计算机等级考试三级信息安全技术模拟试题精选.docx

上传人:b****6 文档编号:12999725 上传时间:2023-06-10 格式:DOCX 页数:24 大小:21.61KB
下载 相关 举报
计算机等级考试三级信息安全技术模拟试题精选.docx_第1页
第1页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第2页
第2页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第3页
第3页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第4页
第4页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第5页
第5页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第6页
第6页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第7页
第7页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第8页
第8页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第9页
第9页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第10页
第10页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第11页
第11页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第12页
第12页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第13页
第13页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第14页
第14页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第15页
第15页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第16页
第16页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第17页
第17页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第18页
第18页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第19页
第19页 / 共24页
计算机等级考试三级信息安全技术模拟试题精选.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机等级考试三级信息安全技术模拟试题精选.docx

《计算机等级考试三级信息安全技术模拟试题精选.docx》由会员分享,可在线阅读,更多相关《计算机等级考试三级信息安全技术模拟试题精选.docx(24页珍藏版)》请在冰点文库上搜索。

计算机等级考试三级信息安全技术模拟试题精选.docx

计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选

(总分:

87.00,做题时间:

90分钟)

一、单项选择题

(总题数:

87,分数:

87.00)

1.代表了当灾难发生后,数据的恢复程度的指标是(分数:

1.00)

 A.RPO √

 B.RTO

 C.NRO

 D.SDO

解析:

2.代表了当灾难发生后,数据的恢复时间的指标是(分数:

1.00)

 A.RPO

 B.RTO √

 C.NRO

 D.SD0

解析:

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了(   )级。

(分数:

1.00)

 A.五

 B.六 √

 C.七

 D.八

解析:

4.容灾的目的和实质是(分数:

1.00)

 A.数据备份

 B.心理安慰

 C.保持信息系统的业务持续性 √

 D.系统的有益补充

解析:

5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:

1.00)

 A.磁盘

 B.磁带 √

 C.光盘

 D.自软盘

解析:

6.下列叙述不属于完全备份机制特点描述的是(分数:

1.00)

 A.每次备份的数据量较大

 B.每次备份所需的时间也就校长

 C.不能进行得太频繁

 D.需要存储空间小 √

解析:

7.下面不属于容灾内容的是(分数:

1.00)

 A.灾难预测 √

 B.灾难演习

 C.风险分析

 D.业务影响分析

解析:

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(   )属性。

(分数:

1.00)

 A.保密性

 B.完整性 √

 C.不可否认性

 D.可用性

解析:

9.PDR安全模型属于(   )类型。

(分数:

1.00)

 A.时间模型 √

 B.作用模型

 C.结构模型

 D.关系模型

解析:

10.《信息安全国家学说》是(   )的信息安全基本纲领性文件。

(分数:

1.00)

 A.法国

 B.美国

 C.俄罗斯 √

 D.英国

解析:

11.下列的(   )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

(分数:

1.00)

 A.窃取国家秘密 √

 B.非法侵入计算机信息系统

 C.破坏计算机信息系统

 D.利用计算机实施金融诈骗

解析:

12.我国刑法(   )规定了非法侵入计算机信息系统罪。

(分数:

1.00)

 A.第284条

 B.第285条 √

 C.第286条

 D.第287条

解析:

13.信息安全领域内最关键和最薄弱的环节是(分数:

1.00)

 A.技术

 B.策略

 C.管理制度

 D.人 √

解析:

14.信息安全管理领域权威的标准是(分数:

1.00)

 A.ISO15408

 B.ISO17799/ISO27001 √

 C.ISO9001

 D.ISO14001

解析:

15.ISO17799/IS027001最初是由(   )提出的国家标准。

(分数:

1.00)

 A.美国

 B.澳大利亚

 C.英国 √

 D.中国

解析:

16.ISO17799的内容结构按照(   )进行组织。

(分数:

1.00)

 A.管理原则

 B.管理框架

 C.管理域一控制目标一控制措施 √

 D.管理制度

解析:

17.(   )对于信息安全管理负有责任。

(分数:

1.00)

 A.高级管理层

 B.安全管理员

 C.IT管理员

 D.所有与信息系统有关人员 √

解析:

18.用户身份鉴别是通过(   )完成的。

(分数:

1.00)

 A.口令验证 √

 B.审计策略

 C.存取控制

 D.查询功能

解析:

