计算机三级(信息安全技术)模拟试题(附答案).docxVIP

  • 0
  • 0
  • 约8.11千字
  • 约 20页
  • 2026-02-09 发布于河南
  • 举报

计算机三级(信息安全技术)模拟试题(附答案).docx

计算机三级(信息安全技术)模拟试题(附答案)

一、单选题(共100题,每题1分,共100分)

1.国家信息安全漏洞共享平台的英文缩写是()。

A、CVE

B、BugTraq

C、EDB

D、CNVD

正确答案:D

2.下列关于体系审核的描述中,错误的是()。

A、体系审核应对体系范围内所有安全领域进行全面系统地审核

B、应由与被审核对象无直接责任的人员来实施

C、组织机构要对审核过程本身进行安全控制

D、对不符合项的纠正措施无须跟踪审查

正确答案:D

3.在计算机网络系统中,NIDS的探测器要连接的设备是()。

A、路由器

B、防火墙

C、网关设备

D、交换机

正确答案:D

4.安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括

A、全面测试异常处理

B、分析源代码中函数的逻辑关系

C、采用反汇编方式检测敏感信息

D、测试非正常的路径及其路径限制

正确答案:B

5.下列关于强制访问控制的说法中,错误的是()。

A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露

B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性

C、强制访问控制通过分级的安全标签实现了信息的单向流通

D、Biba模型作为BLP模型的补充而提出,利用不上读/不下写”的原则来保证数据的完整性

正确答案:D

6.电子签名认证证书应当载明的内容,不包括

A、证书持有人的电子签名验证数据

B、证书持有人的公民身份证件信息

C、证书序列号

D、证书有效期

正确答案:B

7.下列描述中,不属于身份认证手段的是

A、基于用户名和密码的认证

B、基于动态短信密码的认证

C、基于生物特征的认证

D、基于消息认证码的认证

正确答案:D

8.应急计划过程开发的第一阶段是

A、从属计划分类

B、业务影响分析

C、业务单元分析

D、潜在损坏的评估

正确答案:B

9.Linux系统启动后运行的第一个进程是()。

A、boot

B、sysini

C、init

D、login

正确答案:C

10.在信息资产管理中,标准信息系统的组成部分不包括

A、硬件

B、解决方案

C、数据和信息

D、软件

正确答案:B

11.信息安全管理体系评审程序,不包括

A、复核评审报告

B、召研评审会议

C、编制评审计划

D、准备评审资料

正确答案:A

12.属于哈希函数特点的是

A、单向性

B、扩充性

C、低灵敏性

D、可逆性

正确答案:A

13.Kerberos协议设计的核心是

A、结合单点登录技术以减少用户在不同服务器中的认证过程

B、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器

C、用户必须向每个要访问的服务器或服务提供凭证

D、简化网络的验证过程

正确答案:B

14.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。

A、网络安全

B、物理安全

C、路由安全

D、数据安全

正确答案:C

15.属于内核隐藏技术的是

A、DLL动态劫持技术

B、RootKit技术

C、线程插入技术

D、端口反弹技术

正确答案:B

16.由国内机构维护的漏洞数据库是

A、BugTraq

B、CNVD

C、CVE

D、EDB

正确答案:B

17.《刑法》中有关信息安全犯罪的规定包括()。

A、3条

B、1条

C、2条

D、5条

正确答案:A

18.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定其

A、保密领域

B、解密对象

C、最长保密时间

D、解密条件

正确答案:D

19.下列文件中,与等级保护工作不相关的是?

A、《信息安全等级保护管理办法》

B、《关于信息安全等级保护工作的实施意见》

C、《国家信息化领导小组关于加强信息安全保障工作的意见》

D、《电子签名法》

正确答案:D

20.可对Windows系统文件进行签名验证的微软工具是

A、ipconfig

B、netstat

C、tracert

D、sigverif

正确答案:D

21.下列选项中,不属于数据库渗透测试的是

A、漏洞分析

B、用户名和密码渗透

C、监听器安全特性分析

D、发现数据库服务端口

正确答案:D

22.下列关于国家秘密的处理方法的说法中,正确的是()。

A、在互联网及其它公共信息网络中传递经加密处理的国家秘密

B、在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密

C、在专用VPN中传递国家秘密

D、在私人交往和通信中涉及国家秘密

正确答案:C

23.信息安全问题产生的根源中,内因是

A、环境的威胁

B、敌对势力的威胁

C、人为的威胁

D、信息系统的复杂性

正确答案:D

24.采用rootkit技术的木马属于

A、第四代

B、第二代

C、第五代

D、第三代

正确答案:C

25.哈

文档评论(0)

1亿VIP精品文档

相关文档