- 0
- 0
- 约1.15万字
- 约 35页
- 2026-03-10 发布于四川
- 举报
计算机三级信息安全技术测试题附答案
一、单项选择题(每题1分,共40分)
1.信息安全的基本属性不包括以下哪一项()
A.保密性
B.完整性
C.可用性
D.可审计性
答案:D。信息安全的基本属性主要有保密性、完整性和可用性。可审计性虽然也是信息安全的一个重要方面,但不属于基本属性。
2.以下哪种加密算法属于对称加密算法()
A.RSA
B.DES
C.ECC
D.DSA
答案:B。DES(数据加密标准)是典型的对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA都属于非对称加密算法。
3.数字签名的主要目的是()
A.保证信息的保密性
B.保证信息的完整性
C.确认信息发送者的身份和信息的完整性
D.提高信息的传输效率
答案:C。数字签名可以确认信息发送者的身份,同时保证信息在传输过程中没有被篡改,即保证信息的完整性。
4.防火墙按照实现技术可以分为()
A.包过滤防火墙、状态检测防火墙和应用层防火墙
B.硬件防火墙和软件防火墙
C.内网防火墙和外网防火墙
D.企业级防火墙和个人防火墙
答案:A。防火墙按实现技术可分为包过滤防火墙、状态检测防火墙和应用层防火墙。硬件防火墙和软件防火墙是按物理形态划分;内网防火墙和外网防火墙是按部署位置划分;企业级防火墙和个人防火墙是按应用场景划分。
5.以下哪种攻击方式不属于主动攻击()
A.篡改
B.伪造
C.截获
D.拒绝服务攻击
答案:C。截获是指攻击者在未得到授权的情况下,获取了信息,属于被动攻击。篡改、伪造和拒绝服务攻击都属于主动攻击。
6.以下关于VPN(虚拟专用网络)的说法,错误的是()
A.VPN可以在公共网络上建立安全的专用通道
B.VPN只能通过软件实现
C.VPN可以分为远程访问VPN和站点到站点VPN
D.VPN使用加密技术保证数据传输的安全性
答案:B。VPN既可以通过软件实现,也可以通过硬件设备实现。它可以在公共网络上建立安全的专用通道,分为远程访问VPN和站点到站点VPN,并且使用加密技术保证数据传输的安全性。
7.以下哪种操作系统的安全级别最高()
A.Windows10
B.Linux(默认配置)
C.macOS
D.经过安全加固的Linux系统
答案:D。经过安全加固的Linux系统对系统进行了一系列的安全配置和优化,相比Windows10、默认配置的Linux和macOS,其安全级别通常更高。
8.以下关于漏洞扫描的说法,正确的是()
A.漏洞扫描可以发现所有的安全漏洞
B.漏洞扫描只是对系统进行简单的检查,没有实际作用
C.漏洞扫描可以检测出系统中存在的已知漏洞
D.漏洞扫描可以修复系统中的安全漏洞
答案:C。漏洞扫描主要是检测系统中存在的已知漏洞,但不能发现所有的安全漏洞,也不能修复系统中的安全漏洞。它对于发现系统安全隐患有重要作用。
9.以下哪种数据库加密方式是对数据库中的整个表进行加密()
A.字段级加密
B.行级加密
C.表级加密
D.数据库级加密
答案:C。表级加密是对数据库中的整个表进行加密。字段级加密是对表中的特定字段加密;行级加密是对表中的特定行加密;数据库级加密是对整个数据库进行加密。
10.以下关于生物识别技术的说法,错误的是()
A.生物识别技术包括指纹识别、人脸识别、虹膜识别等
B.生物识别技术具有唯一性和稳定性
C.生物识别技术不会受到外界环境的影响
D.生物识别技术可以用于身份认证
答案:C。生物识别技术如指纹识别、人脸识别、虹膜识别等具有唯一性和稳定性,可以用于身份认证。但它会受到外界环境的影响,例如人脸识别可能会受到光照、表情等因素的影响。
11.以下哪种访问控制模型基于主体的角色来分配权限()
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C。基于角色的访问控制(RBAC)是基于主体的角色来分配权限。自主访问控制(DAC)由用户自主决定对资源的访问权限;强制访问控制(MAC)由系统根据安全策略强制分配访问权限;基于属性的访问控制(ABAC)根据主体、客体和环境的属性来进行访问控制。
12.以下关于安全审计的说法,正确的是()
A.安全审计只是记录系统的操作日志,没有实际作用
B.安全审计可以发现系统中的安全漏洞
C.安全审计可以对系统的安全状况进行评估
D.安全审计只能在事后进行,不能进行实时监测
答案:C。安全审计可以记录系统的操作日志,通过对这些日志的分析,可以对系统的安全状况进行评估。它可以发现一些异常操作,但不能直接发现
原创力文档

文档评论(0)