19.《计算机信息系统安全保护条例》是由中华人民共和国(   )第147号发布的。

(分数:

1.00)

 A.国务院令 √

 B.全国人民代表大会令

 C.公安部令

 D.国家安全部令

解析:

20.《互联网上网服务营业场所管理条例》规定,(   )负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

(分数:

1.00)

 A.人民法院

 B.公安机关 √

 C.工商行政管理部门

 D.国家安全部门

解析:

21.计算机病毒最本质的特性是(分数:

1.00)

 A.寄生性

 B.潜伏性

 C.破坏性 √

 D.攻击性

解析:

22.(   )安全策略是得到大部分需求的支持并同时能够保护企业的利益。

(分数:

1.00)

 A.有效的 √

 B.合法的

 C.实际的

 D.成熟的

解析:

23.在PDR安全模型中最核心的组件是(分数:

1.00)

 A.策略 √

 B.保护措施

 C.检测措施

 D.响应措施

解析:

24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:

1.00)

 A.恢复预算是多少

 B.恢复时间是多长 √

 C.恢复人员有几个

 D.恢复设备有多少

解析:

25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:

1.00)

 A.可接受使用策略AUP √

 B.安全方针

 C.适用性声明

 D.操作规范

解析:

26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:

1.00)

 A.数据完整性

 B.数据可用性

 C.数据可靠性

 D.数据保密性 √

解析:

27.PKI的性能中,信息通信安全通信的关键是(分数:

1.00)

 A.透明性

 B.易用性

 C.互操作性 √

 D.跨平台性

解析:

28.下列属于良性病毒的是(分数:

1.00)

 A.黑色星期五病毒

 B.火炬病毒

 C.米开朗基罗病毒

 D.扬基病毒 √

解析:

29.目前发展很快的基于PKI的安全电子邮件协议是(分数:

1.00)

 A.S/MIME √

 B.POP

 C.SMTP

 D.IMAP

解析:

30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(分数:

1.00)

 A.10℃至25℃之间 √

 B.15℃至30℃之间

 C.8℃至20℃之间

 D.10℃至28℃之间

解析:

31.SSL握手协议的主要步骤有(分数:

1.00)

 A.三个

 B.四个 √

 C.五个

 D.六个

解析:

32.SET安全协议要达到的目标主要有(分数:

1.00)

 A.三个

 B.四个

 C.五个 √

 D.六个

解析:

33.下面不属于SET交易成员的是(分数:

1.00)

 A.持卡人

 B.电子钱包 √

 C.支付网关

 D.发卡银行

解析:

34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:

1.00)

 A.DAC √

 B.DCA

 C.MAC

 D.CAM

解析:

35.CTCA指的是(分数:

1.00)

 A.中国金融认证中心

 B.中国电信认证中心 √

 C.中国技术认证中心

 D.中国移动认证中心

解析:

36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:

1.00)

 A.对根证书的操作

 B.对个人证书的操作

 C.对服务器证书的操作 √

 D.对他人证书的操作

解析:

37.通常为保证信息处理对象的认证性采用的手段是(分数:

1.00)

 A.信息加密和解密

 B.信息隐匿

 C.数字签名和身份认证技术

 D.数字水印

解析:

38.关于Diffie-Hellman算法描述正确的是(分数:

1.00)

 A.它是一个安全的接入控制协议

 B.它是一个安全的密钥分配协议 √

 C.中间人看不到任何交换的信息

 D.它是由第三方来保证安全的

解析:

39.关于双联签名描述正确的是(分数:

1.00)

 A.一个用户对同一消息做两次签名

 B.两个用户分别对同一消息签名

 C.对两个有联系的消息分别签名

 D.对两个有联系的消息同时签名 √

解析:

40.Kerberos中最重要的问题是它严重依赖于(分数:

1.00)

 A.服务器

 B.口令

 C.时钟 √

 D.密钥

解析:

41.网络安全的最后一道防线是(分数:

1.00)

 A.数据加密 √

 B.访问控制

 C.接入控制

 D.身份识别

解析:

42.关于加密桥技术实现的描述正确的是(分数:

1.00)

 A.与密码设备无关,与密码算法无关 √

 B.与密码设备有关,与密码算法无关

 C.与密码设备无关,与密码算法有关

 D.与密码设备有关,与密码算法有关

解析:

43.身份认证中的证书由(分数:

