




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机三级信息安全技术模拟试题(三)一、单选题 (共50题,共100分) 1.关于口令认证机制,下列说法正确的是 _。 A.实现代价最低,安全性最高 B.实现代价最低,安全性最低 C.实现代价最高,安全性最高 D.实现代价最高,安全性最低 2.根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 _环节 A.保护 B.检测 C.响应 D.恢复 3.身份认证的含义是 _。 A.注册一个用户 B.识一个用户 C.验证一个用户 D.授权一个用户 4.口令机制通常用于 _。 A.认证 B.标识 C.注册 D.授权 5.对日志数据进行审计检查,属于 _类控制措施。 A.预防 B.检测 C.
2、威慑 D.修正 6.信息系统安全等级保护测评准则 将测评分为安全控制测评和 _测评两方面。 A.系统整体 B.人员 C.组织 D.网络 7.根据风险管理的看法, 资产 _价值, _脆弱性, 被安全威胁 _,_风险。 A.存在 利用 导致 具有 B.具有 存在 利用 导致 C.导致 存在 具有 利用 D.利用 导致 存在 具有 8.根据定量风险评估的方法,下列表达式正确的是 _。 A.SLE=AV x EF B.ALE=AV x EF C.ALE=SLE x EF D.ALE=SLE x AV 9.防火墙能够 _。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完
3、全防止传送已被病毒感染的软件和文件 10.下列四项中不属于计算机病毒特征的是 _。 A.潜伏性 B.传染性 C.免疫性 D.破坏性 11.关于入侵检测技术,下列描述错误的是 _。 A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测 系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂 的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 12.安全扫描可以 _。 A.弥补由于认证机制薄弱带来的问题 B. 弥补由于协议本身而产生的问题 C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所 有的数据流 13.
4、下述关于安全扫描和安全扫描系统的描述错误的是 _。 A.安全扫描在企业部署安全策略中处于非常重要地位 B.安全扫描系统可用于管理和维 护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把 双刃剑 14.关于安全审计目的描述错误的是 _。 A.识别和分析未经授权的动作或攻击 B.记录用户活动和系统管理 C.将动作归结到为其负责的实体 D.实现对安全事件的应急响应 15.安全审计跟踪是 _。 A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集易于安全审计的数据 C.人利用日志信息进行安全事件分析和追溯的过程 D.对计算机系统中的某种行为
5、的详尽跟 踪和观察 16.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提 供或发布信息,必须经过 _。 A.内容过滤处理 B.单位领导同意 C.备案制度 D.保密审查批准 17.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚 持_的原则 A.国家公安部门负责 B.国家保密部门负责 C.“谁上网谁负责” D.用户自觉 18.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 _。 A.领导责任制 B.专人负责制 C.民主集中制 D.职能部门监管责任制 19.网络信息未经授权不能进行改
6、变的特性是 _。 A.完整性 B.可用性 C.可靠性 D.保密性 20.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 _。 A.完整性 B.可用性 C.可靠性 D.保密性 21.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 _。 A.完整性 B.可用性 C.可靠性 D.保密性 22._ 国务院发布计算机信息系统安全保护条例。 A.1990 年 2 月 18 日 B.1994 年 2 月 18 日 C.2000 年 2 月 18 日 D.2004 年 2 月 18 日 23.在目前的信息网络中, _病毒是最主要
7、的病毒类型。 A.引导型 B.文件型 C.网络蠕虫 D.木马型 24.在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的 A.安全性 B.完整性 C.稳定性 D.有效性 25.在生成系统帐号时,系统管理员应该分配给合法用户一个 _,用户在第一次登 录时应更改口令。 A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则 26.关于防火墙和 VPN的使用,下面说法不正确的是 _。 A.配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立 B.配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧, VPN在局域网 一侧 C.配置 VPN网关防火
8、墙的一种方法是把它们串行放置,防火墙局域网一侧, VPN在广域 网一侧 D.配置 VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 27.环境安全策略应该 _。 A.详细而具体 B.复杂而专业 C.深入而清晰 D.简单而全面 28.计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 _的安全。 A.计算机 B.计算机软件系统 C.计算机信息系统 D.计算机操作人员 29.计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的 销售实行 _。 A.许可证制度 B.3C 认证 C.IS09000 认证
