计算机等级考试三级信息安全技术模拟试题精选.docx
- 文档编号:27444735
- 上传时间:2023-07-01
- 格式:DOCX
- 页数:24
- 大小:56.39KB
计算机等级考试三级信息安全技术模拟试题精选.docx
《计算机等级考试三级信息安全技术模拟试题精选.docx》由会员分享,可在线阅读,更多相关《计算机等级考试三级信息安全技术模拟试题精选.docx(24页珍藏版)》请在冰豆网上搜索。
计算机等级考试三级信息安全技术模拟试题精选
1.00)
1.00)
2019年计算机等级考试三级信息安全技术模拟试题精选
(总分:
87.00,做题时间:
90分钟)
一、单项选择题
(总题数:
87,分数:
87.00)
1.代表了当灾难发生后,数据的恢复程度的指标是(分数:
1.00)
A.RPOV
B.RTO
C.NRO
D.SDO解析:
2.代表了当灾难发生后,数据的恢复时间的指标是(分数:
1.00)
A.RPO
B.RTOV
C.NRO
D.SD0
解析:
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
(分数:
A.五
B.六V
C.七
D.八解析:
4.容灾的目的和实质是(分数:
1.00)
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性V
D.系统的有益补充解析:
5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:
A.磁盘
B.磁带V
C.光盘
D.自软盘
解析:
6.下列叙述不属于完全备份机制特点描述的是(分数:
1.00)
A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.不能进行得太频繁
D.需要存储空间小V
解析:
7.下面不属于容灾容的是(分数:
1.00)
A.灾难预测V
B.灾难演习
C.风险分析
D.业务影响分析解析:
8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
(分数:
1.00)
A.性
B.完整性V
C.不可否认性
D.可用性
解析:
9.
)类型。
(分数:
1.00)
)的信息安全基本纲领性文件。
(分数:
1.00)
PDR安全模型属于(
A.时间模型V
B.作用模型
C.结构模型
D.关系模型
解析:
10.《信息安全国家学说》是(
A.法国
B.美国
C.俄罗斯V
D.英国
解析:
A.窃取国家秘密V
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
解析:
12.我国刑法()规定了非法侵入计算机信息系统罪。
(分数:
1.00)
A.第284条
B.第285条V
C.第286条
D.第287条
解析:
13.信息安全领域最关键和最薄弱的环节是(分数:
1.00)
A.技术
B.策略
C.管理制度
D.人V
解析:
14.信息安全管理领域权威的标准是(分数:
1.00)
A.ISO15408
B.ISO17799/ISO27001V
C.ISO9001
D.ISO14001
解析:
15.15017799/IS027001最初是由()提出的国家标准。
(分数:
1.00)
A.美国
B.澳大利亚
C.英国V
D.中国
解析:
16.15017799的容结构按照()进行组织。
(分数:
1.00)
A.管理原则
B.管理框架
C.管理域一控制目标一控制措施V
D.管理制度
解析:
17.()对于信息安全管理负有责任。
(分数:
1.00)
A.高级管理层
B.安全管理员
C.IT管理员
D.
所有与信息系统有关人员V解析:
E.
