文档详情

计算机三级(信息安全技术)模拟题与参考答案.docx

发布:2025-05-07约9.16千字共16页下载文档
文本预览下载声明

计算机三级(信息安全技术)模拟题与参考答案

一、单选题(共100题,每题1分,共100分)

1.不属于强制访问控制模型的是

A、访问矩阵模型

B、Bell-LaPudula模型

C、Clark-Wilson模型

D、ChineseWall模型

正确答案:A

2.下列选项中,不属于Windows环境子系统的是()。

A、Win8

B、Win32

C、OS/2

D、POSIX

正确答案:A

3.关于SEHOP,说法错误的是

A、SEHOP是微软针对SEH攻击提出的一种安全防护方案

B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击

C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表

D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性

正确答案:C

4.信息安全管理体系的审核准备工作不包括

A、收集并审核有关文件

B、编制审核计划

C、准备审核工作文件:编写检查表

D、加强安全意识教育

正确答案:D

5.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是

A、whois

B、telnet

C、route

D、DNS

正确答案:A

6.有关电子签名内容,说法正确的是

A、任何电子签名与手写签名或者盖章具有同等法律效力

B、当事人可以随意选择使用任何电子签名

C、签署后对数据电文内容和形式的任何改动都能够被发现

D、电子签名可由任何人或机构提供认证

正确答案:C

7.下列选项中,不属于软件安全开发技术的是()。

A、建立安全威胁模型

B、安全测试

C、安全设计

D、安全发布

正确答案:D

8.信息技术的产生与发展大致经历的三个阶段是

A、电讯技术的发明、计算机技术的发展、云计算的使用

B、电讯技术的发明、半导体技术的使用、计算机技术的发展

C、电讯技术的发明、计算机技术的发展、互联网的使用

D、电讯技术的发明、计算机技术的发展、个人计算机的使用

正确答案:C

9.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是

A、VPN

B、VLAN

C、SSL

D、SSH

正确答案:B

10.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。

A、运算溢出

B、存储溢出

C、条件未判断

D、符号问题

正确答案:C

11.Kerberos协议设计的核心是

A、结合单点登录技术以增加用户在不同服务器中的认证过程

B、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器

C、用户必须向每个要访问的服务器或服务提供凭证

D、增加网络的验证过程

正确答案:B

12.信息安全管理体系认证基于的原则是

A、自愿

B、强制

C、管理需要

D、个人需要

正确答案:A

13.下列选项中,不属于防火墙体系结构的是()。

A、屏蔽子网体系结构

B、屏蔽主机体系结构

C、屏蔽中间网络体系结构

D、双重宿主主机体系结构

正确答案:C

14.应当根据情况变化及时变更国家秘密的密级、知悉范围和

A、保密期限

B、保密措施

C、保密手段

D、保密条件

正确答案:A

15.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是

A、安全事件的记录是信息资产

B、安全事件的记录要进行密级标记

C、电子媒体的记录应进行备份

D、安全事件的记录保存不受任何约束

正确答案:D

16.使用Caesar密码,k取值为4,对明文passwordisroot加密得到的密文是()。

A、tewwasvhmwvssx

B、tewwasvimwvssy

C、tewwasvimwvssh

D、tewwasyumwvssy

正确答案:A

17.有关访问控制中主体和客体概念的说法中,错误的是

A、客体是含有被访问信息的被动实体

B、主体只能是访问信息的程序、进程

C、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

D、一个对象或数据可能是主体,也只能是客体

正确答案:B

18.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为

A、操作系统

B、系统中断

C、输入输出

D、系统调用

正确答案:D

19.风险管理的第一阶段是

A、风险控制

B、风险识别

C、风险评估

D、风险预估

正确答案:B

20.下列选项中,不属于恶意程序传播方法的是()。

A、网站挂马

B、加壳欺骗

C、诱骗下载

D、通过移动存储介质传播

正确答案:B

21.关于可靠的电子签名,说法正确的是

A、电子签名制作数据用于电子签名时,属于电子签名人专有

B、签署后对电子签名的任何改动不能够被发现

C、签署时电子签名制作数据可由交易双方控制

D、作为电子签名的加密密钥不可以更换

正确答案:A

22.属于《计算机信息系统安全保护等级划分准则

显示全部
相似文档