- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级(信息安全技术)测试题含答案
一、单选题(共100题,每题1分,共100分)
1.电子签名认证证书应当载明
A、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期
B、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期
C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期
D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名
正确答案:B
2.下列描述中,不属于身份认证手段的是
A、基于生物特征的认证
B、基于消息认证码的认证
C、基于用户名和密码的认证
D、基于动态短信密码的认证
正确答案:B
3.属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是
A、数据一致性
B、统计
C、登录访问控制
D、身份认证
正确答案:D
4.下列选项中,不属于软件安全开发技术的是()。
A、建立安全威胁模型
B、安全发布
C、安全测试
D、安全设计
正确答案:B
5.下列属于信息系统的安全考核指标的是
A、计算能力
B、访问方法
C、用户所在网络类型
D、身份认证
正确答案:D
6.下列关于身份认证的描述中,错误的是()。
A、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
B、静态密码机制是一种不安全的身份认证方式
C、身份认证协议分为单向认证协议和双向认证协议
D、生物特征识别技术是目前身份认证技术中最常见、最安全的技术
正确答案:D
7.下列选项中,属于信息安全问题产生内在根源的是
A、非授权的访问
B、恶意代码攻击
C、互联网的开放性
D、物理侵入
正确答案:C
8.Linux系统启动后运行的第一个进程是()。
A、login
B、sysini
C、init
D、boot
正确答案:C
9.Windows操作系统核心组件中,硬件抽象层组件是
A、Kernel32.dll
B、HAL.dll
C、Ntdll.dlI
D、Win32k.sys
正确答案:B
10.Web安全防护技术,不包括
A、服务器端安全防护
B、UPS安全防护
C、通信信道安全防护
D、客户端安全防护
正确答案:B
11.下列关于信息技术积极影响的说法中,正确的是
A、促进社会的发展
B、促进科技的进步
C、提高人类的生活水平
D、以上说法都对
正确答案:D
12.关于Kerberost协议,说法错误的是
A、支持双向的身份认证
B、通过交换跨域密钥实现分布式网络环境下的认证
C、身份认证采用的是非对称加密机制
D、AS和TGS是集中式管理,容易形成瓶颈
正确答案:C
13.能对操作系统的服务进行请求的是
A、用户接口
B、系统调用
C、进程管理
D、嵌入内存管理
正确答案:B
14.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是
A、ISAKMP协议数据包
B、SSL协议数据包
C、ESP协议数据包
D、AH协议数据包
正确答案:A
15.有关文件系统管理,下列说法错误的是
A、文件系统在安装操作系统之后才会创建
B、文件系统安全是UNIX/Linux系统安全的核心
C、文件是存储在外存上具有标识名的一组相关字符流或记录的集合
D、用户数据的集合是文件,目录也是文件
正确答案:A
16.CC将评估过程分为两个部分,即
A、功能和保证
B、功能和实现
C、实现和保证
D、实现和运行
正确答案:A
17.安全组织机构中的“三结合”指的是
A、领导、保卫和系统开发人员相结合
B、领导、保卫和系统测试人员相结合
C、领导、保卫和系统维护人员相结合
D、领导、保卫和计算机技术人员相结合
正确答案:D
18.将内存中敏感区域设置为不可执行(non-executable)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是
A、GS
B、ASLR
C、SEHOP
D、DEP
正确答案:D
19.为了防止网络攻击者对目标主机和网络的扫描,可部署
A、防火墙
B、IDS
C、PKI
D、交换机
正确答案:A
20.SYN-Flood属于
A、IP协议层攻击
B、TCP协议层攻击
C、UDP协议层攻击
D、应用层协议攻击
正确答案:B
21.下列选项中,被称为半连接扫描的端口扫描技术是
A、TCP全连接扫描
B、TCPSYN扫描
C、TCPFIN扫描
D、ICMP扫描
正确答案:B
22.能提供电子邮件数字签名和数据加密功能的协议是
A、S/MIME
B、SMTP
C、POP3
D、SSH
正确答案:A
23.下列关于弱口令扫描技术的描述中,正确的是
A、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术
B、弱口令扫描主要包括:基于端口扫描的扫描
文档评论(0)