资产分配相同权重
B、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准
C、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准
D、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析
正确答案:A
13.有关UDP和TCP协议的描述,错误的是
A、UDP是面向连接的传输层协议
B、UDP在数据传输方面不如TCP可靠性高
C、UDP协议的开销小于TCP协议
D、UDP协议在发送端和接收端之间交互的信息比TCP少
正确答案:A
14.不可以通过事务处理回退的语句是()。
A、INSERT
B、UPDATE
C、DROP
D、DELETE
正确答案:C
15.没有采用Feistel网络的密码算法是
A、DES
B、Twofish
C、RC5
D、AES
正确答案:D
16.栈指针寄存器esp中存放的指针指向().
A、返回地址
B、栈帧底部地址
C、基地址
D、栈顶地址
正确答案:D
17.要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺。其作用不包括
A、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动
B、制定的安全管理策略能够充分体现组织机构业务特征
C、制定的安全管理策略与组织机构的业务目标一致
D、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻
正确答案:B
18.不属于哈希函数特点的是
A、单向性
B、高灵敏性
C、可逆性
D、抗碰撞性
正确答案:C
19.审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。准备工作不包括
A、确定不符合项并编写不符合报告
B、收集并审核有关文件
C、通知受审核部门并约定审核时间
D、编制审核计划
正确答案:A
20.《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含
A、存储安全
B、物理安全
C、网络安全
D、应用安全
正确答案:A
21.下列关于密码技术的描述中,错误的是()。
A、数字签名系统-定具有数据加密功能
B、消息摘要适合数字签名但不适合数据加密
C、公开密钥系统的
您可能关注的文档
- 护理三基三严模拟试题与答案.docx
- 界面设计1+x考试模拟题+参考答案.docx
- 新能源习题库.docx
- 输电带电作业知识模拟考试题(附答案).docx
- 物业管理员习题库与答案.docx
- 解剖模拟练习题含答案.docx
- 三基护理模拟试题含答案.docx
- PICC门诊专科练习题与参考答案.docx
- 急诊急救专科护士练习题库及答案.docx
- 医生三基三严试题与参考答案.docx
- 五位一体教案教学教案设计.docx
- 思修与法基-教学教案分享.pptx
- 大学军事之《中国国防》题库分享.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.pdf
- 思修与法基 教学全案分享.docx
- 大学军事之《军事思想》题库分享.docx
- 《经济思想史》全套课件-国家级精品课程教案课件讲义分享.pdf
- 厦门大学国际金融全套资料(国家级精品课程)--全套课件.pdf
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章中国特色社会主义理论体系的形成发展分享.pdf
文档评论(0)