1.00)

 A.政府机构发行 √

 B.银行发行

 C.企业团体或行业协会发行

 D.认证授权机构发行

解析:

44.称为访问控制保护级别的是(分数:

1.00)

 A.C1

 B.B1

 C.C2 √

 D.B2

解析:

45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

(分数:

1.00)

 A.密码

 B.密文

 C.子密钥 √

 D.密钥

解析:

46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,(   )不是SA所使用的工具。

(分数:

1.00)

 A.DFD图

 B.PAD图 √

 C.结构化语言

 D.判定表

解析:

47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:

1.00)

 A.业务知识

 B.原型积累 √

 C.原型工具

 D.明确需求

解析:

48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?

(分数:

1.00)

 A.严格需求定义

 B.划分开发阶段

 C.文档规范化

 D.提供运行模型 √

解析:

49.测试程序使用的数据应该有(分数:

1.00)

 A.数量少,测试全面

 B.数据量大,测试全面

 C.完善性 √

 D.预防性维护

解析:

50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:

1.00)

 A.层次结构

 B.总的综合结构

 C.纵向综合结构

 D.横向综合结构 √

解析:

51.原型化是信息系统需求定义的方法,下列I:

定义基本需求Ⅱ:

开发工作模型Ⅲ:

模型验证Ⅳ:

修正和改进(分数:

1.00)

 A.仅Ⅰ和Ⅱ

 B.仅Ⅰ、Ⅱ和Ⅲ

 C.仅Ⅱ、Ⅲ和Ⅳ

 D.全部 √

解析:

52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:

1.00)

 A.面向非结构化一类的管理问题

 B.由硬件、软件和专用处理系统组成

 C.驱动模式为信息驱动 √

 D.将事务处理类型的办公业务作为主要工作对象

解析:

53.在对象技术中,对象之间有四种关系,下列关系中(   )是描述分类结构的关系。

(分数:

1.00)

 A.实例连接关系

 B.消息连接关系

 C.通用一特定关系 √

 D.整体一部分关系

解析:

54.在信息系统开发中,进行全局数据规划的主要目的是(分数:

1.00)

 A.达到信息的一致性 √

 B.加速系统实施速度

 C.便于领导监督控制

 D.减少系统开发投资

解析:

55.在虚拟页式存储管理方案中,下面(   )部分完成将页面调入内存的工作。

(分数:

1.00)

 A.缺页中断处理 √

 B.页面淘汰过程

 C.工作集模型应用

 D.紧缩技术利用

解析:

56.下列各项中可以被划分为管态和目态的是(分数:

1.00)

 A.CPU状态 √

 B.中断状态

 C.网络状态

 D.内存状态

解析:

57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:

Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,(   )项是实现办公自动化最基础性的工作。

(分数:

1.00)

 A.Ⅰ √

 B.Ⅱ

 C.Ⅲ

 D.都是

解析:

58.不属于数据流程图中基本内容的是(分数:

1.00)

 A.数据流

 B.外部实体

 C.数据存储

 D.数据字典 √

解析:

59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:

1.00)

 A.易用性

 B.健壮性

 C.可重用性

 D.可维护性 √

解析:

60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:

1.00)

 A.辅助决策

 B.系统设计

 C.总体规划 √

 D.开发实施

解析:

61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:

1.00)

 A.严格定义

 B.初步定义

 C.早期冻结 √

 D.动态改变

解析:

62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(   ),再通过系统设计来建立信息系统的物理模型。

(分数:

1.00)

 A.业务环境

 B.需求分析

 C.逻辑模型 √

 D.技术系统

解析:

63.J.Martin认为,在企业的环境中最稳定的因素是(分数:

1.00)

 A.过程

 B.活动

 C.人员

 D.数据 √

解析:

64.计算机输出设备的功能是(分数:

1.00)

 A.将计算机运算的二进制结果信息打印输出

 B.将计算机内部的二进制信息显示输出

 C.将计算机运算的二进制结果信息打印输出和显示输出

 D.将计算机内部的二进制信息转换为人和设备能识别的信息 √

解析:

65.支持决策的核心技术是(分数:

1.00)

 A.人机对话、模型管理、人工智能应用

 B.数据库技术、人机对话

 C.高级语言、文件管理

 D.数据通信与计算机网络 √

解析:

66.数据流程图描述了企业或机构的(分数:

