计算机三级(信息安全技术)测试题含答案.docxVIP

计算机三级(信息安全技术)测试题含答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级(信息安全技术)测试题含答案

一、单选题(共100题,每题1分,共100分)

1.电子签名认证证书应当载明

A、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期

B、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期

C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期

D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名

正确答案:B

2.下列描述中,不属于身份认证手段的是

A、基于生物特征的认证

B、基于消息认证码的认证

C、基于用户名和密码的认证

D、基于动态短信密码的认证

正确答案:B

3.属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是

A、数据一致性

B、统计

C、登录访问控制

D、身份认证

正确答案:D

4.下列选项中,不属于软件安全开发技术的是()。

A、建立安全威胁模型

B、安全发布

C、安全测试

D、安全设计

正确答案:B

5.下列属于信息系统的安全考核指标的是

A、计算能力

B、访问方法

C、用户所在网络类型

D、身份认证

正确答案:D

6.下列关于身份认证的描述中,错误的是()。

A、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性

B、静态密码机制是一种不安全的身份认证方式

C、身份认证协议分为单向认证协议和双向认证协议

D、生物特征识别技术是目前身份认证技术中最常见、最安全的技术

正确答案:D

7.下列选项中,属于信息安全问题产生内在根源的是

A、非授权的访问

B、恶意代码攻击

C、互联网的开放性

D、物理侵入

正确答案:C

8.Linux系统启动后运行的第一个进程是()。

A、login

B、sysini

C、init

D、boot

正确答案:C

9.Windows操作系统核心组件中,硬件抽象层组件是

A、Kernel32.dll

B、HAL.dll

C、Ntdll.dlI

D、Win32k.sys

正确答案:B

10.Web安全防护技术,不包括

A、服务器端安全防护

B、UPS安全防护

C、通信信道安全防护

D、客户端安全防护

正确答案:B

11.下列关于信息技术积极影响的说法中,正确的是

A、促进社会的发展

B、促进科技的进步

C、提高人类的生活水平

D、以上说法都对

正确答案:D

12.关于Kerberost协议,说法错误的是

A、支持双向的身份认证

B、通过交换跨域密钥实现分布式网络环境下的认证

C、身份认证采用的是非对称加密机制

D、AS和TGS是集中式管理,容易形成瓶颈

正确答案:C

13.能对操作系统的服务进行请求的是

A、用户接口

B、系统调用

C、进程管理

D、嵌入内存管理

正确答案:B

14.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是

A、ISAKMP协议数据包

B、SSL协议数据包

C、ESP协议数据包

D、AH协议数据包

正确答案:A

15.有关文件系统管理,下列说法错误的是

A、文件系统在安装操作系统之后才会创建

B、文件系统安全是UNIX/Linux系统安全的核心

C、文件是存储在外存上具有标识名的一组相关字符流或记录的集合

D、用户数据的集合是文件,目录也是文件

正确答案:A

16.CC将评估过程分为两个部分,即

A、功能和保证

B、功能和实现

C、实现和保证

D、实现和运行

正确答案:A

17.安全组织机构中的“三结合”指的是

A、领导、保卫和系统开发人员相结合

B、领导、保卫和系统测试人员相结合

C、领导、保卫和系统维护人员相结合

D、领导、保卫和计算机技术人员相结合

正确答案:D

18.将内存中敏感区域设置为不可执行(non-executable)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是

A、GS

B、ASLR

C、SEHOP

D、DEP

正确答案:D

19.为了防止网络攻击者对目标主机和网络的扫描,可部署

A、防火墙

B、IDS

C、PKI

D、交换机

正确答案:A

20.SYN-Flood属于

A、IP协议层攻击

B、TCP协议层攻击

C、UDP协议层攻击

D、应用层协议攻击

正确答案:B

21.下列选项中,被称为半连接扫描的端口扫描技术是

A、TCP全连接扫描

B、TCPSYN扫描

C、TCPFIN扫描

D、ICMP扫描

正确答案:B

22.能提供电子邮件数字签名和数据加密功能的协议是

A、S/MIME

B、SMTP

C、POP3

D、SSH

正确答案:A

23.下列关于弱口令扫描技术的描述中,正确的是

A、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术

B、弱口令扫描主要包括:基于端口扫描的扫描

文档评论(0)

135****8296 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年08月06日上传了教师资格证

1亿VIP精品文档

相关文档