还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)测试题库及答案
1、有关访问控制中主体和客体概念的说法中,错误的是A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、一个对象或数据可能是主体,也只能是客体C、主体只能是访问信息的程序、进程D、客体是含有被访问信息的被动实体答案C
2、CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和A、敏感性评估B、安全性评估C、脆弱性评估D、复杂性评估答案C
3、绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是A、泄露会使国家安全和利益遭受特别严重的损害B、泄露会使国家安全和利益遭受严重的损害C、泄露会使国家安全和利益遭受损害D、泄露后及时补救即可,不会追求有关人的责任答案A
4、下列选项中,不属于软件安全保护技术的是A、软件水印技术B、反调试反跟踪技术C、软件加壳技术D、模型检验技术答案D
5、在Linux/UNIX系统中,用户命令的可执行文件通常存放在A^/bin/dev/etc/lib答案A
6、下列关于保护环的说法中,错误的是()A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体答案c
50、下列关于视图的描述中,错误的是A、视图也是关系,使用SQL访问的方式与表一样B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限答案B
51、不属于强制访问控制模型的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson模型D、ChineseWall模型答案A
52、制定业务持续性计划时,策略选择的决定性因素是A、成本B、人员C、技术D、政策答案A
53、Bell-LaPadula模型是一种A、强制访问控制模型B、自主访问控制模型C、基于角色的访问控制模型D、以上都不是答案A
54、关于信息安全管理体系认证,说法错误的是A、每个组织都必须进行认证B、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价C、认证可以树立组织机构的信息安全形象D、满足某些行业开展服务的法律要求答案A
55、美国联邦政府颁布数字签名标准DigitalSignatureStandardDSS的年份是1976197719942001答案C
56、下列关于防火墙的描述中,错误的是()A、不能防范内网之间的恶意攻击B、不能防范针对面向连接协议的攻击C、不能防范病毒和内部驱动的木马D、不能防备针对防火墙开放端口的攻击答案B
57、有关密码分组链模式(即CBC)说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、每一分组的加密都依赖于所有前面的分组C、其缺点之一是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密从而形成密文链答案A
58、下列数据库术语中,不能保证数据完整性的是()A、约束B、规则C、默认值D、视图答案D
59、下列关于SQL命令的说法中,正确的是()A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE答案A
60、电子签名认证证书应当载明A、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期B、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名答案A
61、对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几乎无能为力的IDS检测技术为A、误用检测B、异常检测C、正常检测D、随机检测答案A
62、电子签名认证证书应当载明的内容,不包括A、证书持有人的公民身份证件信息B、证书序列号C、证书有效期D、证书持有人的电子签名验证数据答案A63Windows中必须存在的环境子系统是POS1XWin32os/2winNT答案B
64、下列关于SQL注入的说法中,错误的是()A、防火墙能对SQL注入漏洞进行有效防范B、SQL注入攻击利用的是SQL语法C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合答案A
65、下列工具中,不支持对IP地址进行扫描的是NmapSupcrscanPingDsWireshark答案D
66、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案D
67、信息安全发展大致经过了3个阶段不包括A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网安全阶段答案D
68、信息技术安全评价通用标准CC是由六个国家联合提出,并逐渐形成国际标准ISO13335ISO17799ISO15408GB18336答案C
69、信息安全的发展大致经历了三个阶段下列选项中,不属于这三个阶段的是A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网使用阶段答案D
70、不属于软件安全开发技术范畴的是A、建立安全威胁模型B、安全设计C、安全测试D、风险评估答案D
71、Internet上提供的一种查找相关域名、名地址、E-mail信箱、联系电话等信息的服务是A^whoistelnetrouteD、DNS答案A
72、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案D
