- 相关推荐
2024年计算机三级考试信息安全技术精选真题
在社会的各个领域,我们会经常接触并使用考试真题,通过考试真题可以检测参试者所掌握的知识和技能。一份好的考试真题都是什么样子的呢?下面是小编整理的2024年计算机三级考试信息安全技术精选真题,希望对大家有所帮助。
计算机三级考试信息安全技术真题 1
一、单选题
1. 信息安全的目标不包括以下哪一项?( )
A. 保密性
B. 完整性
C. 可用性
D. 开放性
答案:D。信息安全目标主要涵盖保密性(防止信息泄露)、完整性(保证信息未被篡改)、可用性(确保合法用户随时能使用信息资源),开放性不属于其核心目标。
2. 以下哪种加密算法属于对称加密算法?( )
A. RSA
B. Diffie - Hellman
C. AES
D. ECC
答案:C。AES(高级加密标准)是对称加密算法,加密和解密使用相同密钥;RSA、Diffie - Hellman、ECC属于非对称加密算法,加密和解密密钥不同。
3. 在网络安全中,防火墙主要工作在( )。
A. 物理层
B. 数据链路层
C. 网络层与传输层
D. 应用层
答案:C。防火墙通常基于数据包的源IP、目的IP、端口号等网络层与传输层信息进行规则匹配,决定是否放行流量,主要工作在网络层与传输层。
二、多选题
1. 信息安全风险评估过程包含以下哪些阶段?( )
A. 资产识别
B. 威胁识别
C. 脆弱性识别
D. 风险分析与评估
答案:ABCD。资产识别明确保护对象,威胁识别找潜在攻击源等,脆弱性识别发现系统漏洞等薄弱环节,最终综合开展风险分析与评估。
2. 以下属于入侵检测系统检测技术的有( )。
A. 基于特征的检测
B. 基于异常的检测
C. 基于协议分析的.检测
D. 基于流量统计的检测
答案:ABC。基于特征靠已知攻击特征匹配;基于异常是发现偏离正常行为模式;基于协议分析按协议规范剖析可疑流量,基于流量统计不是典型入侵检测技术分类。
三、综合应用题
1. 某企业内部办公网络需部署信息安全防护体系,要实现员工内部数据加密传输、防范外部非法网络访问、监控网络异常流量。请设计一套包含对应技术手段与产品的防护方案,并简述各部分功能。
答案:
(1)数据加密传输:在员工终端设备与企业内部服务器之间建立安全加密通道,利用对称加密算法(如AES)加密数据内容,保障数据保密性,非授权第三方难以窃取传输途中明文信息;用非对称加密(如RSA)进行密钥协商与交换,确保对称密钥安全分发,即便传输密钥也难被破解,实现员工日常办公文件、业务数据加密传输。
(2)防范外部非法访问:部署防火墙,工作在网络层与传输层,依据预设访问控制策略,按源目IP、端口、协议类型阻断外部非法IP发起连接请求,阻止外部未授权人员扫描、攻击内部网络,划分内部不同安全区域(办公区、服务器区等),限制跨区非法访问流量。同时可结合入侵防御系统(IPS),基于特征、异常、协议分析深度检测流量,对疑似入侵流量(如端口扫描、漏洞利用攻击包)实时阻断,主动防御外部复杂攻击手段。
(3)监控异常流量:部署网络流量监控系统,通过嗅探网络数据包,实时统计分析流量速率、流向、协议占比等指标,基于历史流量基线和机器学习算法,识别如DDoS攻击引发突发超大流量、内部异常主机持续高频发包等异常流量情况,及时告警运维人员排查处置,保障网络平稳运行。
计算机三级考试信息安全技术真题 2
一、单选题
1. 信息安全的基本属性不包括以下哪一项?( )
A. 保密性
B. 完整性
C. 可用性
D. 并发性
答案:D。信息安全基本属性是保密性(防止信息被未授权获取)、完整性(确保信息未经篡改)、可用性(合法用户能正常访问使用信息),并发性不是其基本属性。
2. 在对称加密算法中,加密和解密使用( )。
A. 不同密钥,且公钥可公开,私钥保密
B. 相同密钥
C. 不同密钥,且两个密钥都保密
D. 不同密钥,且私钥可公开,公钥保密
答案:B。对称加密算法特点就是加密和解密使用相同密钥,如 DES、AES 算法等。
3. 以下哪种攻击手段主要是通过构造特殊输入,利用程序漏洞使得程序执行非预期代码?( )
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 网络嗅探攻击
D. 重放攻击
答案:B。缓冲区溢出攻击是因程序未对输入数据边界严格校验,攻击者输入超长数据等特殊输入,使缓冲区溢出,篡改程序执行流程,执行恶意代码。
4. 数字证书中不包含以下哪项信息?( )
A. 证书拥有者公钥
B. 证书拥有者私钥
C. 证书颁发机构名称
D. 证书有效期
答案:B。数字证书包含证书拥有者公钥(用于加密等)、证书颁发机构名称(标识颁发者、验证权威)、证书有效期等,私钥由证书拥有者自己严格保密,不在证书内公开。
5. 访问控制模型中,基于角色的访问控制(RBAC)核心在于( )。
A. 用户直接关联权限
B. 用户关联角色,角色关联权限
C. 资源关联权限,用户直接访问资源获取权限
D. 根据用户历史访问行为动态分配权限
答案:B。RBAC 核心是将用户与角色关联,不同角色被预先赋予相应权限,通过角色这一中间层灵活管理用户权限分配,方便权限批量管控与变更。
二、多选题
1. 以下属于常见网络安全防御技术的有( )。
A. 防火墙技术
B. 入侵检测系统
C. 虚拟专用网
D. 数据备份与恢复
答案:ABCD。防火墙过滤内外网非法网络流量;IDS 监测网络异常、入侵行为;保障远程通信安全、加密传输;数据备份与恢复可应对数据丢失损坏,都是网络安全防御关键技术。
2. 信息安全风险评估主要流程包含( )。
A. 资产识别
B. 威胁识别
C. 脆弱性识别
D. 风险分析与评价
答案:ABCD。先识别资产确定价值,找出可能面临威胁(如黑客攻击、自然灾害等),挖掘系统脆弱性(软件漏洞、配置不当等),最终综合分析评价风险,确定风险等级以便处置。
3. 以下关于公钥基础设施(PKI)描述正确的是( )。
A. 由证书颁发机构(CA)、注册机构(RA)等组成
B. 可实现数字签名、密钥管理等功能
C. 依赖对称加密算法保障信息安全
