网站大量收购独家精品文档,联系QQ:2885784924

计算机三级(信息安全技术)模拟试题.docx

计算机三级(信息安全技术)模拟试题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机三级(信息安全技术)模拟试题

一、单选题(共100题,每题1分,共100分)

1.下列选项中,不属于漏洞定义三要素的是()。

A、漏洞的存在和利用都有一定的环境要求

B、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失

C、漏洞是计算机系统本身存在的缺陷

D、漏洞在计算机系统中不可避免

正确答案:D

2.根据软件加壳的目的和作用,软件加壳技术分为()。

A、代码保护壳和防毒保护壳

B、压缩保护壳和加密保护壳

C、新型保护壳和传统保护壳

D、汇编保护壳和逆向保护壳

正确答案:B

3.下列漏洞库中,由国内机构维护的漏洞库是()。

A、CVE

B、NVD

C、EBD

D、CNNVD

正确答案:D

4.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是

A、建设安全的主机系统

B、配备适当的安全产品

C、构架信息安全管理体系

D、建设安全的网络系统

正确答案:C

5.指令寄存器eip存放一个指针,该指针始终指向

A、栈帧底部地址

B、返回地址

C、栈顶地址

D、基地址

正确答案:B

6.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括

A、预共享密钥

B、Kerberos协议

C、数字证书

D、会话密钥

正确答案:D

7.ElGamal密码所依赖的数学难题是

A、大整数因式分解

B、离散对数

C、双线性映射

D、SP网络

正确答案:B

8.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即

A、规划、分析、设计、实现和运行

B、测试、分析、设计、实现和运行

C、规划、分析、设计、实现和审计

D、测试、分析、设计、实现和审计

正确答案:A

9.下列关于RADIUS协议的说法中,错误的是()。

A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议

B、RADIUS的审计独立于身份验证和授权服务

C、RADIUS的审计服务使用一个独立的UDP端口进行通讯

D、RADIUS协议提供了完备的丢包处理及数据重传机制

正确答案:D

10.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是

A、数据库技术的应用

B、计算机技术的发展

C、电讯技术的发明

D、互联网的使用

正确答案:A

11.在微软的SDL模型中,第0阶段是

A、A项目启动阶段

B、定义需要遵守的安全设计原则

C、准备阶段

D、产品风险评估

正确答案:C

12.在Windows系统中,可以查看目录中的子目录和文件名,也可以进入其子目录的目录权限是

A、List

B、Read

C、Add

D、Change

正确答案:A

13.下列关于身份认证的描述中,错误的是()。

A、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性

B、静态密码机制是一种不安全的身份认证方式

C、身份认证协议分为单向认证协议和双向认证协议

D、生物特征识别技术是目前身份认证技术中最常见、最安全的技术

正确答案:D

14.没有采用Feistel网络的密码算法是

A、DES

B、Twofish

C、RC5

D、AES

正确答案:D

15.下列拒绝服务攻击中,不通过传输层实施的是()。

A、PortConnectionFlood

B、ScriptFlood

C、SYN-Flood

D、ACK-Flood

正确答案:B

16.应用在多边安全系统中的安全模型是

A、MAC模型

B、Bell-LaPadula模型

C、Biba模型

D、ChineseWall模型

正确答案:D

17.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。

A、TCP

B、UDP

C、ICMP

D、FTP

正确答案:A

18.将内存中敏感区域设置为不可执行(non-executable)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是

A、GS

B、ASLR

C、SEHOP

D、DEP

正确答案:D

19.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。

A、3年以下有期徒刑或者拘役

B、2年以下有期徒刑或者拘役

C、10年以下有期徒刑或者拘役

D、5年以下有期徒刑或者拘役

正确答案:D

20.下列组件中,典型的PKI系统不包括()。

A、CA

B、RA

C、CDS

D、LDAP

正确答案:C

21.下列选项中,不应被列为国家秘密的是()。

A、科学技术中的秘密事项

B、企业的商用信息

C、国民经济和社会发展中的秘密事项

D、国防建设和武装力量活动中的秘密事项

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档