计算机等级考试三级信息安全技术模拟试题.docx

上传人:b****0 文档编号:18039682 上传时间:2023-08-07 格式:DOCX 页数:17 大小:19.83KB
下载 相关 举报
计算机等级考试三级信息安全技术模拟试题.docx_第1页
第1页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第2页
第2页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第3页
第3页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第4页
第4页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第5页
第5页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第6页
第6页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第7页
第7页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第8页
第8页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第9页
第9页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第10页
第10页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第11页
第11页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第12页
第12页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第13页
第13页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第14页
第14页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第15页
第15页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第16页
第16页 / 共17页
计算机等级考试三级信息安全技术模拟试题.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机等级考试三级信息安全技术模拟试题.docx

《计算机等级考试三级信息安全技术模拟试题.docx》由会员分享,可在线阅读,更多相关《计算机等级考试三级信息安全技术模拟试题.docx(17页珍藏版)》请在冰点文库上搜索。

计算机等级考试三级信息安全技术模拟试题.docx

计算机等级考试三级信息安全技术模拟试题

2019年计算机等级考试三级信息安全技术模拟试题

(总分:

60.00,做题时间:

60分钟)

一、选择题(总题数:

60,分数:

60.00)

1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(   )。

(分数:

1.00)

 A.磁盘

 B.磁带 √

 C.光盘

 D.自软盘

解析:

2.下列叙述不属于完全备份机制特点描述的是(   )。

(分数:

1.00)

 A.每次备份的数据量较大

 B.每次备份所需的时间也就校长

 C.不能进行得太频繁

 D.需要存储空间小 √

解析:

3.下面不属于容灾内容的是(   )。

(分数:

1.00)

 A.灾难预测 √

 B.灾难演习

 C.风险分析

 D.业务影响分析

解析:

4.代表了当灾难发生后,数据的恢复程度的指标是(   )。

(分数:

1.00)

 A.RPO √

 B.RTO

 C.NRO

 D.SDO

解析:

5.代表了当灾难发生后,数据的恢复时间的指标是(   )。

(分数:

1.00)

 A.RPO

 B.RTO √

 C.NRO

 D.SDO

解析:

6.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(   )。

(分数:

1.00)

 A.五

 B.六 √

 C.七

 D.八

解析:

7.PKI的性能中,信息通信安全通信的关键是(   )。

(分数:

1.00)

 A.透明性

 B.易用性

 C.互操作性 √

 D.跨平台性

解析:

8.下列属于良性病毒的是(   )。

(分数:

1.00)

 A.黑色星期五病毒

 B.火炬病毒

 C.米开朗基罗病毒

 D.扬基病毒 √

解析:

9.目前发展很快的基于PKI的安全电子邮件协议是(   )。

(分数:

1.00)

 A.S/MIME √

 B.POP

 C.SMTP

 D.IMAP

解析:

10.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(   )。

(分数:

1.00)

 A.10℃至25℃之间 √

 B.15℃至30℃之间

 C.8℃至20℃之间

 D.10℃至28℃之间

解析:

11.SSL握手协议的主要步骤有(   )。

(分数:

1.00)

 A.三个

 B.四个 √

 C.五个

 D.六个

解析:

12.SET安全协议要达到的目标主要有(   )。

(分数:

1.00)

 A.三个

 B.四个

 C.五个 √

 D.六个

解析:

13.下面不属于SET交易成员的是(   )。

(分数:

1.00)

 A.持卡人

 B.电子钱包 √

 C.支付网关

 D.发卡银行

解析:

14.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(   )。

(分数:

1.00)

 A.DAC √

 B.DCA

 C.MAC

 D.CAM

解析:

15.CTCA指的是(   )。

(分数:

1.00)

 A.中国金融认证中心

 B.中国电信认证中心 √

 C.中国技术认证中心

 D.中国移动认证中心

解析:

16.下列选项中不属于SHECA证书管理器的操作范围的是(   )。

(分数:

1.00)

 A.对根证书的操作

 B.对个人证书的操作

 C.对服务器证书的操作 √

 D.对他人证书的操作

解析:

17.不属于数据流程图中基本内容的是(   )。

(分数:

1.00)

 A.数据流

 B.外部实体

 C.数据存储

 D.数据字典 √

解析:

18.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(   )。

(分数:

1.00)

 A.易用性

 B.健壮性

 C.可重用性

 D.可维护性 √

解析:

19.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(   )。

(分数:

1.00)

