- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级(信息安全技术)模拟题与参考答案
一、单选题(共100题,每题1分,共100分)
1.不属于强制访问控制模型的是
A、访问矩阵模型
B、Bell-LaPudula模型
C、Clark-Wilson模型
D、ChineseWall模型
正确答案:A
2.下列选项中,不属于Windows环境子系统的是()。
A、Win8
B、Win32
C、OS/2
D、POSIX
正确答案:A
3.关于SEHOP,说法错误的是
A、SEHOP是微软针对SEH攻击提出的一种安全防护方案
B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击
C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表
D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性
正确答案:C
4.信息安全管理体系的审核准备工作不包括
A、收集并审核有关文件
B、编制审核计划
C、准备审核工作文件:编写检查表
D、加强安全意识教育
正确答案:D
5.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是
A、whois
B、telnet
C、route
D、DNS
正确答案:A
6.有关电子签名内容,说法正确的是
A、任何电子签名与手写签名或者盖章具有同等法律效力
B、当事人可以随意选择使用任何电子签名
C、签署后对数据电文内容和形式的任何改动都能够被发现
D、电子签名可由任何人或机构提供认证
正确答案:C
7.下列选项中,不属于软件安全开发技术的是()。
A、建立安全威胁模型
B、安全测试
C、安全设计
D、安全发布
正确答案:D
8.信息技术的产生与发展大致经历的三个阶段是
A、电讯技术的发明、计算机技术的发展、云计算的使用
B、电讯技术的发明、半导体技术的使用、计算机技术的发展
C、电讯技术的发明、计算机技术的发展、互联网的使用
D、电讯技术的发明、计算机技术的发展、个人计算机的使用
正确答案:C
9.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是
A、VPN
B、VLAN
C、SSL
D、SSH
正确答案:B
10.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。
A、运算溢出
B、存储溢出
C、条件未判断
D、符号问题
正确答案:C
11.Kerberos协议设计的核心是
A、结合单点登录技术以增加用户在不同服务器中的认证过程
B、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器
C、用户必须向每个要访问的服务器或服务提供凭证
D、增加网络的验证过程
正确答案:B
12.信息安全管理体系认证基于的原则是
A、自愿
B、强制
C、管理需要
D、个人需要
正确答案:A
13.下列选项中,不属于防火墙体系结构的是()。
A、屏蔽子网体系结构
B、屏蔽主机体系结构
C、屏蔽中间网络体系结构
D、双重宿主主机体系结构
正确答案:C
14.应当根据情况变化及时变更国家秘密的密级、知悉范围和
A、保密期限
B、保密措施
C、保密手段
D、保密条件
正确答案:A
15.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是
A、安全事件的记录是信息资产
B、安全事件的记录要进行密级标记
C、电子媒体的记录应进行备份
D、安全事件的记录保存不受任何约束
正确答案:D
16.使用Caesar密码,k取值为4,对明文passwordisroot加密得到的密文是()。
A、tewwasvhmwvssx
B、tewwasvimwvssy
C、tewwasvimwvssh
D、tewwasyumwvssy
正确答案:A
17.有关访问控制中主体和客体概念的说法中,错误的是
A、客体是含有被访问信息的被动实体
B、主体只能是访问信息的程序、进程
C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
D、一个对象或数据可能是主体,也只能是客体
正确答案:B
18.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为
A、操作系统
B、系统中断
C、输入输出
D、系统调用
正确答案:D
19.风险管理的第一阶段是
A、风险控制
B、风险识别
C、风险评估
D、风险预估
正确答案:B
20.下列选项中,不属于恶意程序传播方法的是()。
A、网站挂马
B、加壳欺骗
C、诱骗下载
D、通过移动存储介质传播
正确答案:B
21.关于可靠的电子签名,说法正确的是
A、电子签名制作数据用于电子签名时,属于电子签名人专有
B、签署后对电子签名的任何改动不能够被发现
C、签署时电子签名制作数据可由交易双方控制
D、作为电子签名的加密密钥不可以更换
正确答案:A
22.属于《计算机信息系统安全保护等级划分准则
您可能关注的文档
最近下载
- 2025年天津市中考英语真题卷(含答案与解析).pdf VIP
- 工商银行swift代码大全.pdf VIP
- 文献检索与科技论文写作 课件全套 第1--9章 绪论、科技文献检索基础知识---科技论文的投稿.pdf VIP
- 《企业安全生产主要负责人和管理人员培训课件》.ppt VIP
- 宠物临床诊疗职业技能评价规范 宠物医师助理.pdf VIP
- 等离子体电极用碳化铪粉末、其制造方法、碳化铪烧结体和等离子体电极.pdf VIP
- 湖南师大附中2022-2023学年高一下学期期末数学试题含答案.pdf VIP
- 温室气体(GHG)管理手册.doc VIP
- SBS改性沥青防水卷材施工方案.docx VIP
- 多相流体的数值模拟及计算方法.pdf VIP
文档评论(0)