<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
            試題

            計算機三級考試信息安全技術真題

            時間:2025-04-30 02:29:49 俊豪 試題 我要投稿
            • 相關推薦

            2024年計算機三級考試信息安全技術精選真題

              在社會的各個領域,我們會經常接觸并使用考試真題,通過考試真題可以檢測參試者所掌握的知識和技能。一份好的考試真題都是什么樣子的呢?下面是小編整理的2024年計算機三級考試信息安全技術精選真題,希望對大家有所幫助。

            2024年計算機三級考試信息安全技術精選真題

              計算機三級考試信息安全技術真題 1

              一、單選題

              1. 信息安全的目標不包括以下哪一項?( )

              A. 保密性

              B. 完整性

              C. 可用性

              D. 開放性

              答案:D。信息安全目標主要涵蓋保密性(防止信息泄露)、完整性(保證信息未被篡改)、可用性(確保合法用戶隨時能使用信息資源),開放性不屬于其核心目標。

              2. 以下哪種加密算法屬于對稱加密算法?( )

              A. RSA

              B. Diffie - Hellman

              C. AES

              D. ECC

              答案:C。AES(高級加密標準)是對稱加密算法,加密和解密使用相同密鑰;RSA、Diffie - Hellman、ECC屬于非對稱加密算法,加密和解密密鑰不同。

              3. 在網絡安全中,防火墻主要工作在( )。

              A. 物理層

              B. 數據鏈路層

              C. 網絡層與傳輸層

              D. 應用層

              答案:C。防火墻通常基于數據包的源IP、目的IP、端口號等網絡層與傳輸層信息進行規則匹配,決定是否放行流量,主要工作在網絡層與傳輸層。

              二、多選題

              1. 信息安全風險評估過程包含以下哪些階段?( )

              A. 資產識別

              B. 威脅識別

              C. 脆弱性識別

              D. 風險分析與評估

              答案:ABCD。資產識別明確保護對象,威脅識別找潛在攻擊源等,脆弱性識別發現系統漏洞等薄弱環節,最終綜合開展風險分析與評估。

              2. 以下屬于入侵檢測系統檢測技術的有( )。

              A. 基于特征的檢測

              B. 基于異常的檢測

              C. 基于協議分析的檢測

              D. 基于流量統計的'檢測

              答案:ABC。基于特征靠已知攻擊特征匹配;基于異常是發現偏離正常行為模式;基于協議分析按協議規范剖析可疑流量,基于流量統計不是典型入侵檢測技術分類。

              三、綜合應用題

              1. 某企業內部辦公網絡需部署信息安全防護體系,要實現員工內部數據加密傳輸、防范外部非法網絡訪問、監控網絡異常流量。請設計一套包含對應技術手段與產品的防護方案,并簡述各部分功能。

              答案:

              (1)數據加密傳輸:在員工終端設備與企業內部服務器之間建立安全加密通道,利用對稱加密算法(如AES)加密數據內容,保障數據保密性,非授權第三方難以竊取傳輸途中明文信息;用非對稱加密(如RSA)進行密鑰協商與交換,確保對稱密鑰安全分發,即便傳輸密鑰也難被破解,實現員工日常辦公文件、業務數據加密傳輸。

              (2)防范外部非法訪問:部署防火墻,工作在網絡層與傳輸層,依據預設訪問控制策略,按源目IP、端口、協議類型阻斷外部非法IP發起連接請求,阻止外部未授權人員掃描、攻擊內部網絡,劃分內部不同安全區域(辦公區、服務器區等),限制跨區非法訪問流量。同時可結合入侵防御系統(IPS),基于特征、異常、協議分析深度檢測流量,對疑似入侵流量(如端口掃描、漏洞利用攻擊包)實時阻斷,主動防御外部復雜攻擊手段。

              (3)監控異常流量:部署網絡流量監控系統,通過嗅探網絡數據包,實時統計分析流量速率、流向、協議占比等指標,基于歷史流量基線和機器學習算法,識別如DDoS攻擊引發突發超大流量、內部異常主機持續高頻發包等異常流量情況,及時告警運維人員排查處置,保障網絡平穩運行。

              計算機三級考試信息安全技術真題 2

              一、單選題

              1. 信息安全的基本屬性不包括以下哪一項?( )