D. 为电子商务、电子政务等提供安全基础支撑
答案:ABD。PKI 有 CA 签发证书、RA 辅助注册审核等组件,基于非对称加密实现数字签名确保不可抵赖、密钥管理,为电商政务等在线业务提供信任、安全根基,主要依赖非对称加密而非对称加密算法。
4. 操作系统安全加固措施可以包括( )。
A. 及时更新系统补丁
B. 关闭不必要服务端口
C. 强化用户认证机制(如采用多因素认证)
D. 随意开放共享文件夹权限方便内部协作
答案:ABC。及时打补丁修复漏洞,关闭无用端口防外部非法接入利用,多因素认证强化登录安全性;随意开放共享文件夹权限会引入安全风险,不符合安全加固要求。
三、简答题
1. 简述防火墙的工作原理与主要类型。
答:工作原理:防火墙依据预设安全策略,对内外网间网络流量进行监测、控制。数据包流经防火墙时,它检查数据包源地址、目的地址、端口号、协议类型等信息,按照规则允许或拒绝数据包通过,以此隔离内外网,防范外部非法访问与攻击。
主要类型:
包过滤防火墙:基于数据包头部信息(如源IP、目的IP、端口、协议)按设定规则过滤,简单高效但对应用层数据不深入检查,易被欺骗绕过。
代理防火墙:会对应用层协议深度检测、控制,内部网络与外部通信需经代理服务中转,安全性高但性能开销大、配置复杂。
状态检测防火墙:在包过滤基础上,跟踪、记录网络连接状态,对后续相关数据包结合状态判断合法性,兼顾性能与安全性,是较常用类型。
2. 阐述信息安全风险评估中脆弱性识别的常见方法与内容。
答:常见方法:
漏洞扫描工具:利用 Nessus、OpenVAS 等工具扫描网络设备、服务器、应用系统,检测系统、软件层面已知漏洞,涵盖操作系统漏洞、Web应用漏洞(SQL注入、XSS等)、网络协议漏洞等,输出详细漏洞报告。
人工安全审计:安全专家手动检查系统配置(如文件权限、账号策略)、代码审查(查找逻辑错误、不安全编码习惯),辅助发现工具难以察觉问题,像特殊业务逻辑漏洞、配置疏忽问题。
渗透测试:模拟攻击者行为,从外部、内部多视角尝试入侵,主动挖掘未知或隐藏脆弱性,检验整体防御有效性,手段有网络扫描、漏洞利用、提权操作等。
内容:包括技术层面脆弱性(操作系统、应用程序漏洞,网络拓扑与架构缺陷、设备配置脆弱点)、管理层面脆弱性(安全管理制度缺失或不完善,人员安全意识淡薄、培训不足,运维流程不规范导致权限管理、变更管理漏洞)。
【2014年计算机三级考试信息安全技术精选真题】
一、判断题
1.灾难恢复和容灾具有不同的.含义。×
2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√
4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×
5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×
6.容灾就是数据备份。×
7.数据越重要,容灾等级越高。√
8.容灾项目的实施过程是周而复始的。√
9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√
11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√
二、单选题
1.代表了当灾难发生后,数据的恢复程度的指标是(A)
A.RPO
B.RTO
C.NRO
D.SDO
2.代表了当灾难发生后,数据的恢复时间的指标是(B)
A.RPO
B.RTO
C.NRO
D.SD0
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)
A.五
B.六
C.七
D.八
4.下图是_____存储类型的结构图。(B)
A.NAS
B.SAN
C.以上都不是
5.容灾的目的和实质是(C)
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
6.容灾项目实施过程的分析阶段,需要进行(D)
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确 7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。
A.磁盘
B.磁带
c.光盘
D.自软盘
8.下列叙述不属于完全备份机制特点描述的是__D___。
A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.不能进行得太频繁
D.需要存储空间小
9.下面不属于容灾内容的是(A)
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
三、多选题
1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
E成本
2.系统数据备份包括的对象有__ABD___。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
3.容灾等级越高,则__ACD___。
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
四、问答题
1.容灾的含义是什么?容灾过程包括哪些内容?
2.容灾与备份之间是什么关系?
3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点。
4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生’灾难如何恢复。
【计算机三级考试信息安全技术真题】相关文章:
计算机等级考试三级网络技术真题10-09
2017计算机等级考试三级网络技术真题08-17
最新计算机等级考试三级网络技术真题08-18
2017计算机三级信息安全技术专项训练题09-18
全国计算机三级考试网络技术真题08-08
全国计算机三级考试《网络技术》笔试真题09-30
3月计算机三级考试PC技术笔试真题10-11
2013年计算机三级网络技术考试真题09-04