2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx

上传人:王** 文档编号:1416086 上传时间:2024-07-07 格式:DOCX 页数:64 大小:99.33KB
下载 相关 举报
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第1页
第1页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第2页
第2页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第3页
第3页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第4页
第4页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第5页
第5页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第6页
第6页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第7页
第7页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第8页
第8页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第9页
第9页 / 共64页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第10页
第10页 / 共64页
亲,该文档总共64页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx》由会员分享,可在线阅读,更多相关《2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx(64页珍藏版)》请在优知文库上搜索。

1、A、有效性B安全性C、可靠性D4审计性答案:A解析:本题考察的是信息安全领域中信息资产的三个重要属性。根据常识和相关知识,我们可以知道这三个属性分别是机密性、完整性和可用性。因此,选项A有效性”是错误的,选项B“安全性”和选项C“可靠性”都是与信息资产的届性有关,但不是最重要的三个属性,选项D“审计性”与信息资产的属性无关。因此,正确答案为A.5,下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是。A、没有为通信双方提供良好的数据源认证机制B4没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可比传输机制0、没有提供对传输数据的加密保护机制答案:C解析:解析IPv4中

2、TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点认证过程简单,只是骁证连接者的帐户和密防火墙是一种网络安全设备,用于监控和控制网络流或。它可以防范外部网络对内部网络的攻击,也可以防范内部网络对外部网络的攻击.因此,选项A是错误的,防火墙可以防范内网之间的恶意攻击。面向连接协议是指在通信过程中需要建立连接的协议,如TCP协议.针对面向连接协议的攻击通常是通过欺骗建立连接来实现的,防火墙可以检测并防范这种攻击。因此,选项B是错误的,防火墙可以防范针对面向连接协议的攻击病毒和内部驱动的木马是常见的网络安全威胁,它们可以通过网络传播并感染计算机。防火

3、墙可以检测并阻止病毒和木马的传播,因此选项C是错误的,防火墙可以防范病毒和内部驱动的木马。防火墙开放的端口是用于网络通信的,攻击者可以通过这些端口进行攻击。防火墙可以通过限制开放端口的访问来防范这种攻击,因此选项D是错误的,防火墙可以防备针对防火墙开放端口的攻击。综上所述,选项B是错误的。8.两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、根密钥C、会话密钥D、主密钥答案:C解析:本题考察的是通信中所采用的密钥类型。根据题目描述,两个通信终端用户在一次交换数据时所采用的密钥应该是会话密钥。人工密钥是由人工生成的密钥,通常用于加密较小的数据,如文件或电子邮件等。根密钥是用于生成其他

4、密钥的密钥,通常由安全机构或系统管理员生成和管理。主密钥是用于加密和解密项A中的一致性和选项B中的安全性都不是IS013335标准中定义的方面,选项C中的审计性,服务性高性能也不是.因此,正确答案是D,即机密性完整性、可生性。11 .下列关于栈(StaCk)的描述中,正确的是。A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进后出的数据结构.在内存中的增长方向是从高地址向低地址熠长C、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长。、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D解析:栈是一种后进先出(1

5、.IFO)的数据结构,即最后进入栈的元素最先祓弹出。在内存中,栈通常是从高地址向低地址增长,因为栈的底部是在高地址处,而栈的顶部是在低地址处。因此,正确的描述是选项D。12 .Alice通过密钥K2加密消息M产生密文E(K2.M),然后通过密钥Kl生成MAC为C(K1,E(2,M),之后AiCe将密文和MAC发送给Bob:Bob用密钥Kl和密文生成一个MAC并和AIiCe的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是A4仅提供数字签名B、仅提供保密性C、仅提供不可否认性17 .商用密码技术属于国家秘密。国家对商用密码产品的科研、生产销售和使用实行A、专控管理B4分级管理C4宽

6、松管理D、以上都不对答案:A解析:商用密码技术属于国家秘密,因此国家对商用密码产品的科研,生产销售和使用实行专控管理,选项A正确。分级管理和宽松管理都不符合国家对商用密码技术的保密要求,因此选项B和选项C都不正确。综上所述,答案为A。18 .下列关于IPSeC的描述中,正确的是。.AxIPSec支持IPv4和IPv6协议B、IPSeC支持|IPv4协议,不支持IPv6协议C4IPSec不支持IPv4协议.支持IPv6协议DxIPSec不支持IPv4和IPv6协议答案:A解析:IPSeC是一种网络安全协议,用于保护IP数据包的传输安全性.IPSeC支持IPv4和IPv6协议,因此选项A是正确的。

7、选项B和C都是错误的,因为它们分别声称IPSeC只支持IPv4或IPv6协议。选项D也是错误的,因为它声称IPSeC不支持任何IP协议。因此,答案为A。19 .企业销售商用密码产品时,应向国家密码管理机构申请,必需具备的条件是A4有独立的法人资格B、企业已经上市C4有成熟的销售制度D4要求注册资金超过200万答案:A解析:本建考查企业销售商用密码产品时需要具备的条件。根据国家密码管理机构的相关规定,企业销售商用密码产品时必须向国家密码管理机构申请,并且必须具备独立的法人资格。因此,选项A为正确答案。选项B和选项C都是企业的经营条件,但并不是申请销售商用密码产品的必要条件。选项D要求注册资金超过

8、200万,但并不是申请销售商用密码产品的必要条件。20 .电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B42年C、3年D、10年答案:A解析:根据题干中的“信息保存期限至少为电子签名认证证书失效后”,可以得出信息保存期限应该是电子签名认证证书失效后的一段时间。而根据电子认证服务的相关规定,电子签名认证证书的有效期为3年,因此信息保存期限应该大于3年。根据选项可知,只有A选项符合要求,因此答案为A。电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为5年。21.下列关于信息安全管理的英文缩写中,错误的是A、首席信息官-ClOB4灾