1.00)

 A.事务流程

 B.信息流向

 C.数据运动状况 √

 D.数据抽象

解析:

67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。

下列(   )不是系统设计所要遵循的原则。

(分数:

1.00)

 A.系统的安全性

 B.系统通信和网络结构设计的可移植性 √

 C.系统的可扩展性和可变性应在系统设计中体现

 D.技术的先进性和技术的成熟性

解析:

68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:

1.00)

 A.资源管理评价依据

 B.系统总体结构

 C.系统开发优先顺序

 D.建议书和开发计划 √

解析:

69.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(分数:

1.00)

 A.领导责任制 √

 B.专人负责制

 C.民主集中制

 D.职能部门监管责任制

解析:

70.网络信息XX不能进行改变的特性是(分数:

1.00)

 A.完整性 √

 B.可用性

 C.可靠性

 D.保密性

解析:

71.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:

1.00)

 A.完整性

 B.可用性

 C.可靠性

 D.保密性 √

解析:

72.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:

1.00)

 A.完整性

 B.可用性 √

 C.可靠性

 D.保密性

解析:

73.(   )国务院发布《计算机信息系统安全保护条例》。

(分数:

1.00)

 A.1990年2月18日

 B.1994年2月18日 √

 C.2000年2月18日

 D.2004年2月18日

解析:

74.在目前的信息网络中,(   )病毒是最主要的病毒类型。

(分数:

1.00)

 A.引导型

 B.文件型

 C.网络蠕虫 √

 D.木马型

解析:

75.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:

1.00)

 A.安全性

 B.完整性 √

 C.稳定性

 D.有效性

解析:

76.在生成系统账号时,系统管理员应该分配给合法用户一个(   ),用户在第一次登录时应更改口令。

(分数:

1.00)

 A.唯一的口令 √

 B.登录的位置

 C.使用的说明

 D.系统的规则

解析:

77.关于防火墙和VPN的使用,下面说法不正确的是(   )(分数:

1.00)

 A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

 B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧 √

 C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

 D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

解析:

78.环境安全策略应该(分数:

1.00)

 A.详细而具体

 B.复杂而专业

 C.深入而清晰

 D.简单而全面 √

解析:

79.根据定量风险评估的方法,下列表达式正确的是(分数:

1.00)

 A.SLE=AVxEF √

 B.ALE=AVxEF

 C.ALE=SLExEF

 D.ALE=SLExAV

解析:

80.防火墙能够(分数:

1.00)

 A.防范恶意的知情者

 B.防范通过它的恶意连接 √

 C.防备新的网络安全问题

 D.完全防止传送已被病毒感染的软件和文件

解析:

81.下列四项中不属于计算机病毒特征的是(分数:

1.00)

 A.入侵检测系统不对系统或网络造成任何影响 √

 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

 D.基于网络的入侵检测系统无法检查加密的数据流

解析:

82.安全扫描可以(分数:

1.00)

 A.弥补由于认证机制薄弱带来的问题

 B.弥补由于协议本身而产生的问题

 C.弥补防火墙对内网安全威胁检测不足的问题 √

 D.扫描检测所有的数据包攻击,分析所有的数据流

解析:

83.下述关于安全扫描和安全扫描系统的描述错误的是(分数:

1.00)

 A.安全扫描在企业部署安全策略中处于非常重要地位

 B.安全扫描系统可用于管理和维护信息安全设备的安全 √

 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

 D.安全扫描系统是把双刃剑

解析:

84.关于安全审计目的描述错误的是(分数:

1.00)

 A.识别和分析XX的动作或攻击

 B.记录用户活动和系统管理

 C.将动作归结到为其负责的实体

 D.实现对安全事件的应急响应 √

解析:

85.安全审计跟踪是(分数:

1.00)

 A.安全审计系统检测并追踪安全事件的过程 √

 B.安全审计系统收集易于安全审计的数据

 C.人利用日志信息进行安全事件分析和追溯的过程

 D.对计算机系统中的某种行为的详尽跟踪和观察

解析:

86.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过(分数:

1.00)

 A.内容过滤处理

 B.单位领导同意

 C.备案制度 √

 D.保密审查批准

解析:

87.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持(   )的原则。

(分数:

1.00)

 A.国家公安部门负责

 B.国家保密部门负责

 C.“谁上网谁负责” √

 D.用户自觉

解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2