计算机三级信息安全技术测试题附答案.docxVIP

  • 0
  • 0
  • 约1.15万字
  • 约 35页
  • 2026-03-10 发布于四川
  • 举报

计算机三级信息安全技术测试题附答案.docx

计算机三级信息安全技术测试题附答案

一、单项选择题(每题1分,共40分)

1.信息安全的基本属性不包括以下哪一项()

A.保密性

B.完整性

C.可用性

D.可审计性

答案:D。信息安全的基本属性主要有保密性、完整性和可用性。可审计性虽然也是信息安全的一个重要方面,但不属于基本属性。

2.以下哪种加密算法属于对称加密算法()

A.RSA

B.DES

C.ECC

D.DSA

答案:B。DES(数据加密标准)是典型的对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA都属于非对称加密算法。

3.数字签名的主要目的是()

A.保证信息的保密性

B.保证信息的完整性

C.确认信息发送者的身份和信息的完整性

D.提高信息的传输效率

答案:C。数字签名可以确认信息发送者的身份,同时保证信息在传输过程中没有被篡改,即保证信息的完整性。

4.防火墙按照实现技术可以分为()

A.包过滤防火墙、状态检测防火墙和应用层防火墙

B.硬件防火墙和软件防火墙

C.内网防火墙和外网防火墙

D.企业级防火墙和个人防火墙

答案:A。防火墙按实现技术可分为包过滤防火墙、状态检测防火墙和应用层防火墙。硬件防火墙和软件防火墙是按物理形态划分;内网防火墙和外网防火墙是按部署位置划分;企业级防火墙和个人防火墙是按应用场景划分。

5.以下哪种攻击方式不属于主动攻击()

A.篡改

B.伪造

C.截获

D.拒绝服务攻击

答案:C。截获是指攻击者在未得到授权的情况下,获取了信息,属于被动攻击。篡改、伪造和拒绝服务攻击都属于主动攻击。

6.以下关于VPN(虚拟专用网络)的说法,错误的是()

A.VPN可以在公共网络上建立安全的专用通道

B.VPN只能通过软件实现

C.VPN可以分为远程访问VPN和站点到站点VPN

D.VPN使用加密技术保证数据传输的安全性

答案:B。VPN既可以通过软件实现,也可以通过硬件设备实现。它可以在公共网络上建立安全的专用通道,分为远程访问VPN和站点到站点VPN,并且使用加密技术保证数据传输的安全性。

7.以下哪种操作系统的安全级别最高()

A.Windows10

B.Linux(默认配置)

C.macOS

D.经过安全加固的Linux系统

答案:D。经过安全加固的Linux系统对系统进行了一系列的安全配置和优化,相比Windows10、默认配置的Linux和macOS,其安全级别通常更高。

8.以下关于漏洞扫描的说法,正确的是()

A.漏洞扫描可以发现所有的安全漏洞

B.漏洞扫描只是对系统进行简单的检查,没有实际作用

C.漏洞扫描可以检测出系统中存在的已知漏洞

D.漏洞扫描可以修复系统中的安全漏洞

答案:C。漏洞扫描主要是检测系统中存在的已知漏洞,但不能发现所有的安全漏洞,也不能修复系统中的安全漏洞。它对于发现系统安全隐患有重要作用。

9.以下哪种数据库加密方式是对数据库中的整个表进行加密()

A.字段级加密

B.行级加密

C.表级加密

D.数据库级加密

答案:C。表级加密是对数据库中的整个表进行加密。字段级加密是对表中的特定字段加密;行级加密是对表中的特定行加密;数据库级加密是对整个数据库进行加密。

10.以下关于生物识别技术的说法,错误的是()

A.生物识别技术包括指纹识别、人脸识别、虹膜识别等

B.生物识别技术具有唯一性和稳定性

C.生物识别技术不会受到外界环境的影响

D.生物识别技术可以用于身份认证

答案:C。生物识别技术如指纹识别、人脸识别、虹膜识别等具有唯一性和稳定性,可以用于身份认证。但它会受到外界环境的影响,例如人脸识别可能会受到光照、表情等因素的影响。

11.以下哪种访问控制模型基于主体的角色来分配权限()

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C。基于角色的访问控制(RBAC)是基于主体的角色来分配权限。自主访问控制(DAC)由用户自主决定对资源的访问权限;强制访问控制(MAC)由系统根据安全策略强制分配访问权限;基于属性的访问控制(ABAC)根据主体、客体和环境的属性来进行访问控制。

12.以下关于安全审计的说法,正确的是()

A.安全审计只是记录系统的操作日志,没有实际作用

B.安全审计可以发现系统中的安全漏洞

C.安全审计可以对系统的安全状况进行评估

D.安全审计只能在事后进行,不能进行实时监测

答案:C。安全审计可以记录系统的操作日志,通过对这些日志的分析,可以对系统的安全状况进行评估。它可以发现一些异常操作,但不能直接发现

文档评论(0)

1亿VIP精品文档

相关文档