计算机安全模拟题
- 格式:pdf
- 大小:151.86 KB
- 文档页数:9
计算机安全模拟题一.单项选择题1.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄 B. 保护计算机网络设备C. 保护计算机信息系统免雷击和静电的危害D. 防盗和防毁2. 下列说法哪一条()不是非对称密码学的特点?A. 加密密钥和解密密钥不同B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C. 分发密钥简单D. 系统的保密性取决于公钥的安全性3. 下列不属于对称加密算法的是()。
A. DESB. RSAC. 3-DESD. AES4. 下列哪项()不是数字签名的特点?A. 能与所签文件“绑定”B. 签名者不能否认自己的签名C. 签名不能被伪造D. 不需要考虑防止签名的复制、重用Word文档 15. 下面哪个不属于PKI提供的功能()?A. 证书申请和审批B. 密钥的生成和分发C. 终端用户的透明性D. 交叉认证6. 以下叙述错误的是()。
A. SSL协议通过数字证书来验证双方的身份B. SSL协议对服务器和客户端的认证都是必须的C. SSL协议需要进行安全参数的协商D. SSL协议是基于C/S模式的7. 下列哪一软件()支持S/MIME协议?A. WordB. ExcelC. AccessD. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件?A. Pakistan病毒B.莫里斯蠕虫C. CIH病毒D. 熊猫烧香9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。
A. 完全备份B. 差分备份C. 增量备份D. 差分备份与增量备份Word文档 210. 下列关于杂凑函数的说法中不正确的是()。
A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B. 任给消息x,计算h(x)是容易的C. 给定y,找到x使得h(x)=y是容易的D. 要找两个不同的消息x1, x2 使得h(x1)=h(x2)是计算上不可行(困难)的11. 下列关于DES加密算法描述错误的是()。
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。
A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。
A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。
A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。
A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。
A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。
(6)UDP、TCP和SCTP都是( D )层协议。
A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。
A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。
A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。
A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。
A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。
A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。
A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机三级信息安全模拟题及解析(6)一、选择题1 ) TCSEC将计算机系统安全划分为A)三个等级七个级别B)四个等级七个级别C)五个等级七个级别D)六个等级七个级别答案:B2)信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是A)机密性B)完整性C)不可否认性D)可用性答案:A3)下列关于密码技术的描述中,错误的是A)传统密钥系统的加密密钥和解密密钥相同B)公开密钥系统的加密密钥和解密密钥不同C)消息摘要适合数字签名但不适合数据加密D)数字签名系统一定具有数据加密功能答案:D4)用于验证消息完整性的是A)消息摘要B)数字签名C)身份认证D)以上都不是答案:A5)下列选项中,属于单密钥密码算法的是A)DES算法B)RSA算法C)ElGamal算法D)Diffie-Hellman 算法答案:A6)下列关于基于USB Key身份认证的描述中,错误的是A)采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B)USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C)基于USB Key的身份认证的认证模式只有挑战/ 应答模式D)USB Key作为数字证书的存储介质,可以保证私钥不被复制答案:C7)下列关于集中式访问控制的描述中,错误的是A)RADIUS协议本身存在一些缺陷,包括基于UDP 的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B)TACACS+ 使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC)如果进行简单的用户名/ 密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D)Diameter 协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA 协议答案:C8)下列选项中,不属于分布式访问控制方法的是A)单点登录B)基于PKI体系的认证模式C)SESAMED)Kerberos协议答案:B9)下列关于数字签名的描述中,正确的是A)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B)数字签名能够解决数据的加密传输C)数字签名一般采用对称加密机制D)数字签名能够解决篡改、伪造等安全性问题答案:D10)下列不属于引导程序的是A)GrubB)MS-DOSC)LiloD)Spfdisk答案:B11)下列关于守护进程的描述中,正确的是A)守护进程是由终端启动的长期运行的进程B)守护进程通常周期性地执行某种任务或等待处理某些发生的事件C)当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D)Unix/Linux 系统有很多守护进程,但是只有少数服务是通过守护进程实现的答案:B12)在Windows 操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini 