2025年11月計算機三級(信息安全技術(shù))??荚囶}(附參考答案)_第1頁
2025年11月計算機三級(信息安全技術(shù))??荚囶}(附參考答案)_第2頁
2025年11月計算機三級(信息安全技術(shù))模考試題(附參考答案)_第3頁
2025年11月計算機三級(信息安全技術(shù))??荚囶}(附參考答案)_第4頁
2025年11月計算機三級(信息安全技術(shù))??荚囶}(附參考答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年11月計算機三級(信息安全技術(shù))??荚囶}(附參考答案)一、單選題(共40題,每題1分,共40分)1.屬于《計算機信息系統(tǒng)安全保護等級劃分準則》安全考核指標(biāo)的是A、數(shù)據(jù)一致性B、登陸訪問控制C、密碼認證D、審計正確答案:D2.由國內(nèi)機構(gòu)維護的漏洞數(shù)據(jù)庫是A、BugTraqB、CNVDC、CVED、EDB正確答案:B3.依照時間順序,信息技術(shù)的產(chǎn)生與發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A、電訊技術(shù)的發(fā)明B、互聯(lián)網(wǎng)的使用C、數(shù)據(jù)庫技術(shù)的應(yīng)用D、計算機技術(shù)的發(fā)展正確答案:C答案解析:信息技術(shù)產(chǎn)生與發(fā)展大致經(jīng)歷的三個階段是電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展、互聯(lián)網(wǎng)的使用。數(shù)據(jù)庫技術(shù)的應(yīng)用不屬于這三個階段。4.下列選項中,不屬于緩沖區(qū)溢出漏洞的是()。A、單字節(jié)溢出B、棧溢出C、整數(shù)溢出D、堆溢出正確答案:C答案解析:整數(shù)溢出不屬于緩沖區(qū)溢出漏洞。緩沖區(qū)溢出是指當(dāng)計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)時超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。堆溢出、單字節(jié)溢出、棧溢出都與緩沖區(qū)的溢出情況相關(guān),而整數(shù)溢出主要是指整數(shù)運算時出現(xiàn)的超出其表示范圍的情況,與緩沖區(qū)的概念沒有直接關(guān)聯(lián)。5.風(fēng)險管理的第一一個任務(wù)是()。A、風(fēng)險識別B、風(fēng)險控制C、風(fēng)險制約D、風(fēng)險挖掘正確答案:A答案解析:風(fēng)險管理的第一個任務(wù)是風(fēng)險識別。風(fēng)險識別是指對企業(yè)面臨的各種風(fēng)險進行系統(tǒng)、全面的識別和分析,只有準確識別出風(fēng)險,才能后續(xù)開展風(fēng)險評估、風(fēng)險應(yīng)對等一系列風(fēng)險管理活動。風(fēng)險挖掘并不是風(fēng)險管理的標(biāo)準首要任務(wù);風(fēng)險制約和風(fēng)險控制是在風(fēng)險識別和評估之后采取的措施,不是第一個任務(wù)。6.下列選項中,不屬于Windows系統(tǒng)進程管理工具的是()。A、任務(wù)管理器B、本地安全策略C、Msinfo32D、DOS命令行正確答案:B答案解析:本地安全策略主要用于配置系統(tǒng)的安全設(shè)置,如賬戶策略、本地策略、公鑰策略等,不屬于進程管理工具。任務(wù)管理器可以查看和管理系統(tǒng)進程;Msinfo32可以查看系統(tǒng)硬件和軟件信息,其中也包含進程相關(guān)內(nèi)容;DOS命令行可以通過一些命令來管理進程,如tasklist、taskkill等。7.屬于序列密碼算法的是A、RC4B、DESC、IDEAD、AES正確答案:A答案解析:序列密碼算法是指將明文消息按字符逐位地加密,而不是像分組密碼那樣將明文分成固定長度的組進行加密。RC4是一種序列密碼算法。