A.人民法院
B.公安机关V
C.工商行政管理部门
D.国家安全部门解析:
21.计算机病毒最本质的特性是(分数:
1.00)
A.寄生性
B.潜伏性
C.破坏性V
D.攻击性解析:
A.有效的V
B.合法的
C.实际的
D.成熟的
解析:
23.在PDR安全模型中最核心的组件是(分数:
1.00)
A.策略V
B.保护措施
C.检测措施
D.响应措施
解析:
24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的
数:
1.00)
A.恢复预算是多少
B.恢复时间是多长V
C.恢复人员有几个
D.恢复设备有多少
1.00)
解析:
25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:
A.可接受使用策略AUPV
B.安全方针
C.适用性声明
D.操作规
解析:
26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:
1.00)
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据性V
解析:
27.PKI的性能中,信息通信安全通信的关键是(分数:
1.00)
A.透明性
B.易用性
C.互操作性V
D.跨平台性
解析:
28.下列属于良性病毒的是(分数:
1.00)
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒V
解析:
29.目前发展很快的基于PKI的安全电子协议是(分数:
1.00)
A.S/MIMEV
B.POP
C.SMTP
D.IMAP
解析:
30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规》的要求,计算机机房的室温应保持在(分数:
1.00)
A.10C至25C之间V
B.15°C至30C之间
C.8C至20C之间
D.10C至28C之间
解析:
31.SSL握手协议的主要步骤有(分数:
1.00)
A.三个
B.四个V
C.五个
D.六个
解析:
32.SET安全协议要达到的目标主要有(分数:
1.00)
A.三个
B.四个
C.五个V
D.六个
解析:
33.下面不属于SET交易成员的是(分数:
1.00)
A.持卡人
B.电子钱包V
C.支付网关
D.发卡银行
1.00)
解析:
34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:
A.DACV
B.DCA
C.MAC
D.CAM
解析:
35.CTCA指的是(分数:
1.00)
A.中国金融认证中心
B.中国电信认证中心V
C.中国技术认证中心
D.中国移动认证中心
解析:
36.下列选项中不属于SHECA证书管理器的操作围的是(分数:
1.00)
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作V
D.对他人证书的操作
解析:
37.通常为保证信息处理对象的认证性采用的手段是(分数:
1.00)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
解析:
38.关于Diffie-Hellman算法描述正确的是(分数:
1.00)
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议V
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
解析:
39.关于双联签名描述正确的是(分数:
1.00)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名V
解析:
40.Kerberos中最重要的问题是它严重依赖于(分
A.服务器
B.口令
C.时钟V
D.密钥
解析:
41.网络安全的最后一道防线是(分数:
1.00)
A.数据加密V
B.访问控制
C.接入控制
D.身份识别解析:
42.关于加密桥技术实现的描述正确的是(分数:
A.
1.00)
1.00)
与密码设备无关,与密码算法无关V
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关解析:
43.身份认证中的证书由(分数:
1.00)
A.政府机构发行V
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
解析:
44.称为访问控制保护级别的是(分数:
1.00)
A.C1
B.B1
C.C2V
D.B2解析:
45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
(分数:
1.00)
A.密码
B.密文
C.子密钥V
D.密钥
解析:
46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。
(分数:
1.00)
A.DFD图
B.PAD图V
C.结构化语言
D.判定表
解析:
47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基
本要求则是要求(分数:
1.00)
A.业务知识
B.原型积累V
C.原型工具
D.明确需求
解析:
48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?
(分数:
1.00)
A.严格需求定义
B.划分开发阶段
C.文档规化
D.提供运行模型V
解析:
49.测试程序使用的数据应该有(分数:
1.00)
A.数量少,测试全面
B.数据量大,测试全面
C.完善性V
D.预防性维护解析:
50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:
1.00)
A.层次结构
B.总的综合结构
C.纵向综合结构
D.横向综合结构V解析:
51.原型化是信息系统需求定义的方法,下列I:
定义基本需求H:
开发工作模型山:
模型验证W:
修正和改
进(分数:
1.00)
A.仅I和U
B.仅I、U和山
C.仅n>m和w
D.全部V
解析:
52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:
1.00)
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动V
D.将事务处理类型的办公业务作为主要工作对象解析:
53.
)是描述分类结构的关系。
(分数:
1.00)
1.00)
在对象技术中,对象之间有四种关系,下列关系中(
A.实例连接关系
B.消息连接关系
C.通用一特定关系V
D.整体一部分关系解析:
54.在信息系统开发中,进行全局数据规划的主要目的是(分数:
A.达到信息的一致性V
B.加速系统实施速度
C.便于领导监督控制
D.减少系统开发投资
解析:
A.缺页中断处理V
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用解析:
56.下列各项中可以被划分为管态和目态的是(分数:
1.00)
A.CPU状态V
B.中断状态
C.网络状态
D.存状态
解析:
57.
制定办公事务处理的规流程H配置办
)项是实现办公自动化最基础
办公自动化系统是面向办公事务处理的计算机信息系统,下列:
I公自动化的基本设备山提供办公事务处理的软件系统三项工作中,(
性的工作。
(分数:
1.00)
A.IV
B.n
C.山
D.都是
解析:
58.不属于数据流程图中基本容的是(分数:
1.00)
A.数据流
B.外部实体
C.数据存储
D.数据字典V
解析:
59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:
1.00)
A.易用性
B.健壮性
C.可重用性
D.可维护性V解析:
60.
