网站大量收购独家精品文档,联系QQ:2885784924

计算机三级(信息安全技术)考试题(含答案).docx

计算机三级(信息安全技术)考试题(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机三级(信息安全技术)考试题(含答案)

一、单选题(共100题,每题1分,共100分)

1.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是

A、端口扫描

B、渗透测试

C、内部安全检测

D、服务发现

正确答案:B

2.下列关于集中式访问控制的描述中,错误的是()。

A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等

B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP

C、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议

D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议

正确答案:C

3.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是

A、进行版本控制

B、体系文件不属于信息资产,不必进行密级标记

C、当文件废止时应迅速撤销

D、文件发布前应履行审批程序

正确答案:B

4.不属于对称密码算法的是()。

A、ECC

B、DES

C、IDEA

D、RC4

正确答案:A

5.中国可信平台与TCG可信平台最根本的差异是()。

A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台

B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM

C、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升

D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构

正确答案:B

6.两个通信终端用户在-次交换数据时所采用的密钥是

A、根密钥

B、会话密钥

C、主密钥

D、人工密钥

正确答案:B

7.有关访问控制中主体和客体概念的说法中,错误的是F

A、一个对象或数据可能是主体,也可能是客体

B、客体是含有被访问信息的被动实体

C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

D、主体只能是访问信息的程序、进程

正确答案:D

8.UDPFlood攻击是

A、利用拒绝服务型漏洞发起的攻击

B、在应用层发起的攻击

C、耗尽目标主机网络带宽的攻击

D、在传输层保持长时间连接的攻击

正确答案:C

9.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是

A、链路层

B、传输层

C、网络层

D、应用层

正确答案:D

10.有关SQL命令,下列说法正确的是

A、删除表的命令是DROPTABLE

B、删除记录的命令是DESTROYRECORD

C、建立视图的命令是CREATETABLE

D、更新记录的命令是UPGRADERECORD

正确答案:A

11.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于

A、展示

B、商业

C、科研

D、军事

正确答案:D

12.端口扫描时,隐蔽性最高的扫描方法是()。

A、TCP全连接

B、TCPSYN扫描

C、TCPFIN扫描

D、TCP半连接扫描

正确答案:C

13.CC标准是信息技术安全评价的国际标准,我国与之对应的标准为

A、GB/T17895

B、GB/T18336

C、GB/T22240

D、GB/T2223

正确答案:B

14.操作系统的引导程序,不包括()

A、Reboot

B、Grub

C、Lilo

D、spfdisk

正确答案:A

15.风险分析主要分为

A、定量风险分析和定性风险分析

B、技术的风险分析和管理的风险分析

C、客观风险分析和主观风险分析

D、内部风险分析和外部风险分析

正确答案:A

16.信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由

A、美国国家安全局(NSA)制定的

B、英国国家安全局(NSA)制定的

C、德国国家安全局(NSA)制定的

D、俄罗斯国家安全局(NSA)制定的

正确答案:A

17.不能防范网络嗅探工具对数据包进行嗅探的协议是

A、VPN

B、SSL

C、TELNET

D、SSH

正确答案:C

18.下列选项中,不属于哈希函数应用的是()。

A、口令保护

B、数字签名

C、数据加密

D、消息认证

正确答案:C

19.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是

A、可信计算机系统安全评估标准(TCSEC)

B、信息技术安全评估标准(ITSEC)

C、信息技术安全评价通用标准(CC)

D、BS7799标准

正确答案:A

20.下列特性中,不属于数据库事务处理特性的是()。

A、隔离

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档