- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级(信息安全技术)试题
一、单选题(共100题,每题1分,共100分)
1.信息安全风险评估所采取的方法,不包括
A、详细风险评估
B、基本风险评估
C、概要风险评估
D、基本风险评估和详细风险评估相结合
正确答案:C
2.不可以通过事务处理回退的语句是()。
A、INSERT
B、UPDATE
C、DROP
D、DELETE
正确答案:C
3.下列选项中,属于RADIUS协议优点的是
A、基于UDP的传输
B、简单的丢包机制
C、没有关于重传的规定
D、简单明确,可扩充
正确答案:D
4.当代信息安全学起源于_____的通信保密,主要关注信息在通信过程中的安全性,即“机密性
A、20世纪40年代
B、20世纪60年代
C、20世纪70年代
D、20世纪50年代
正确答案:A
5.将内存中敏感区域设置为不可执行(non-executable)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是
A、GS
B、ASLR
C、SEHOP
D、DEP
正确答案:D
6.下列特性中,不属于数据库事务处理特性的是()。
A、隔离性
B、原子性
C、持久性
D、完整性
正确答案:D
7.CBC是指
A、电子密码本模式
B、密码分组链模式
C、输出反馈模式
D、密码反馈模式
正确答案:B
8.安全组织的职能包括()。
A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系
B、对计算机信息安全工作表现优秀的人员给予表彰
C、建立和健全本系统的系统安全操作规程、制度
D、以上三条全包括
正确答案:D
9.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为
A、监听模式
B、单包模式
C、混杂模式
D、正常模式
正确答案:C
10.通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的
A、第3阶段
B、第5阶段
C、第0阶段
D、第1阶段
正确答案:C
11.软件开发设计阶段应考虑的安全原则,不包括()。
A、全面防御原则
B、权限分开原则
C、最小权限原则
D、封闭设计原则
正确答案:D
12.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段,这种软件开发生命周期模型是()。
A、迭代模型
B、瀑布模型
C、快速原型模型
D、螺旋模型
正确答案:B
13.不属于应急计划三元素的是
A、业务持续性计划
B、灾难恢复
C、事件响应
D、基本风险评估
正确答案:D
14.应当根据情况变化及时变更国家秘密的密级、知悉范围和
A、保密期限
B、保密条件
C、保密手段
D、保密措施
正确答案:A
15.有关密码分组链模式,说法错误的是
A、在一些非加密场景下是不能应用的,比如报文鉴别与认证
B、IV不需要保密,它可以明文形式与密文一起传送
C、每一分组的加密都依赖于所有前面的分组
D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链
正确答案:A
16.下列攻击手段中,不属于诱骗式攻击的是()。
A、网站挂马
B、ARP欺骗
C、网站钓鱼
D、社会工程
正确答案:B
17.将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态的技术是
A、逆向分析
B、反跟踪反调试
C、软件脱壳
D、软件加壳
正确答案:C
18.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和
A、保密期限
B、保密机关
C、保密人
D、保密条件
正确答案:A
19.微软的软件安全开发生命周期模型中的最后一个阶段是
A、产品发布
B、制定安全响应计划
C、安全响应执行
D、最终安全评审
正确答案:C
20.代码混淆技术,不包括()。
A、功能转换
B、数据变换
C、词法转换
D、控制流转换
正确答案:A
21.下列情景属于身份认证(Authentication)过程的是
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:A
22.国际信息安全标准化组织不包括
A、ISO
B、WTO
C、ITU
D、IETF
正确答案:B
23.美国联邦政府颁布数字签名标准(Digital?Signature?Standard,DSS)的年份是
A、1976
B、1977
C、1994
D、2001
正确答案:C
24.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为
A、0,1
B、0,0
C、1,1
D、1
您可能关注的文档
- 继电保护员-中级工模拟练习题+参考答案.docx
- 继电保护员-中级工模拟练习题(附参考答案).docx
- 继电保护员-中级工练习题库.docx
- 继电保护员-初级工试题库+参考答案.docx
- 继电保护员-初级工试题+参考答案.docx
- 继电保护员-初级工模拟试题与答案.docx
- 继电保护员-初级工练习题库含参考答案.docx
- 继电保护员-初级工复习题含答案.docx
- 继电保护员-初级工测试题与参考答案.docx
- 继电保护习题库.docx
- 2025年《财务管理数字化转型》知识考试题库及答案解析.docx
- 汽车车身外板件修复技术:修复翼子板凹陷PPT教学课件.pptx
- 2025年《安全生产事故责任追究程序制度》知识考试题库及答案解析.docx
- 2025年《播音主持》知识考试题库及答案解析.docx
- 2025年《财务数字化转型》知识考试题库及答案解析.docx
- 2025年《财务分析报告撰写实务》知识考试题库及答案解析.docx
- 2025年《安全生产智能制造》知识考试题库及答案解析.docx
- 2025年《财务管理体系》知识考试题库及答案解析.docx
- 2025年《IT运维管理》知识考试题库及答案解析.docx
- 2025年《安全生产事故隐患排查治理责任制度优化》知识考试题库及答案解析.docx
原创力文档


文档评论(0)