欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级信息安全技术-52及答案解析.doc

    • 资源ID:1320493       资源大小:54KB        全文页数:11页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级信息安全技术-52及答案解析.doc

    1、三级信息安全技术-52 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:100.00)1.信息技术的产生与发展,大致经历的三个阶段是(分数:2.50)A.电讯技术的发明、计算机技术的发展和互联网的使用B.电讯技术的发明、计算机技术的发展和云计算的使用C.电讯技术的发明、计算机技术的发展和个人计算机的使用D.电讯技术的发明、计算机技术的发展和半导体技术的使用2.P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型。该模型的四个组成部分的核心是(分数:2.50)A.策略B.防护C.检测D.响应3.下列有关对称密码的描述中,说法错误的是(分数:2.

    2、50)A.加解密处理速度快B.保密度高C.密钥管理和分发简单D.数字签名困难4.下列有关哈希函数的说法中,正确的是(分数:2.50)A.哈希函数是一种双向密码体制B.哈希函数将任意长度的输入经过变换后得到相同长度的输出C.MD5 算法首先将任意长度的消息填充为 512 的倍数,然后进行处理D.SHA 算法要比 MD5 算法更快5.消息认证不能预防的攻击是(分数:2.50)A.伪装B.内容修改C.计时修改D.发送方否认6.删除一个视图的 SQL 命令是(分数:2.50)A.DELETEB.DROPC.CLEARD.REMOVE7.下列不属于分布式访问控制的是(分数:2.50)A.单点登录B.Ke

    3、rberos 协议C.SESAMED.Diameter 协议8.下列关于 UNIX 文件系统的描述中,错误的是(分数:2.50)A.目录本身不是文件,而用于组织文件,它包括一组其他文件的二进制文件B.网络连接是一种特殊类型的文件C./dev 目录下找到的设备文件,可以对硬件驱动器等进行信息编码D.正规文件包括 ASCII 文本文件、二进制数据文件、二进制可执行文件等9.DES 加密算法采用的有效密钥的位数是(分数:2.50)A.64B.128C.56D.16810.下列选项中,不属于诱骗式攻击的是(分数:2.50)A.钓鱼网站B.ARP 欺骗C.网站挂马D.社会工程11.下列选项中,包过滤防火

    4、墙不能过滤的数据包信息是(分数:2.50)A.目标 IP 地址B.ICMP 协议包C.UDP 包的目的端口、源端口D.HTTP 包的 GET、POST 请求12.下列选项中,属于防火墙能防范的安全威胁是(分数:2.50)A.内网之间的恶意攻击B.网络端口扫描攻击C.文件病毒和内部驱动木马的攻击D.针对防火墙开放端口的攻击13.IPSec 协议中支持加密和完整性检验功能的协议是(分数:2.50)A.ESPB.AHC.SSLD.SET14.下列选项中,不属于可执行代码动态安全检测技术的是(分数:2.50)A.模糊测试B.智能模糊测试C.词法分析D.动态污点分析15.下列选项中,攻击者不能利用来进行

    5、 DoS 攻击的是(分数:2.50)A.TCPB.ICMPC.UDPD.IPSec16.下列选项中,属于软件漏洞网络攻击框架性工具的是(分数:2.50)A.BitBlazeB.NessusC.MetasploitD.Nmap17.下列选项中,用于进行网络异常状态的监测和诊断的是(分数:2.50)A.SNMPB.ICMPC.UDPD.ARP18.TCP 的下列标志位中,用于表示出现差错时释放 TCP 连接重新建立新连接的是(分数:2.50)A.RSTB.PSHC.ACKD.FIN19.在 Web 系统开发时,下列技术选项中不能避免注入漏洞的出现的是(分数:2.50)A.使用预编译语句B.给关键

    6、Cookie 植入 Httponly 标识C.使用存储过程来验证用户的输入D.在数据类型、长度、格式和范围等方面对用户输入进行过滤20.下列选项中,不属于代码混淆技术的是(分数:2.50)A.语法转换B.控制流转换C.数据转换D.词法转换21.下列关于信息安全管理体系认证的叙述中,不正确的是(分数:2.50)A.信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价B.每个组织都必须进行认证C.认证可以树立组织机构的信息安全形象D.满足某些行业开展服务的法律要求22.下面对 IPSec 的描述中,正确的是(分数:2.50)A.IPSec 支持 IPv4 和 IPv6 协议B.IPSec

