计算机三级(信息安全技术)习题库(含答案).docxVIP

  • 0
  • 0
  • 约8.7千字
  • 约 21页
  • 2026-01-12 发布于河南
  • 举报

计算机三级(信息安全技术)习题库(含答案).docx

计算机三级(信息安全技术)习题库(含答案)

一、单选题(共100题,每题1分,共100分)

1.利用ICMP协议进行扫描时,可以扫描的目标主机信息是()。

A、IP地址

B、操作系统版本

C、漏洞

D、弱口令

正确答案:A

2.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效

A、五年

B、十年

C、一年

D、十二年

正确答案:A

3.网络内容监控的主要方法是

A、恶意代码诱捕

B、网络数据包过滤

C、网络舆情分析

D、网络监测

正确答案:C

4.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。

A、四年

B、五年

C、三年

D、二年

正确答案:B

5.针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了

A、对链路层的过滤

B、对网络层的过滤

C、对应用层的过滤

D、对传输层的过滤

正确答案:C

6.组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为

A、GB/T18336标准

B、BS7799标准

C、ISO13335标准

D、GB/T22239标准

正确答案:B

7.系统安全维护的正确步骤是()。

A、报告错误,报告错误报告,处理错误

B、发现错误,处理错误,报告错误

C、处理错误,报告错误,处理错误报告

D、报告错误,处理错误,处理错误报告

正确答案:D

8.防范计算机系统和资源被未授权访问,采取的第一道防线是()。

A、审计

B、授权

C、访问控制

D、加密

正确答案:C

9.SSL协议中握手协议的作用是

A、完成通信双方身份验证

B、完成传输格式的定义

C、完成会话密钥的协商

D、完成加密算法的协商

正确答案:B

10.在强制访问控制模型中,属于混合策略模型的是()。

A、Bell-Lapudula模型

B、Biba模型

C、Clark-Wilson模型

D、ChineseWall模型

正确答案:D

11.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段,这种软件开发生命周期模型是()。

A、快速原型模型

B、迭代模型

C、瀑布模型

D、螺旋模型

正确答案:C

12.国家秘密的保密期限,除另有规定,绝密级不超过

A、30年

B、15年

C、10年

D、20年

正确答案:A

13.将攻击数据包的源地址和目的地址都设置成目标主机的IP地址,这种攻击是()。

A、Land攻击

B、ACK-Flood攻击

C、SYN-Flood攻击

D、PortConnectionFlood攻击

正确答案:A

14.有关ISMS文件控制的描述,说法错误的是

A、定期评审,必要时予以修改以适应组织机构的安全方针

B、按规定时间保存

C、文件发布前无须履行审批手续

D、当文件废止时,迅速撤销

正确答案:C

15.内存空间中用于存放动态数据的区域被称为

A、堆

B、缓冲区

C、栈

D、栈帧

正确答案:A

16.下列选项中,用户认证的请求通过加密信道进行传输的是()。

A、HTTP

B、HTTPS

C、GET

D、POST

正确答案:B

17.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()。

A、要求注册资金超过100万

B、有独立的法人资格

C、有上市的资格

D、有基础的销售服务制度

正确答案:B

18.审查数据电文作为证据的真实性时,需要考虑的因素是?

A、电文加密方法的可靠性

B、保持内容机密性方法的可靠性

C、用以鉴别发件人方法的可靠性

D、数据提供者的可靠性

正确答案:C

19.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。

A、国务院信息产业主管部门

B、公安部信息安全部门

C、国家安全局

D、所在辖区最高行政机关

正确答案:A

20.下列关于信息安全管理体系认证的描述中,错误的是()。

A、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价

B、满足某些行业开展服务的法律要求

C、每个组织都必须进行认证

D、认证可以树立组织机构的信息安全形象

正确答案:C

21.下列选项中,不属于木马特点的是

A、窃密性

B、感染性

C、隐藏性

D、伪装性

正确答案:B

22.下列有关Diffie-Hellman算法的说法中,错误的是

A、第一个实用的在非保护信道中创建共享密钥的方法

B、是一个匿名的密钥交换协议

C、存在遭受中间人攻击的风险

D、支持对所生成的密钥的认证

正确答案:D

23.ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是()。

A、TCP

B、UDP

C、SNMP

D、ICMP

正确答案:D

24.下列命令中,能打开Windows操作系统注册表的是

文档评论(0)

1亿VIP精品文档

相关文档