- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年等级考试-计算机三级-信息安全技术考试历年真题常考点试题带答案
(图片大小可任意调节)
第1卷
一.单选题(共15题)
1.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.部署防火墙,就解决了网络安全问题
D.重要的边界保护机制
2.避免对系统非法访问的主要方法是____。
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
3.以下关于linux超级权限的说明,不正确的是
A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B.普通用户可以通过su和sudo来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D.root是系统的超级用户,无论是否为文件和程序的所有
4.以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?
A.数据开源认证
B.数据完整性验证
C.数据机密性
D.防报文回放攻击功能
5.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A.DSS
B.Diffie—Hellman
C.RSA
D.AES
6.下面关于软件测试的说法错误的是
A.所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密
B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了
7.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:
A.注销/etc/default/login文件中console=/dev/console
B.保留/etc/default/login文件中console=/dev/console
C.在文件/etc/hosts.equiv中删除远端主机名;
D.在文件/.rhosts中删除远端主机名
8.以下不符合防静电要求的是
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
9.如果浏览器的用户输入:https/.exampie./home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一条件?
A.浏览器和web服务器都必须支持SSL/TSL协议
B.浏览器单方支持SSL/TSL协议
C.Web服务器单方支持SSL/TSL协议
D.浏览器和web服务器都不必支持SSL访问控制
10.对于人员管理的描述错误的是____。
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
11.入侵检测技术可以分为误用检测和____两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
12.下面TCP/IP的哪一层最难去保护
A.Physical
B.Network
C.Transport
D.Application
13.下列对蜜网功能描述不正确的是:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
14.下列哪一项与数据库的安全有直接关系?
A.访问控制的粒度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量
15.下面哪种不属于防火墙部属方式?
A.网络模式
B.透明模式
C.路由模式
D.混合模式
二.多选题(共10题)
1.____是建立有效的计算机病毒防御体系所需要的技术措施
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
2.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
A.行政处分
B.纪律处分
C.民事处分
D.刑事处分
3.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计
您可能关注的文档
最近下载
- 13G311-1 混凝土结构加固构造.docx VIP
- 2025春《中考解读 化学》(广东版)课件 专题1 化学与五育.pptx
- PCB工程师笔试题-附答案.doc
- JBT 8816-2015 工程机械 驱动桥 技术条件.docx VIP
- 钢铁冶炼技术基础知识单选题100道及答案解析.docx VIP
- 【艺考生】高中数学基础知识默写课件 04 三角函数与解三角形.pdf VIP
- 2025大象版(2024)小学科学一年级下册第一单元 水《2 运水比赛》教学设计.docx VIP
- 股骨头缺血性坏死护理常规及健康教育.docx VIP
- 部编版道德与法治八年级下册每课教学反思.pdf VIP
- XX河流域水环境综合治理项目可行性研究报告.docx
文档评论(0)