计算机三级信息安全技术模拟题.docx
《计算机三级信息安全技术模拟题.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术模拟题.docx(10页珍藏版)》请在冰点文库上搜索。
计算机三级信息安全技术模拟题
2020年计算机三级信息安全技术模拟题
一、单选题(共39题,共97.5分)
1.下列____不属于物理安全控制措施。
A.门锁
B.警卫
C.口令
D.围墙
2.在一个信息安全保障体系中,最重要的核心组成部分为____。
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
3.对保护数据来说,功能完善、使用灵活的____必不可少。
A.系统软件
B.备份软件
C.数据库软件
D.网络软件
4.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
A.明确性
B.细致性
C.标准性
D.开放性
5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
6.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持
B.实施计划
C.补充内容
D.技术细节
7.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
8.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性
A.SET
B.DDN
C.VPN
D.PKIX
9.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
10.环境安全策略应该____。
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
11.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
12.在目前的信息网络中,____病毒是最主要的病毒类型。
A.引导型
B.文件型
C.网络蠕虫
D.木马型
13.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性
B.可用性
C.可靠性
D.保密性
14.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
15.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
16.关于安全审计目的描述错误的是____。
A.识别和分析XX的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
17.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
18.下列四项中不属于计算机病毒特征的是____。
A.潜伏性
B.传染性
C.免疫性
D.破坏性
19.根据定量风险评估的方法,下列表达式正确的是____。
A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV
20.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体
B.人员
C.组织
D.网络
21.口令机制通常用于____。
A.认证
B.标识
C.注册
D.授权
22.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节
A.保护
B.检测
C.响应
D.恢复
23.下列关于信息的说法____是错误的
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
24.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性
A.保密性
B.完整性
C.不可否认性
D.可用性
25.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一
A.真实性
B.可用性
C.可审计性
D.可靠性
26.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
27.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
28.对于信息安全管理负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
29.计算机病毒最本质的特性是____。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
30.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
31.防止静态信息被非授权访问和防止动态信息被截取解密是____。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
32.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
33.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告
A.8小时内
B.12小时内
C.24小时内
D.48小时内
34.对于违法行为的罚款处罚,属于行政处罚中的____。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
35.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
A.信息产业部
B.全国人大
C.公安机关
D.国家工商总局
36.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
A.10
B.30
C.60
D.90
37.对网络层数据包进行过滤和控制的信息安全技术机制是____。
A.防火墙
B.IDS
C.Sniffer
D.IPSec
38.应用代理防火墙的主要优点是____。
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
39.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施
A.管理
B.检测
C.响应
D.运行
1、正确答案:
C
2、正确答案:
B
3、正确答案:
B
4、正确答案:
A
5、正确答案:
A
6、正确答案:
C
7、正确答案:
A
8、正确答案:
C
9、正确答案:
C
10、正确答案:
D
11、正确答案:
A
12、正确答案:
C
13、正确答案:
B
14、正确答案:
A
15、正确答案:
C
16、正确答案:
D
17、正确答案:
C
18、正确答案:
C
19、正确答案:
A
20、正确答案:
A
21、正确答案:
A
22、正确答案:
A
23、正确答案:
D
24、正确答案:
C
25、正确答案:
B
26、正确答案:
D
27、正确答案:
B
28、正确答案:
D
29、正确答案:
C
30、正确答案:
B
31、正确答案:
D
32、正确答案:
B
33、正确答案:
C
34、正确答案:
C
35、正确答案:
C
36、正确答案:
C
37、正确答案:
A
38、正确答案:
B
39、正确答案:
A