ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:21.61KB ,
资源ID:12999725      下载积分:6 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-12999725.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机等级考试三级信息安全技术模拟试题精选.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机等级考试三级信息安全技术模拟试题精选.docx

1、计算机等级考试三级信息安全技术模拟试题精选 2019年计算机等级考试三级信息安全技术模拟试题精选(总分:87.00,做题时间:90分钟)一、单项选择题(总题数:87,分数:87.00)1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)A.RPOB.RTOC.NROD.SDO解析:2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A.RPOB.RTOC.NROD.SD0解析:3.我国重要信息系统灾难恢复指南将灾难恢复分成了( )级。(分数:1.00)A.五B.六C.七D.八解析:4.容灾的目的和实质是(分数:1.00)A.数据备份B.心理安慰C.保持信息系统的业务持续

2、性D.系统的有益补充解析:5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)A.磁盘B.磁带C.光盘D.自软盘解析:6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小解析:7.下面不属于容灾内容的是(分数:1.00)A.灾难预测B.灾难演习C.风险分析D.业务影响分析解析:8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。(分数:1.00)A.保密性B.完整性C.不可否认性D.可用性解析:9.PDR安全模型

3、属于( )类型。(分数:1.00)A.时间模型B.作用模型C.结构模型D.关系模型解析:10.信息安全国家学说是( )的信息安全基本纲领性文件。(分数:1.00)A.法国B.美国C.俄罗斯D.英国解析:11.下列的( )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗解析:12.我国刑法( )规定了非法侵入计算机信息系统罪。(分数:1.00)A.第284条B.第285条C.第286条D.第287条解析:13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)A.技术B.策略C.管

4、理制度D.人解析:14.信息安全管理领域权威的标准是(分数:1.00)A.ISO 15408B.ISO 17799/ISO 27001C.ISO 9001D.ISO 14001解析:15.ISO 17799/IS0 27001最初是由( )提出的国家标准。(分数:1.00)A.美国B.澳大利亚C.英国D.中国解析:16.ISO 17799的内容结构按照( )进行组织。(分数:1.00)A.管理原则B.管理框架C.管理域一控制目标一控制措施D.管理制度解析:17.( )对于信息安全管理负有责任。(分数:1.00)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员解析:18.用户

5、身份鉴别是通过( )完成的。(分数:1.00)A.口令验证B.审计策略C.存取控制D.查询功能解析:19.计算机信息系统安全保护条例是由中华人民共和国( )第147号发布的。(分数:1.00)A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令解析:20.互联网上网服务营业场所管理条例规定,( )负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:1.00)A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门解析:21.计算机病毒最本质的特性是(分数:1.00)A.寄生性B.潜伏性C.破坏性D.攻击性解析:22.( )安全策略是得到大部分需求的支持并

6、同时能够保护企业的利益。(分数:1.00)A.有效的B.合法的C.实际的D.成熟的解析:23.在PDR安全模型中最核心的组件是(分数:1.00)A.策略B.保护措施C.检测措施D.响应措施解析:24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)A.恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少解析:25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)A.可接受使用策略AUPB.安全方针C.适用性声明D.操作规范解析:26.防止静态信息被非授权访问和防止动态信息被截

7、取解密是(分数:1.00)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性解析:27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)A.透明性B.易用性C.互操作性D.跨平台性解析:28.下列属于良性病毒的是(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒解析:29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)A.S/MIMEB.POPC.SMTPD.IMAP解析:30.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在(分数:1.00)A.10至25之间B.15至

8、30之间C.8至20之间D.10至28之间解析:31.SSL握手协议的主要步骤有(分数:1.00)A.三个B.四个C.五个D.六个解析:32.SET安全协议要达到的目标主要有(分数:1.00)A.三个B.四个C.五个D.六个解析:33.下面不属于SET交易成员的是(分数:1.00)A.持卡人B.电子钱包C.支付网关D.发卡银行解析:34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)A.DACB.DCAC.MACD.CAM解析:35.CTCA指的是(分数:1.00)A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心解析:3

9、6.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作解析:37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印解析:38.关于Diffie-Hellman算法描述正确的是(分数:1.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:39.关于双联签名描述正确的是(分数:1.00)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息

10、签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名解析:40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)A.服务器B.口令C.时钟D.密钥解析:41.网络安全的最后一道防线是(分数:1.00)A.数据加密B.访问控制C.接入控制D.身份识别解析:42.关于加密桥技术实现的描述正确的是(分数:1.00)A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关解析:43.身份认证中的证书由(分数:1.00)A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:

