欢迎登录
快捷登录 微信扫描二维码,马上登录

相关科目

展开更多

计算机三级信息安全技术考题及答案(三)

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:4205 次

计算机三级信息安全技术考题及答案(三)
51 以下哪个攻击步骤是IP欺骗[IPSpoof]系列攻击中最关键和难度最高的?

A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作

53 有多种情况能够泄漏口令,这些途径包括__。

A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件

54 在对象技术中,对象之间有四种关系,下列关系中[]是描述分类结构的关系

A.实例连接关系
B.消息连接关系
C.通用一特定关系
D.整体一部分关系

56 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__。

A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统

57 以下哪个是ARP欺骗攻击可能导致的后果?

A.ARP欺骗可直接获得目标主机的控制权
B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C.ARP欺骗可导致目标主机无法访问网络
D.ARP欺骗可导致目标主机

58 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是

A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统

59 以下哪个是恶意代码采用的隐藏技术

A.文件隐藏
B.进程隐藏
C.网络连接隐藏
D.以上都是

61 在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

A.粒度越小
B.约束越细致
C.围越大
D.约束围大

62 以下哪个问题不是导致DNS欺骗的原因之一?

A.DNS是一个分布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
C.DNS协议传输没有经过加密的数据
D.DNS协议是缺乏严格的认证

64 以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?

A.大整数分解
B.离散对数问题
C.背包问题
D.伪随机数发生器

66 以下哪一个密码学手段不需要共享密钥?

A.消息认证
B.消息摘要
C.加密解密
D.数字签名

67 以下哪一个数据传输方式难以通过网络窃听获取信息?

A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页容
D.经过TACACS+认证和授权后建立的连接

68 以下哪一项不是BLP模型的主要任务

A.定义使得系统获得安全的状态集合
B.检查所有状态的变化均始于一个安全状态并终止于另一个安全状态
C.检查系统的初始状态是否为安全状态
D.选择系统的终止状态

69 以下哪一项不是IIS服务器支持的访问控制过滤类型?

A.网络地址访问控制
B.web服务器许可
C.NTFS许可
D.异常行为过滤

70 以下哪一项不是SQL语言的功能

A.数据定义
B.数据查询
C.数据操纵
D.数据加密

74 应用代理防火墙的主要优点是__。

A.加密强度更高
B.安全控制更细化.更灵活
C.安全服务的透明性更好
D.服务对象更广泛

75 以下哪一项不是应用层防火墙的特点?

A.更有效的阻止应用层攻击
B.工作在OSI模型的第七层
C.速度快且对用户透明
D.比较容易进行审计

77 在PDR安全模型中最核心的组件是__。

A.策略
B.保护措施
C.检测措施
D.响应措施

78 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为

A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范

79 证书中一般不包含以下容中的

A.证书主体的名称
B.证书主体的公钥
C.签发者的签名
D.签发者的公钥

80 在网络通信中,一般用哪一类算法来保证机密性?

A.对称加密算法
B.消息认证码算法
C.消息摘要算法
D.数字签名算法

81 在关系型数据库系统中通过视图[view]技术,可以实现以下哪一种安全原则?

A.纵深防御原则
B.最小权限原则
C.职责分离原则
D.安全性与便利性平衡原则

82 在网络应用技术领域,SOA是指

A.面向服务的体系结构
B.结构化查询语言
C.一种应用开发技术架构
D.一种无状态协议

83 以下哪一项不在证书数据的组成中?

A.版本信息
B.有效使用期限
C.版权信息
D.签名算法

84 主体之间的认证服务能够防止下列哪种攻击?

A.流量分析
B.重放攻击
C.假冒攻击
D.信息篡改

85 支持决策的核心技术是

A.人机对话.模型管理.人工智能应用
B.数据库技术.人机对话
C.数据通信与计算机网络
D.高级语言.文件管理

86 在下列4项中,不属于计算机病毒特征的是____。

A.潜伏性
B.传染性
C.隐蔽性
D.规则性

87 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少

88 在互联网上的计算机病毒呈现出的特点是__。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒

89 治安管理处罚法规定,__行为,处5日以下拘留 情节较重的,处5日以上10日以下拘留

A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储.处理.传输的数据和应用程序进行删除.修改.增加的D故意制作.传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B.违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储.处理.传输的数据和应用程序进行删除.修改.增加的
D.故意制作.传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

90 总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

A.网关到网关
B.主机到网关
C.主机到主机
D.主机到网闸

91 在信息安全管理中进行__,可以有效解决人员安全意识薄弱问题。

A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制

92 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括__。

A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户

93 在信息系统的设计阶段必须做以下工作除了

A.决定使用哪些安全控制措施
B.对设计方案的安全性进行评估
C.开发信息系统的运行维护手册
D.开发测试.验收和认可方案

94 在信息系统开发中,进行全局数据规划的主要目的是

A.达到信息的一致性
B.加速系统实施速度
C.便于领导监督控制
D.减少系统开发投资

96 在虚拟页式存储管理方案中,下面[]部分完成将页面调入内存的工作

A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用

97 []国务院发布《计算机信息系统安全保护条例》。

A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日

100 在需要保护的信息资产中,__是最重要的。

A.环境
B.硬件
C.数据
D.软件

为梦想加油,祝您心想事成!
paylogo
支付0.00