9、难恢复计划-RlPG事故响应计划-IRPD、身份标识ID答案:B解析:本题考查的是信息安全管理的英文缩写,选项A、C、D都是常见的信息安全管理的英文缩写,而选项B中的RIP是指路由信息协议,与信息安全管理无关,因此选项B是错误的。综上所述,本题答案为B。22.国家秘密的保密期限,除另有规定,绝密级不超过A、30年B120年C、15年D、10年答案:A解析:根据鹿干中的“国家秘密的保密期限,除另有规定,绝密级不超过”可知,这是一道考察国家秘密保密期限的迤目。根据我国保守国家秘密法的规定,B4RADlUS协议GDiameter协议DvKerberos协议答案:D解析:本题考查的是集中式访问控制协议

10、,即用于认证、授权和账号管理的协议.选项中,TACACSvRADlUS和DiaIneter都是常见的集中式访问控制协议,而Kerberos协议虽然也可以用于认证和授权,但它更多地被用于网络安全领域中的单点登录和密钥管理。因此,答案为D。25.可以用来查看进程.并能套看进程发起程序的DOS命令是A4process!istB、taskki11CnetstatD1ntsd答案:C解析:本迤考查的是查看进程的命令,而选项中只有C选项的netstat是与进程相关的命令,因此答案为C.A选项的PeCeSSliSt是不存在的命令,B选项的taskkill是用来结束进程的命令,D选项的ntsd是用来调试进程的

11、命令,都与本题无关。26在WindOWS系统中,可以通过修改日志文件访问权限以防止日志信息被清空,但果用的文件系统格式必须是B选项条件未判断不是整数泄出的原因,而是程序中的逻辑错误。C选项运算溢出是整数溢出的一种原因,当进行加减爽除等运算时,如果结果超出了该类型所能表示的范围,就会发生溢出。D选项存储溢出是整数泄出的一种原因,当使用数组或指针等数据结构时,如果超出了其所能表示的范围,就会发生溢出。综上所述,选项B不属于整数溢出的原因,故选B。28.可对WindgS系统文件进行签名验证的微软工具是AxsigverifB、 ipconfigC、 netstatD、 tracert答案:A解析:本题

12、考查的是WindgS系统文件签名物证的微软工具。选项中只有A选项的SigVerif是与此相关的工具,因此答案为AoSigVerif是WindOWS系统自带的一个工具,可以用于验证系统文件的数字签名,以确保文件的完整性和安全性。通过SigVerif,用户可以扫描系统中的所有文件,查看它们是否被数字签名,并且可以生成报告以供参考。29.我国专家在年提出的更为完善的”保护预瞥监测-应急恢更反击”模型(即PWDRRC模型),使信息安全保障技术体系建立在更为坚实的基础之上A、2003Bx200131 .下列屈于信息系统的安全考核指标的是A4访问方法B、身份认证C4用户所在网络类型D4计算能力答案:B解析

13、:本躅考查信息系统的安全考核指标。选项A访问方法选项C用户所在网络类型、选项D计算能力都不是信息系统的安全考核指标。而选项B身份认证是信息系统安全考核中非常重要的一项指标,可以有效防止未经授权的用户访问系统,保障系统的安全性。因此,本题的正确答案是B。32 .不属于诱褊式攻击的是A、网站挂马B4网站钓鱼C4社会工程D4拒绝服务攻击答案:D解析:本题考查的是诱骗式攻击的概念和种类.诱骗式攻击是指攻击者通过各种手段欺骗用户,使其在不知情的情况下执行恶意代码或泄露敏感信息,从而达到攻击目的的一种攻击方式.选项A的网站挂马是一种常见的诱骗式攻击,攻击者通过在网站上植入恶意代码,使用户在访问该网站时感染

14、病市或木马;选项BD4RSA算法答案:A解析:本题考察的是密码学中的两个概念:消息摘要和非对称加密算法。首先,消息摘要是将任意长度的消息压缩成固定长度的摘要,以便于在保证消息完整性的前提下进行传输和存储。SHA和MD5都是常见的消息摘要算法,其中SHA的摘要长度为160位,比MD5的128位长。其次,非对称加密算法是指加密和解密使用不同的密钥,其中公钥用于加密,私钥用于解密。常见的非对称加密算法有RSAxDSS和DSA等,在非保护信道中创建共享密钥的方法,即Diffie-HelIman算法,是一种基于高散对数问题的密钥交换协议,可以在不安全的通信信道上协商出一个共享密钥,从而实现加密通信。因此

15、,本题的正确答案为A,即Diffie-HelIman算法。35.下列关于系统维护注意事项的描述中,错误的是O.A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C4保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B解析:A选项:在系统维护过程中,要注意对维护过程进行记录,这是正确的。记录维护过程可以帮助维护人员更好地了解系统的维护历史,以便更好地进行维护工作。B选项:维护人员接收到一个更改要求,必须纳入这个更改,这是错误的。维护人员需要对更改要求进行评估,承定是否需要进行更改,以及更改的影C、具有符合国家安全标准的技术和设备0、具有当地密码管理机构同意使用密码的证明文件答案:C解析:本题考察的是机构提供电子认证服务所需具备的必须条件。根据选项内容,A选项提到的是电子证书开发人员,虽然在提供电子认证服务中需要相关技术人员,但并不是必须条件,因此排除;B选项提到的是专业营销人员,与提供电子认证服务无关,因此排除;C选项提到的是具有符合国家安全标准的技术和设备,这是提供电子认证服务的必须条件,因此是正确答案;D选项提到的是具有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!