计算机三级信息安全技术测试题(含答案).docxVIP

计算机三级信息安全技术测试题(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级信息安全技术测试题(含答案)

一、单项选择题(共20题,每题2分,共40分)

1.以下哪项是信息安全的核心目标?

A.数据完整性、可用性、不可否认性

B.机密性、完整性、可用性

C.可控性、可审查性、抗抵赖性

D.真实性、可靠性、可维护性

答案:B

2.关于对称加密算法,以下描述错误的是?

A.加密和解密使用相同密钥

B.典型算法包括AES、DES

C.密钥管理复杂度低

D.适合大数据量加密

答案:C(对称加密的密钥需安全传输,管理复杂度高)

3.在OSI参考模型中,哪一层负责确保数据传输的可靠性和流量控制?

A.网络层

B.传输层

C.会话层

D.表示层

答案:B(传输层提供端到端的可靠传输,如TCP协议)

4.以下哪种攻击属于应用层攻击?

A.SYNFlood

B.DNS缓存投毒

C.SQL注入

D.ARP欺骗

答案:C(SQL注入针对数据库应用逻辑)

5.数字签名的核心作用是?

A.保证数据机密性

B.验证数据完整性和发送方身份

C.防止数据篡改

D.实现数据加密传输

答案:B(数字签名结合哈希和非对称加密,验证身份与完整性)

6.以下哪项是漏洞扫描工具的典型功能?

A.监控网络流量

B.检测系统中存在的已知弱点

C.阻止恶意代码执行

D.加密存储数据

答案:B(如Nessus、OpenVAS用于漏洞检测)

7.关于防火墙的分类,以下对应错误的是?

A.包过滤防火墙——网络层

B.状态检测防火墙——传输层

C.应用级网关——应用层

D.电路级网关——会话层

答案:B(状态检测防火墙可跨层检测,非仅传输层)

8.以下哪种哈希算法的输出长度为256位?

A.MD5

B.SHA1

C.SHA256

D.SHA512

答案:C

9.在Kerberos认证协议中,负责分发会话密钥的组件是?

A.认证服务器(AS)

B.票据授权服务器(TGS)

C.密钥分发中心(KDC)

D.应用服务器(AS)

答案:C(KDC包含AS和TGS,统一管理密钥分发)

10.以下哪项是零信任模型的核心原则?

A.默认信任内部网络

B.持续验证访问请求

C.仅通过IP地址验证身份

D.依赖边界防火墙防护

答案:B(零信任强调“永不信任,始终验证”)

11.关于SSL/TLS协议的握手过程,以下步骤顺序正确的是?

①客户端发送随机数和支持的密码套件

②服务器发送证书和随机数

③客户端验证证书,生成预主密钥

④双方通过预主密钥生成会话密钥

A.①→②→③→④

B.②→①→③→④

C.①→③→②→④

D.③→①→②→④

答案:A

12.以下哪种恶意软件通过自我复制传播,无需宿主程序?

A.病毒(Virus)

B.蠕虫(Worm)

C.木马(Trojan)

D.勒索软件(Ransomware)

答案:B(蠕虫可独立运行,通过网络自主传播)

13.数据库安全中,“最小权限原则”要求用户仅拥有完成任务所需的最低权限,其目的是?

A.提高数据库性能

B.减少越权访问风险

C.简化权限管理

D.降低存储成本

答案:B

14.以下哪项是物联网(IoT)设备特有的安全风险?

A.计算资源有限,难以部署复杂加密

B.SQL注入攻击

C.DDoS攻击

D.钓鱼攻击

答案:A(IoT设备通常资源受限,安全防护能力弱)

15.关于区块链的共识机制,以下描述正确的是?

A.PoW(工作量证明)依赖计算资源竞争

B.PoS(权益证明)要求节点拥有大量代币

C.DPoS(委托权益证明)适合高吞吐量场景

D.以上均正确

答案:D

16.以下哪项不属于网络安全等级保护(等保2.0)的基本要求?

A.安全物理环境

B.安全通信网络

C.安全管理制度

D.安全软件开发

答案:D(等保2.0要求包括物理、网络、主机、应用、数据、管理六方面)

17.当检测到系统存在缓冲区溢出漏洞时,最有效的修复措施是?

A.安装杀毒软件

B.禁用相关服务

C.打补丁修复代码逻辑

D.重启系统

答案:C(缓冲区溢出源于代码未正确检查输入边界,需修复代码)

18.以下哪种访问控制模型基于角色分配权限?

A

文档评论(0)

134****9025 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档