网站大量收购独家精品文档,联系QQ:2885784924

计算机三级(信息安全技术)练习题及答案.docx

计算机三级(信息安全技术)练习题及答案.docx

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机三级(信息安全技术)练习题及答案

单选题

1.以下哪种算法不属于对称加密算法?()

A.DES

B.AES

C.RSA

D.3DES

答案:C

解析:RSA是一种非对称加密算法,而DES、AES、3DES均为对称加密算法。

2.信息安全的基本属性不包括以下哪一项?()

A.保密性

B.完整性

C.可用性

D.通用性

答案:D

解析:信息安全的基本属性包括保密性、完整性、可用性、可控性和不可否认性,不包括通用性。

3.防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

答案:B

解析:防火墙是一种网络安全设备,用于控制网络流量,保护内部网络免受外部非法访问,它包含软件和硬件设施。

4.关于数字签名,下面()是错误的。

A.数字签名技术能够保证信息传输过程中的安全性

B.数字签名技术能够保证信息传输过程中的完整性

C.数字签名技术能够对发送者的身份进行认证

D.数字签名技术能够防止交易中抵赖的发生

答案:A

解析:数字签名主要用于保证信息的完整性、认证发送者身份以及防止抵赖,不能保证信息传输过程中的安全性,安全性还需要其他技术如加密等共同保障。

5.以下哪个不是网络攻击的类型?()

A.口令攻击

B.网络监听

C.病毒攻击

D.防火墙攻击

答案:D

解析:口令攻击、网络监听、病毒攻击都是常见的网络攻击类型,而防火墙是用于防范网络攻击的设备,不是攻击类型。

6.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击。

A.可用性

B.保密性

C.完整性

D.真实性

答案:A

解析:中断攻击破坏了网络系统的可用性,使资源无法正常使用。

7.下列关于加密的说法中,错误的是()。

A.三重DES是一种对称加密算法

B.RSA是一种非对称加密算法

C.不对称加密又称为公开密钥加密,其密钥是公开的

D.对称加密的密钥管理相对简单

答案:C

解析:不对称加密中,加密密钥和解密密钥是不同的,其中一个公开,另一个保密,并非两个密钥都公开。

8.以下哪种技术不能用于防范SQL注入攻击?()

A.输入验证

B.存储过程

C.加密传输

D.对特殊字符进行转义

答案:C

解析:加密传输主要用于保证数据在传输过程中的保密性,不能直接防范SQL注入攻击,输入验证、存储过程、对特殊字符转义等可防范SQL注入。

9.以下关于信息系统安全审计的说法,错误的是()。

A.审计记录应包括事件的日期和时间、用户标识、事件类型等

B.安全审计有助于发现潜在的安全问题

C.审计只能由内部人员进行

D.审计可跟踪系统操作

答案:C

解析:安全审计可以由内部人员进行,也可委托外部专业机构进行。

10.计算机病毒主要是通过()传播的。

A.电源

B.中央处理器(CPU)

C.磁盘与网络

D.显卡

答案:C

解析:计算机病毒主要通过磁盘和网络进行传播。

11.下列哪项不属于信息系统安全策略的组成部分?()

A.策略目标

B.策略范围

C.策略实施

D.策略评估

答案:D

解析:信息系统安全策略通常由策略目标、策略范围和策略实施组成,策略评估不属于其组成部分。

12.以下哪种网络拓扑结构可靠性最高?()

A.总线型

B.星型

C.环型

D.网状型

答案:D

解析:网状型拓扑结构中,节点之间有多条路径相连,可靠性最高。

13.关于入侵检测系统(IDS),以下说法错误的是()。

A.基于特征的IDS可以检测未知的攻击

B.基于异常的IDS能发现潜在的异常行为

C.IDS可分为主机型和网络型

D.IDS可以实时监测网络活动

答案:A

解析:基于特征的IDS只能检测已知特征的攻击,不能检测未知攻击。

14.以下哪种技术可以用于数据备份?()

A.RAID

B.VPN

C.VLAN

D.NAT

答案:A

解析:RAID(独立磁盘冗余阵列)技术用于数据冗余和备份,提高数据存储的可靠性。

15.信息安全管理体系的核心标准是()。

A.ISO9001

B.ISO14001

文档评论(0)

欣欣 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档