计算机三级(信息安全技术)模拟题与参考答案.docx
计算机三级(信息安全技术)模拟题与参考答案
一、单选题(共100题,每题1分,共100分)
1.不属于强制访问控制模型的是
A、访问矩阵模型
B、Bell-LaPudula模型
C、Clark-Wilson模型
D、ChineseWall模型
正确答案:A
2.下列选项中,不属于Windows环境子系统的是()。
A、Win8
B、Win32
C、OS/2
D、POSIX
正确答案:A
3.关于SEHOP,说法错误的是
A、SEHOP是微软针对SEH攻击提出的一种安全防护方案
B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击
C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表
D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性
正确答案:C
4.信息安全管理体系的审核准备工作不包括
A、收集并审核有关文件
B、编制审核计划
C、准备审核工作文件:编写检查表
D、加强安全意识教育
正确答案:D
5.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是
A、whois
B、telnet
C、route
D、DNS
正确答案:A
6.有关电子签名内容,说法正确的是
A、任何电子签名与手写签名或者盖章具有同等法律效力
B、当事人可以随意选择使用任何电子签名
C、签署后对数据电文内容和形式的任何改动都能够被发现
D、电子签名可由任何人或机构提供认证
正确答案:C
7.下列选项中,不属于软件安全开发技术的是()。
A、建立安全威胁模型
B、安全测试
C、安全设计
D、安全发布
正确答案:D
8.信息技术的产生与发展大致经历的三个阶段是
A、电讯技术的发明、计算机技术的发展、云计算的使用
B、电讯技术的发明、半导体技术的使用、计算机技术的发展
C、电讯技术的发明、计算机技术的发展、互联网的使用
D、电讯技术的发明、计算机技术的发展、个人计算机的使用
正确答案:C
9.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是
A、VPN
B、VLAN
C、SSL
D、SSH
正确答案:B
10.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。
A、运算溢出
B、存储溢出
C、条件未判断
D、符号问题
正确答案:C
11.Kerberos协议设计的核心是
A、结合单点登录技术以增加用户在不同服务器中的认证过程
B、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器
C、用户必须向每个要访问的服务器或服务提供凭证
D、增加网络的验证过程
正确答案:B
12.信息安全管理体系认证基于的原则是
A、自愿
B、强制
C、管理需要
D、个人需要
正确答案:A
13.下列选项中,不属于防火墙体系结构的是()。
A、屏蔽子网体系结构
B、屏蔽主机体系结构
C、屏蔽中间网络体系结构
D、双重宿主主机体系结构
正确答案:C
14.应当根据情况变化及时变更国家秘密的密级、知悉范围和
A、保密期限
B、保密措施
C、保密手段
D、保密条件
正确答案:A
15.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是
A、安全事件的记录是信息资产
B、安全事件的记录要进行密级标记
C、电子媒体的记录应进行备份
D、安全事件的记录保存不受任何约束
正确答案:D
16.使用Caesar密码,k取值为4,对明文passwordisroot加密得到的密文是()。
A、tewwasvhmwvssx
B、tewwasvimwvssy
C、tewwasvimwvssh
D、tewwasyumwvssy
正确答案:A
17.有关访问控制中主体和客体概念的说法中,错误的是
A、客体是含有被访问信息的被动实体
B、主体只能是访问信息的程序、进程
C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
D、一个对象或数据可能是主体,也只能是客体
正确答案:B
18.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为
A、操作系统
B、系统中断
C、输入输出
D、系统调用
正确答案:D
19.风险管理的第一阶段是
A、风险控制
B、风险识别
C、风险评估
D、风险预估
正确答案:B
20.下列选项中,不属于恶意程序传播方法的是()。
A、网站挂马
B、加壳欺骗
C、诱骗下载
D、通过移动存储介质传播
正确答案:B
21.关于可靠的电子签名,说法正确的是
A、电子签名制作数据用于电子签名时,属于电子签名人专有
B、签署后对电子签名的任何改动不能够被发现
C、签署时电子签名制作数据可由交易双方控制
D、作为电子签名的加密密钥不可以更换
正确答案:A
22.属于《计算机信息系统安全保护等级划分准则