- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机三级(信息安全技术)考试题(含答案)
一、单选题(共100题,每题1分,共100分)
1.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是
A、端口扫描
B、渗透测试
C、内部安全检测
D、服务发现
正确答案:B
2.下列关于集中式访问控制的描述中,错误的是()。
A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等
B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP
C、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议
D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议
正确答案:C
3.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是
A、进行版本控制
B、体系文件不属于信息资产,不必进行密级标记
C、当文件废止时应迅速撤销
D、文件发布前应履行审批程序
正确答案:B
4.不属于对称密码算法的是()。
A、ECC
B、DES
C、IDEA
D、RC4
正确答案:A
5.中国可信平台与TCG可信平台最根本的差异是()。
A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台
B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM
C、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升
D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构
正确答案:B
6.两个通信终端用户在-次交换数据时所采用的密钥是
A、根密钥
B、会话密钥
C、主密钥
D、人工密钥
正确答案:B
7.有关访问控制中主体和客体概念的说法中,错误的是F
A、一个对象或数据可能是主体,也可能是客体
B、客体是含有被访问信息的被动实体
C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
D、主体只能是访问信息的程序、进程
正确答案:D
8.UDPFlood攻击是
A、利用拒绝服务型漏洞发起的攻击
B、在应用层发起的攻击
C、耗尽目标主机网络带宽的攻击
D、在传输层保持长时间连接的攻击
正确答案:C
9.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是
A、链路层
B、传输层
C、网络层
D、应用层
正确答案:D
10.有关SQL命令,下列说法正确的是
A、删除表的命令是DROPTABLE
B、删除记录的命令是DESTROYRECORD
C、建立视图的命令是CREATETABLE
D、更新记录的命令是UPGRADERECORD
正确答案:A
11.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于
A、展示
B、商业
C、科研
D、军事
正确答案:D
12.端口扫描时,隐蔽性最高的扫描方法是()。
A、TCP全连接
B、TCPSYN扫描
C、TCPFIN扫描
D、TCP半连接扫描
正确答案:C
13.CC标准是信息技术安全评价的国际标准,我国与之对应的标准为
A、GB/T17895
B、GB/T18336
C、GB/T22240
D、GB/T2223
正确答案:B
14.操作系统的引导程序,不包括()
A、Reboot
B、Grub
C、Lilo
D、spfdisk
正确答案:A
15.风险分析主要分为
A、定量风险分析和定性风险分析
B、技术的风险分析和管理的风险分析
C、客观风险分析和主观风险分析
D、内部风险分析和外部风险分析
正确答案:A
16.信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由
A、美国国家安全局(NSA)制定的
B、英国国家安全局(NSA)制定的
C、德国国家安全局(NSA)制定的
D、俄罗斯国家安全局(NSA)制定的
正确答案:A
17.不能防范网络嗅探工具对数据包进行嗅探的协议是
A、VPN
B、SSL
C、TELNET
D、SSH
正确答案:C
18.下列选项中,不属于哈希函数应用的是()。
A、口令保护
B、数字签名
C、数据加密
D、消息认证
正确答案:C
19.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是
A、可信计算机系统安全评估标准(TCSEC)
B、信息技术安全评估标准(ITSEC)
C、信息技术安全评价通用标准(CC)
D、BS7799标准
正确答案:A
20.下列特性中,不属于数据库事务处理特性的是()。
A、隔离
文档评论(0)