73、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案C
74、下列选项中,不属于哈希函数应用的是()A、消息认证B、数据加密C、数字签名D、口令保护答案B
75、下列关于集中式访问控制的描述中,错误的是()A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B、TACACS+使用传输控制协议TCP而RADIUS使用用户数据报协议UDPC、如果进行简单的用户名/密码认证且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议答案C
76、信息系统所面临的安全风险包括A、拒绝服务B、假冒和欺诈C、人员操作不慎D、以上都是答案D
77、美国制定数据加密标准DESDataEncryptionStandard的年份是1949196919761977答案D
78、下列选项中,符合计算机使用道德规范的是A、不破坏别人的计算机系统资源B、制造传播病毒程序但不传播C、窃取别人的软件资源D、破译别人的口令或密码答案A
79、年,美国制定的数据加密标准DES为加密算法的标准化奠定了基础1972197619771985答案C
80、下列选项中,没必要进行电子签名的文件是A、商品的电子LOGO信息文件B、交易双方的转账信息文件C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件D、下载数据的验证信息文件答案C
81、Alice通过密钥K2加密消息M产生密文EK2M然后通过密钥K1生成MAC为CK1E2M之后Aice将密文和MAC发送给Bob;Bob用密钥KI和密文生成一个MAC并和Alice的MAC比较假如相同再用K2解密密文该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性答案D
82、机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定()A、保密期限和保密领域B、保密单位和保密领域C、保密单位和保密期限D、保密期限和知悉范围答案D
83、属于序列密码算法的是A、RC4B、DESC、IDEAD、AES答案A
84、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是()A、源IP和目标IPB、源端口和目标端口C、应用层协议数据D、ESP报尾答案A
85、因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A、一个阶段B、二个阶段C、三个阶段D、四个阶段答案B
86、美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末答案A
87、下列选项中,属于信息系统的安全考核指标的是A、用户类型B、访问方法C、数据完整性D、计算能力答案C
88、提出软件安全开发生命周期SDL模型的公司是0A、微软B、惠普C、IBMD、思科答案A
89、Unix系统最重要的网络服务进程是()inetdinetnetdsysnet答案A
90、TCB是指A、可信计算基B、可信计算模块C、可信软件模块D、可信存储基答案AB、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案A
7、国家秘密的保密期限,除另有规定外,A、机密级不超过20年B、机密级不超过15年C、机密级不超过10年D、机密级不超过5年答案A
8、下列关于哈希函数的说法中,正确的是0A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快答案C
9、有关UNIX/Linux系统安全说法错误的是A、通常情况下,建议使用超级用户登录,以拥有更多权限B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的C、文件系统安全是UNIX/Linux系统安全的核心D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程答案A
10、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取bootini文件并进行系统选择的程序是()A、NtldrB、Ntdetect.comC、Ntoskrnl.exeD^Smss.exe答案A
11、不属于对称密码的是A、DESB、AESC、IDEAD、MD5答案D
12、采用rootkit技术的木马属于A、第二代木马B、第三代木马C、第四代木马D、第五代木马答案D
13、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是0A、TCPB、UDPSNMPICMP答案D
14、恶意程序传播方法不包括A、加壳B、网站挂马C、诱骗下载D、通过移动存储介质传播答案A
15、机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的是A、经营人员B、销售场所C、具有符合国家安全标准的技术和设备D、具有地方密码管理机构同意使用密码的证明文件答案C
16、DoS攻击的实现方式不包括A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C、通过耗尽目标主机的网络带宽,实施DoS攻击D、通过耗尽目标主机的存储空间,实施DoS攻击答案D
17、下列选项中,不能进行端口扫描的软件是NmapSuperScanNessusWireshark答案D
18、有关数据库安全说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案A