文件并进行系统选择的程序是A)NtldrB)C)Ntoskrnl.exeD)Smss.exe答案:A13)中国可信平台与TCG可信平台最根本的差异是A)TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B)所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC)中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D)中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构答案:B14)在SQL语句中,修改表中数据的基本命令是A)ALTERB)UPDATEC)DELETED)INSERT答案:B15)下列操作中,不能在视图上完成的是A)更新视图B)查询C)在视图上定义新的表D)在视图上定义新的视图答案:C16)不可以通过事务处理回退的语句是A)INSERTB)UPDATEC)DROPD)DELETE答案:C17)端口扫描时,隐蔽性最高的扫描方法是A)TCP全连接B)TCP SYN扫描C)TCP FIN扫描D)TCP半连接扫描答案:C18)利用ICMP 协议进行扫描时,可以扫描的目标主机信息是A)IP 地址B)操作系统版本C)漏洞D)弱口令答案:A19)下列软件中,只能用于端口扫描的是A)NessusB)MetasploitC)NmapD)X-Scan答案:C20)下列拒绝服务攻击中,不通过传输层实施的是A)Port Connection FloodB)Script FloodC)SYN-FloodD)ACK-Flood答案:B21)下列有关远程控制技术的描述中,错误的是A)防火墙可以拦截木马服务端对木马客户端的连接B)通过Webshell 可以获得对Web 网站一定的远程操作权限C)反弹端口技术中,远程攻击者安装的木马客户端使用的IP 地址是公网IPD)采用DLL劫持技术的木马可以实现自身的隐藏答案:A22)下列选项中,不属于木马隐藏技术的是A)端口反弹B)线程插入C)DLL劫持D)Rootkit 技术答案:A23) PKI 系统中,OCSP服务器的功能是A)OCSP服务器为用户提供证书在线状态的查询B)OCSP服务器为用户提供证书的存储C)OCSP服务器为用户提供证书真实性的验证D)OCSP服务器为用户提供证书的下载答案:A24)下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是A)竞争条件漏洞B)意外情况处置错误漏洞C)访问验证错误漏洞D)输入验证错误漏洞答案:A25)国家信息安全漏洞共享平台的英文缩写是A)CVEB)BugTraqC)EDBD)CNVD答案:D26)栈指针寄存器esp 中保存的是A)栈帧底部指针B)返回地址C)基地址D)栈顶指针答案:D27)在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是A)NOPB)随机填充数据C)新返回地址D)exploit答案:D28)下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是A)GSB)DEPC)ASLRD)SEHOP答案:C29)下列选项中,不属于软件源代码静态安全检测技术的是A)数据流分析B)污点传播分析C)符号执行D)模糊测试答案:D30)下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是A)网站挂马B)诱骗下载C)局域网传播D)电子邮件和即时通讯软件答案:C31)下列不属于访问控制类型的是A)检验性的访问控制B)预防性的访问控制C)纠正性的访问控制D)探查性的访问控制答案:A32)在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含A)用户账户管理B)操作跟踪C)访问权利和许可权的管理D)责任衡量答案:D33)风险管理的第一个任务是A)风险挖掘B)风险识别C)风险制约D)风险控制答案:B34)下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是A)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B)安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C)安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理答案:A35)信息安全风险评估的三种方法是A)生命周期风险评估、细节风险评估、两者相结合B)应用风险评估、网络风险评估、两者相结合C)硬件风险评估、软件风险评估、两者相结合D)基本风险评估、详细风险评估、两者相结合答案:D36)国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定A)最长保密期限B)限定保密领域C)保密对象D)解密条件答案:D37)系统安全维护的正确步骤是A)处理错误,报告错误,处理错误报告B)发现错误,处理错误,报告错误C)报告错误,报告错误报告,处理错误D)报告错误,处理错误,处理错误报告答案:D38)下列选项中,不属于销售商用密码产品必需的申请条件的是A)有熟悉商用密码产品知识和承担售后服务的人员B)要求注册资金超过200 万人民币C)有完善的销售服务和安全管理规章制度D)有独立的法人资格答案:B39)下列关于可靠电子签名特点的描述中,错误的是A)电子签名制作数据用于电子签名时,属于电子签名人专有B)签署时电子签名制作数据仅由电子签名人控制C)电子签名的验证属于电子签名人专有D)签署后对电子签名的任何改动能够被发现答案:C40)下列关于国家秘密的处理方法的说法中,正确的是A)在互联网及其它公共信息网络中传递经加密处理的国家秘密B)在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C)在专用VPN 中传递国家秘密D)在私人交往和通信中涉及国家秘密答案:C二、填空题1)保证信息机密性的核心技术是_____________。
计算机安全技术模拟试题一、单项选择题(每题2分,共20分)1、下面不属于以密码技术为基础实现的技术是( A )A.防火墙技术 B.数字签名技术 C.身份认证技术 D.秘密分存技术2、关于防火墙的说法,下列正确的是( A )A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源3、下面无法预防计算机病互的做法是( C )A.给计算机安装360安全卫士软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件4、下面,关于计算机安全属性说法不正确的是( C )A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C.计算机的安全属性包括:保密性、完整性、保密性、可靠性D.计算机的安全属性包括:保密性、完整性、可用性、可靠性5、以下四项中,( B )不属于网络信息安全的防范措施。
A.身份验证B.查看访问者的身份证C.设置访问权限D.安装防火墙6、保护计算机网络免受外部的攻击所采用的常用技术称为( B )。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术7、认证技术不包括( D )。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术8、下面不属于计算机病毒的是( D )A.爱虫B.CIHC.熊猫烧香D.卡巴斯基9、访问控制技术主要的目的是( D )。
A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限10、让只有合法用户在自己允许的权限内使用信息,它属于( D )。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术二、填空(每空2分,共20分)1、在加密技术中,把明文变为密文的过程称为________加密________。
计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。