DES(數(shù)據(jù)加密標(biāo)準)、IDEA(國際數(shù)據(jù)加密算法)、AES(高級加密標(biāo)準)都屬于分組密碼算法。8.不屬于對稱密碼的是A、DESB、AESC、IDEAD、MD5正確答案:D答案解析:對稱密碼體制是一種加密密鑰能夠從解密密鑰中推算出來,反過來也成立的密碼體制。DES(數(shù)據(jù)加密標(biāo)準)、AES(高級加密標(biāo)準)、IDEA(國際數(shù)據(jù)加密算法)都屬于對稱密碼。而MD5是一種哈希算法,不屬于對稱密碼。9.基于軟件技術(shù)的安全保護方法不包括A、反調(diào)試反跟蹤技術(shù)B、數(shù)字水印C、加密狗D、軟件加殼正確答案:C答案解析:加密狗是一種硬件設(shè)備,不屬于基于軟件技術(shù)的安全保護方法。軟件加殼是對軟件進行加密處理,反調(diào)試反跟蹤技術(shù)是軟件層面防止被調(diào)試分析的手段,數(shù)字水印是在軟件中嵌入標(biāo)識信息用于版權(quán)保護等,這些都屬于基于軟件技術(shù)的安全保護方法。10.下列關(guān)于信息安全管理基本技術(shù)要求所涉及的五個層面的描述中,正確的是()。A、物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全D、路由安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全正確答案:A答案解析:物理安全是信息安全的基礎(chǔ),網(wǎng)絡(luò)安全保障網(wǎng)絡(luò)層面的穩(wěn)定和數(shù)據(jù)傳輸安全,主機安全關(guān)注主機系統(tǒng)的安全防護,應(yīng)用安全針對應(yīng)用程序的安全,數(shù)據(jù)安全則聚焦于數(shù)據(jù)的保密性、完整性和可用性等方面,這五個層面共同構(gòu)成信息安全管理基本技術(shù)要求所涉及的內(nèi)容。11.下列選項中,不屬于應(yīng)急計劃三元素的是()。A、事件響應(yīng)B、業(yè)務(wù)持續(xù)性計劃C、災(zāi)難恢復(fù)D、基本風(fēng)險評估正確答案:D答案解析:應(yīng)急計劃三元素包括事件響應(yīng)、災(zāi)難恢復(fù)、業(yè)務(wù)持續(xù)性計劃?;撅L(fēng)險評估不屬于應(yīng)急計劃三元素。12.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括A、估計殘留風(fēng)險的準確性B、逐步消減安全控制方面的開支C、確定安全控制的有效性D、對控制效果進行監(jiān)控和衡量正確答案:B答案解析:在信息安全管理中,控制策略實現(xiàn)后,應(yīng)先確定安全控制的有效性、估計殘留風(fēng)險的準確性以及對控制效果進行監(jiān)控和衡量,而不是逐步消減安全控制方面的開支。消減開支可能會影響信息安全的保障程度,在未充分評估控制策略效果等情況時不應(yīng)過早進行。13.《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求所涉及的層面,不包括A、系統(tǒng)運維管理B、安全管理制度C、業(yè)務(wù)范圍管理D、安全管理機構(gòu)正確答案:C答案解析:《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求涉及安全管理機構(gòu)、安全管理制度、人員安全管理、系統(tǒng)建設(shè)管理、系統(tǒng)運維管理等層面,不包括業(yè)務(wù)范圍管理。14.下列選項中,不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、系統(tǒng)調(diào)用B、中斷C、異常D、顯式地執(zhí)行自陷指令正確答案:A15.Diffie-Hellman算法是一種A、密鑰交換協(xié)議B、數(shù)字簽名算法C、訪問控制策略D、哈希算法正確答案:A答案解析:Diffie-Hellman算法是一種密鑰交換協(xié)議,它允許雙方在不安全的通信信道上協(xié)商出一個共享密鑰,用于后續(xù)的加密通信,而不是數(shù)字簽名算法、訪問控制策略或哈希算法。