基本信息
文件名称:计算机三级(信息安全技术)习题+参考答案.docx
文件大小:13.88 KB
总页数:37 页
更新时间:2025-05-20
总字数:约9.23千字
文档摘要

计算机三级(信息安全技术)习题+参考答案

一、单选题(共100题,每题1分,共100分)

1.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。

A、销毁

B、过期

C、撤销

D、更新

正确答案:C

2.下列选项中,不属于销售商用密码产品必需的申请条件的是()。

A、有独立的法人资格

B、有熟悉商用密码产品知识和承担售后服务的人员

C、要求注册资金超过200万人民币

D、有完善的销售服务和安全管理规章制度

正确答案:C

3.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是

A、whois

B、telnet

C、route

D、DNS

正确答案:A

4.下列描述中,属于对称密钥体制优点的是

A、加密/解密速度快,不需占用较多的资源

B、密钥持有量大大减少

C、可用于数字签名服务

D、通信方事先不需要通过保密信道交换密钥

正确答案:A

5.下列选项中,不属于缓冲区溢出漏洞的是()。

A、单字节溢出

B、整数溢出

C、栈溢出

D、堆溢出

正确答案:B

6.下列选项中,不属于哈希函数应用的是()。

A、数字签名

B、口令保护

C、数据加密

D、消息认证

正确答案:C

7.有关文件系统管理,下列说法错误的是

A、文件系统在安装操作系统之后才会创建

B、文件是存储在外存上具有标识名的一组相关字符流或记录的集合

C、文件系统安全是UNIX/Linux系统安全的核心

D、用户数据的集合是文件,目录也是文件

正确答案:A

8.信息安全发展大致经过了3个阶段,不包括

A、通信保密阶段

B、信息安全保障阶段

C、互联网安全阶段

D、计算机安全阶段

正确答案:C

9.访问控制管理的重要组成部分,不包括()。

A、系统监控

B、日志备份

C、操作审计

D、账户跟踪

正确答案:B

10.下列选项中,不属于分布式访问控制方法的是()。

A、单点登录

B、基于PKI体系的认证模式

C、SESAME

D、Kerberost协议

正确答案:B

11.AH协议具有的功能是()。

A、加密

B、数字签名

C、数据完整性鉴别

D、协商相关安全参数

正确答案:C

12.下列关于残留风险的描述中,错误的是

A、信息安全的目标是把残留风险降低为零

B、可能降低了通过安全措施保护资产价值的效果

C、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解

D、信息安全的目标是把残留风险降低在可以判定的范围内

正确答案:A

13.有关RADIUS协议,说法错误的是

A、RADIUS是一个客户端/服务器协议

B、RADIUS运行在应用层,使用UDP协议

C、是一种非集中式访问控制技术

D、允许RADIUS服务器支持多种用户的身份验证方法

正确答案:C

14.信息系统所面临的安全风险包括

A、拒绝服务

B、假冒和欺诈

C、人员操作不慎

D、以上都是

正确答案:D

15.如果所有外键参考现有的主键,则说明一一个数据库具有()。

A、关系完整性

B、语义完整性

C、实体完整性

D、参照完整性

正确答案:D

16.进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有

A、一种

B、二种

C、三种

D、四种

正确答案:C

17.下列选项中,不属于非对称密钥体制优点的是

A、通信方事先不需要通过保密信道交换密钥

B、加解密速度快,不需占用较多的资源

C、可支持数字签名服务

D、可支持身份鉴别

正确答案:B

18.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是()。

A、GS

B、DEP

C、ASLR

D、SEHOP

正确答案:C

19.下列有关对称密码的说法中,错误的是

A、分组密码每一次加密一个明文分组

B、列密码每一次加密一位或者一个字符

C、IDEA属于序列密码

D、SEAL属于序列密码

正确答案:C

20.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。

A、中国

B、加拿大

C、英国

D、荷兰

正确答案:A

21.软件开发生命周期模型不包括

A、瀑布模型

B、快速原型模型

C、线性模型

D、迭代模型

正确答案:C

22.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括

A、确定安全控制的有效性

B、逐步消减安全控制方面的开支

C、估计残留风险的准确性

D、对控制效果进行监控和衡量

正确答案:B

23.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是

A、文件发布前应履行审批程序

B、当文件废止时应迅速撤销

C、体系文件不属于信息资产,不必进行密级标记

D、进行版本控制

正确答案:C

24.下列数据包内容选项中,ESP协议在