 A.辅助决策

 B.系统设计

 C.总体规划 √

 D.开发实施

解析:

20.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(   )。

(分数:

1.00)

 A.严格定义

 B.初步定义

 C.早期冻结 √

 D.动态改变

解析:

21.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(   ),再通过系统设计来建立信息系统的物理模型。

(分数:

1.00)

 A.业务环境

 B.需求分析

 C.逻辑模型 √

 D.技术系统

解析:

22.J.Martin认为,在企业的环境中最稳定的因素是(   )。

(分数:

1.00)

 A.过程

 B.活动

 C.人员

 D.数据 √

解析:

23.计算机输出设备的功能是(   )。

(分数:

1.00)

 A.将计算机运算的二进制结果信息打印输出

 B.将计算机内部的二进制信息显示输出

 C.将计算机运算的二进制结果信息打印输出和显示输出

 D.将计算机内部的二进制信息转换为人和设备能识别的信息 √

解析:

24.支持决策的核心技术是(   )。

(分数:

1.00)

 A.人机对话、模型管理、人工智能应用

 B.数据库技术、人机对话

 C.高级语言、文件管理

 D.数据通信与计算机网络 √

解析:

25.数据流程图描述了企业或机构的(   )。

(分数:

1.00)

 A.事务流程

 B.信息流向

 C.数据运动状况 √

 D.数据抽象

解析:

26.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。

下列(   )不是系统设计所要遵循的原则。

(分数:

1.00)

 A.系统的安全性

 B.系统通信和网络结构设计的可移植性 √

 C.系统的可扩展性和可变性应在系统设计中体现

 D.技术的先进性和技术的成熟性

解析:

27.按BSP研究方法的流程,最后向最高管理部门提交的是(   )。

(分数:

1.00)

 A.资源管理评价依据

 B.系统总体结构

 C.系统开发优先顺序

 D.建议书和开发计划 √

解析:

28.结构化分析(SA)是软件开发需求分析阶段所使用的方法,(   )不是SA所使用的工具。

(分数:

1.00)

 A.DFD图

 B.PAD图 √

 C.结构化语言

 D.判定表

解析:

29.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(   )。

(分数:

1.00)

 A.业务知识

 B.原型积累 √

 C.原型工具

 D.明确需求

解析:

30.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?

(   )(分数:

1.00)

 A.严格需求定义

 B.划分开发阶段

 C.文档规范化

 D.提供运行模型 √

解析:

31.测试程序使用的数据应该有(   )。

(分数:

1.00)

 A.数量少,测试全面

 B.数据量大,测试全面

 C.完善性 √

 D.预防性维护

解析:

32.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(   )。

(分数:

1.00)

 A.层次结构

 B.总的综合结构

 C.纵向综合结构

 D.横向综合结构 √

解析:

33.原型化是信息系统需求定义的方法,下列I:

定义基本需求Ⅱ:

开发工作模型Ⅲ:

模型验证Ⅳ:

修正和改进(   )。

(分数:

1.00)

 A.仅Ⅰ和Ⅱ

 B.仅Ⅰ、Ⅱ和Ⅲ

 C.仅Ⅱ、Ⅲ和Ⅳ

 D.全部 √

解析:

34.下列关于办公信息系统的特点及功能的描述中,错误的一条是(   )。

(分数:

1.00)

 A.面向非结构化一类的管理问题

 B.由硬件、软件和专用处理系统组成

 C.驱动模式为信息驱动 √

 D.将事务处理类型的办公业务作为主要工作对象

解析:

35.在对象技术中,对象之间有四种关系,下列关系中(   )是描述分类结构的关系。

(分数:

1.00)

 A.实例连接关系

 B.消息连接关系

 C.通用一特定关系 √

 D.整体一部分关系

解析:

36.在信息系统开发中,进行全局数据规划的主要目的是(   )。

(分数:

1.00)

 A.达到信息的一致性 √

 B.加速系统实施速度

 C.便于领导监督控制

 D.减少系统开发投资

解析:

37.在虚拟页式存储管理方案中,下面(   )部分完成将页面调入内存的工作。

(分数:

1.00)

 A.缺页中断处理 √

 B.页面淘汰过程

 C.工作集模型应用

 D.紧缩技术利用

解析:

38.下列各项中可以被划分为管态和目态的是(   )。

(分数:

1.00)

 A.CPU状态 √

 B.中断状态

 C.网络状态

 D.内存状态

解析:

