欢迎登录
快捷登录 微信扫描二维码,马上登录

相关科目

展开更多

计算机三级信息安全技术考题及答案(二)

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:3511 次

计算机三级信息安全技术考题及答案(二)
101 校验和[FCS]可以防止下列哪类攻击?

A.重放攻击
B.中间人攻击
C.窃听
D.复制攻击

102 下列关于信息安全策略维护的说法,__是错误的。

A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行

103 下列关于信息安全策略维护的说法,__是错误的

A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行

104 下列关于信息的说法__是错误的。

A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息可以以独立形态存在
D.信息具有价值,需要保护

105 下列关于信息的说法__是错误的

A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在

106 下面所列的__安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密

107 下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是[]drwxr-xrwx2groupuser4096Sep-0509:14file

A.这是一个目录,名称是file
B.文件属性是group
C.其他人对该文件具有读.写.执行权限
D.user的成员对此文件没有写权限

108 下列关于用户口令说法错误的是__。

A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制

109 下列各项中可以被划分为管态和目态的是

A.CPU状态
B.中断状态
C.网络状态
D.内存状态

110 下述关于安全扫描和安全扫描系统的描述错误的是__。

A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑

111 下列中不属于黑客攻击手段的是:

A.利用已知漏洞攻击
B.特洛伊木马
C.拒绝服务攻击
D.发送垃圾邮件

112 下列四项中不属于计算机病毒特征的是__。

A.潜伏性
B.传染性
C.免疫性
D.破坏性

113 下列属于良性病毒的是

A.黑色星期五病毒
B.火炬病毒
C.扬基病毒
D.米开朗基罗病毒

114 一个HTTP请求由哪些部分组成

A.方法.请求和实体包
B.方法和请求
C.协议状态代码描述.方法和请求
D.协议状态代码描述和请求

115 一个安全的网络系统具有的特点是

A.保持各种数据的机密
B.保持所有信息.数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律.规则.许可证.合同等标准

116 以下哪一项都不是PKI/CA要解决的问题

A.可用性.身份鉴别
B.可用性.授权与访问控制
C.完整性.授权与访问控制
D.完整性.身份鉴别

117 以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?

A.数据开源认证
B.数据完整性验证
C.数据机密性
D.防报文回放攻击功能

118 以下哪一项是对信息系统经常不能满足用户需求的最好解释

A.没有适当的质量管理工具
B.经常变化的用户需求
C.用户参与需求挖掘不够
D.项目管理能力不强

119 以下哪一项是和电子系统无关的?

A.PEM[Privacyenhancedmail]
B.PGP[Prettygoodprivacy]
C.500
D.400

120 以下哪一项是虚拟专用网络[VPN]的安全功能?

A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码

121 以下哪种方法不能有效提高WLAN的安全性

A.修改默认的服务区标识符[SSID]
B.禁止SSID广播
C.启用终端与AP间的双向认证
D.启用无线AP的开放认证模式

122 下面TCP/IP的哪一层最难去保护

A.Physical
B.Network
C.Transport
D.Application

123 要实现有效的计算机和网络病毒防治,__应承担责任。

A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户

125 信息安全的基本属性是___。

A.保密性
B.完整性
C.可用性.可控性.可靠性
D.A,B,C都是

126 信息安全等级保护的5个级别中,__是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级

128 信息安全管理领域权威的标准是__。

A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.ISO14001

129 下面不属于SET交易成员的是

A.持卡人
B.电子钱包
C.支付网关
D.发卡银行

132 下面不属于容灾内容的是

A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析

134 信息安全领域内最关键和最薄弱的环节是__。

A.技术
B.策略
C.管理制度
D.人

135 信息安全评测标准CC是__标准

A.美国
B.国际
C.英国
D.澳大利亚

136 信息安全在通信保密阶段对信息安全的关注局限在__安全属性。

A.不可否认性
B.可用性
C.保密性
D.完整性

137 信息安全在通信保密阶段对信息安全的关注局限在__安全属性

A.不可否认性
B.可用性
C.保密性
D.完整性

138 以下不符合防静电要求的是

A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地

140 下面对WAPI描述不正确的是:

A.安全机制由WAI和WPI两部分组成
B.WAI实现对用户身份的鉴别
C.WPI实现对传输的数据加密
D.WAI实现对传输的数据加密

141 一般的防火墙不能实现以下哪项功能

A.隔离公司网络和不可信的网络
B.防止病毒和特络依木马程序
C.隔离内网
D.提供对单点的监控

142 下面对漏洞出现在软件开发的各个阶段的说法中错误的是

A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生

144 以下对kerberos协议过程说法正确的是

A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务

145 以下对RADIUS协议说法正确的是

A.它是一种B/S结构的协议
B.它是一项通用的认证计费协议
C.它使用TCP通信
D.它的基本组件包括认证.授权和加密

146 下面对于cookie的说法错误的是

A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D.防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

147 下面对于SSL工作过程的说法错误的是?

A.加密过程使用的加密算法是通过握手协议确定的
B.通信双方的身份认证是通过记录协议实现的
C.警告协议用于指示在什么时候发生了错误
D.通信双方的身份认证需要借助于PKI/CA

148 下面对于强制访问控制的说法错误的是?

A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低

149 以下对windows账号的描述,正确的是

A.Windows系统是采用SID[安全标识符]来标识用户对文件或文件夹的权限
B.Windows系统是采用用户名来标识用户对文件或文件夹的权限
C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许
D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

150 以下对单点登录技术描述不正确的是

A.单点登录技术实质是安全凭证在多个用户之间的传递和共享
B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C.单点登录不仅方便用户使用,而且也便于管理
D.使用单点登录技术能简化应用系统的开发

为梦想加油,祝您心想事成!
paylogo
支付0.00