基本信息
文件名称:计算机三级(信息安全技术)习题库(含参考答案).docx
文件大小:13.99 KB
总页数:31 页
更新时间:2025-05-26
总字数:约9.07千字
文档摘要

计算机三级(信息安全技术)习题库(含参考答案)

一、单选题(共100题,每题1分,共100分)

1.信息系统安全保障的几个方面,不包括().

A、安全特征

B、安全技术

C、保障要素

D、生命周期

正确答案:B

2.下列关于信息安全技术的分类中,密码技术属于

A、应用安全技术

B、核心基础安全技术

C、安全基础设施技术

D、支撑安全技术

正确答案:B

3.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是

A、全面防御原则

B、开放设计原则

C、权限分开原则

D、最多公用原则

正确答案:D

4.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。

A、秘密

B、绝密

C、保密

D、机密

正确答案:C

5.下列选项中,属于RADIUS协议优点的是

A、基于UDP的传输

B、简单的丢包机制

C、没有关于重传的规定

D、简单明确,可扩充

正确答案:D

6.为了保证整个组织机构的信息系统安全,下列措施中错误的是()

A、必须保证系统开发过程的安全

B、应当增加系统的输入输出操作、减少信息的共享

C、必须保证所开发系统的安全

D、应当确保安全开发人员的安全保密意识

正确答案:B

7.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是

A、数据库技术的应用

B、电讯技术的发明

C、计算机技术的发展

D、互联网的使用

正确答案:A

8.TCP的端口号范围是

A、0-65535

B、0-10240

C、0-25500

D、0-49958

正确答案:A

9.在基本安全管理措施中,访问控制依赖的原则不包括

A、共享

B、责任衡量

C、授权

D、身份标识

正确答案:A

10.下列关于IPSec的描述中,正确的是()。

A、IPSec不支持IPv4和IPv6协议

B、IPSec不支持IPv4协议,支持IPv6协议

C、IPSec支持IPv4和IPv6协议

D、IPSec支持|IPv4协议,不支持IPv6协议

正确答案:C

11.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括

A、Kerberos协议

B、会话密钥

C、预共享密钥

D、数字证书

正确答案:B

12.操作系统的引导程序,不包括()

A、spfdisk

B、Reboot

C、Grub

D、Lilo

正确答案:B

13.下列选项中,不可以将CPU模式从用户模式转到内核模式的是

A、系统调用

B、中断

C、异常

D、显式地执行自陷指令

正确答案:A

14.信息安全技术评估准则将评估过程分为两个部分:功能和

A、保证

B、建立

C、维护

D、测试

正确答案:A

15.对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等,这种数据库安全检测是

A、渗透测试

B、内部安全检测

C、服务发现

D、漏洞检测

正确答案:C

16.企业销售商用密码产品时,应向国家密码管理机构申请,必需具备的条件是

A、要求注册资金超过200万

B、企业已经上市

C、有成熟的销售制度

D、有独立的法人资格

正确答案:D

17.下列软件中,不能进行漏洞扫描的是

A、X-Scan

B、Nessus

C、Nmap

D、360安全卫士

正确答案:C

18.微软公司安全公告中,危险等级最高的漏洞等级是

A、重要

B、警告

C、紧急

D、严重

正确答案:D

19.下列选项中,不属于木马特点的是

A、感染性

B、隐藏性

C、伪装性

D、窃密性

正确答案:A

20.有关UDP和TCP协议的描述,错误的是

A、UDP是面向连接的传输层协议

B、UDP在数据传输方面不如TCP可靠性高

C、UDP协议的开销小于TCP协议

D、UDP协议在发送端和接收端之间交互的信息比TCP少

正确答案:A

21.下列属于序列密码算法的是

A、AES

B、RC4

C、RSA

D、Caesar

正确答案:B

22.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。

A、10年

B、17年

C、20年

D、7年

正确答案:A

23.下列选项中,不属于木马隐藏技术的是

A、线程插入

B、DLL动态劫持

C、RootKit技术

D、反弹端口

正确答案:D

24.有关UNIX/Linux系统安全,说法错误的是

A、users命令用来管理和维护系统的用户信息

B、UNIX系统使用了可插入认证模块PAM进行认证登录

C、不要随意把rootshell留在终端上

D、除非必要,避免以超级用户登录

正确答案:A

25.网络内容监控的主要方法是

A、网络数据包过滤

B、网络舆情分析

C、网络监测

D、恶意代码诱捕

正确答案:B

26.下列关于数字