              A. 保密性

              B. 完整性

              C. 可用性

              D. 并發性

              答案:D。信息安全基本屬性是保密性(防止信息被未授權獲取)、完整性(確保信息未經篡改)、可用性(合法用戶能正常訪問使用信息),并發性不是其基本屬性。

              2. 在對稱加密算法中,加密和解密使用( )。

              A. 不同密鑰,且公鑰可公開,私鑰保密

              B. 相同密鑰

              C. 不同密鑰,且兩個密鑰都保密

              D. 不同密鑰,且私鑰可公開,公鑰保密

              答案:B。對稱加密算法特點就是加密和解密使用相同密鑰,如 DES、AES 算法等。

              3. 以下哪種攻擊手段主要是通過構造特殊輸入,利用程序漏洞使得程序執行非預期代碼?( )

              A. 拒絕服務攻擊

              B. 緩沖區溢出攻擊

              C. 網絡嗅探攻擊

              D. 重放攻擊

              答案:B。緩沖區溢出攻擊是因程序未對輸入數據邊界嚴格校驗,攻擊者輸入超長數據等特殊輸入,使緩沖區溢出,篡改程序執行流程,執行惡意代碼。

              4. 數字證書中不包含以下哪項信息?( )

              A. 證書擁有者公鑰

              B. 證書擁有者私鑰

              C. 證書頒發機構名稱

              D. 證書有效期

              答案:B。數字證書包含證書擁有者公鑰(用于加密等)、證書頒發機構名稱(標識頒發者、驗證權威)、證書有效期等,私鑰由證書擁有者自己嚴格保密,不在證書內公開。

              5. 訪問控制模型中,基于角色的訪問控制(RBAC)核心在于( )。

              A. 用戶直接關聯權限

              B. 用戶關聯角色,角色關聯權限

              C. 資源關聯權限,用戶直接訪問資源獲取權限

              D. 根據用戶歷史訪問行為動態分配權限

              答案:B。RBAC 核心是將用戶與角色關聯,不同角色被預先賦予相應權限,通過角色這一中間層靈活管理用戶權限分配,方便權限批量管控與變更。

              二、多選題

              1. 以下屬于常見網絡安全防御技術的有( )。

              A. 防火墻技術

              B. 入侵檢測系統

              C. 虛擬專用網

              D. 數據備份與恢復

              答案:ABCD。防火墻過濾內外網非法網絡流量;IDS 監測網絡異常、入侵行為;保障遠程通信安全、加密傳輸;數據備份與恢復可應對數據丟失損壞,都是網絡安全防御關鍵技術。

              2. 信息安全風險評估主要流程包含( )。

              A. 資產識別

              B. 威脅識別

              C. 脆弱性識別

              D. 風險分析與評價

              答案:ABCD。先識別資產確定價值,找出可能面臨威脅(如黑客攻擊、自然災害等),挖掘系統脆弱性(軟件漏洞、配置不當等),最終綜合分析評價風險,確定風險等級以便處置。

              3. 以下關于公鑰基礎設施(PKI)描述正確的是( )。

              A. 由證書頒發機構(CA)、注冊機構(RA)等組成

              B. 可實現數字簽名、密鑰管理等功能

              C. 依賴對稱加密算法保障信息安全

              D. 為電子商務、電子政務等提供安全基礎支撐

              答案:ABD。PKI 有 CA 簽發證書、RA 輔助注冊審核等組件,基于非對稱加密實現數字簽名確保不可抵賴、密鑰管理,為電商政務等在線業務提供信任、安全根基,主要依賴非對稱加密而非對稱加密算法。

              4. 操作系統安全加固措施可以包括( )。

              A. 及時更新系統補丁

              B. 關閉不必要服務端口

              C. 強化用戶認證機制(如采用多因素認證)

              D. 隨意開放共享文件夾權限方便內部協作

              答案:ABC。及時打補丁修復漏洞,關閉無用端口防外部非法接入利用,多因素認證強化登錄安全性;隨意開放共享文件夾權限會引入安全風險,不符合安全加固要求。

              三、簡答題

              1. 簡述防火墻的工作原理與主要類型。

              答:工作原理:防火墻依據預設安全策略,對內外網間網絡流量進行監測、控制。數據包流經防火墻時,它檢查數據包源地址、目的地址、端口號、協議類型等信息,按照規則允許或拒絕數據包通過,以此隔離內外網,防范外部非法訪問與攻擊。

              主要類型:

              包過濾防火墻:基于數據包頭部信息(如源IP、目的IP、端口、協議)按設定規則過濾,簡單高效但對應用層數據不深入檢查,易被欺騙繞過。

              代理防火墻:會對應用層協議深度檢測、控制,內部網絡與外部通信需經代理服務中轉,安全性高但性能開銷大、配置復雜。

              狀態檢測防火墻:在包過濾基礎上,跟蹤、記錄網絡連接狀態,對后續相關數據包結合狀態判斷合法性,兼顧性能與安全性,是較常用類型。

              2. 闡述信息安全風險評估中脆弱性識別的常見方法與內容。

              答:常見方法:

