网站大量收购独家精品文档,联系QQ:2885784924

计算机三级(信息安全技术)模拟试题与参考答案.docx

计算机三级(信息安全技术)模拟试题与参考答案.docx

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机三级(信息安全技术)模拟试题与参考答案

一、单选题(共100题,每题1分,共100分)

1.下列描述正确的是()。

A、堆和栈中变量空间的分配与释放都是由程序员负责

B、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程序负责

C、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序负责

D、堆和栈中变量空间的分配与释放都是由程序负责

正确答案:C

2.软件的动态安全检测技术不包括

A、动态污点跟踪

B、词法分析

C、模糊测试

D、智能模糊测试

正确答案:B

3.下列有关IPS功能的描述中,正确的是

A、IPS在应用层具有检测的功能而没有拦截功能

B、IPS在应用层具有拦截功能而没有检测的功能

C、IPS具有在应用层进行拦截和检测的功能

D、IPS在应用层不具有拦截和检测的功能

正确答案:C

4.属于序列密码算法的是

A、RC4

B、DES

C、IDEA

D、AES

正确答案:A

5.中国信息安全测评中心的英文缩写是

A、CNITSEC

B、ITU

C、ISO/IECJTC1

D、IETF

正确答案:A

6.下列工具中,不支持对IP地址进行扫描的是

A、Wireshark

B、Superscan

C、Nmap

D、Ping

正确答案:A

7.MD5算法的消息摘要长度为

A、128

B、64

C、160

D、256

正确答案:A

8.《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是

A、无条件解密

B、公开后不会损害国家安全和利益的,不需要继续必威体育官网网址的,应及时解密

C、需要延长必威体育官网网址期限的,应当在原必威体育官网网址期限届满前重新确定必威体育官网网址期限

D、对在必威体育官网网址期限内因必威体育官网网址事项范围调整不在作为国家秘密的事项,应及时解密

正确答案:A

9.不属于网络中不良信息监控方法的是

A、网址过滤技术

B、网页内容过滤技术

C、图像内容过滤技术

D、帧过滤技术

正确答案:D

10.信息安全政策是--一个组织机构的信息安全的

A、重要方针

B、关键方针

C、主要方针

D、最高方针

正确答案:D

11.下列选项中,不能防止Web系统出现安全配置错误的是()。

A、采用安全的系统框架,对Web系统的各个组件进行分离

B、考虑定时对Web系统进行扫描

C、及时配置好Web防火墙

D、必须及时将各个软件更新到必威体育精装版状态

正确答案:C

12.将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术是

A、DEP

B、ASLR

C、SEHOP

D、GSStackProtection

正确答案:B

13.当代信息安全学起源于_____的通信必威体育官网网址,主要关注信息在通信过程中的安全性,即“机密性

A、20世纪40年代

B、20世纪50年代

C、20世纪60年代

D、20世纪70年代

正确答案:A

14.有关访问控制中主体和客体概念的说法中,错误的是F

A、主体只能是访问信息的程序、进程

B、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

C、客体是含有被访问信息的被动实体

D、一个对象或数据可能是主体,也可能是客体

正确答案:A

15.在Windows系统中,表示可以穿越目录并进入其子目录的权限是

A、Read

B、Write

C、Script

D、Execute

正确答案:D

16.有关数据库安全,下列说法错误的是

A、CREATEUSER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限

B、为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程

C、视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性

D、防火墙能对SQL注入漏洞进行有效防范

正确答案:D

17.下列技术中,不属于诱骗式攻击的是

A、注入攻击

B、钓鱼网站

C、网站挂马

D、社会工程

正确答案:A

18.下列选项中,不能用于产性认证码的是()

A、消息认证码

B、哈希函数

C、消息加密

D、数字签名

正确答案:D

19.信息技术的飞速发展,对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响。下列选项不属于信息技术消极影响的是

A、信息泛滥

B、信息爆炸

C、信息污染

D、信息犯罪

正确答案:B

20.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为

A、0,1

B、0,0

C、1,1

D、1,0

正确答案:D

21.信息系统的复杂性是信息安全问题产生的

A、内因

B、外因

C、既是内因,也是外因

D、既不是内因,也不是外因

正确答案:A

22.在Unix系统中,改变文件拥有权的命令是()。

A、chown

B、chgrp

C、who

D、chmod

正确答案:D

23.风险管理包括两个主要任务:风

您可能关注的文档

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档