计算机三级(信息安全技术)试题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级(信息安全技术)试题

一、单选题(共100题,每题1分,共100分)

1.信息安全风险评估所采取的方法,不包括

A、详细风险评估

B、基本风险评估

C、概要风险评估

D、基本风险评估和详细风险评估相结合

正确答案:C

2.不可以通过事务处理回退的语句是()。

A、INSERT

B、UPDATE

C、DROP

D、DELETE

正确答案:C

3.下列选项中,属于RADIUS协议优点的是

A、基于UDP的传输

B、简单的丢包机制

C、没有关于重传的规定

D、简单明确,可扩充

正确答案:D

4.当代信息安全学起源于_____的通信保密,主要关注信息在通信过程中的安全性,即“机密性

A、20世纪40年代

B、20世纪60年代

C、20世纪70年代

D、20世纪50年代

正确答案:A

5.将内存中敏感区域设置为不可执行(non-executable)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是

A、GS

B、ASLR

C、SEHOP

D、DEP

正确答案:D

6.下列特性中,不属于数据库事务处理特性的是()。

A、隔离性

B、原子性

C、持久性

D、完整性

正确答案:D

7.CBC是指

A、电子密码本模式

B、密码分组链模式

C、输出反馈模式

D、密码反馈模式

正确答案:B

8.安全组织的职能包括()。

A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系

B、对计算机信息安全工作表现优秀的人员给予表彰

C、建立和健全本系统的系统安全操作规程、制度

D、以上三条全包括

正确答案:D

9.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为

A、监听模式

B、单包模式

C、混杂模式

D、正常模式

正确答案:C

10.通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的

A、第3阶段

B、第5阶段

C、第0阶段

D、第1阶段

正确答案:C

11.软件开发设计阶段应考虑的安全原则,不包括()。

A、全面防御原则

B、权限分开原则

C、最小权限原则

D、封闭设计原则

正确答案:D

12.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段,这种软件开发生命周期模型是()。

A、迭代模型

B、瀑布模型

C、快速原型模型

D、螺旋模型

正确答案:B

13.不属于应急计划三元素的是

A、业务持续性计划

B、灾难恢复

C、事件响应

D、基本风险评估

正确答案:D

14.应当根据情况变化及时变更国家秘密的密级、知悉范围和

A、保密期限

B、保密条件

C、保密手段

D、保密措施

正确答案:A

15.有关密码分组链模式,说法错误的是

A、在一些非加密场景下是不能应用的,比如报文鉴别与认证

B、IV不需要保密,它可以明文形式与密文一起传送

C、每一分组的加密都依赖于所有前面的分组

D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链

正确答案:A

16.下列攻击手段中,不属于诱骗式攻击的是()。

A、网站挂马

B、ARP欺骗

C、网站钓鱼

D、社会工程

正确答案:B

17.将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态的技术是

A、逆向分析

B、反跟踪反调试

C、软件脱壳

D、软件加壳

正确答案:C

18.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和

A、保密期限

B、保密机关

C、保密人

D、保密条件

正确答案:A

19.微软的软件安全开发生命周期模型中的最后一个阶段是

A、产品发布

B、制定安全响应计划

C、安全响应执行

D、最终安全评审

正确答案:C

20.代码混淆技术,不包括()。

A、功能转换

B、数据变换

C、词法转换

D、控制流转换

正确答案:A

21.下列情景属于身份认证(Authentication)过程的是

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案:A

22.国际信息安全标准化组织不包括

A、ISO

B、WTO

C、ITU

D、IETF

正确答案:B

23.美国联邦政府颁布数字签名标准(Digital?Signature?Standard,DSS)的年份是

A、1976

B、1977

C、1994

D、2001

正确答案:C

24.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为

A、0,1

B、0,0

C、1,1

D、1

文档评论(0)

135****8296 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年08月06日上传了教师资格证

1亿VIP精品文档

相关文档