欢迎登录
快捷登录 微信扫描二维码,马上登录

相关科目

展开更多

计算机三级信息安全技术考题及答案(三)

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:4205 次

计算机三级信息安全技术考题及答案(三)
101 中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指

A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

102 在Unix系统中,/etc/service文件记录了什么容?

A.记录一些常用的接口及其所提供的服务的对应关系
B.决定inetd启动网络服务时,启动那些服务
C.定义了系统缺省运行级别,系统进入新运行级别需要做什么
D.包含了系统的一些启动脚本

103 在UNIX系统中,etc/services接口主要提供什么服务

A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B.etc/services文件记录inetd超级守护进程允许提供那些服务
C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

104 在UNIX系统中输入命令Is–altest显示如下-rwxr-xr-x3rootroot1024Sep1311:58test对它的含义解释错误的是

A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读.写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它

105 在一个企业网中,防火墙应该是__的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略

106 在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户

A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z

107 在一个信息安全保障体系中,最重要的核心组成部分为__。

A.技术体系
B.安全策略
C.管理体系
D.教育与培训

109 ___国务院发布《计算机信息系统安全保护条例》。

A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日

110 ___最好地描述了数字证书。

A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据

112 __不属于必需的灾前预防性措施。

A.防火设施
B.数据备份
C.不间断电源,至少应给服务器等关键设备配备
D.配置冗余设备

114 《互联网上网服务营业场所管理条例》规定,__负责互联网上网服务营业场所经营许可审批和服务质量监督。

A.省电信管理机构
B.自治区电信管理机构
C.直辖市电信管理机构
D.自治县电信管理机构
E.省信息安全管理机构

116 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是__。

A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度

117 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位__。

A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所

118 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有

A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.散布淫秽.色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息

119 GBl7859借鉴了TCSEC标准,这个TCSEC是__国家标准。

A.英国
B.意大利
C.美国
D.俄罗斯

121 《计算机病毒防治管理办法》规定,__主管全国的计算机病毒防治管理工作。

A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组

123 信息安全经历了三个发展阶段,以下__不属于这三个发展阶段。

A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段

124 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动__。

A.故意制作.传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除.修改或者增加的
C.未经允许,对计算机信息网络中存储.处理或者传输的数据和应用程序进行删除.修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

125 《计算机信息系统安全保护条例》规定,__由公安机关处以警告或者停机整顿。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

132 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向

A.国家安全机关申报
B.海关申报
C.国家质量检验监督局申报
D.公安机关申报

133 OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖等几个类型,下面关于安全服务所包括容的说法中,错误的是

A.包括原发方抗抵赖和接受方抗抵赖
B.包括连接机密性.无连接机密性.选择字段机密性和业务流保密
C.包括对等实体鉴别和数据源鉴别
D.包括具有恢复功能的连接完整性.没有恢复功能的连接完整性.选择字段连接完整性.无连接完整性和选择字段无连接完整性

134 《计算机信息系统安全保护条例》是由中华人民共和国__第147号发布的。

A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令

136 hash算法的碰撞是指

A.两个不同的消息,得到相同的消息摘要
B.两个相同的消息,得到不同的消息摘要
C.消息摘要和消息的长度相同
D.消息摘要比消息长度更长

139 __是建立有效的计算机病毒防御体系所需要的技术措施

A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描

140 __是企业信息安全的核心。

A.安全教育
B.安全措施
C.安全管理
D.安全设施

142 __是最常用的公钥密码算法。

A.RSA.
B.DSA.
C.椭圆曲线
D.量子密码

143 PDR安全模型属于__类型

A.时间模型
B.作用模型
C.结构模型
D.关系模型

145 PKI的性能中,信息通信安全通信的关键是

A.透明性
B.易用性
C.互操作性
D.跨平台性

150 PKI的主要理论基础是__。

A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法

为梦想加油,祝您心想事成!
paylogo
支付0.00