16.兩個通信終端用戶在一次交換數(shù)據(jù)時所采用的密鑰是A、人工密鑰B、會話密鑰C、根密鑰D、主密鑰正確答案:B答案解析:會話密鑰是兩個通信終端用戶在一次交換數(shù)據(jù)時所采用的密鑰。人工密鑰一般是指需要人工干預(yù)來生成、管理和使用的密鑰;根密鑰通常是密鑰層級結(jié)構(gòu)中的最高層密鑰,用于生成其他密鑰;主密鑰是用于保護其他密鑰的密鑰。而會話密鑰是在通信會話期間臨時生成和使用的密鑰,用于該特定會話的數(shù)據(jù)加密和解密,符合一次交換數(shù)據(jù)時所采用密鑰的描述。17.下列關(guān)于守護進程的說法中,錯誤的是()。A、守護進程是脫離于終端并且在后臺運行的進程B、當(dāng)控制終端被關(guān)閉時,包括守護進程在內(nèi)的所有進程都會自動關(guān)閉C、守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止D、Unix/Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)正確答案:B答案解析:守護進程脫離于終端在后臺運行,當(dāng)控制終端關(guān)閉時,守護進程不會自動關(guān)閉,依然在后臺運行。選項A,守護進程確實是脫離終端且在后臺運行的進程;選項C,守護進程常在系統(tǒng)引導(dǎo)裝入時啟動,系統(tǒng)關(guān)閉時終止;選項D,Unix/Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)通過守護進程實現(xiàn)。18.下列選項中,不屬于漏洞定義三要素的是A、漏洞是計算機系統(tǒng)本身存在的缺陷B、漏洞的存在會對軟件造成較大危害C、漏洞的存在和利用都有一定的環(huán)境要求D、漏洞被攻擊者惡意利用才能給計算機系統(tǒng)帶來威脅和損失正確答案:B答案解析:漏洞定義三要素為:漏洞是計算機系統(tǒng)本身存在的缺陷;漏洞的存在和利用都有一定的環(huán)境要求;漏洞被攻擊者惡意利用才能給計算機系統(tǒng)帶來威脅和損失。選項B不屬于漏洞定義三要素。19.密碼分析者(攻擊者)已知加密算法和要解密的密文時,所能發(fā)起的攻擊類型是A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、窮舉攻擊正確答案:A20.軟件漏洞產(chǎn)生的原因,不包括A、軟件設(shè)計開發(fā)運行階段的疏漏B、軟件技術(shù)和代碼規(guī)模的快速發(fā)展C、軟件安全測試技術(shù)的滯后D、軟件編譯過程中沒有采用/GS安全選項正確答案:D答案解析:軟件漏洞產(chǎn)生的原因包括軟件設(shè)計開發(fā)運行階段的疏漏、軟件技術(shù)和代碼規(guī)模的快速發(fā)展、軟件安全測試技術(shù)的滯后等。而軟件編譯過程中沒有采用/GS安全選項只是可能影響軟件安全性的一個具體情況,不屬于軟件漏洞產(chǎn)生的普遍原因。21.能夠抵抗發(fā)送方否認的技術(shù)是()。A、數(shù)字簽名B、哈希函數(shù)C、消息加密D、消息摘要正確答案:A答案解析:數(shù)字簽名是一種能夠抵抗發(fā)送方否認的技術(shù)。數(shù)字簽名通過使用發(fā)送方的私鑰對消息進行加密,只有發(fā)送方的公鑰才能解密,從而確保消息的來源和完整性,防止發(fā)送方否認發(fā)送過該消息。哈希函數(shù)主要用于生成固定長度的消息摘要,用于驗證數(shù)據(jù)的完整性;消息加密主要是對消息內(nèi)容進行加密保護其機密性;消息摘要也是用于數(shù)據(jù)完整性驗證,它們都不能直接抵抗發(fā)送方否認,所以答案是A。22.下列拒絕服務(wù)攻擊中,不通過傳輸層實施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood正確答案:B答案解析:拒絕服務(wù)攻擊是指攻擊者想辦法讓目標(biāo)機器停止提供服務(wù)或資源訪問。PortConnectionFlood(端口連接洪水攻擊)、SYN-Flood(同步包洪水攻擊)、ACK-Flood(確認包洪水攻擊)都是通過干擾傳輸層的連接狀態(tài)或數(shù)據(jù)包來實施攻擊的。