2025年8月计算机三级(信息安全技术)习题库与答案.docxVIP

2025年8月计算机三级(信息安全技术)习题库与答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年8月计算机三级(信息安全技术)习题库与答案

一、单选题(共30题,每题1分,共30分)

1.应用在多边安全系统中的安全模型是

(A)ChineseWall模型

(B)MAC模型

(C)Bell-LaPadula模型

(D)Biba模型

正确答案:【A】

解析:ChineseWall模型是一种应用在多边安全系统中的安全模型。它主要用于防止利益冲突的信息之间的非法访问。MAC模型是强制访问控制模型;Bell-LaPadula模型是用于保护机密性的模型;Biba模型是用于保护完整性的模型,它们均不完全符合多边安全系统中该模型的特点。

2.软件的动态安全检测技术不包括

(A)智能模糊测试

(B)词法分析

(C)模糊测试

(D)动态污点跟踪

正确答案:【B】

解析:动态安全检测技术是指在软件运行过程中对其进行安全检测的技术。模糊测试是通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,属于动态安全检测技术;智能模糊测试是模糊测试的一种更高级形式,同样属于动态安全检测技术;动态污点跟踪是通过跟踪数据的流动来检测安全漏洞,也属于动态安全检测技术。而词法分析主要是对源程序进行词法结构的分析,不属于软件运行过程中的动态安全检测技术。

3.软件漏洞产生的原因,不包括

(A)软件安全测试技术的滞后

(B)软件设计开发运行阶段的疏漏

(C)软件技术和代码规模的快速发展

(D)软件编译过程中没有采用/GS安全选项

正确答案:【D】

解析:软件漏洞产生的原因包括软件设计开发运行阶段的疏漏、软件技术和代码规模的快速发展、软件安全测试技术的滞后等。而软件编译过程中没有采用/GS安全选项只是可能影响软件安全性的一个具体情况,不属于软件漏洞产生的普遍原因。

4.下列软件中,采用软件动静结合安全检测技术的是()。

(A)OllyDbg

(B)SoftICE

(C)BitBlaze

(D)IDApro

正确答案:【C】

解析:BitBlaze是采用软件动静结合安全检测技术的工具。IDApro是一款交互式反汇编器;OllyDbg是一个动态调试工具;SoftICE是一个非常有名的调试器,它们都不采用软件动静结合安全检测技术。

5.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为

(A)正常检测

(B)异常检测

(C)随机检测

(D)误用检测

正确答案:【D】

解析:误用检测是基于已知的攻击特征库来检测攻击的,所以对于已知攻击类型的检测非常有效。但它难以应对攻击的变种和新出现的攻击,因为这些新的攻击形式可能没有被预先收录在特征库中。而异常检测是通过建立正常行为模型,检测偏离正常行为的情况,对未知的攻击变种和新攻击有一定的检测能力;正常检测不是IDS的常规检测技术分类;随机检测更不符合IDS检测技术的特点。

6.信息安全发展所经历的阶段,不包括()。

(A)通信保密阶段

(B)计算机安全阶段

(C)网络安全阶段

(D)信息安全保障阶段

正确答案:【C】

解析:信息安全发展经历了通信保密阶段、计算机安全阶段、信息安全保障阶段,不包括网络安全阶段。网络安全是信息安全范畴内的一部分,不是信息安全发展经历的阶段。

7.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为。下列网络行为涉嫌违法的是

(A)人肉搜索

(B)垃圾广告

(C)灰色文化

(D)竞价排名

正确答案:【A】

解析:人肉搜索涉嫌侵犯他人隐私权等,可能违反法律法规。灰色文化、竞价排名、垃圾广告虽然也存在不良影响,但一般情况下不属于直接涉嫌违法的网络行为。

8.在信息安全事故响应中,非必须采取的措施是

(A)建立清晰的优先次序

(B)必须有人对灾难进行归档

(C)首先保护物理资产的安全,然后尽可能保护人员的生命安全

(D)清晰地指派工作和责任

正确答案:【C】

解析:信息安全事故响应中,首先要尽可能保护人员的生命安全,然后才是保护物理资产的安全,A选项中描述的顺序错误,是必须采取的措施。建立清晰的优先次序、清晰地指派工作和责任、有人对灾难进行归档都是信息安全事故响应中必要的措施,B、C、D选项不符合题意。

9.不属于身份认证手段的是

(A)用户名和密码认证

(B)指纹认证

(C)动态短信密码认证

(D)消息认证

正确答案:【D】

解析:消息认证主要用于验证消息的完整性、真实性和来源等,不属于身份认证手段。身份认证是确认用户身份的过程,常见的手段包括动态短信密码认证(通过手机接收动态密码来确认身份)、用户名和密码认证(使用预先设定的用户名和密码)、指纹认证(利用生物特征指纹来识别用户)等。

10.下列选项中,信息安全管理体系(ISMS)体现的思想是()。

(A)预防控制为主

(B)控制为主

(C)预

文档评论(0)

520184 + 关注
实名认证
文档贡献者

520184

1亿VIP精品文档

相关文档