计算机三级(信息安全技术)习题+参考答案
一、单选题(共100题,每题1分,共100分)
1.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。
A、销毁
B、过期
C、撤销
D、更新
正确答案:C
2.下列选项中,不属于销售商用密码产品必需的申请条件的是()。
A、有独立的法人资格
B、有熟悉商用密码产品知识和承担售后服务的人员
C、要求注册资金超过200万人民币
D、有完善的销售服务和安全管理规章制度
正确答案:C
3.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是
A、whois
B、telnet
C、route
D、DNS
正确答案:A
4.下列描述中,属于对称密钥体制优点的是
A、加密/解密速度快,不需占用较多的资源
B、密钥持有量大大减少
C、可用于数字签名服务
D、通信方事先不需要通过保密信道交换密钥
正确答案:A
5.下列选项中,不属于缓冲区溢出漏洞的是()。
A、单字节溢出
B、整数溢出
C、栈溢出
D、堆溢出
正确答案:B
6.下列选项中,不属于哈希函数应用的是()。
A、数字签名
B、口令保护
C、数据加密
D、消息认证
正确答案:C
7.有关文件系统管理,下列说法错误的是
A、文件系统在安装操作系统之后才会创建
B、文件是存储在外存上具有标识名的一组相关字符流或记录的集合
C、文件系统安全是UNIX/Linux系统安全的核心
D、用户数据的集合是文件,目录也是文件
正确答案:A
8.信息安全发展大致经过了3个阶段,不包括
A、通信保密阶段
B、信息安全保障阶段
C、互联网安全阶段
D、计算机安全阶段
正确答案:C
9.访问控制管理的重要组成部分,不包括()。
A、系统监控
B、日志备份
C、操作审计
D、账户跟踪
正确答案:B
10.下列选项中,不属于分布式访问控制方法的是()。
A、单点登录
B、基于PKI体系的认证模式
C、SESAME
D、Kerberost协议
正确答案:B
11.AH协议具有的功能是()。
A、加密
B、数字签名
C、数据完整性鉴别
D、协商相关安全参数
正确答案:C
12.下列关于残留风险的描述中,错误的是
A、信息安全的目标是把残留风险降低为零
B、可能降低了通过安全措施保护资产价值的效果
C、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解
D、信息安全的目标是把残留风险降低在可以判定的范围内
正确答案:A
13.有关RADIUS协议,说法错误的是
A、RADIUS是一个客户端/服务器协议
B、RADIUS运行在应用层,使用UDP协议
C、是一种非集中式访问控制技术
D、允许RADIUS服务器支持多种用户的身份验证方法
正确答案:C
14.信息系统所面临的安全风险包括
A、拒绝服务
B、假冒和欺诈
C、人员操作不慎
D、以上都是
正确答案:D
15.如果所有外键参考现有的主键,则说明一一个数据库具有()。
A、关系完整性
B、语义完整性
C、实体完整性
D、参照完整性
正确答案:D
16.进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有
A、一种
B、二种
C、三种
D、四种
正确答案:C
17.下列选项中,不属于非对称密钥体制优点的是
A、通信方事先不需要通过保密信道交换密钥
B、加解密速度快,不需占用较多的资源
C、可支持数字签名服务
D、可支持身份鉴别
正确答案:B
18.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是()。
A、GS
B、DEP
C、ASLR
D、SEHOP
正确答案:C
19.下列有关对称密码的说法中,错误的是
A、分组密码每一次加密一个明文分组
B、列密码每一次加密一位或者一个字符
C、IDEA属于序列密码
D、SEAL属于序列密码
正确答案:C
20.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。
A、中国
B、加拿大
C、英国
D、荷兰
正确答案:A
21.软件开发生命周期模型不包括
A、瀑布模型
B、快速原型模型
C、线性模型
D、迭代模型
正确答案:C
22.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括
A、确定安全控制的有效性
B、逐步消减安全控制方面的开支
C、估计残留风险的准确性
D、对控制效果进行监控和衡量
正确答案:B
23.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是
A、文件发布前应履行审批程序
B、当文件废止时应迅速撤销
C、体系文件不属于信息资产,不必进行密级标记
D、进行版本控制
正确答案:C
24.下列数据包内容选项中,ESP协议在