而ScriptFlood(腳本洪水攻擊)主要是通過大量請求執(zhí)行特定腳本等方式,可能更多地是針對應(yīng)用層的漏洞,不主要通過傳輸層實施。23.將電子郵件發(fā)送到郵件服務(wù)器的簡單郵件傳輸協(xié)議是A、POP3B、SMTPC、DNSD、V正確答案:B答案解析:SMTP(簡單郵件傳輸協(xié)議)用于將電子郵件發(fā)送到郵件服務(wù)器,而POP3主要用于從郵件服務(wù)器接收郵件,DNS是域名系統(tǒng)用于將域名轉(zhuǎn)換為IP地址,題目中沒有V這種相關(guān)協(xié)議,所以將電子郵件發(fā)送到郵件服務(wù)器的簡單郵件傳輸協(xié)議是SMTP,答案選B。分割SMTP是一種基于文本的協(xié)議,它規(guī)定了郵件的格式、傳輸方式等規(guī)則,使得不同的郵件系統(tǒng)能夠相互通信,實現(xiàn)郵件的發(fā)送功能。24.不能將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的方法是A、中斷B、異常C、顯示執(zhí)行自陷指令D、系統(tǒng)調(diào)用正確答案:D25.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958正確答案:A答案解析:TCP端口號的范圍是0到65535,其中0到1023是熟知端口號,1024到49151是注冊端口號,49152到65535是動態(tài)分配端口號。所以TCP的端口號范圍是>0-65535。26.信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、信息安全保障階段B、互聯(lián)網(wǎng)安全階段C、通信保密階段D、計算機安全階段正確答案:B答案解析:信息安全發(fā)展大致經(jīng)過了通信保密階段、計算機安全階段、信息安全保障階段,不包括互聯(lián)網(wǎng)安全階段。27.下列選項中,不屬于操作系統(tǒng)平臺中軟件漏洞的是A、XSS漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、操作系統(tǒng)服務(wù)程序漏洞正確答案:A答案解析:XSS漏洞通常是指跨站腳本攻擊漏洞,屬于Web應(yīng)用程序?qū)用娴穆┒矗遣僮飨到y(tǒng)平臺中軟件本身的漏洞。文件處理軟件漏洞、瀏覽器軟件漏洞、操作系統(tǒng)服務(wù)程序漏洞都屬于操作系統(tǒng)平臺相關(guān)軟件的漏洞。28.下列選項中,不屬于惡意程序傳播方法的是()。A、誘騙下載B、網(wǎng)站掛馬C、加殼欺騙D、通過移動存儲介質(zhì)傳播正確答案:C答案解析:加殼欺騙主要是對惡意程序本身進行保護或混淆,防止被輕易分析和檢測,不屬于惡意程序的傳播方法。誘騙下載是通過欺騙手段誘導(dǎo)用戶下載惡意程序;網(wǎng)站掛馬是在正常網(wǎng)站中植入惡意代碼,當(dāng)用戶訪問該網(wǎng)站時下載惡意程序;通過移動存儲介質(zhì)傳播是將惡意程序存儲在U盤等移動存儲設(shè)備上,插入其他計算機后傳播惡意程序,這些都屬于惡意程序的傳播方法。29.下列描述中,正確的是A、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)的規(guī)模B、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)被破壞后產(chǎn)生的損害C、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)的價值D、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)的復(fù)雜程度正確答案:B答案解析:信息系統(tǒng)安全保護等級級別主要取決于信息系統(tǒng)被破壞后所產(chǎn)生的損害,包括對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的影響程度等,而非信息系統(tǒng)的規(guī)模、價值或復(fù)雜程度。