2025年11月计算机三级(信息安全技术)模考试题(附参考答案).docxVIP

2025年11月计算机三级(信息安全技术)模考试题(附参考答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年11月计算机三级(信息安全技术)模考试题(附参考答案)

一、单选题(共40题,每题1分,共40分)

1.属于《计算机信息系统安全保护等级划分准则》安全考核指标的是

A、数据一致性

B、登陆访问控制

C、密码认证

D、审计

正确答案:D

2.由国内机构维护的漏洞数据库是

A、BugTraq

B、CNVD

C、CVE

D、EDB

正确答案:B

3.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是

A、电讯技术的发明

B、互联网的使用

C、数据库技术的应用

D、计算机技术的发展

正确答案:C

答案解析:信息技术产生与发展大致经历的三个阶段是电讯技术的发明、计算机技术的发展、互联网的使用。数据库技术的应用不属于这三个阶段。

4.下列选项中,不属于缓冲区溢出漏洞的是()。

A、单字节溢出

B、栈溢出

C、整数溢出

D、堆溢出

正确答案:C

答案解析:整数溢出不属于缓冲区溢出漏洞。缓冲区溢出是指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。堆溢出、单字节溢出、栈溢出都与缓冲区的溢出情况相关,而整数溢出主要是指整数运算时出现的超出其表示范围的情况,与缓冲区的概念没有直接关联。

5.风险管理的第一一个任务是()。

A、风险识别

B、风险控制

C、风险制约

D、风险挖掘

正确答案:A

答案解析:风险管理的第一个任务是风险识别。风险识别是指对企业面临的各种风险进行系统、全面的识别和分析,只有准确识别出风险,才能后续开展风险评估、风险应对等一系列风险管理活动。风险挖掘并不是风险管理的标准首要任务;风险制约和风险控制是在风险识别和评估之后采取的措施,不是第一个任务。

6.下列选项中,不属于Windows系统进程管理工具的是()。

A、任务管理器

B、本地安全策略

C、Msinfo32

D、DOS命令行

正确答案:B

答案解析:本地安全策略主要用于配置系统的安全设置,如账户策略、本地策略、公钥策略等,不属于进程管理工具。任务管理器可以查看和管理系统进程;Msinfo32可以查看系统硬件和软件信息,其中也包含进程相关内容;DOS命令行可以通过一些命令来管理进程,如tasklist、taskkill等。

7.属于序列密码算法的是

A、RC4

B、DES

C、IDEA

D、AES

正确答案:A

答案解析:序列密码算法是指将明文消息按字符逐位地加密,而不是像分组密码那样将明文分成固定长度的组进行加密。RC4是一种序列密码算法。DES(数据加密标准)、IDEA(国际数据加密算法)、AES(高级加密标准)都属于分组密码算法。

8.不属于对称密码的是

A、DES

B、AES

C、IDEA

D、MD5

正确答案:D

答案解析:对称密码体制是一种加密密钥能够从解密密钥中推算出来,反过来也成立的密码体制。DES(数据加密标准)、AES(高级加密标准)、IDEA(国际数据加密算法)都属于对称密码。而MD5是一种哈希算法,不属于对称密码。

9.基于软件技术的安全保护方法不包括

A、反调试反跟踪技术

B、数字水印

C、加密狗

D、软件加壳

正确答案:C

答案解析:加密狗是一种硬件设备,不属于基于软件技术的安全保护方法。软件加壳是对软件进行加密处理,反调试反跟踪技术是软件层面防止被调试分析的手段,数字水印是在软件中嵌入标识信息用于版权保护等,这些都属于基于软件技术的安全保护方法。

10.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。

A、物理安全、网络安全、主机安全、应用安全和数据安全

B、物理安全、网络安全、主机安全、协议安全和数据安全

C、路由安全、网络安全、主机安全、应用安全和数据安全

D、路由安全、网络安全、主机安全、协议安全和数据安全

正确答案:A

答案解析:物理安全是信息安全的基础,网络安全保障网络层面的稳定和数据传输安全,主机安全关注主机系统的安全防护,应用安全针对应用程序的安全,数据安全则聚焦于数据的保密性、完整性和可用性等方面,这五个层面共同构成信息安全管理基本技术要求所涉及的内容。

11.下列选项中,不属于应急计划三元素的是()。

A、事件响应

B、业务持续性计划

C、灾难恢复

D、基本风险评估

正确答案:D

答案解析:应急计划三元素包括事件响应、灾难恢复、业务持续性计划。基本风险评估不属于应急计划三元素。

12.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括

A、估计残留风险的准确性

B、逐步消减安全控制方面的开支

C、确定安全控制的有效性

D、对控制效果进行监控和衡量

正确答案:B

答案解析:在信息安全管理中,控制策略实现后,应先确定安全控制的有效性、估计残留风险的准确性以及对控制效果进行监控和衡量,而不是逐

文档评论(0)

520184 + 关注
实名认证
文档贡献者

520184

1亿VIP精品文档

相关文档