计算机三级(信息安全技术)题库+答案.docxVIP

计算机三级(信息安全技术)题库+答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级(信息安全技术)题库+答案

一、单选题(共100题,每题1分,共100分)

1.风险控制的首选策略是

A、避免

B、接受

C、转移

D、缓解

正确答案:A

2.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。

A、三个等级五个级别

B、三个等级六个级别

C、四个等级六个级别

D、四个等级七个级别

正确答案:D

3.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是

A、可信计算机系统安全评估标准(TCSEC)

B、信息技术安全评估标准(ITSEC)

C、信息技术安全评价通用标准(CC)

D、BS7799标准

正确答案:A

4.下列有关信息安全管理体系的说法中,错误的是

A、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件

B、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件

C、对于一个规模较小的组织机构,可以只制定一个信息安全政策

D、信息安全管理工作的基础是风险处置

正确答案:D

5.下列选项中,不属于代码混淆技术的是()。

A、数据转换

B、语法转换

C、词法转换

D、控制流转换

正确答案:B

6.防火墙包过滤技术不能过滤的是

A、TCP或UDP包的目的端口、源端口

B、ICMP消息类型

C、数据包流向:in或out

D、HTTP数据包内容

正确答案:D

7.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。

A、存储溢出

B、符号问题

C、运算溢出

D、条件未判断

正确答案:D

8.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行

A、可执行程序

B、shellcode

C、返回地址

D、exploit

正确答案:B

9.针对HeapSpray,Windows系统最好的防范方法是

A、开启GS

B、开启ASLR

C、开启SEHOP

D、开启DEP

正确答案:D

10.下列关于访问控制主体和客体的说法中,错误的是()。

A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

B、主体可以是能够访问信息的用户、程序和进程

C、客体是含有被访问信息的被动实体

D、一个对象或数据如果是主体,则其不可能是客体

正确答案:D

11.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是

A、屏蔽路由体系结构

B、屏蔽子网体系结构

C、屏蔽主机体系结构

D、双重宿主主机体系结构

正确答案:B

12.下列软件中,采用软件动静结合安全检测技术的是()。

A、BitBlaze

B、IDApro

C、OllyDbg

D、SoftICE

正确答案:A

13.按照实现方法,访问控制可分为如下三类()。

A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制

B、行政性访问控制、纠正性访问控制、物理性访问控制

C、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制

D、行政性访问控制、逻辑/技术性访问控制、物理性访问控制

正确答案:D

14.下列选项中,不能用于产性认证码的是()

A、哈希函数

B、数字签名

C、消息加密

D、消息认证码

正确答案:B

15.P2DR安全模型的核心是()

A、策略

B、防护

C、检测

D、响应

正确答案:A

16.在信息安全事故响应中,必须采取的措施中不包括()。

A、清晰地指派工作和责任

B、建立清晰的优先次序

C、保护物理资产

D、对灾难进行归档

正确答案:C

17.针对XSS的防范措施不包括

A、按照最小权限原则设置数据库的连接权限

B、进行输出检查

C、进行输入检查

D、给关键Cookie设置Httponly标识

正确答案:A

18.使用ls命令查看UNIX文件权限显示的结果为drw-rw-rw-,其中第--一个d表示

A、任何人无法写入该文件

B、该文件是一个目录

C、该文件是一个正规文件

D、该文件不属于任何分组

正确答案:B

19.下列选项中,不属于Windows环境子系统的是()。

A、Win8

B、OS/2

C、Win32

D、POSIX

正确答案:A

20.下列关于身份认证的描述中,错误的是()。

A、身份认证协议分为单向认证协议和双向认证协议

B、静态密码机制是一种不安全的身份认证方式

C、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性

D、生物特征识别技术是目前身份认证技术中最常见、最安全的技术

正确答案:D

21.静态安全检测技术,不包括()

A、词法分析

B、模糊测试

C、污点传播

D、数据流分析

正确答案:B

22.有关UNIX/Linux系统安全,说法错误的是

A、文件系统安全是UNIX/Linux系统安全的核心

B、用户可以使用chmod命令来改变文件的权限设置

C、除非必要,避免

文档评论(0)

135****8296 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年08月06日上传了教师资格证

1亿VIP精品文档

相关文档