    7、 支持 IPv4 协议,不支持 IPv6 协议C.IPSec 不支持 IPv4 协议,支持 IPv6 协议D.IPSec 不支持 IPv4 和 IPv6 协议23.下列工作内容中,审核准备工作不包括的是(分数:2.50)A.编制审核计划B.加强安全意识教育C.收集并审核有关文件D.准备审核工作文件编写检查表24.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,下列分级正确的是(分数:2.50)A.秘密 机密 要密B.机密 要密 绝密C.秘密 机密 绝密D.秘密 要密 绝密25.下列关于风险识别的评估成果与用途的叙述中,不正确的是(分数:2.50)A.信息

    8、资产分类表,集合了信息资产以及它们对机构的影响或价值B.权重标准分析表,为每项信息资产分配等级值或影响权重C.漏洞风险等级表,为每对无法控制的资产漏洞分配风险等级D.控制策略分类表,控制了漏洞产生的风险26.下列对 CC 标准特点的叙述中,正确的是(分数:2.50)A.通过实例化,解决了安全特性在不同产品与系统之间存在的差异B.不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价C.制定了两个框架,定义了标准的主体D.评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,对企业的实际指导意义很强27.同时具有强制访问控制和自主访问控制属性的模型是(分数:2.50)A.Bib

    9、aB.Chinese WallC.RBACD.BLP28.下列关于 Diameter 和 RADIUS 区别的描述中,错误的是(分数:2.50)A.RADIUS 运行在 UDP 协议上,并且没有定义重传机制;而 Diameter 运行在可靠地传输协议 TCP、SCTP之上B.RADIUS 协议不支持失败恢复;而 Diameter 支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误C.RADIUS 固有的客户端/服务端模式限制了它的进一步进展;Diameter 采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D.RADIUS 支持认证和授权分离,重授权

    10、可以随时根据需求进行;Diameter 中认证与授权必须成对出现29.下列关于非集中式访问控制的说法中,错误的是(分数:2.50)A.在许多应用中,Kerberos 协议需要结合额外的单点登录技术以减少用户在不同服务端中的认证过程B.Kerberos 协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即 Kerberos 验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C.Hotmail、yahoo、163 等知名网站上使用的通行证技术应用了单点登录D.分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用 Kerberos协议能够有效地简

    11、化网络的验证过程30.UNIX 系统最重要的网络服务进程是(分数:2.50)A.inetdB.netdC.inetD.sysnet31.下列选项中,不属于数据库软件执行的完整性服务的是(分数:2.50)A.实体完整性B.语义完整性C.参照完整性D.关系完整性32.下列选项中,不属于 Windows 系统进程管理的方法是(分数:2.50)A.DOS 命令行B.任务管理器C.Msinfo32D.服务33.下列漏洞库中,由国内机构维护的漏洞库是(分数:2.50)A.CVEB.NVDC.EBDD.CNNVD34.下列选项中,不能有效检测采用加壳技术恶意程序的是(分数:2.50)A.启发式查杀技术B.主

    12、动防御技术C.虚拟机查杀技术D.特征码查杀技术35.下列选项中,不属于木马自身属性特点的是(分数:2.50)A.隐藏性B.窃密性C.伪装性D.感染性36.下列选项中,误用检测技术不包括的是(分数:2.50)A.状态转换分析B.模型推理C.统计分析D.专家系统37.TCP 的下列标志位中,用于表示出现差错时释放 TCP 连接重新建立新连接的是(分数:2.50)A.RSTB.PSHC.ACKD.FIN38.下列选项中,不属于 PKI 信任模型的是(分数:2.50)A.网状信任模型B.链状信任模型C.层次信任模型D.桥证书认证机构信任模型39.下列选项中,不属于网站挂马的主要技术手段是(分数:2.5

    13、0)A.框架挂马B.Body 挂马C.下载挂马D.Js 脚本挂马40.下列关于信息安全管理体系认证的叙述中,不正确的是(分数:2.50)A.信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价B.每个组织都必须进行认证C.认证可以树立组织机构的信息安全形象D.满足某些行业开展服务的法律要求三级信息安全技术-52 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:100.00)1.信息技术的产生与发展,大致经历的三个阶段是(分数:2.50)A.电讯技术的发明、计算机技术的发展和互联网的使用 B.电讯技术的发明、计算机技术的发展和云计算的使用C.电讯技术