1.00)
BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:
A.辅助决策
B.系统设计
C.总体规划V
D.开发实施
解析:
61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:
1.00)
A.严格定义
B.初步定义
C.早期冻结V
D.动态改变
解析:
62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信
息系统的物理模型。
(分数:
1.00)
A.业务环境
B.需求分析
C.逻辑模型V
D.技术系统解析:
63.J.Martin认为,在企业的环境中最稳定的因素是(分数:
1.00)
A.过程
B.活动
C.人员
D.数据V
解析:
64.计算机输出设备的功能是(分数:
1.00)
A.将计算机运算的二进制结果信息打印输出
B.将计算机部的二进制信息显示输出
C.将计算机运算的二进制结果信息打印输出和显示输出
D.将计算机部的二进制信息转换为人和设备能识别的信息V
解析:
65.支持决策的核心技术是(分数:
1.00)
A.人机对话、模型管理、人工智能应用
B.数据库技术、人机对话
C.高级语言、文件管理
D.数据通信与计算机网络V
解析:
66.数据流程图描述了企业或机构的(分数:
1.00)
A.事务流程
B.信息流向
C.数据运动状况V
D.数据抽象
解析:
67.
)不是系统设计
系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。
下列(所要遵循的原则。
(分数:
1.00)
A.系统的安全性
B.系统通信和网络结构设计的可移植性V
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性
解析:
68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:
1.00)
A.资源管理评价依据
B.系统总体结构
C.系统开发优先顺序
D.建议书和开发计划V
解析:
69.根据《计算机信息系统国际联网管理规定》的规定,审批实行部门管理,有关单位应当根据国家法规,建立健全上网信息审批(分数:
1.00)
A.领导责任制V
B.专人负责制
C.民主集中制
D.职能部门监管责任制
解析:
70.网络信息XX不能进行改变的特性是(分数:
1.00)
A.完整性V
B.可用性
C.可靠性
D.性
解析:
71.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:
1.00)
A.完整性
B.可用性
C.可靠性
D.性V
解析:
72.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:
1.00)
A.完整性
B.可用性V
C.可靠性
D.性
解析:
73.()国务院发布《计算机信息系统安全保护条例》。
(分数:
1.00)
A.1990年2月18日
B.1994年2月18日V
C.2000年2月18日
D.2004年2月18日解析:
74.
)病毒是最主要的病毒类型。
(分数:
1.00)
在目前的信息网络中,(
A.引导型
B.文件型
C.网络蠕虫V
D.木马型
解析:
75.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:
1.00)
A.安全性
B.完整性V
C.稳定性
D.有效性
解析:
76.
),用户在第一次登录时应更改口令。
在生成系统时,系统管理员应该分配给合法用户一个(
(分数:
1.00)
A.唯一的口令V
B.登录的位置
C.使用的说明
D.系统的规则
解析:
77.关于防火墙和VPN的使用,下面说法不正确的是()(分数:
1.00)
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,
VPNS局域网一侧V
VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
解析:
78.环境安全策略应该(分数:
1.00)
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面V
解析:
79.根据定量风险评估的方法,下列表达式正确的是(分数:
1.00)
A.SLE=AVxEFV
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV解析:
80.防火墙能够(分数:
1.00)
A.防恶意的知情者
B.防通过它的恶意连接V
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件解析:
81.下列四项中不属于计算机病毒特征的是(分数:
1.00)
A.入侵检测系统不对系统或网络造成任何影响V
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流解析:
82.安全扫描可以(分数:
1.00)
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对网安全威胁检测不足的问题V
D.扫描检测所有的数据包攻击,分析所有的数据流
解析:
83.下述关于安全扫描和安全扫描系统的描述错误的是(分数:
1.00)
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全V
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
解析:
84.关于安全审计目的描述错误的是(分数:
1.00)
A.识别和分析XX的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应V
解析:
85.安全审计跟踪是(分数:
1.00)
A.安全审计系统检测并追踪安全事件的过程V
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
解析:
86.根据《计算机信息系统国际联网管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过(分数:
1.00)
A.容过滤处理
B.单位领导同意
C.备案制度V
D.审查批准
解析:
87.根据《计算机信息系统国际联网管理规定》的规定,上网信息的管理坚持()的原则。
(分数:
1.00)
A.国家公安部门负责
B.国家部门负责
C.“谁上网谁负责”
D.用户自觉解析:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机等级考试 三级 信息 安全技术 模拟 试题 精选