计算机三级(信息安全技术)模拟题与参考答案.docxVIP

计算机三级(信息安全技术)模拟题与参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级(信息安全技术)模拟题与参考答案

一、单选题(共100题,每题1分,共100分)

1.不属于强制访问控制模型的是

A、访问矩阵模型

B、Bell-LaPudula模型

C、Clark-Wilson模型

D、ChineseWall模型

正确答案:A

2.下列选项中,不属于Windows环境子系统的是()。

A、Win8

B、Win32

C、OS/2

D、POSIX

正确答案:A

3.关于SEHOP,说法错误的是

A、SEHOP是微软针对SEH攻击提出的一种安全防护方案

B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击

C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表

D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性

正确答案:C

4.信息安全管理体系的审核准备工作不包括

A、收集并审核有关文件

B、编制审核计划

C、准备审核工作文件:编写检查表

D、加强安全意识教育

正确答案:D

5.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是

A、whois

B、telnet

C、route

D、DNS

正确答案:A

6.有关电子签名内容,说法正确的是

A、任何电子签名与手写签名或者盖章具有同等法律效力

B、当事人可以随意选择使用任何电子签名

C、签署后对数据电文内容和形式的任何改动都能够被发现

D、电子签名可由任何人或机构提供认证

正确答案:C

7.下列选项中,不属于软件安全开发技术的是()。

A、建立安全威胁模型

B、安全测试

C、安全设计

D、安全发布

正确答案:D

8.信息技术的产生与发展大致经历的三个阶段是

A、电讯技术的发明、计算机技术的发展、云计算的使用

B、电讯技术的发明、半导体技术的使用、计算机技术的发展

C、电讯技术的发明、计算机技术的发展、互联网的使用

D、电讯技术的发明、计算机技术的发展、个人计算机的使用

正确答案:C

9.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是

A、VPN

B、VLAN

C、SSL

D、SSH

正确答案:B

10.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。

A、运算溢出

B、存储溢出

C、条件未判断

D、符号问题

正确答案:C

11.Kerberos协议设计的核心是

A、结合单点登录技术以增加用户在不同服务器中的认证过程

B、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器

C、用户必须向每个要访问的服务器或服务提供凭证

D、增加网络的验证过程

正确答案:B

12.信息安全管理体系认证基于的原则是

A、自愿

B、强制

C、管理需要

D、个人需要

正确答案:A

13.下列选项中,不属于防火墙体系结构的是()。

A、屏蔽子网体系结构

B、屏蔽主机体系结构

C、屏蔽中间网络体系结构

D、双重宿主主机体系结构

正确答案:C

14.应当根据情况变化及时变更国家秘密的密级、知悉范围和

A、保密期限

B、保密措施

C、保密手段

D、保密条件

正确答案:A

15.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是

A、安全事件的记录是信息资产

B、安全事件的记录要进行密级标记

C、电子媒体的记录应进行备份

D、安全事件的记录保存不受任何约束

正确答案:D

16.使用Caesar密码,k取值为4,对明文passwordisroot加密得到的密文是()。

A、tewwasvhmwvssx

B、tewwasvimwvssy

C、tewwasvimwvssh

D、tewwasyumwvssy

正确答案:A

17.有关访问控制中主体和客体概念的说法中,错误的是

A、客体是含有被访问信息的被动实体

B、主体只能是访问信息的程序、进程

C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

D、一个对象或数据可能是主体,也只能是客体

正确答案:B

18.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为

A、操作系统

B、系统中断

C、输入输出

D、系统调用

正确答案:D

19.风险管理的第一阶段是

A、风险控制

B、风险识别

C、风险评估

D、风险预估

正确答案:B

20.下列选项中,不属于恶意程序传播方法的是()。

A、网站挂马

B、加壳欺骗

C、诱骗下载

D、通过移动存储介质传播

正确答案:B

21.关于可靠的电子签名,说法正确的是

A、电子签名制作数据用于电子签名时,属于电子签名人专有

B、签署后对电子签名的任何改动不能够被发现

C、签署时电子签名制作数据可由交易双方控制

D、作为电子签名的加密密钥不可以更换

正确答案:A

22.属于《计算机信息系统安全保护等级划分准则

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档