              漏洞掃描工具:利用 Nessus、OpenVAS 等工具掃描網絡設備、服務器、應用系統,檢測系統、軟件層面已知漏洞,涵蓋操作系統漏洞、Web應用漏洞(SQL注入、XSS等)、網絡協議漏洞等,輸出詳細漏洞報告。

              人工安全審計:安全專家手動檢查系統配置(如文件權限、賬號策略)、代碼審查(查找邏輯錯誤、不安全編碼習慣),輔助發現工具難以察覺問題,像特殊業務邏輯漏洞、配置疏忽問題。

              滲透測試:模擬攻擊者行為,從外部、內部多視角嘗試入侵,主動挖掘未知或隱藏脆弱性,檢驗整體防御有效性,手段有網絡掃描、漏洞利用、提權操作等。

              內容:包括技術層面脆弱性(操作系統、應用程序漏洞,網絡拓撲與架構缺陷、設備配置脆弱點)、管理層面脆弱性(安全管理制度缺失或不完善,人員安全意識淡薄、培訓不足,運維流程不規范導致權限管理、變更管理漏洞)。

              【2014年計算機三級考試信息安全技術精選真題】

              一、判斷題

              1.災難恢復和容災具有不同的含義。×

              2.數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。√

              3.對目前大量的數據備份來說,磁帶是應用得最濘的介質。√

              4.增量備份是備份從上J知韭行完全備份后更拔的全部數據文件。×

              5.容災等級通用的國際標準SHARE78將容災分成了六級。×

              6.容災就是數據備份。×

              7.數據越重要,容災等級越高。√

              8.容災項目的實施過程是周而復始的。√

              9.如果系統在一段時間內沒有出現問題,就可以不用再進行容災了。×

              10.SAN針對海量、面向數據塊的數據傳輸,而NAS則提供文件級的數據訪問功能。√

              11.廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。√

              二、單選題

              1.代表了當災難發生后,數據的恢復程度的指標是(A)

              A.RPO

              B.RTO

              C.NRO

              D.SDO

              2.代表了當災難發生后,數據的`恢復時間的指標是(B)

              A.RPO

              B.RTO

              C.NRO

              D.SD0

              3.我國《重要信息系統災難恢復指南》將災難恢復分成了級(B)

              A.五

              B.六

              C.七

              D.八

              4.下圖是_____存儲類型的結構圖。(B)

              A.NAS

              B.SAN

              C.以上都不是

              5.容災的目的和實質是(C)

              A.數據備份

              B.心理安慰

              C.保持信息系統的業務持續性

              D.系統的有益補充

              6.容災項目實施過程的分析階段,需要進行(D)

              A.災難分析

              B.業務環境分析

              C.當前業務狀況分析

              D.以上均正確 7.目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是___B__。

              A.磁盤

              B.磁帶

              c.光盤

              D.自軟盤

              8.下列敘述不屬于完全備份機制特點描述的是__D___。

              A.每次備份的數據量較大

              B.每次備份所需的時間也就校長

              C.不能進行得太頻繁

              D.需要存儲空間小

              9.下面不屬于容災內容的是(A)

              A.災難預測

              B.災難演習

              C.風險分析

              D.業務影響分析

              三、多選題

              1.信息系統的容災方案通常要考慮的要點有_ABCDE_。

              A.災難的類型

              B.恢復時間

              C.恢復程度

              D.實用技術

              E成本

              2.系統數據備份包括的對象有__ABD___。

              A.配置文件

              B.日志文件

              C.用戶文檔

              D.系統設備文件

              3.容災等級越高,則__ACD___。

              A.業務恢復時間越短

              B.所需人員越多

              C.所需要成本越高

              D.保護的數據越重要

              四、問答題

              1.容災的含義是什么?容災過程包括哪些內容?

              2.容災與備份之間是什么關系?

              3.容災等級通用的國際標準SHARE78將容災劃分成幾個層次?簡單概述各層次的特點。

              4.設計一個以星期為周期的備份策略,并舉例描述在其中某一天發生’災難如何恢復。

            【計算機三級考試信息安全技術真題】相關文章:

            2024年計算機三級信息安全技術真題及答案11-24

            計算機等級考試三級網絡技術真題10-09

            2017計算機等級考試三級網絡技術真題08-17

            最新計算機等級考試三級網絡技術真題08-18

            2017計算機三級信息安全技術專項訓練題09-18

            計算機等級考試三級網絡技術部分真題11-26

            全國計算機三級考試網絡技術真題08-08

            3月計算機三級考試PC技術筆試真題10-11

            計算機三級考試《數據庫技術》真題(精選8份)12-05

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院