基本信息
文件名称:计算机三级(信息安全技术)题库及答案.docx
文件大小:14.08 KB
总页数:24 页
更新时间:2025-05-29
总字数:约9.47千字
文档摘要

计算机三级(信息安全技术)题库及答案

一、单选题(共100题,每题1分,共100分)

1.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。

A、slidecode

B、HeapSpray

C、NOP

D、jmpesp

正确答案:D

2.建立完善的信息安全管理体系(ISMS)要求体现

A、最小代价为主的思想

B、处理及时为主的思想

C、预防控制为主的思想

D、事先评估为主的思想

正确答案:C

3.在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是

A、资产编号

B、MAC地址

C、产品序列号

D、软件版本号

正确答案:D

4.下列关于密码技术的说法中,错误的是()。

A、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同

B、对称加密不易实现数字签名,限制了它的应用范围

C、密码学包括密码编码学和密码分析学两门学科

D、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密

正确答案:D

5.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范

B、信息安全管理系统的法律

C、信息安全管理系统的技术

D、信息安全管理系统的设备

正确答案:A

6.风险评估主要依赖的因素,不包括

A、所采用的系统环境

B、灾难恢复策略

C、商业信息和系统的性质

D、使用信息的商业目的

正确答案:B

7.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是

A、Msinfo32

B、任务管理器

C、DOS命令行

D、服务控制管理器

正确答案:A

8.数据库内部大量内置函数和过程的安全漏洞的重要特征是

A、根据版本号判断安全漏洞会存在误判的可能

B、数据库安装漏洞补丁后,版本表中的版本号不会随着改变

C、不同版本的安全漏洞具有不同的特征

D、每个安全漏洞只存在于相应的某个具体版本

正确答案:D

9.中央于______年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始

A、1999

B、2001

C、2003

D、2005

正确答案:C

10.机构想要提供电子认证服务,应具备的必须条件包括

A、专业营销人员

B、具有符合国家安全标准的技术和设备

C、电子证书开发人员

D、具有当地密码管理机构同意使用密码的证明文件

正确答案:B

11.假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice时,如果明文m=4,则对应的密文是

A、4

B、6

C、1

D、5

正确答案:A

12.下列协议中,不能被攻击者用来进行DoS攻击的是()。

A、TCP

B、ICMP

C、UDP

D、IPSec

正确答案:D

13.信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度。可供选择的风险评估方法,不包括

A、特殊风险评估

B、基本风险评估和详细风险评估相结合

C、详细风险评估

D、基本风险评估

正确答案:A

14.美国第一个用于军事目的的计算机网络ARPAnet出现在

A、20世纪60年代末

B、20世纪70年代末

C、20世纪80年代末

D、20世纪90年代末

正确答案:A

15.下列选项中,不属于Windows系统进程管理工具的是()。

A、任务管理器

B、本地安全策略

C、Msinfo32

D、DOS命令行

正确答案:B

16.下列关于自主访问控制的说法中,错误的是()。

A、系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

B、基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表

C、由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用

D、自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

正确答案:B

17.lSO13335标准首次给出了关于IT安全的6个方面含义︰机密性、可用性、审计性、认证性、可靠性和

A、完善性

B、完整性

C、完好性

D、完全性

正确答案:B

18.在微软的SDL模型中,第0阶段是

A、A项目启动阶段

B、定义需要遵守的安全设计原则

C、准备阶段

D、产品风险评估

正确答案:C

19.下列关于Kerberos协议的说法中,错误的是()。

A、身份认证采用的是非对称加密机制

B、支持双向的身份认证

C、通过交换跨域