39.办公自动化系统是面向办公事务处理的计算机信息系统,下列:

Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,(   )项是实现办公自动化最基础性的工作。

(分数:

1.00)

 A.Ⅰ √

 B.Ⅱ

 C.Ⅲ

 D.都是

解析:

40.容灾项目实施过程的分析阶段,需要进行(   )。

(分数:

1.00)

 A.灾难分析

 B.业务环境分析

 C.当前业务状况分析

 D.以上均正确 √

解析:

41.通常为保证信息处理对象的认证性采用的手段是(   )。

(分数:

1.00)

 A.信息加密和解密

 B.信息隐匿

 C.数字签名和身份认证技术 √

 D.数字水印

解析:

42.关于Diffie-Hellman算法描述的是(   )。

(分数:

1.00)

 A.它是一个安全的接入控制协议

 B.它是一个安全的密钥分配协议 √

 C.中间人看不到任何交换的信息

 D.它是由第三方来保证安全的

解析:

43.以下哪一项不在证书数据的组成中?

(   )(分数:

1.00)

 A.版本信息

 B.有效使用期限

 C.签名算法

 D.版权信息 √

解析:

44.关于双联签名描述的是(   )。

(分数:

1.00)

 A.一个用户对同一消息做两次签名

 B.两个用户分别对同一消息签名

 C.对两个有联系的消息分别签名

 D.对两个有联系的消息同时签名 √

解析:

45.Kerberos中最重要的问题是它严重依赖于(   )。

(分数:

1.00)

 A.服务器

 B.口令

 C.时钟 √

 D.密钥

解析:

46.网络安全的最后一道防线是(   )。

(分数:

1.00)

 A.数据加密 √

 B.访问控制

 C.接入控制

 D.身份识别

解析:

47.关于加密桥技术实现的描述的是(   )。

(分数:

1.00)

 A.与密码设备无关,与密码算法无关 √

 B.与密码设备有关,与密码算法无关

 C.与密码设备无关,与密码算法有关

 D.与密码设备有关,与密码算法有关

解析:

48.身份认证中的证书由(   )。

(分数:

1.00)

 A.政府机构发行 √

 B.银行发行

 C.企业团体或行业协会发行

 D.认证授权机构发行

解析:

49.称为访问控制保护级别的是(   )。

(分数:

1.00)

 A.C1

 B.B1

 C.C2 √

 D.B2

解析:

50.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

(   )(分数:

1.00)

 A.密码

 B.密文

 C.子密钥 √

 D.密钥

解析:

51.以下不符合防静电要求的是(   )。

(分数:

1.00)

 A.穿合适的防静电衣服和防静电鞋

 B.在机房内直接更衣梳理 √

 C.用表面光滑平整的办公家具

 D.经常用湿拖布拖地

解析:

52.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(   )。

(分数:

1.00)

 A.可以随意弯折 √

 B.转弯时,弯曲半径应大于导线直径的10倍

 C.尽量直线、平整

 D.尽量减小由线缆自身形成的感应环路面积

解析:

53.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述的是(   )。

(分数:

1.00)

 A.同一个国家的是恒定不变的

 B.不是强制的

 C.各个国家不相同 √

 D.以上均错误

解析:

54.物理安全的管理应做到(   )。

(分数:

1.00)

 A.所有相关人员都必须进行相应的培训,明确个人工作职责

 B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

 C.在重要场所的进出口安装监视器,并对进出情况进行录像

 D.以上均正确 √

解析:

55.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(   )。

(分数:

1.00)

 A.领导责任制 √

 B.专人负责制

 C.民主集中制

 D.职能部门监管责任制

解析:

56.网络信息XX不能进行改变的特性是(   )。

(分数:

1.00)

 A.完整性 √

 B.可用性

 C.可靠性

 D.保密性

解析:

57.(   )国务院发布《计算机信息系统安全保护条例》。

(分数:

1.00)

 A.1990年2月18日

 B.1994年2月18日 √

 C.2000年2月18日

 D.2004年2月18日

解析:

58.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(   )。

(分数:

1.00)

 A.完整性

 B.可用性

 C.可靠性

 D.保密性 √

解析:

59.在目前的信息网络中,(   )病毒是最主要的病毒类型。

(分数:

1.00)

 A.引导型

 B.文件型

 C.网络蠕虫 √

 D.木马型

解析:

60.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(   )。

(分数:

1.00)

 A.完整性

 B.可用性 √

 C.可靠性

 D.保密性

解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2