计算机三级信息安全技术试题库与参考答案
一、单选题(共100题,每题1分,共100分)
1、微软的软件安全开发生命周期模型中最早的阶段是
A、第0阶段:准备阶段
B、第0阶段:项目启动阶段
C、第1阶段:定义需要遵守的安全设计原则
D、第1阶段:产品风险评估
正确答案:A
2、下列组件中,典型的PKI系统不包括()。
A、CA
B、LDAP
C、RA
D、CDS
正确答案:D
3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马
B、框架挂马
C、下载挂马
D、body挂马
正确答案:C
4、数组越界漏洞触发时的特征,不包括
A、读取恶意构造的输入数据
B、对数组进行读/写操作
C、用输入数据计算数组访问索引
D、对整型变量进行运算时没有考虑到其边界范围
正确答案:D
5、假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是
A、94
B、14
C、49
D、12
正确答案:C
6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在
A、/bin
B、/lib
C、/etc
D、/dev
正确答案:A
7、电子签名认证证书应当载明的内容是
A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据
B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期
C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名
D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据
正确答案:A
8、信息安全管理的主要内容,包括
A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分
B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分
C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分
D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分
正确答案:D
9、验证数字证书的真实性,是通过
A、检查证书中证书序列号是否具有唯一性来验证
B、验证证书中证书认证机构的数字签名来实现
C、比较当前时间与证书截止时间来验证
D、查看证书是否在证书黑名单中来验证
正确答案:B
10、下列关于堆(heap) 的描述中,正确的是( )。
A、堆是一 个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长
B、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
C、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长微软数据库认证
D、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
正确答案:D
11、下列选项中,不属于集中式访问控制协议的是( )。
A、TACACS协议
B、Diameter协议
C、RADIUS协议
D、Kerberos协议
正确答案:D
12、机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定( )。
A、保密单位和保密领域
B、保密期限和保密领域
C、保密单位和保密期限
D、保密期限和知悉范围
正确答案:D
13、能够抵抗伪装、内容修改等攻击的技术是
A、消息认证
B、对称加密
C、消息加密
D、数字签名
正确答案:A
14、不属于逆向分析辅助工具的是
A、WinDBG
B、Ollybg
C、Wireshark
D、IDA pro
正确答案:C
15、在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞。这些安全漏洞的一一个重要特征是
A、内部安全检测对其无效
B、每个安全漏洞只存在于相应的某个具体版本
C、容易被实施SQL注入攻击
D、随时可能触发
正确答案:B
16、在信息资产管理中,标准信息系统的组成部分不包括
A、解决方案
B、软件
C、硬件
D、数据和信息
正确答案:A
17、下列选项中,不属于漏洞定义三要素的是
A、漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失
B、漏洞的存在会对软件造成较大危害
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论