9、 D.专卖制度 30.互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位 _。 A.可以接纳未成年人进入营业场所 B.可以在成年人陪同下,接纳未成年人进入营业场 所 C.不得接纳未成年人进入营业场所 D.可以在白天接纳未成年人进入营业场所 31._ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性 A.SET B.DDN C.VPN D.PKIX 32.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向 A.国家安全机关申报 B.海关申报 C.国家质量检验监督局
10、申报 D.公安机关申报 33.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 _的罚款、对单位处以 _的罚款。 A.5000 元以下 15000 元以下 B.5000 元 15000 元 C.2000 元以下 10000 元以下 D.2000 元 10000 元 34.计算机犯罪,是指行为人通过 _所实施的危害 _安全以及其他严重危害社会 的并应当处以刑罚的行为。 A.计算机操作 计算机信息系统 B.数据库操作 计算机信息系统 C.计算机操作 应用信息系统 D.数
11、据库操作 管理信息系统 35.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 _。 A.管理支持 B.实施计划 C.补充内容 D.技术细节 36.系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 _。 A.恢复整个系统 B.恢复所有数据 C.恢复全部程序 D.恢复网络设置 37.在一个企业网中, 防火墙应该是 _的一部分, 构建防火墙时首先要考虑其保护的 范围。 A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略 38.信息安全策略的制定和维护中,最重要是要保证其 _和相
12、对稳定性。 A.明确性 B.细致性 C.标准性 D.开放性 39._ 是企业信息安全的核心。 A.安全教育 B.安全措施 C.安全管理 D.安全设施 40.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是 A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序 41._ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。 A. SSL B.IARA C. RA D.数字证书 42.基于密码技术的访问控制是防止 _的主要防护手段。 A.数据传输泄密 B.数据传输丢失 C.数据交换失败
13、D.数据备份失败 43.避免对系统非法访问的主要方法是 _。 A.加强管理 B.身份认证 C.访问控制 D.访问分配权限 44.对保护数据来说,功能完善、使用灵活的 _必不可少。 A.系统软件 B.备份软件 C.数据库软件 D.网络软件 45.信息安全 PDR模型中,如果满 足_,说明系统是安全的。 A.Pt>Dt+Rt B.Dt>Pt+Rt C.Dt< font> D.Pt< font> 46.在一个信息安全保障体系中,最重要的核心组成部分为 _。 A.技术体系 B.安全策略 C.管理体系 D.教育与培训 47.国家信息化领导小组在 关于加强信息安全保障工
14、作的意见 中,针对下一时期的信息 安全保障工作提出了 _项要求 A.7 B.6 C.9 D.10 48.确保网络空间安全的国家战略是 _发布的国家战略。 A.英国 B.法国 C.德国 D.美国 49.计算机信息系统安全保护条例 规定,_主管全国计算机信息系统安全保护工 作。 A.公安部 B.国务院信息办 C.信息产业部 D.国务院 50.下列 _不属于物理安全控制措施。 A.门锁 B.警卫 C.口令 D.围墙 1、正确答案: B 2、正确答案: A 3、正确答案: C 4、正确答案: A 5、正确答案: B 6、正确答案: A 7、正确答案: B 8、正确答案: A 9、正确答案: B 10、正确答案: C 11、正确答案: A 12、正确答案: C 13、正确答案: B 14、正确答案: D 15、正确答案: A 16、正确答案: C 17、正确答案: C 18、正确答案: A 19、正确答案: A 20、正确答案: D 21、正确答案: B 22、正确答案: B 23、正确答案: C 24、正确答案: B 25、正确答案: A 26、正确答案: B 27、正确答案: D 28、正确答案: C 29、正确答案: A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 柳州职业技术学院《新型材料毒理学评价》2023-2024学年第二学期期末试卷
- 眉山职业技术学院《宝石工艺学》2023-2024学年第二学期期末试卷
- 铁岭卫生职业学院《食品制造与安全前沿科学》2023-2024学年第二学期期末试卷
- 德宏职业学院《果蔬加工工艺学》2023-2024学年第二学期期末试卷
- 嘉兴南湖学院《休闲学概论》2023-2024学年第二学期期末试卷
- 2025年煤矿市场分析:智能化与高效利用推动行业转型
- 2025年中考数学几何模型归纳训练:最值模型之胡不归模型解读与提分训练(全国版)
- 辽宁厨房排烟施工方案
- 甘肃省白银市2024-2025学年高二(上)期末生物试卷(含解析)
- 第12课 资本主义世界殖民体系的形成 课件- 课件-【知识精研】高一下学期统编版(2019)必修中外历史纲要下
- 重点流域水环境综合治理中央预算内项目申报指南
- 民用无人机操控员执照(CAAC)考试复习重点题库500题(含答案)
- 家族合伙企业合同协议书
- 工业机器人编程语言:URScript(UniversalRobots):UR机器人安全编程与碰撞检测
- 5.1 实数指数幂-中职数学教学设计(高教版2021基础模块 下册)
- 大学生心理安全教育(大学生安全教育课件)
- 岩土工程领域的前沿技术与未来发展
- 国家开放大学电大《现代汉语》形考任务参考答案
- 2024年天津市北辰城市资源开发利用有限公司招聘笔试冲刺题(带答案解析)
- 四年级美术测国测复习题答案
- 资料分析(历年国考真题)
评论
0/150
提交评论