    14、的发明、计算机技术的发展和个人计算机的使用D.电讯技术的发明、计算机技术的发展和半导体技术的使用解析:2.P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型。该模型的四个组成部分的核心是(分数:2.50)A.策略 B.防护C.检测D.响应解析:3.下列有关对称密码的描述中,说法错误的是(分数:2.50)A.加解密处理速度快B.保密度高C.密钥管理和分发简单 D.数字签名困难解析:4.下列有关哈希函数的说法中,正确的是(分数:2.50)A.哈希函数是一种双向密码体制B.哈希函数将任意长度的输入经过变换后得到相同长度的输出C.MD5 算法首先将任意长度的消息填充为 512 的倍数,

    15、然后进行处理 D.SHA 算法要比 MD5 算法更快解析:5.消息认证不能预防的攻击是(分数:2.50)A.伪装B.内容修改C.计时修改D.发送方否认 解析:6.删除一个视图的 SQL 命令是(分数:2.50)A.DELETEB.DROP C.CLEARD.REMOVE解析:7.下列不属于分布式访问控制的是(分数:2.50)A.单点登录B.Kerberos 协议C.SESAMED.Diameter 协议 解析:8.下列关于 UNIX 文件系统的描述中,错误的是(分数:2.50)A.目录本身不是文件,而用于组织文件,它包括一组其他文件的二进制文件 B.网络连接是一种特殊类型的文件C./dev 目

    16、录下找到的设备文件,可以对硬件驱动器等进行信息编码D.正规文件包括 ASCII 文本文件、二进制数据文件、二进制可执行文件等解析:9.DES 加密算法采用的有效密钥的位数是(分数:2.50)A.64B.128C.56 D.168解析:10.下列选项中,不属于诱骗式攻击的是(分数:2.50)A.钓鱼网站B.ARP 欺骗 C.网站挂马D.社会工程解析:11.下列选项中,包过滤防火墙不能过滤的数据包信息是(分数:2.50)A.目标 IP 地址B.ICMP 协议包C.UDP 包的目的端口、源端口D.HTTP 包的 GET、POST 请求 解析:12.下列选项中,属于防火墙能防范的安全威胁是(分数:2.

    17、50)A.内网之间的恶意攻击B.网络端口扫描攻击 C.文件病毒和内部驱动木马的攻击D.针对防火墙开放端口的攻击解析:13.IPSec 协议中支持加密和完整性检验功能的协议是(分数:2.50)A.ESP B.AHC.SSLD.SET解析:14.下列选项中,不属于可执行代码动态安全检测技术的是(分数:2.50)A.模糊测试B.智能模糊测试C.词法分析 D.动态污点分析解析:15.下列选项中,攻击者不能利用来进行 DoS 攻击的是(分数:2.50)A.TCPB.ICMPC.UDPD.IPSec 解析:16.下列选项中,属于软件漏洞网络攻击框架性工具的是(分数:2.50)A.BitBlazeB.Nes

    18、susC.Metasploit D.Nmap解析:17.下列选项中,用于进行网络异常状态的监测和诊断的是(分数:2.50)A.SNMPB.ICMP C.UDPD.ARP解析:18.TCP 的下列标志位中,用于表示出现差错时释放 TCP 连接重新建立新连接的是(分数:2.50)A.RST B.PSHC.ACKD.FIN解析:19.在 Web 系统开发时,下列技术选项中不能避免注入漏洞的出现的是(分数:2.50)A.使用预编译语句B.给关键 Cookie 植入 Httponly 标识 C.使用存储过程来验证用户的输入D.在数据类型、长度、格式和范围等方面对用户输入进行过滤解析:20.下列选项中,不

    19、属于代码混淆技术的是(分数:2.50)A.语法转换 B.控制流转换C.数据转换D.词法转换解析:21.下列关于信息安全管理体系认证的叙述中,不正确的是(分数:2.50)A.信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价B.每个组织都必须进行认证 C.认证可以树立组织机构的信息安全形象D.满足某些行业开展服务的法律要求解析:22.下面对 IPSec 的描述中,正确的是(分数:2.50)A.IPSec 支持 IPv4 和 IPv6 协议 B.IPSec 支持 IPv4 协议,不支持 IPv6 协议C.IPSec 不支持 IPv4 协议,支持 IPv6 协议D.IPSec 不支持 I

