- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级(信息安全技术)题库+答案
一、单选题(共100题,每题1分,共100分)
1.风险控制的首选策略是
A、避免
B、接受
C、转移
D、缓解
正确答案:A
2.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。
A、三个等级五个级别
B、三个等级六个级别
C、四个等级六个级别
D、四个等级七个级别
正确答案:D
3.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是
A、可信计算机系统安全评估标准(TCSEC)
B、信息技术安全评估标准(ITSEC)
C、信息技术安全评价通用标准(CC)
D、BS7799标准
正确答案:A
4.下列有关信息安全管理体系的说法中,错误的是
A、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件
B、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件
C、对于一个规模较小的组织机构,可以只制定一个信息安全政策
D、信息安全管理工作的基础是风险处置
正确答案:D
5.下列选项中,不属于代码混淆技术的是()。
A、数据转换
B、语法转换
C、词法转换
D、控制流转换
正确答案:B
6.防火墙包过滤技术不能过滤的是
A、TCP或UDP包的目的端口、源端口
B、ICMP消息类型
C、数据包流向:in或out
D、HTTP数据包内容
正确答案:D
7.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。
A、存储溢出
B、符号问题
C、运算溢出
D、条件未判断
正确答案:D
8.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行
A、可执行程序
B、shellcode
C、返回地址
D、exploit
正确答案:B
9.针对HeapSpray,Windows系统最好的防范方法是
A、开启GS
B、开启ASLR
C、开启SEHOP
D、开启DEP
正确答案:D
10.下列关于访问控制主体和客体的说法中,错误的是()。
A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B、主体可以是能够访问信息的用户、程序和进程
C、客体是含有被访问信息的被动实体
D、一个对象或数据如果是主体,则其不可能是客体
正确答案:D
11.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是
A、屏蔽路由体系结构
B、屏蔽子网体系结构
C、屏蔽主机体系结构
D、双重宿主主机体系结构
正确答案:B
12.下列软件中,采用软件动静结合安全检测技术的是()。
A、BitBlaze
B、IDApro
C、OllyDbg
D、SoftICE
正确答案:A
13.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制
B、行政性访问控制、纠正性访问控制、物理性访问控制
C、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制
D、行政性访问控制、逻辑/技术性访问控制、物理性访问控制
正确答案:D
14.下列选项中,不能用于产性认证码的是()
A、哈希函数
B、数字签名
C、消息加密
D、消息认证码
正确答案:B
15.P2DR安全模型的核心是()
A、策略
B、防护
C、检测
D、响应
正确答案:A
16.在信息安全事故响应中,必须采取的措施中不包括()。
A、清晰地指派工作和责任
B、建立清晰的优先次序
C、保护物理资产
D、对灾难进行归档
正确答案:C
17.针对XSS的防范措施不包括
A、按照最小权限原则设置数据库的连接权限
B、进行输出检查
C、进行输入检查
D、给关键Cookie设置Httponly标识
正确答案:A
18.使用ls命令查看UNIX文件权限显示的结果为drw-rw-rw-,其中第--一个d表示
A、任何人无法写入该文件
B、该文件是一个目录
C、该文件是一个正规文件
D、该文件不属于任何分组
正确答案:B
19.下列选项中,不属于Windows环境子系统的是()。
A、Win8
B、OS/2
C、Win32
D、POSIX
正确答案:A
20.下列关于身份认证的描述中,错误的是()。
A、身份认证协议分为单向认证协议和双向认证协议
B、静态密码机制是一种不安全的身份认证方式
C、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
D、生物特征识别技术是目前身份认证技术中最常见、最安全的技术
正确答案:D
21.静态安全检测技术,不包括()
A、词法分析
B、模糊测试
C、污点传播
D、数据流分析
正确答案:B
22.有关UNIX/Linux系统安全,说法错误的是
A、文件系统安全是UNIX/Linux系统安全的核心
B、用户可以使用chmod命令来改变文件的权限设置
C、除非必要,避免
您可能关注的文档
最近下载
- 甲骨文与青铜器课件.ppt VIP
- 《2025年CSCO宫颈癌诊疗指南》更新要点解读PPT课件.pptx VIP
- 《分数乘除混合运算》示范公开课教学设计【青岛版小学六年级数学上册】.pdf VIP
- 部编版11.一块奶酪 教学设计教案 三年级语文上册(带板书设计、教学反思)3.docx VIP
- 静脉采血技术操作规范2025版.docx VIP
- 最全的日语汽车词汇汇总.docx VIP
- 护理组织管理体系与职责分工..doc VIP
- 2025食品生产通用卫生规范年GB14881试题及参考答案.docx VIP
- 屈光手术科普知识.pptx VIP
- 2025年高考数学全国新课标Ⅰ卷试卷评析及备考策略(课件).pptx VIP
文档评论(0)