网站大量收购独家精品文档,联系QQ:2885784924

计算机三级(信息安全技术)试题库(附答案).docxVIP

计算机三级(信息安全技术)试题库(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级(信息安全技术)试题库(附答案)

一、单选题(共100题,每题1分,共100分)

1.下列情景属于身份认证(Authentication)过程的是

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案:A

2.网络23端口对应的协议为

A、SMTP

B、TELNET

C、HTTP

D、FTP

正确答案:B

3.属于哈希函数特点的是

A、可逆性

B、低灵敏性

C、扩充性

D、抗碰撞性

正确答案:D

4.使用Caesar密码,k取值为3,则对明文meetmeafterthetogaparty加密得到的密文是

A、phhwphdiwhuwkhwrjdsduwb

B、phhphdiwhuwkhwrjdsouwbw

C、phophdiwhuwkhwrjdsouwwb

D、phowphdiwhuwkhwrjdsouwb

正确答案:A

5.被称为“中国首部真正意义上的信息化法律”的是()。

A、全国人大常委会关于维护互联网安全的决定

B、电子签名法

C、保守国家秘密法

D、全国人民代表大会常务委员会关于加强网络信息保护的决定

正确答案:B

6.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为

A、误用检测

B、异常检测

C、正常检测

D、随机检测

正确答案:A

7.在Windows系统中,安全账号管理器的英文缩写是()。

A、SAM

B、SCM

C、TPM

D、WAM

正确答案:A

8.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是

A、渗透测试

B、服务发现

C、端口扫描

D、内部安全检测

正确答案:A

9.信息安全管理体系(ISMS)建立的基础是

A、安全风险评估

B、安全风险规避

C、安全风险预防

D、安全风险控制

正确答案:A

10.下列关于MD5和SHA的说法中,错误的是()。

A、SHA所产生的摘要比MD5长32位

B、SHA比MD5更安全

C、SHA算法要比MD5算法更快

D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间

正确答案:C

11.信息保障技术框架(IATF)的核心要素,不包括

A、纵深防御战略

B、人员

C、技术

D、操作

正确答案:A

12.主要的捆绑技术不包括

A、网站钓鱼捆绑

B、多文件捆绑

C、漏洞利用捆绑

D、资源融合捆绑

正确答案:A

13.下列选项中,不属于木马自身属性特点的是()。

A、感染性

B、隐藏性

C、窃密性

D、伪装性

正确答案:A

14.信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性

A、完整性

B、安全性

C、不可见性

D、隐蔽性

正确答案:A

15.《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含

A、存储安全

B、物理安全

C、网络安全

D、应用安全

正确答案:A

16.信息安全管理体系的审核准备工作不包括

A、加强安全意识教育

B、编制审核计划

C、收集并审核有关文件

D、准备审核工作文件:编写检查表

正确答案:A

17.中国可信平台与TCG可信平台最根本的差异是()。

A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台

B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM

C、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升

D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构

正确答案:B

18.RADIUS是指

A、拨号用户远程认证服务

B、终端访问控制器访问控制系统

C、网络接入服务

D、密码消息语法

正确答案:A

19.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。

A、服务发现

B、内部安全检测

C、渗透测试

D、端口扫描

正确答案:B

20.信息安全管理基本管理要求涉及五个方面内容,即

A、路由安全、网络安全、主机安全、协议安全和数据安全

B、物理安全、网络安全、主机安全、应用安全和数据安全

C、路由安全、网络安全、主机安全、应用安全和数据安全

D、物理安全、网络安全、主机安全、协议安全和传输安全

正确答案:B

21.TCB是指

A、可信计算基

B、可信计算模块

C、可

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档