19、人为的网络攻击是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因答案B
20、被称为“中国首部真正意义上的信息化法律”的是A、电子签名法B、保守国家秘密法C、全国人大常委会关于维护互联网安全的决定D、全国人民代表大会常务委员会关于加强网络信息保护的决定答案A
21、下列关于信息安全管理体系认证的描述中,错误的是A、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评B、每个组织都必须进行认证C、认证可以树立组织机构的信息安全形象D、满足某些行业开展服务的法律要求答案B
22、《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含A、身份认证B、数据信道传输速率C、数据完整性D、审计答案B
23、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接答案B
24、下列选项中,不能用于产生认证码的是A、消息加密B、消息认证码C、帧校验序列D、哈希函数答案C
25、最难防范的密码学攻击方式是A、选择密文攻击B、已知明文攻击C、选择明文攻击D、唯密文攻击答案A
26、下列选项中,不属于恶意程序检测查杀技术的是A、特征码查杀B、启发式查杀C、移动介质查杀D、虚拟机查杀答案C
27、在听ndowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件答案A
28、TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG答案C
29、国家秘密的密级分为A、隐私、秘密、绝密三级B、秘密、机密、绝密三级C、公民、机构、国家三级D、隐私、机密、绝密三级答案B
30、限制内存堆栈区的代码为不可执行状态的技术是A、DEPASLRSEHOPGSStackProtection答案A
31、下列关于强制访问控制的说法中,错误的是()A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C、强制访问控制通过分级的安全标签实现了信息的单向流通D、Biba模型作为BLP模型的补充而提出,利用〃不上读/不下写”的原则来保证数据的完整性答案D
32、下列选项中,不属于访问控制实现方法的是()A、行政性访问控制B、虚拟性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案B
33、信息安全中的风险控制目标是A、将残留风险保护在机构可以随时控制的范围内B、无明显的风险存在C、通过权威安全机构的评测D、将残留风险降低为0答案A
34、能够抵抗伪装、内容修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、对称加密答案A
35、下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、应用层B、传输层C、网络层D、链路层答案A
36、IS013335标准给出的IT安全六个方面的定义中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、审计性、服务完整性、高性能D、审计性、认证性、可靠性答案D
37、下列选项中,属于UAFUse-After-Free漏洞的是A、缓冲区溢出漏洞B、数组越界漏洞C、写污点值到污点地址漏洞D、内存地址对象破坏性调用漏洞答案D
38、下列关于体系审核的描述中,错误的是A、体系审核应对体系范围内所有安全领域进行全面系统地审核B、应由与被审核对象无直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施无须跟踪审查答案D
39、有关UDP和TCP协议的描述,错误的是A、UDP是面向连接的传输层协议B、UDP在数据传输方面不如TCP可靠性高C、UDP协议的开销小于TCP协议D、UDP协议在发送端和接收端之间交互的信息比TCP少答案A
40、同时具有强制访问控制和自主访问控制属性的访问控制模型是0A、BLPBibaChineseWallRBAC答案C
41、在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束答案D
42、下列软件中,采用软件动静结合安全检测技术的是()BitBlazeIDAproOllyDbgSoftICE答案A
43、下列选项中,不能有效检测采用加壳技术的恶意程序的是()A、主动防御技术B、特征码查杀技术C、虚拟机查杀技术D、启发式查杀技术答案B
44、软件开发生命周期模型,不包括A、瀑布模型B、螺旋模型C、白盒模型D、快速原型模型答案C
45、下列选项中,信息安全管理体系(ISMS)体现的思想是()A、预防控制为主B、预防为主C、控制为主D、治理为主答案A
46、有关哈希函数的描述,错误的是0A、SHA算法要比MD5算法更快B、哈希函数是一种单向密码体制C、哈希函数将任意长度的输入经过变换后得到相同长度的输出D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理答案A
47、指令寄存器eip中存放的指针始终指向A、返回地址B、基地址C、栈帧的顶部地址D、栈帧的底部地址答案A
48、Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程答案A
49、下列选项中,不属于肥b服务器端安全防护技术的是A、Web服务器要进行安全的配置B、部署专用的Web防火墙保护Web服务器的安全C、定期更新Web服务器上浏览器的安全插件D、Web服务器上的Web应用程序要进行安全控制。