    20、Pv4 和 IPv6 协议解析:23.下列工作内容中,审核准备工作不包括的是(分数:2.50)A.编制审核计划B.加强安全意识教育 C.收集并审核有关文件D.准备审核工作文件编写检查表解析:24.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,下列分级正确的是(分数:2.50)A.秘密 机密 要密B.机密 要密 绝密C.秘密 机密 绝密 D.秘密 要密 绝密解析:25.下列关于风险识别的评估成果与用途的叙述中,不正确的是(分数:2.50)A.信息资产分类表,集合了信息资产以及它们对机构的影响或价值B.权重标准分析表,为每项信息资产分配等级值或影响权重C.

    21、漏洞风险等级表,为每对无法控制的资产漏洞分配风险等级D.控制策略分类表,控制了漏洞产生的风险 解析:26.下列对 CC 标准特点的叙述中,正确的是(分数:2.50)A.通过实例化,解决了安全特性在不同产品与系统之间存在的差异B.不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价 C.制定了两个框架,定义了标准的主体D.评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,对企业的实际指导意义很强解析:27.同时具有强制访问控制和自主访问控制属性的模型是(分数:2.50)A.BibaB.Chinese WallC.RBAC D.BLP解析:28.下列关于 Diameter

    22、和 RADIUS 区别的描述中,错误的是(分数:2.50)A.RADIUS 运行在 UDP 协议上,并且没有定义重传机制;而 Diameter 运行在可靠地传输协议 TCP、SCTP之上B.RADIUS 协议不支持失败恢复;而 Diameter 支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误C.RADIUS 固有的客户端/服务端模式限制了它的进一步进展;Diameter 采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接 D.RADIUS 支持认证和授权分离,重授权可以随时根据需求进行;Diameter 中认证与授权必须成对出现解析:29.下列关于

    23、非集中式访问控制的说法中,错误的是(分数:2.50)A.在许多应用中,Kerberos 协议需要结合额外的单点登录技术以减少用户在不同服务端中的认证过程B.Kerberos 协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即 Kerberos 验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C.Hotmail、yahoo、163 等知名网站上使用的通行证技术应用了单点登录D.分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用 Kerberos协议能够有效地简化网络的验证过程解析:30.UNIX 系统最重要的网络服务进程是(分数:2.5

    24、0)A.inetd B.netdC.inetD.sysnet解析:31.下列选项中,不属于数据库软件执行的完整性服务的是(分数:2.50)A.实体完整性B.语义完整性C.参照完整性D.关系完整性 解析:32.下列选项中,不属于 Windows 系统进程管理的方法是(分数:2.50)A.DOS 命令行B.任务管理器C.Msinfo32D.服务 解析:33.下列漏洞库中,由国内机构维护的漏洞库是(分数:2.50)A.CVEB.NVDC.EBDD.CNNVD 解析:34.下列选项中,不能有效检测采用加壳技术恶意程序的是(分数:2.50)A.启发式查杀技术B.主动防御技术C.虚拟机查杀技术D.特征码查

    25、杀技术 解析:35.下列选项中,不属于木马自身属性特点的是(分数:2.50)A.隐藏性B.窃密性C.伪装性D.感染性 解析:36.下列选项中,误用检测技术不包括的是(分数:2.50)A.状态转换分析B.模型推理C.统计分析 D.专家系统解析:37.TCP 的下列标志位中,用于表示出现差错时释放 TCP 连接重新建立新连接的是(分数:2.50)A.RST B.PSHC.ACKD.FIN解析:38.下列选项中,不属于 PKI 信任模型的是(分数:2.50)A.网状信任模型B.链状信任模型 C.层次信任模型D.桥证书认证机构信任模型解析:39.下列选项中,不属于网站挂马的主要技术手段是(分数:2.50)A.框架挂马 B.Body 挂马C.下载挂马D.Js 脚本挂马解析:40.下列关于信息安全管理体系认证的叙述中,不正确的是(分数:2.50)A.信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价B.每个组织都必须进行认证 C.认证可以树立组织机构的信息安全形象D.满足某些行业开展服务的法律要求解析:


    注意事项

    本文(【计算机类职业资格】三级信息安全技术-52及答案解析.doc)为本站会员(brainfellow396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开