- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级(信息安全技术)模拟习题与答案
一、单选题(1~30题)
1.以下哪种加密算法属于对称加密算法?
A.RSA
B.ECC
C.AES
D.DSA
答案:C。AES(高级加密标准)是对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA均为非对称加密算法。
2.以下哪一项不是信息安全的基本属性?
A.完整性
B.可用性
C.保密性
D.真实性
答案:D。信息安全的基本属性包括完整性、可用性和保密性。真实性不是信息安全的基本属性。
3.防止用户被冒名所欺骗的技术是?
A.访问控制
B.认证
C.加密
D.审计
答案:B。认证是验证用户身份的过程,可防止用户被冒名欺骗。访问控制是限制对资源的访问;加密是对数据进行保护;审计是对系统活动进行记录和审查。
4.以下哪个是常见的Web应用攻击类型?
A.缓冲区溢出
B.SQL注入
C.拒绝服务攻击
D.以上都是
答案:D。缓冲区溢出、SQL注入、拒绝服务攻击都是常见的Web应用攻击类型。缓冲区溢出利用程序对缓冲区处理不当;SQL注入通过构造恶意SQL语句来攻击数据库;拒绝服务攻击则是使目标系统无法正常提供服务。
5.数字证书不包含以下哪项信息?
A.证书持有者的公钥
B.证书颁发机构的签名
C.证书持有者的私钥
D.证书的有效期
答案:C。数字证书包含证书持有者的公钥、证书颁发机构的签名、证书的有效期等信息,但不包含证书持有者的私钥,私钥由持有者自己保管。
6.以下哪种防火墙工作在网络层?
A.包过滤防火墙
B.应用层防火墙
C.状态检测防火墙
D.电路级网关防火墙
答案:A。包过滤防火墙工作在网络层,根据数据包的源IP地址、目的IP地址、端口号等信息进行过滤。应用层防火墙工作在应用层;状态检测防火墙结合了包过滤和状态检测技术;电路级网关防火墙工作在会话层。
7.以下哪个不是常见的病毒类型?
A.引导型病毒
B.文件型病毒
C.蠕虫病毒
D.蓝牙病毒
答案:D。常见的病毒类型有引导型病毒、文件型病毒、蠕虫病毒等。蓝牙病毒不是常见的病毒分类类型。
8.安全审计的主要目的不包括以下哪项?
A.检测系统中的安全违规行为
B.评估系统的安全性
C.发现系统的性能瓶颈
D.提供安全事件的追踪和溯源
答案:C。安全审计的主要目的是检测系统中的安全违规行为、评估系统的安全性以及提供安全事件的追踪和溯源。发现系统的性能瓶颈不是安全审计的主要目的。
9.以下哪项不属于VPN的隧道协议?
A.PPTP
B.L2TP
C.IPSec
D.SSL
答案:D。PPTP、L2TP、IPSec都是常见的VPN隧道协议。SSL通常用于构建SSLVPN,但它本身不是传统意义上的隧道协议。
10.以下哪个是用于保护计算机硬件安全的技术?
A.访问控制
B.电磁屏蔽
C.数据备份
D.入侵检测
答案:B。电磁屏蔽可以防止计算机硬件受到电磁干扰和信息泄漏,保护硬件安全。访问控制主要用于限制对系统资源的访问;数据备份是为了防止数据丢失;入侵检测用于检测系统中的入侵行为。
11.以下哪种加密方式最适合对大量数据进行加密?
A.对称加密
B.非对称加密
C.混合加密
D.哈希加密
答案:A。对称加密算法的加密和解密速度快,适合对大量数据进行加密。非对称加密速度较慢,通常用于密钥交换等场景;混合加密结合了对称加密和非对称加密的优点;哈希加密主要用于数据完整性验证。
12.以下哪个是常见的身份认证方式?
A.密码认证
B.数字证书认证
C.生物识别认证
D.以上都是
答案:D。密码认证、数字证书认证、生物识别认证都是常见的身份认证方式。密码认证通过用户输入的密码进行验证;数字证书认证使用数字证书来验证用户身份;生物识别认证利用人体的生物特征(如指纹、面部识别等)进行验证。
13.以下哪项不是恶意软件的传播途径?
A.电子邮件
B.移动存储设备
C.正规软件下载网站
D.即时通讯工具
答案:C。正规软件下载网站有严格的审核机制,一般不会传播恶意软件。电子邮件、移动存储设备、即时通讯工具都可能被用于传播恶意软件。
14.以下哪个是常见的网络监听工具?
A.Wireshark
B.Nmap
C.Metasploit
D.Snort
答案:A。Wireshark是一款常见的网络监听工具,用于捕获和分析网络数据包。Nmap是网络扫描工具;Metasploit是漏洞利用框架;Snort是入侵检测系统。
15.以下哪种攻击方式可以绕过防火墙的访问控制策略?
A.端口扫描
B.暴力破解
C.会话劫持
D.分布式拒绝服务攻击
答案:C。会话劫持可以在建立正常会话后,攻击者夺取会话控制权,
文档评论(0)