计算机三级(信息安全技术)复习题(附参考答案).docx
计算机三级(信息安全技术)复习题(附参考答案)
一、单选题(共100题,每题1分,共100分)
1.不能扫描网络端口的工具是
A、tracert
B、SuperScan
C、Nmap
D、Nessus
正确答案:A
2.访问控制管理的重要组成部分,不包括()。
A、账户跟踪
B、日志备份
C、操作审计
D、系统监控
正确答案:B
3.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。
A、TCP
B、UDP
C、ICMP
D、FTP
正确答案:A
4.信息技术的飞速发展,对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响。下列选项不属于信息技术消极影响的是
A、信息泛滥
B、信息爆炸
C、信息污染
D、信息犯罪
正确答案:B
5.CC(《信息技术安全性评估准则》)将评估过程划分为___个部分,评估等级分为七个等级。
A、两
B、三
C、四
D、五
正确答案:A
6.下列选项中,属于单密钥密码算法的是()。
A、DES算法
B、RSA算法
C、ElGamal算法
D、Diffie-Hellman算法
正确答案:A
7.下列关于可靠电子签名的描述中,正确的是()。
A、签署时电子签名制作数据可由交易双方控制
B、签署时电子签名制作数据仅由电子签名人控制
C、签署后对电子签名的任何改动不能够被发现
D、作为电子签名的加密密钥不可以更换
正确答案:B
8.在用户主机上安装版病毒软件和基于主机的入侵检测软件,对入侵主机的已知恶意代码进行检测和告警的恶意行为监控方式是()。
A、内存监测
B、主机监测
C、网络监测
D、网络舆情监测
正确答案:B
9.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括
A、业务范围管理
B、系统运维管理
C、安全管理制度
D、安全管理机构
正确答案:A
10.下列关于保护环的说法中,错误的是()。
A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体
B、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式
C、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义
D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制
正确答案:A
11.对传送的会话或文件密钥进行加密时,采用的密钥是
A、会话密钥
B、密钥加密密钥
C、对称密钥
D、非对称密钥
正确答案:B
12.恶意程序传播方法不包括
A、通过移动存储介质传播
B、网站挂马
C、诱骗下载
D、加壳
正确答案:D
13.下列攻击中,消息认证不能预防的是()。
A、发送方否认
B、计时修改
C、伪装
D、内容修改
正确答案:A
14.被称为“中国首部真正意义上的信息化法律”的是()。
A、电子签名法
B、保守国家秘密法
C、全国人大常委会关于维护互联网安全的决定
D、全国人民代表大会常务委员会关于加强网络信息保护的决定
正确答案:A
15.下列攻击技术中,利用服务器端漏洞进行攻击的是()。
A、SQL注入攻击
B、端口扫描攻击
C、CSRF攻击
D、点击劫持攻击
正确答案:A
16.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为
A、视图
B、角色
C、模型
D、关系
正确答案:D
17.关于Kerberost协议,说法错误的是
A、支持双向的身份认证
B、通过交换跨域密钥实现分布式网络环境下的认证
C、身份认证采用的是非对称加密机制
D、AS和TGS是集中式管理,容易形成瓶颈
正确答案:C
18.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员不得从事电子认证服务的时间期限为
A、15年
B、10年
C、5年
D、3年
正确答案:B
19.有关信息安全管理体系(ISMS)构架的具体实施,不包括
A、安全事件记录、回馈
B、文档的严格管理
C、安全宣传手册发放
D、建立相关文档
正确答案:C
20.有关UNIX/Linux系统安全,说法错误的是
A、users命令用来管理和维护系统的用户信息
B、UNIX系统使用了可插入认证模块PAM进行认证登录
C、不要随意把rootshell留在终端上
D、除非必要,避免以超级用户登录
正确答案:A
21.下列关于信息资产评估的描述中,错误的是()。
A、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准
B、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准
C、应该给每项资产分配相同权重
D、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析
正确答案:C
22.微软公司安全公告中定义