网站大量收购独家精品文档,联系QQ:2885784924

计算机三级(信息安全技术)模拟试题含参考答案.docx

计算机三级(信息安全技术)模拟试题含参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共30页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机三级(信息安全技术)模拟试题含参考答案

一、单选题(共100题,每题1分,共100分)

1.下列拒绝服务攻击中,不通过传输层实施的是()。

A、PortConnectionFlood

B、ScriptFlood

C、SYN-Flood

D、ACK-Flood

正确答案:B

2.下列数据包内容选项中,ESP协议在传输模式下不进行加密的是()。

A、源IP和目标IP

B、ESP报尾

C、源端口和目标端口

D、应用层协议数据

正确答案:A

3.信息安全管理体系认证基于的原则是

A、自治

B、自愿

C、强制

D、放任

正确答案:B

4.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是

A、可信计算机系统安全评估标准(TCSEC)

B、信息技术安全评估标准(ITSEC)

C、信息技术安全评价通用标准(CC)

D、BS7799标准

正确答案:A

5.网站挂马能成功实施的前提条件,不包括

A、用户计算机中没有安装杀毒软件或主动防御软件

B、攻击者成功入侵了网站服务器,具有了网站中网页的修改权限

C、用户访问了挂马的网站

D、用户计算机的浏览器或相关软件模块存在可利用漏洞

正确答案:A

6.()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了基础

A、1972

B、1976

C、1977

D、1985

正确答案:C

7.下列选项中,不属于代码混淆技术的是()。

A、语法转换

B、数据转换

C、词法转换

D、控制流转换

正确答案:A

8.不属于对称密码算法的是()。

A、ECC

B、DES

C、IDEA

D、RC4

正确答案:A

9.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于

A、A类

B、B类

C、C类

D、D类

正确答案:B

10.事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。

A、反应

B、计划

C、恢复

D、观察

正确答案:D

11.首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是

A、BS7799

B、ISO15408

C、ISO13335

D、GB18336

正确答案:C

12.使用Is命令查看UNIX文件权限显示的结果为dr---W-,说明拥有者对该文件

A、只读不写

B、不读不写

C、可读可写

D、只写不读

正确答案:C

13.为了风险管理的需要,一本方针手册还是必要的。手册一般包括的内容有

A、信息安全方针的阐述

B、控制目标与控制方式描述

C、程序或其引用

D、以上全包括

正确答案:D

14.下列关于软件测试的描述中,错误的是()

A、模糊测试是一种软件动态安全检测技术

B、模型检验是一种软件动态安全检测技术

C、软件动态安全检测技术可用于对软件可执行代码的检测

D、软件静态安全检测技术可用于对软件源代码的检测

正确答案:B

15.根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于

A、第四级

B、第二级

C、第三级

D、第五级

正确答案:D

16.下列关于自主访问控制的说法中,错误的是()。

A、基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表

B、系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

C、自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

D、由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用

正确答案:A

17.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后

A、3年

B、2年

C、5年

D、10年

正确答案:C

18.从事电子认证服务,应当向国务院信息产业主管部]提出申请,并提交符合法律的相关材料。主管部门应当自接到申请起____日内作出许可或者不予许可的决定。

A、15

B、35

C、45

D、55

正确答案:C

19.下列关于信息与消息的说法中,错误的是

A、信息是消息的内核

B、消息是信息的外壳

C、消息是信息的精确概念

D、消息是信息的笼统概念

正确答案:C

20.由国内机构维护的漏洞数据库是

A、BugTraq

B、CNVD

C、CVE

D、EDB

正确答案:B

21.下列关于强制访问控制的说法中,错误的是()。

A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露

B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性

C、强制访问控制通过分级的安全标签实现了信息的单向流通

D、Biba模型作为

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档