11、44.称为访问控制保护级别的是(分数:1.00)A.C1B.B1C.C2D.B2解析:45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)A.密码B.密文C.子密钥D.密钥解析:46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。(分数:1.00)A.DFD图B.PAD图C.结构化语言D.判定表解析:47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)A.业务知识B.原型积累C.原型工具D.明确需求解析:48.结构化分析与设计方法具有多个特征,下列

12、叙述中,哪一个不是结构化方法的特征?(分数:1.00)A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型解析:49.测试程序使用的数据应该有(分数:1.00)A.数量少,测试全面B.数据量大,测试全面C.完善性D.预防性维护解析:50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构解析:51.原型化是信息系统需求定义的方法,下列I:定义基本需求:开发工作模型:模型验证:修正和改进(分数:1.00)A.仅和B.仅、和C.仅、和D.全部解析:52.下列关于办公信息系统的特点及功能的描述中

13、,错误的一条是(分数:1.00)A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动D.将事务处理类型的办公业务作为主要工作对象解析:53.在对象技术中,对象之间有四种关系,下列关系中( )是描述分类结构的关系。(分数:1.00)A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一部分关系解析:54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:55.在虚拟页式存储管理方案中,下面( )部分完成将页面调入内存的工作。(分数:1.00)A.缺页中断处理

14、B.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:56.下列各项中可以被划分为管态和目态的是(分数:1.00)A.CPU状态B.中断状态C.网络状态D.内存状态解析:57.办公自动化系统是面向办公事务处理的计算机信息系统,下列: 制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,( )项是实现办公自动化最基础性的工作。(分数:1.00)A.B.C.D.都是解析:58.不属于数据流程图中基本内容的是(分数:1.00)A.数据流B.外部实体C.数据存储D.数据字典解析:59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00

15、)A.易用性B.健壮性C.可重用性D.可维护性解析:60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:1.00)A.辅助决策B.系统设计C.总体规划D.开发实施解析:61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)A.严格定义B.初步定义C.早期冻结D.动态改变解析:62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。(分数:1.00)A.业务环境B.需求分析C.逻辑模型D.技术系统解析:63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)

16、A.过程B.活动C.人员D.数据解析:64.计算机输出设备的功能是(分数:1.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息解析:65.支持决策的核心技术是(分数:1.00)A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.高级语言、文件管理D.数据通信与计算机网络解析:66.数据流程图描述了企业或机构的(分数:1.00)A.事务流程B.信息流向C.数据运动状况D.数据抽象解析:67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本

17、原则。下列( )不是系统设计所要遵循的原则。(分数:1.00)A.系统的安全性B.系统通信和网络结构设计的可移植性C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性解析:68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划解析:69.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制解析:70.网络信息XX不能进行改变的特

18、性是(分数:1.00)A.完整性B.可用性C.可靠性D.保密性解析:71.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:1.00)A.完整性B.可用性C.可靠性D.保密性解析:72.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:1.00)A.完整性B.可用性C.可靠性D.保密性解析:73.( )国务院发布计算机信息系统安全保护条例。(分数:1.00)A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日解析:74.在目前的信息网络中,( )病毒是最主要的病毒

19、类型。(分数:1.00)A.引导型B.文件型C.网络蠕虫D.木马型解析:75.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)A.安全性B.完整性C.稳定性D.有效性解析:76.在生成系统账号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。(分数:1.00)A.唯一的口令B.登录的位置C.使用的说明D.系统的规则解析:77.关于防火墙和VPN的使用,下面说法不正确的是( )(分数:1.00)A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在

20、局域网一侧C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖解析:78.环境安全策略应该(分数:1.00)A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面解析:79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)A.SLE=AV x EFB.ALE=AV x EFC.ALE=SLE x EFD.ALE=SLE x AV解析:80.防火墙能够(分数:1.00)A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件解析:

21、81.下列四项中不属于计算机病毒特征的是(分数:1.00)A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流解析:82.安全扫描可以(分数:1.00)A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包攻击,分析所有的数据流解析:83.下述关于安全扫描和安全扫描系统的描述错误的是(分数:1.00)A.安全扫描在企业部署安全策略中处于非常重要地位B.安全扫描系

22、统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑解析:84.关于安全审计目的描述错误的是(分数:1.00)A.识别和分析XX的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应解析:85.安全审计跟踪是(分数:1.00)A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察解析:86.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过(分数:1.00)A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准解析:87.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持( )的原则。(分数:1.00)A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉解析:

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2