计算机三级(信息安全技术)题库与答案.docxVIP

计算机三级(信息安全技术)题库与答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级(信息安全技术)题库与答案

一、单选题(共100题,每题1分,共100分)

1.下列关于访问控制技术的说法中,错误的是()

A、TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)

B、RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作

C、TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护

D、RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码

正确答案:D

2.有关密码分组链模式,说法错误的是

A、在一些非加密场景下是不能应用的,比如报文鉴别与认证

B、IV不需要保密,它可以明文形式与密文一起传送

C、每一分组的加密都依赖于所有前面的分组

D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链

正确答案:A

3.MD5算法的消息摘要长度为

A、128

B、64

C、160

D、256

正确答案:A

4.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的

A、一种内外结合的保证手段,但内部作用更大

B、一种内外结合的保证手段,但外部作用更大

C、一种自我保证手段

D、一种外部保证手段

正确答案:C

5.在WindowsNT里,口令字密文保存在

A、SAM文件

B、PWD文件

C、SYSKEY文件

D、DOS文件

正确答案:A

6.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面10个数据包的协议类型是

A、IKE

B、ISAKMP

C、Oakley

D、SKEME

正确答案:B

7.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是

A、低交互蜜罐

B、主机行为监视模块

C、高交互蜜罐

D、蜜网

正确答案:C

8.防火墙能够防范的攻击的是

A、对于防火墙开放端口的攻击

B、病毒和内部驱动的木马

C、对内网的漏洞扫描攻击

D、内网之间的恶意攻击

正确答案:C

9.TPM是指

A、可信存储模块

B、可信计算模块

C、可信平台模块

D、可信软件模块

正确答案:C

10.中国信息安全测评中心的英文缩写是

A、CNITSEC

B、ITU

C、ISO/IECJTC1

D、IETF

正确答案:A

11.下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是()。

A、网站挂马

B、电子邮件和即时通讯软件

C、诱骗下载

D、局域网传播

正确答案:D

12.下列软件中,不能进行漏洞扫描的是

A、360安全卫士

B、Nessus

C、Nmap

D、X-Scan

正确答案:C

13.不能防范网络嗅探的协议是

A、ESP

B、SSL

C、SSH

D、AH

正确答案:D

14.为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是

A、最大特权

B、特权等同

C、无特权

D、最少特权

正确答案:D

15.由国内机构维护的漏洞数据库是

A、BugTraq

B、CNVD

C、CVE

D、EDB

正确答案:B

16.根据《信息安全等级保护管理办法》,信息系统分为

A、六个安全保护等级

B、三个安全保护等级

C、四个安全保护等级

D、五个安全保护等级

正确答案:D

17.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。

A、秘密、机密和要密

B、秘密、要密和绝密

C、机密、要密和绝密

D、秘密、机密和绝密

正确答案:D

18.基于PK|体系的认证模式所采用的身份认证手段是()。

A、USBKey认证

B、生物识别技术

C、动态口令认证

D、静态密码方式

正确答案:A

19.下列工具中,不支持对IP地址进行扫描的是

A、Ping

B、Superscan

C、Wireshark

D、Nmap

正确答案:C

20.下列关于CPU模式和保护环的说法中,错误的是()。

A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行

B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式

C、环号越高,赋予运行在该环内的进程的权限就越大

D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用

正确答案:C

21.用于验证消息完整性的是()。

A、消息摘要

B、数字签名

C、身份认证

D、以上都不是

正确答案:A

22.下列关于国家秘密的处理方法的说法中,正确的是()。

A、在互联网及其它公共信息网络中传递经加密处理的国家秘密

B、在未采取保密

文档评论(0)

135****8296 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年08月06日上传了教师资格证

1亿VIP精品文档

相关文档