欢迎登录
快捷登录 微信扫描二维码,马上登录

科目推荐

展开更多

计算机三级信息安全技术考题及答案(二)

上传者:冬蕾老师

卷面总分:60 分

是否真题:是

是否有答案:

作答时间:30 分钟

练习次数:3511 次

计算机三级信息安全技术考题及答案(二)
1 入侵检测技术可以分为误用检测和__两大类。

A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测

2 通常在设计VLAN时,以下哪一项不是VLAN的规划方法?

A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书

3 任何信息安全系统中都存在脆弱点,它可以存在于__。

A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中

4 软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到

A.严格定义
B.初步定义
C.早期冻结
D.动态改变

6 什么方式能够从远程绕过防火墙去入侵一个网络?

A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks

7 什么方式能够从远程绕过防火墙去入侵一个网络

A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks

8 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制

9 身份认证的含义是__。

A.注册一个用户
B.识一个用户
C.验证一个用户
D.授权一个用户

10 统计数据表明,网络和信息系统最大的人为安全威胁来自于__。

A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员

11 身份认证中的证书由

A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行

12 事务日志用于保存什么信息?

A.程序运行过程
B.数据的查询操作
C.程序的执行过程
D.对数据的更新

13 数据库事务日志的用途是什么?

A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制

14 什么类型的防火墙是最安全的

A.单宿主
B.双宿主
C.屏蔽主机
D.屏蔽子网

15 什么命令关闭路由器的finger服务

A.disablefinger
B.nofinger
C.nofingerservice
D.noservicefinger

16 视窗操作系统[Windows]从哪个版本开始引入安全中心的概念

A.WinNTSP6
B.Win2000SP4
C.WinXPSP2
D.Win2003SP1

17 什么是TCP/IP三通的握手序列的最后阶段?

A.SYN小包
B.ACK小包
C.NAK小包
D.SYN/ACK小包

18 数据库中事务处理的用途是

A.事务管理
B.数据恢复
C.一致性保护
D.访问控制

19 数据流程图描述了企业或机构的

A.事务流程
B.信息流向
C.数据运动状况
D.数据抽象

20 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A.注销/etc/default/login文件中console=/dev/console
B.保留/etc/default/login文件中console=/dev/console
C.在文件/etc/hostsequiv中删除远端主机名;
D.在文件/rhosts中删除远端主机名

23 数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文

25 是网络层典型的安全协议,能够为IP数据包提供__安全服务。

A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性

26 时间戳的引入主要是为了防止

A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息

27 数字签名应具有的性质不包括

A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证

28 系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列[]不是系统设计所要遵循的原则。

A.系统的安全性
B.系统通信和网络结构设计的可移植性
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性

32 为了增强电子的安全性,人们经常使用PGP,它是

A.一种基于RSA的加密软件
B.一种基于白的反垃圾软件
C.基于SSL的VPN技术
D.安全的电子

33 椭圆曲线密码方案是指

A.基于椭圆曲线上的大整数分解问题构建的密码方案
B.通过椭圆曲线方程求解的困难性构建的密码方案
C.基于椭圆曲线上有限域离散对数问题构建的密码方案
D.通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

34 为什么在数字签名中含有消息摘要?

A.防止发送方否认发送过消息
B.加密明文
C.提供解密密码
D.可以确认发送容是否在途中被他人修改

35 下列关于kerckhofff准则的说法正确的是

A.保持算法的秘密性比保持密钥的秘密性要困难得多
B.密钥一旦泄漏,也可以方便的更换
C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.公开的算法能够经过更严格的安全性分析

36 下列__不属于物理安全控制措施。

A.门锁
B.警卫
C.口令
D.围墙

37 下列__机制不属于应用层安全。

A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计

39 下列关于办公信息系统的特点及功能的描述中,错误的一条是

A.面向非结构化一类的管理问题
B.由硬件.软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象

40 完整性机制可以防以下哪种攻击?

A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据传输中呗窃听获取
D.数据传输中呗篡改或破坏

41 完整性检查和控制的防对象是,防止它们进入数据库。

A.不合语义的数据.不正确的数据
B.非法用户
C.非法操作
D.非法授权

42 我国刑法__规定了非法侵入计算机信息系统罪。

A.第284条
B.第285条
C.第286条
D.第287条

44 我国正式公布了电子签名法,数字签名机制用于实现__需求

A.抗否认
B.保密性
C.完整性
D.可用性

45 通常为保证信息处理对象的认证性采用的手段是

A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印

46 下列关于防火墙的错误说法是__。

A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题

47 网络安全的最后一道防线是

A.数据加密
B.访问控制
C.接入控制
D.身份识别

48 下列叙述不属于完全备份机制特点描述的是

A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.需要存储空间小
D.不能进行得太频繁

49 下列关于防火墙的主要功能包括

A.访问控制
B.容控制
C.数据加密
D.直杀病毒

50 下列哪些措施不是有效的缓冲区溢出的防护措施?

A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作

为梦想加油,祝您心想事成!
paylogo
支付0.00