计算机三级(信息安全技术)模拟习题与答案.docxVIP

计算机三级(信息安全技术)模拟习题与答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级(信息安全技术)模拟习题与答案

一、单选题(1~30题)

1.以下哪种加密算法属于对称加密算法?

A.RSA

B.ECC

C.AES

D.DSA

答案:C。AES(高级加密标准)是对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA均为非对称加密算法。

2.以下哪一项不是信息安全的基本属性?

A.完整性

B.可用性

C.保密性

D.真实性

答案:D。信息安全的基本属性包括完整性、可用性和保密性。真实性不是信息安全的基本属性。

3.防止用户被冒名所欺骗的技术是?

A.访问控制

B.认证

C.加密

D.审计

答案:B。认证是验证用户身份的过程,可防止用户被冒名欺骗。访问控制是限制对资源的访问;加密是对数据进行保护;审计是对系统活动进行记录和审查。

4.以下哪个是常见的Web应用攻击类型?

A.缓冲区溢出

B.SQL注入

C.拒绝服务攻击

D.以上都是

答案:D。缓冲区溢出、SQL注入、拒绝服务攻击都是常见的Web应用攻击类型。缓冲区溢出利用程序对缓冲区处理不当;SQL注入通过构造恶意SQL语句来攻击数据库;拒绝服务攻击则是使目标系统无法正常提供服务。

5.数字证书不包含以下哪项信息?

A.证书持有者的公钥

B.证书颁发机构的签名

C.证书持有者的私钥

D.证书的有效期

答案:C。数字证书包含证书持有者的公钥、证书颁发机构的签名、证书的有效期等信息,但不包含证书持有者的私钥,私钥由持有者自己保管。

6.以下哪种防火墙工作在网络层?

A.包过滤防火墙

B.应用层防火墙

C.状态检测防火墙

D.电路级网关防火墙

答案:A。包过滤防火墙工作在网络层,根据数据包的源IP地址、目的IP地址、端口号等信息进行过滤。应用层防火墙工作在应用层;状态检测防火墙结合了包过滤和状态检测技术;电路级网关防火墙工作在会话层。

7.以下哪个不是常见的病毒类型?

A.引导型病毒

B.文件型病毒

C.蠕虫病毒

D.蓝牙病毒

答案:D。常见的病毒类型有引导型病毒、文件型病毒、蠕虫病毒等。蓝牙病毒不是常见的病毒分类类型。

8.安全审计的主要目的不包括以下哪项?

A.检测系统中的安全违规行为

B.评估系统的安全性

C.发现系统的性能瓶颈

D.提供安全事件的追踪和溯源

答案:C。安全审计的主要目的是检测系统中的安全违规行为、评估系统的安全性以及提供安全事件的追踪和溯源。发现系统的性能瓶颈不是安全审计的主要目的。

9.以下哪项不属于VPN的隧道协议?

A.PPTP

B.L2TP

C.IPSec

D.SSL

答案:D。PPTP、L2TP、IPSec都是常见的VPN隧道协议。SSL通常用于构建SSLVPN,但它本身不是传统意义上的隧道协议。

10.以下哪个是用于保护计算机硬件安全的技术?

A.访问控制

B.电磁屏蔽

C.数据备份

D.入侵检测

答案:B。电磁屏蔽可以防止计算机硬件受到电磁干扰和信息泄漏,保护硬件安全。访问控制主要用于限制对系统资源的访问;数据备份是为了防止数据丢失;入侵检测用于检测系统中的入侵行为。

11.以下哪种加密方式最适合对大量数据进行加密?

A.对称加密

B.非对称加密

C.混合加密

D.哈希加密

答案:A。对称加密算法的加密和解密速度快,适合对大量数据进行加密。非对称加密速度较慢,通常用于密钥交换等场景;混合加密结合了对称加密和非对称加密的优点;哈希加密主要用于数据完整性验证。

12.以下哪个是常见的身份认证方式?

A.密码认证

B.数字证书认证

C.生物识别认证

D.以上都是

答案:D。密码认证、数字证书认证、生物识别认证都是常见的身份认证方式。密码认证通过用户输入的密码进行验证;数字证书认证使用数字证书来验证用户身份;生物识别认证利用人体的生物特征(如指纹、面部识别等)进行验证。

13.以下哪项不是恶意软件的传播途径?

A.电子邮件

B.移动存储设备

C.正规软件下载网站

D.即时通讯工具

答案:C。正规软件下载网站有严格的审核机制,一般不会传播恶意软件。电子邮件、移动存储设备、即时通讯工具都可能被用于传播恶意软件。

14.以下哪个是常见的网络监听工具?

A.Wireshark

B.Nmap

C.Metasploit

D.Snort

答案:A。Wireshark是一款常见的网络监听工具,用于捕获和分析网络数据包。Nmap是网络扫描工具;Metasploit是漏洞利用框架;Snort是入侵检测系统。

15.以下哪种攻击方式可以绕过防火墙的访问控制策略?

A.端口扫描

B.暴力破解

C.会话劫持

D.分布式拒绝服务攻击

答案:C。会话劫持可以在建立正常会话后,攻击者夺取会话控制权,

文档评论(0)

小武哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档