计算机等级考试三级信息安全技术模拟试题二_第1页
计算机等级考试三级信息安全技术模拟试题二_第2页
计算机等级考试三级信息安全技术模拟试题二_第3页
计算机等级考试三级信息安全技术模拟试题二_第4页
计算机等级考试三级信息安全技术模拟试题二_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机等级考试三级信息安全技术模拟试题二一、单选题 (共59题,共118分) 1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 A.磁盘 B.磁带 C.光盘 D.自软盘 2.下列叙述不属于完全备份机制特点描述的是 A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.需要存储空间小 D.不能进行得太频繁 3.下面不属于容灾内容的是 A.灾难预测 B.灾难演习 C.风险分析 D.业务影响分析 4.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.O 5.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO

2、 D.SD0 6.DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来? A.密码 B.密文 C.子密钥 D.密钥 7.称为访问控制保护级别的是 A.C1 B.B1 C.C2 D.B2 8.身份认证中的证书由 A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.关于加密桥技术实现的描述的是 A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 10.网络安全的最后一道防线是 A.数据加密 B. 访问控制 C.接入控制 D.身份识别 11.Kerberos 中最重

3、要的问题是它严重依赖于 A.服务器 B.口令 C.时钟 D.密钥 12.关于双联签名描述的是 A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息同时签名 D.对两个有联系的消息分别签名 13.关于 Diffie-Hellman算法描述的是 A.它是一个安全的接入控制协 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 14.通常为保证信息处理对象的认证性采用的手段是 A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 15.容灾项目实施过程的分析阶段,需要进行 A.灾难分析 B.业务环境分

4、析 C.以上均正确 D.当前业务状况分析 16.办公自动化系统是面向办公事务处理的计算机信息系统,下列:制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。 A. B. C. D.都是 17.下列各项中可以被划分为管态和目态的是 A.CPU状态 B.中断状态 C.网络状态 D.内存状态 18.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作 A.缺页中断处理 B.页面淘汰过程 C.工作集模型应用 D.紧缩技术利用 19.在对象技术中, 对象之间有四种关系, 下列关系中 ()是描述分类结构的关系 A.实例

5、连接关系 B.消息连接关系 C.通用一特定关系 D.整体一部分关系 20.在信息系统开发中,进行全局数据规划的主要目的是 A.达到信息的一致性 B.加速系统实施速度 C.便于领导监督控制 D.减少系统开发投资 21.下列关于办公信息系统的特点及功能的描述中,错误的一条是 A.面向非结构化一类的管理问题 B.由硬件、软件和专用处理系统组成 C.驱动模式为信息驱动 D.将事务处理类型的办公业务作为主要工作对象 22.原型化是信息系统需求定义的方法,下列I :定义基本需求:开发工作模型:模型验证:修正和改进 A. 仅和 B.仅、和 C.全部 D.仅、和 23.管理信息系统中,把同一管理层次上的若干相

6、关职能综合起来形成的结构叫做 A.层次结构 B.总的综合结构 C.横向综合结构 D.纵向综合结构 24.测试程序使用的数据应该有 A.数量少,测试全面 B.数据量大,测试全面 C.完善性 D.预防性维护 25.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?() A.严格需求定义 B.划分开发阶段 C.提供运行模型 D.文档规范化 26.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。 A.业务环境 B.需求分析 C.逻辑模型 D.技术系统 27.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的

7、有效途径,但实现重用的基本要求则是要求 A.业务知识 B.原型积累 C.原型工具 D.明确需求 28.结构化分析 (SA) 是软件开发需求分析阶段所使用的方法,()不是 SA所使用的工具 A.DFD图 B.PAD图 C.结构化语言 D.判定表 29.按 BSP研究方法的流程,最后向最高管理部门提交的是 A.资源管理评价依据 B.系统总体结构 C.建议书和开发计划 D.系统开发优先顺序 30.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。 A.系统的安全性 B.系统通信和网络结构设计的可移植性 C.系统的可扩展性和可变性应在系统设计中体现 D

8、.技术的先进性和技术的成熟性 31.支持决策的核心技术是 A.人机对话、模型管理、人工智能应用 B.数据库技术、人机对话 C.数据通信与计算机网络 D.高级语言、文件管理 32.数据流程图描述了企业或机构的 A.事务流程 B.信息流向 C.数据运动状况 D.数据抽象 33.计算机输出设备的功能是 A.将计算机运算的二进制结果信息打印输出 B.将计算机内部的二进制信息显示输出 C.将计算机内部的二进制信息转换为人和设备能识别的信息 D.将计算机运算的二进制结果信息打印输出和显示输出 34.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到 A.严格定义 B.初步定义 C.早期冻结 D.