30.災(zāi)難恢復(fù)中,可用于恢復(fù)持續(xù)性之外的其他意圖的選項,不包括A、即時監(jiān)控B、數(shù)據(jù)庫鏡像C、遠程日志D、電子拱橋正確答案:A31.20世紀60年代末,美國出現(xiàn)了第一一個計算機網(wǎng)絡(luò)ARPAnet,其目的是用于A、展示B、商業(yè)C、科研D、軍事正確答案:D答案解析:20世紀60年代末,美國出于軍事目的建立了第一個計算機網(wǎng)絡(luò)ARPAnet,用于軍事研究和通信,以增強軍事指揮和控制能力等。32.下列關(guān)于軟件安全檢測技術(shù)的描述中,錯誤的是A、軟件動態(tài)安全檢測技術(shù)的直接分析對象是軟件源代碼和可執(zhí)行代碼B、軟件靜態(tài)安全檢測技術(shù)是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)C、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)正確答案:A答案解析:軟件動態(tài)安全檢測技術(shù)的直接分析對象是運行中的程序,而不是軟件源代碼和可執(zhí)行代碼,A選項錯誤。軟件靜態(tài)安全檢測技術(shù)是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù),B選項正確。污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術(shù),C選項正確。模糊測試是一種軟件動態(tài)安全檢測技術(shù),D選項正確。33.下列選項中,不屬于PKI信任模型的是()。A、網(wǎng)狀信任模型B、鏈狀信任模型C、層次信任模型D、橋證書認證機構(gòu)信任模型正確答案:B答案解析:PKI信任模型主要包括層次信任模型、網(wǎng)狀信任模型、橋證書認證機構(gòu)信任模型等。鏈狀信任模型不屬于PKI信任模型的典型類型。34.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描正確答案:C答案解析:TCPFIN掃描通過發(fā)送FIN包來探測端口狀態(tài),這種掃描方式相對比較隱蔽。因為它不完成一個完整的TCP連接,不容易被一些基于連接狀態(tài)的檢測機制所察覺,相比TCP全連接掃描和TCPSYN掃描等方式,更難被發(fā)現(xiàn)。而TCP半連接掃描通常就是指TCPSYN掃描,它雖然也有一定隱蔽性,但不如TCPFIN掃描。35.驗證所收到的消息確實來自真正的發(fā)送方并且未被篡改的過程是A、身份認證B、消息認證C、訪問控制D、數(shù)字簽名正確答案:B答案解析:消息認證是驗證所收到的消息確實來自真正的發(fā)送方并且未被篡改的過程。身份認證主要是確認用戶或?qū)嶓w的身份;訪問控制是對資源訪問的限制;數(shù)字簽名主要用于提供消息的完整性和不可否認性等,但消息認證更側(cè)重于驗證消息本身的來源和完整性。所以答案選B。36.能防御對Web服務(wù)器攻擊的設(shè)備,不包括A、Web防火墻B、入侵防御系統(tǒng)C、網(wǎng)站防篡改設(shè)備D、入侵檢測系統(tǒng)正確答案:D答案解析:入侵檢測系統(tǒng)主要用于檢測網(wǎng)絡(luò)中的入侵行為,但它本身并不具備直接防御對Web服務(wù)器攻擊的能力。Web防火墻可以防范Web應(yīng)用層面的攻擊,入侵防御系統(tǒng)能實時監(jiān)測并阻止攻擊,網(wǎng)站防篡改設(shè)備可防止網(wǎng)站內(nèi)容被非法篡改,它們都能起到防御Web服務(wù)器攻擊的作用。37.電子認證服務(wù)提供者應(yīng)當(dāng)妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效后A、3年B、10年C、5年D、2年正確答案:C38.有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是A、通常情況下,建議使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論