- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
7月信息安全技术测试题与参考答案
一、单选题(共30题,每题1分,共30分)
1.试题:下列关于身份认证的描述中,错误的是()。
A:生物特征识别技术是目前身份认证技术中最常见、最安全的技术
B:基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
C:身份认证协议分为单向认证协议和双向认证协议
D:静态密码机制是一种不安全的身份认证方式
参考答案:(A)
解析:生物特征识别技术虽然具有较高的准确性和便捷性,但它也面临着一些挑战和限制,例如技术成本高、对环境要求高、存在隐私问题等,不能简单地说它是最常见、最安全的技术。而选项A,身份认证协议确实可分为单向认证协议和双向认证协议;选项B,基于动态口令认证的方式主要就是动态短信密码和动态口令牌(卡)两种,能有效提高安全性;选项D,静态密码机制容易被破解,是不安全的身份认证方式。
2.试题:信息安全管理体系认证基于
A:国家利益原则
B:企业利益原则
C:自愿原则
D:强制原则
参考答案:(C)
解析:信息安全管理体系认证通常是基于自愿原则,企业可根据自身需求和发展战略自主决定是否申请认证,以提升自身信息安全管理水平和竞争力,而非强制要求。
3.试题:下列选项中,不属于代码混淆技术的是()。
A:控制流转换
B:数据转换
C:词法转换
D:语法转换
参考答案:(D)
解析:代码混淆技术在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性、隐藏代码原始逻辑的技术。代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。故选择A选项。
4.试题:完成用户代码请求操作系统服务的过程,所采用的方法是
A:中断
B:系统调用
C:显示执行自陷指令
D:异常
参考答案:(B)
解析:系统调用是用户程序请求操作系统服务的一种方式。用户程序通过系统调用接口,传递参数给操作系统内核,内核根据调用的类型执行相应的操作,从而实现各种系统功能,如文件操作、进程管理等。中断是由硬件事件触发的,异常是由于程序执行错误等原因引起的,自陷指令一般是由程序主动执行来陷入内核态进行特定操作,但系统调用是专门用于用户程序向操作系统请求服务的常规机制。
5.试题:信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是
A:风险管理
B:风险评估
C:风险识别
D:风险控制
参考答案:(A)
解析:信息安全管理体系是一个系统化、程序化和文件化的管理体系,所属范畴是风险管理。它通过一系列过程对信息安全风险进行全面管理,包括风险识别、风险评估、风险控制等,以保障信息资产的安全。
6.试题:TCSEC将计算机系统安全划分为()。
A:五个等级七个级别
B:三个等级七个级别
C:四个等级七个级别
D:六个等级七个级别
参考答案:(C)
7.试题:静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是
A:存在较低的误报率,但仍然在很大程度上增加了人工分析的工作量
B:存在较低的误报率,但仍然在很大程度上减少了人工分析的工作量
C:不需要构建代码运行环境,分析效率高,资源消耗低
D:需要构建代码运行环境,分析效率高,资源消耗低
参考答案:(C)
解析:静态安全分析技术检测源代码安全缺陷和漏洞时不需要构建代码运行环境,这样能有效避免因构建运行环境带来的资源消耗和时间成本。直接对源代码进行分析,使得分析效率高,资源消耗低。B选项构建代码运行环境会增加资源消耗和时间成本,不符合静态安全分析的优势;C和D选项中提到的误报率及对人工分析工作量的影响并非静态安全分析技术检测源代码安全缺陷和漏洞的主要优势。
8.试题:依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是
A:数据库技术的应用
B:计算机技术的发展
C:电讯技术的发明
D:互联网的使用
参考答案:(A)
解析:信息技术产生与发展经历的三个阶段为电讯技术的发明、计算机技术的发展、互联网的使用。数据库技术的应用不属于这三个阶段。
9.试题:下列选项中,不属于分布式访问控制方法的是(),
A:基于PKI体系的认证模式
B:Kerberost协议
C:单点登录
D:SESAME
参考答案:(A)
10.试题:关于国家秘密,机关、单位应当根据工作需要,确定具体的
A:保密期限、解密时间,或者解密条件
B:保密条件、保密期限,或者解密条件
C:保密条件、解密条件,或者解密期限
D:保密条件、保密期限,或者解密期限
参考答案:(A)
解析:机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件。国家秘密的保密期限等内容的确定需综合考量工作实际需求,这样规定是为了确保国家秘密在合适的时间内得到妥善保护,同时在符合一定条件时能
原创力文档


文档评论(0)