9、动态改变 35.J.Martin认为,在企业的环境中最稳定的因素是 A.过程 B.活动 C.数据 D.人员 36.BSP 方法( 企业系统规划方法 ) 是由 IBM 公司研制,其功能是对企业信息系统进行 A.辅助决策 B.系统设计 C.总体规划 D.开发实施 37.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是 A.易用性 B.可重用性 C.可维护性 D.可重用性 38.不属于数据流程图中基本内容的是 A.数据流 B.外部实体 C.数据字典 D.数据存储 39.下列选项中不属于SHECA证书管理器的操作范围的是 A.对根证书的操作 B.对个人证书的操作 C.对服务器证书的操作 D

10、.对他人证书的操作 40.CTCA指的是 A.中国金融认证中心 B. 中国电信认证中心 C.中国技术认证中心 D.中国移动认证中心 41.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 A.DAC B.DCA C.MAC D.CAM 42.SET 安全协议要达到的目标主要有 A.三个 B.四个 C.五个 D.六个 43.下面不属于 SET交易成员的是 A.持卡人 B.电子钱包 C.支付网关 D.发卡银行 44.SSL 握手协议的主要步骤有 A.三个 B.四个 C.五个 D.六个 45.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求

11、,计算机机房的室温应保持在 A.10至 25之间 B.15至 30之间 C.8至 20之间 D.10至 28之间 46.下列属于良性病毒的是 A.黑色星期五病毒 B.火炬病毒 C.扬基病毒 D.米开朗基罗病毒 47.目前发展很快的基于PKI 的安全电子邮件协议是 A.S/MIME B.POP C.SMTP D.IMAP 48.以下不符合防静电要求的是 A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地 49.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的 10 倍 C.尽

12、量直线、平整 D.尽量减小由线缆自身形成的感应环路面积 50.对电磁兼容性 (ElectromagneticCompatibility,简称 EMC)标准的描述的是 A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误 51.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批 A.领导责任制 B.专人负责制 C.民主集中制 D.职能部门监管责任制 52.网络信息未经授权不能进行改变的特性是 A.完整性 B.可用性 C.可靠性 D.保密性 53.()国务院发布计算机信息系统安全保护条例。 A.19

13、90 年 2 月 18 日 B.1994 年 2 月 18 日 C.2000 年 2 月 18 日 D.2004 年 2 月 18 日 54.确保信息在存储、 使用、传输过程中不会泄露给非授权的用户或者实体的特性是 A.完整性 B.可用性 C.保密性 D.可靠性 55.在目前的信息网络中,()病毒是最主要的病毒类型 A.引导型 B.文件型 C.网络蠕虫 D.木马型 56.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是 A.完整性 B.可用性 C.可靠性 D.保密性 57.以下哪一项不在证书数据的组成中? A.版本信息 B.有效使用期限 C

14、.版权信息 D.签名算法 58.PKI 的性能中,信息通信安全通信的关键是 A.透明性 B.易用性 C.互操作性 D.跨平台性 59.物理安全的管理应做到 A.所有相关人员都必须进行相应的培训,明确个人工作职责 B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C.在重要场所的进出口安装监视器,并对进出情况进行录像 D.以上均正确 1、正确答案: B 2、正确答案: C 3、正确答案: A 4、正确答案: A 5、正确答案: B 6、正确答案: C 7、正确答案: C 8、正确答案: A 9、正确答案: A 10、正确答案: A 11、正确答案: C 12、正确答案: C 13、正确答案: B 14、正确答案: C 15、正确答案: C 16、正确答案: A 17、正确答案: A 18、正确答案: A 19、正确答案: C 20、正确答案: A 21、正确答案: C 22、正确答案: C 23、正确答案: C 24、正确答案: C 25、正确答案: C 26、正确答案: C 27、正确答案: B 28、正确答案: B 29、正确答案: C 30、正确答案: B 31、正确答案: C 32、正确答案: C 33、正确答案: C 34、正确答案: C 35、正确答案: C 36、正确答案: C 37、正确答案: C 38、正确答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论