电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机三级信息安全模拟题六套 带答案

107页
  • 卖家[上传人]:简****9
  • 文档编号:113815703
  • 上传时间:2019-11-09
  • 文档格式:DOC
  • 文档大小:272.54KB
  • / 107 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第四套1) 计算机系统安全评估的第一个正式标准是 A) TCSECB) COMPUSECC) CTCPECD) CC:ISO 15408答案:A2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是A) 本地计算环境B) 资产C) 域边界D) 支撑性基础设施答案:B3 ) 下列关于访问控制技术的说法中,错误的是A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码答案:D4) 下列选项中,不能用于数字签名的算法是A) RSAB) Diffie-HellmanC) ElGamalD) ECC答案:B5) 如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A) 销毁B) 撤销C) 过期D) 更新答案

      2、:B6) 下列关于消息认证的说法中,错误的是A) 对称密码既可提供保密性又可提供认证B) 公钥密码既可提供认证又可提供签名C) 消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D) 消息认证码既可提供认证又可提供保密性答案:D7)防范计算机系统和资源被未授权访问,采取的第一道防线是A) 访问控制B) 授权C) 审计D) 加密答案:A8) 下列关于强制访问控制的说法中,错误的是A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C) 强制访问控制通过分级的安全标签实现了信息的单向流通D) Biba模型作为BLP模型的补充而提出,利用“不上读/不下写”的原则来保证数据的完整性答案:D9) 下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是A) RADIUSB) TACACSC) DiameterD) RBAC答案:A10) 下列关于线程的说法中,正确的是A) 线

      3、程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:B11) 下列关于保护环的说法中,错误的是A) 3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案:A12) 在Unix系统中,改变文件拥有权的命令是A) chmodB) chownC) chgrpD) who答案:B13) 在Unix系统中,查看最后一次登录文件的命令是A) syslogdB) LastcommC) lastD) lastlog答案:D14) 如果所有外键参考现有的主键,则说明一个数据库具有A

      4、) 参照完整性B) 语义完整性C) 实体完整性D) 关系完整性答案:A15) 深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即A) 端口扫描B) 渗透测试C) 内部安全检测D) 服务发现答案:C16) 下列关于SQL注入的说法中,错误的是A) 防火墙能对SQL注入漏洞进行有效防范B) SQL注入攻击利用的是SQL语法C) 未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D) SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合答案:A17)下列数据包内容选项中,ESP协议在传输模式下不进行加密的是A) 源IP和目标IPB) 源端口和目标端口C) 应用层协议数据D) ESP报尾答案:A18) IPSec协议属于A) 第二层隧道协议B) 介于二、三层之间的隧道协议C) 第三层隧道协议D) 传输层的VPN协议答案:C19)证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是A) 验证有效性,即证书是否在证书的有效使用期之内B) 验证可用性,即证书是否已废除C) 验证真实性,即证书是否为可信任的CA认证中心签发D)

      5、 验证保密性,即证书是否由CA进行了数字签名答案:D20)下列关于防火墙的描述中,错误的是A) 不能防范内网之间的恶意攻击B) 不能防范针对面向连接协议的攻击C) 不能防范病毒和内部驱动的木马D) 不能防备针对防火墙开放端口的攻击答案:B21)主要在操作系统的内核层实现的木马隐藏技术是A) 线程插入技术B) DLL动态劫持技术C) 端口反弹技术D) Rootkit技术答案:D22)“震荡波”病毒进行扩散和传播所利用的漏洞是A) 操作系统服务程序漏洞B) 文件处理软件漏洞C) 浏览器软件漏洞D) ActiveX控件漏洞答案:A23)下列技术中,不能有效防范网络嗅探的是A) VPNB) SSLC) TELNETD) SSH答案:C24)下列选项中,不属于软件安全开发技术的是A)安全设计B)安全发布C)安全测试D)建立安全威胁模型答案:B25)下列选项中,基于硬件介质的软件安全保护技术不包括A)专用接口卡B)加密狗C)数字证书D)加密光盘答案:C26)下列关于栈(stack)的描述中,正确的是A)栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)栈是一个后进后出的数据结

      6、构,在内存中的增长方向是从高地址向低地址增长C)栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D27)下列选项中,不属于防火墙体系结构的是A)双重宿主主机体系结构B)屏蔽主机体系结构C)屏蔽子网体系结构D)屏蔽中间网络体系结构答案:D28)下列功能中,综合漏洞扫描不包含的是A)IP地址扫描B)网络端口扫描C)恶意程序扫描D)漏洞扫描答案:C29)整数溢出有三种原因。下列选项中,不属于整数溢出原因的是A)符号问题B)条件未判断C)运算溢出D)存储溢出答案:B30)攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括A)随机填充数据B)NOP 填充字段C)HeapD)新的返回地址答案:C31)为了保证整个组织机构的信息系统安全,下列措施中错误的是A)应当增加系统的输入输出操作、减少信息的共享B)必须保证系统开发过程的安全C)必须保证所开发系统的安全D)应当确保安全开发人员的安全保密意识答案:A32)在制定一套好的安全管理策略时,制定者首先必须A)与技术员进行有效沟通B)与监

      7、管者进行有效沟通C)与用户进行有效沟通D)与决策层进行有效沟通答案:D33)在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是A)机密性B)完整性C)有效性D)坚固性答案:D34)重要安全管理过程不包括A)系统获取、开发和维护B)信息安全事件管理与应急响应C)业务连续性管理与灾难恢复D)安全资质评审答案:D35)下列关于系统维护注意事项的描述中,错误的是A)在系统维护过程中,要注意对维护过程进行记录B)维护人员接收到一个更改要求,必须纳入这个更改C)保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D)一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B36)BS 7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为A)信息安全管理系统的规范B)信息安全管理系统的法律C)信息安全管理系统的技术D)信息安全管理系统的设备答案:A37)计算机信息系统安全保护等级划分准则将信息系统安全分为五个等级。下列选项中,不包括的是A)访问验证保护级B)系统审计保护

      8、级C)安全标记保护级D)协议保护级答案:D38)刑法中有关信息安全犯罪的规定包括A)1条B)2条C)3条D)5条答案:C39)计算机信息系统安全保护等级划分准则的安全考核对象,不包含A)身份认证B)数据信道传输速率C)数据完整性D)审计答案:B40)电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行A)国务院信息产业主管部门B)公安部信息安全部门C)国家安全局D)所在辖区最高行政机关答案:A二、填空题1)信息技术可能带来的一些负面影响包括_、信息污染和信息犯罪。第1空答案:信息泛滥2)IATF提出了三个主要核心要素:人员、_和操作。第1空答案:技术3)RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散 _的困难性之上。第1空答案:对数4)对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和_密码。第1空答案:序列5)产生认证码的函数类型,通常有三类:消息加密、消息认证码和_函数。第1空答案:哈希6)基于矩阵的列的访问控制信息表示的是访问_表,即每个客体附加一个它可以访问的主体的明细表。第1空答案:控制7)一个审计系统通常由三部分组成:日志记录器、_、通告器,分别用于收集数据、分析数据及通报结果。第1空答案:分析器8)用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:_接口和程序级接口。第1空答案:作业级9)TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、_和可信平台应用软件。第1空答案:可信软件栈10)数据库软件执行三种类型的完整服务:_完整性、参照完整性和实体完整性。第1空答案:语义11)数据库都是通过

      《计算机三级信息安全模拟题六套 带答案》由会员简****9分享,可在线阅读,更多相关《计算机三级信息安全模拟题六套 带答案》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.