- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级信息安全技术测试题(含答案)
一、单项选择题(共20题,每题2分,共40分)
1.以下哪项是信息安全的核心目标?
A.数据完整性、可用性、不可否认性
B.机密性、完整性、可用性
C.可控性、可审查性、抗抵赖性
D.真实性、可靠性、可维护性
答案:B
2.关于对称加密算法,以下描述错误的是?
A.加密和解密使用相同密钥
B.典型算法包括AES、DES
C.密钥管理复杂度低
D.适合大数据量加密
答案:C(对称加密的密钥需安全传输,管理复杂度高)
3.在OSI参考模型中,哪一层负责确保数据传输的可靠性和流量控制?
A.网络层
B.传输层
C.会话层
D.表示层
答案:B(传输层提供端到端的可靠传输,如TCP协议)
4.以下哪种攻击属于应用层攻击?
A.SYNFlood
B.DNS缓存投毒
C.SQL注入
D.ARP欺骗
答案:C(SQL注入针对数据库应用逻辑)
5.数字签名的核心作用是?
A.保证数据机密性
B.验证数据完整性和发送方身份
C.防止数据篡改
D.实现数据加密传输
答案:B(数字签名结合哈希和非对称加密,验证身份与完整性)
6.以下哪项是漏洞扫描工具的典型功能?
A.监控网络流量
B.检测系统中存在的已知弱点
C.阻止恶意代码执行
D.加密存储数据
答案:B(如Nessus、OpenVAS用于漏洞检测)
7.关于防火墙的分类,以下对应错误的是?
A.包过滤防火墙——网络层
B.状态检测防火墙——传输层
C.应用级网关——应用层
D.电路级网关——会话层
答案:B(状态检测防火墙可跨层检测,非仅传输层)
8.以下哪种哈希算法的输出长度为256位?
A.MD5
B.SHA1
C.SHA256
D.SHA512
答案:C
9.在Kerberos认证协议中,负责分发会话密钥的组件是?
A.认证服务器(AS)
B.票据授权服务器(TGS)
C.密钥分发中心(KDC)
D.应用服务器(AS)
答案:C(KDC包含AS和TGS,统一管理密钥分发)
10.以下哪项是零信任模型的核心原则?
A.默认信任内部网络
B.持续验证访问请求
C.仅通过IP地址验证身份
D.依赖边界防火墙防护
答案:B(零信任强调“永不信任,始终验证”)
11.关于SSL/TLS协议的握手过程,以下步骤顺序正确的是?
①客户端发送随机数和支持的密码套件
②服务器发送证书和随机数
③客户端验证证书,生成预主密钥
④双方通过预主密钥生成会话密钥
A.①→②→③→④
B.②→①→③→④
C.①→③→②→④
D.③→①→②→④
答案:A
12.以下哪种恶意软件通过自我复制传播,无需宿主程序?
A.病毒(Virus)
B.蠕虫(Worm)
C.木马(Trojan)
D.勒索软件(Ransomware)
答案:B(蠕虫可独立运行,通过网络自主传播)
13.数据库安全中,“最小权限原则”要求用户仅拥有完成任务所需的最低权限,其目的是?
A.提高数据库性能
B.减少越权访问风险
C.简化权限管理
D.降低存储成本
答案:B
14.以下哪项是物联网(IoT)设备特有的安全风险?
A.计算资源有限,难以部署复杂加密
B.SQL注入攻击
C.DDoS攻击
D.钓鱼攻击
答案:A(IoT设备通常资源受限,安全防护能力弱)
15.关于区块链的共识机制,以下描述正确的是?
A.PoW(工作量证明)依赖计算资源竞争
B.PoS(权益证明)要求节点拥有大量代币
C.DPoS(委托权益证明)适合高吞吐量场景
D.以上均正确
答案:D
16.以下哪项不属于网络安全等级保护(等保2.0)的基本要求?
A.安全物理环境
B.安全通信网络
C.安全管理制度
D.安全软件开发
答案:D(等保2.0要求包括物理、网络、主机、应用、数据、管理六方面)
17.当检测到系统存在缓冲区溢出漏洞时,最有效的修复措施是?
A.安装杀毒软件
B.禁用相关服务
C.打补丁修复代码逻辑
D.重启系统
答案:C(缓冲区溢出源于代码未正确检查输入边界,需修复代码)
18.以下哪种访问控制模型基于角色分配权限?
A
原创力文档


文档评论(0)