- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机三级(信息安全技术)练习题及参考答案
一、单选题(共100题,每题1分,共100分)
1.信息安全管理的主要内容,包括
A、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分
B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分
C、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分
D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分
正确答案:B
2.下列关于非对称密码的说法中,错误的是()。
A、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密
B、基于难解问题设计密码是非对称密码设计的主要思想
C、公开密钥密码易于实现数字签名
D、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难
正确答案:A
3.不属于身份认证手段的是
A、用户名和密码认证
B、指纹认证
C、动态短信密码认证
D、消息认证
正确答案:D
4.可以替换inetd功能的是
A、xinetd
B、inetdx
C、init
D、inetx
正确答案:A
5.下列选项中,不属于恶意程序传播方法的是()。
A、网站挂马
B、加壳欺骗
C、诱骗下载
D、通过移动存储介质传播
正确答案:B
6.风险管理的第一阶段是
A、风险预估
B、风险控制
C、风险识别
D、风险评估
正确答案:C
7.端口扫描时,隐蔽性最高的扫描方法是()。
A、TCP全连接
B、TCPSYN扫描
C、TCPFIN扫描
D、TCP半连接扫描
正确答案:C
8.下列选项中,符合计算机使用道德规范的是
A、窃取别人的软件资源
B、制造传播病毒程序但不传播
C、不破坏别人的计算机系统资源
D、破译别人的口令或密码
正确答案:C
9.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范
B、信息安全管理系统的法律
C、信息安全管理系统的技术
D、信息安全管理系统的设备
正确答案:A
10.有关数据库安全,说法错误的是
A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用
B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的
C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限
D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份
正确答案:A
11.下列选项中,不属于软件安全保护技术的是()。
A、软件水印技术
B、注册信息验证技术
C、代码混淆技术
D、软件逆向分析技术
正确答案:D
12.信息安全问题产生的根源中,内因是
A、信息系统的复杂性
B、人为的威胁
C、敌对势力的威胁
D、环境的威胁
正确答案:A
13.服务器端的安全防护策略不包括
A、部署专用的Web防火墙保护Web服务器的安全
B、Web服务器要进行安全的配置
C、Web服务器上应选择安全的、可信的浏览器
D、Web服务器上的Web应用程序要进行安全控制
正确答案:C
14.下列对系统开发过程的描述中,说法错误的是
A、系统开发过程的每一个阶段都是一定的循环过程
B、系统开发分为5个阶段:规划、分析、设计、实现和运行
C、系统的生命周期是无限长的
D、系统开发每个阶段都会有相应的期限
正确答案:C
15.组织机构进行信息安全管理体系认证的目的,不包括
A、获得最佳的信息安全运行方式
B、完全避免风险,避免损失
C、保证可持续发展
D、保证商业安全
正确答案:B
16.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为
A、模型
B、关系
C、角色
D、视图
正确答案:B
17.SYN-Flood属于
A、IP协议层攻击
B、TCP协议层攻击
C、UDP协议层攻击
D、应用层协议攻击
正确答案:B
18.TCSEC将计算机系统安全划分为()。
A、三个等级七个级别
B、四个等级七个级别
C、五个等级七个级别
D、六个等级七个级别
正确答案:B
19.代码混淆技术,不包括()。
A、控制流转换
B、数据变换
C、功能转换
D、词法转换
正确答案:C
20.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于
A、误用检测型IDS
B、异常检测型IDS
C、网络检测型IDS
D、主机检测型IDS
正确答案:A
21.对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为
A、误用检测
B、异常检测
C、正常检测
D、随机检测
正确答案:A
22.安全编程时需要考虑的原则,不包括()。
A、数据的有效性
B、数据的
文档评论(0)