- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级(信息安全技术)练习题含答案
一、单选题(共100题,每题1分,共100分)
1.Linux系统启动后执行第一个进程是
A、login
B、boot
C、init
D、sysini
正确答案:C
2.在制定一套好的安全管理策略时,制定者首先必须()。
A、与决策层进行有效沟通
B、与监管者进行有效沟通
C、与技术员进行有效沟通
D、与用户进行有效沟通
正确答案:A
3.下列不属于软件漏洞特点的是
A、软件漏洞影响广泛
B、软件漏洞的隐蔽性
C、软件漏洞存在的非长期性
D、软件漏洞危害性大
正确答案:C
4.OSI/RM参考模型定义了7个层次,从下到上依次是
A、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层
B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层
C、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层
D、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
正确答案:D
5.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过
A、一个阶段
B、二个阶段
C、三个阶段
D、四个阶段
正确答案:B
6.信息安全的基本属性,不包括
A、完整性
B、不可否认性
C、可用性
D、公开性
正确答案:D
7.下列关于加密算法应用范围的描述中,正确的是
A、DSS用于数字签名,RSA用于加密和签名
B、DSS用于密钥交换,IDEA用于加密和签名
C、DSS用于数字签名,MD5用于加密和签名
D、DSS用于加密和签名,MD5用于完整性校验
正确答案:A
8.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()。
A、堆由高地址向低地址增长,栈由高地址向低地址增长
B、堆由低地址向高地址增长,栈由低地址向高地址增长
C、堆由高地址向低地址增长,栈由低地址向高地址增长
D、堆由低地址向高地址增长,栈由高地址向低地址增长
正确答案:D
9.下列文件中,与等级保护工作不相关的是
A、《关于信息安全等级保护工作的实施意见》
B、《信息安全等级保护管理办法》
C、《国家信息化领导小组关于加强信息安全保障工作的意见》
D、《电子签名法》
正确答案:D
10.ISO13335标准首次给出了关于IT安全的六个方面含义,包括:保密性、完整性、可用性、审计性、认证性和
A、安全性
B、可靠性
C、不可逆性
D、不可否认性
正确答案:B
11.组织机构进行信息安全管理体系认证的目的,不包括
A、获得最佳的信息安全运行方式
B、完全避免风险,避免损失
C、保证商业安全
D、保证可持续发展
正确答案:B
12.在强制访问控制模型中,属于混合策略模型的是()。
A、Bell-Lapudula模型
B、Biba模型
C、Clark-Wilson模型
D、ChineseWall模型
正确答案:D
13.CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和
A、敏感性评估
B、安全性评估
C、脆弱性评估
D、复杂性评估
正确答案:C
14.两个通信终端用户在-次交换数据时所采用的密钥是
A、主密钥
B、会话密钥
C、根密钥
D、人工密钥
正确答案:B
15.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是
A、风险管理
B、风险控制
C、风险识别
D、风险评估
正确答案:A
16.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括
A、估计残留风险的准确性
B、对控制效果进行监控和衡量
C、逐步消减安全控制方面的开支
D、确定安全控制的有效性
正确答案:C
17.有关数据库安全,说法错误的是
A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的
B、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务
C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限
D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份
正确答案:A
18.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。
A、二年
B、五年
C、三年
D、四年
正确答案:B
19.在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是
A、网络监测
B、主机监测
C、节点监测
D、数据监测
正确答案:A
20.1996年提出,并逐渐形成国际标准ISO15408的标准是
A、信息技术安全评价通用标准(CC)
B、可信计算机系统安全评估标准(TCSEC)
C、信息技术安全评估标准(ITSEC)
D、信息系
您可能关注的文档
最近下载
- 甲骨文与青铜器课件.ppt VIP
- 《2025年CSCO宫颈癌诊疗指南》更新要点解读PPT课件.pptx VIP
- 《分数乘除混合运算》示范公开课教学设计【青岛版小学六年级数学上册】.pdf VIP
- 部编版11.一块奶酪 教学设计教案 三年级语文上册(带板书设计、教学反思)3.docx VIP
- 静脉采血技术操作规范2025版.docx VIP
- 最全的日语汽车词汇汇总.docx VIP
- 护理组织管理体系与职责分工..doc VIP
- 2025食品生产通用卫生规范年GB14881试题及参考答案.docx VIP
- 屈光手术科普知识.pptx VIP
- 2025年高考数学全国新课标Ⅰ卷试卷评析及备考策略(课件).pptx VIP
文档评论(0)