




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2020年计算机三级信息安全技术模拟题一、单选题 (共39题,共97.5分) 1.下列 _不属于物理安全控制措施。 a.门锁 b.警卫 c.口令 d.围墙 2.在一个信息安全保障体系中,最重要的核心组成部分为 _。 a.技术体系 b.安全策略 c.管理体系 d.教育与培训 3.对保护数据来说,功能完善、使用灵活的 _必不可少。 a.系统软件 b.备份软件 c.数据库软件 d.网络软件 4.信息安全策略的制定和维护中,最重要是要保证其 _和相对稳定性。 a.明确性 b.细致性 c.标准性 d.开放性 5.系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、
2、数据库系统、用户设置、系统参数等信息,以便迅速 _。 a.恢复整个系统 b.恢复所有数据 c.恢复全部程序 d.恢复网络设置 6.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 _。 a.管理支持 b.实施计划 c.补充内容 d.技术细节 7.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 _的罚款、对单位处以 _的罚款。 a.5000 元以下 15000 元以下 b.5000 元 15000 元 c.2000 元以下 10000 元以下 d
3、.2000 元 10000 元 8._ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 ipsec 等网络 层安全协议和建立在 pki 的加密与签名技术来获得私有性 a.set b.ddn c.vpn d.pkix 9.计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 _的安全。 a.计算机 b.计算机软件系统 c.计算机信息系统 d.计算机操作人员 10.环境安全策略应该 _。 a.详细而具体 b.复杂而专业 c.深入而清晰 d.简单而全面 11.在生成系统帐号时,系统管理员应该分配给合法用户一个 _,用户
4、在第一次登 录时应更改口令。 a.唯一的口令 b.登录的位置 c.使用的说明 d.系统的规则 12.在目前的信息网络中, _病毒是最主要的病毒类型。 a.引导型 b.文件型 c.网络蠕虫 d.木马型 13.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 _。 a.完整性 b.可用性 c.可靠性 d.保密性 14.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 _。 a.领导责任制 b.专人负责制 c.民主集中制 d.职能部门监管责任制 15.根据计算机信息系统
5、国际联网保密管理规定的规定,凡向国际联网的站点提 供或发布信息,必须经过 _。 a.内容过滤处理 b.单位领导同意 c.备案制度 d.保密审查批准 16.关于安全审计目的描述错误的是 _。 a.识别和分析未经授权的动作或攻击 b.记录用户活动和系统管理 c.将动作归结到为其负责的实体 d.实现对安全事件的应急响应 17.安全扫描可以 _。 a.弥补由于认证机制薄弱带来的问题 b. 弥补由于协议本身而产生的问题 c.弥补防火墙对内网安全威胁检测不足的问题 d.扫描检测所有的数据包攻击,分析所 有的数据流 18.下列四项中不属于计算机病毒特征的是 _。 a.潜伏性 b.传染性 c.免疫性 d.破坏
6、性 19.根据定量风险评估的方法,下列表达式正确的是 _。 a.sle=av x ef b.ale=av x ef c.ale=sle x ef d.ale=sle x av 20.信息系统安全等级保护测评准则 将测评分为安全控制测评和 _测评两方面。 a.系统整体 b.人员 c.组织 d.网络 21.口令机制通常用于 _。 a.认证 b.标识 c.注册 d.授权 22.根据 bs 7799 的规定,访问控制机制在信息安全保障体系中属于 _环节 a.保护 b.检测 c.响应 d.恢复 23.下列关于信息的说法 _ 是错误的 a.信息是人类社会发展的重要支柱 b.信息本身是无形的 c.信息具有价
7、值,需要保护 d.信息可以以独立形态存在 24.信息安全阶段将研究领域扩展到三个基本属性,下列 _不属于这三个基本属性 a.保密性 b.完整性 c.不可否认性 d.可用性 25.根据 iso 的信息安全定义,下列选项中 _是信息安全三个基本属性之一 a.真实性 b.可用性 c.可审计性 d.可靠性 26.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 _属性。 a.真实性 b.完整性 c.不可否认性 d.可用性 27.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息 安全的 _属性。 a.保密性 b.完整性 c.不可否认性 d.可用性
8、28.对于信息安全管理负有责任。 a.高级管理层 b.安全管理员 c.it 管理员 d.所有与信息系统有关人员 29.计算机病毒最本质的特性是 _。 a.寄生性 b.潜伏性 c.破坏性 d.攻击性 30.制定灾难恢复策略, 最重要的是要知道哪些是商务工作中最重要的设施, 在发生灾难后, 这些设施的 _。 a.恢复预算是多少 b.恢复时间是多长 c.恢复人员有几个 d.恢复设备有多少 31.防止静态信息被非授权访问和防止动态信息被截取解密是 _。 a.数据完整性 b.数据可用性 c.数据可靠性 d.数据保密性 32.故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关
9、 处以 _。 a.3 年以下有期徒刑或拘役 b.警告或者处以 5000 元以下的罚款 c.5 年以上 7 年以下有期徒刑 d.警告或者 15000 元以下的罚款 33.计算机信息系统安全保护条例规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 _向当地县级以上人民政府公安机关报告 a.8 小时内 b.12 小时内 c.24 小时内 d.48 小时内 34.对于违法行为的罚款处罚,属于行政处罚中的 _。 a.人身自由罚 b.声誉罚 c.财产罚 d.资格罚 35.1994 年 2 月国务院发布的计算机信息系统安全保护条例赋予 _对计算机信息系 统的安全保护工作行使监督管理职权。 a.信息
10、产业部 b.全国人大 c.公安机关 d.国家工商总局 36.互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存 _天记 录备份的功能。 a.10 b.30 c.60 d.90 37.对网络层数据包进行过滤和控制的信息安全技术机制是 _。 a.防火墙 b.ids c.sniffer d.ipsec 38.应用代理防火墙的主要优点是 _。 a.加密强度更高 b.安全控制更细化、更灵活 c.安全服务的透明性更好 d.服务对象更广泛 39.安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法犯罪行为, “权限分离”属于 _控制措施 a.管理 b.检
11、测 c.响应 d.运行 1、正确答案: c 本题解析:暂无解析 2、正确答案: b 本题解析:暂无解析 3、正确答案: b 本题解析:暂无解析 4、正确答案: a 本题解析:暂无解析 5、正确答案: a 本题解析:暂无解析 6、正确答案: c 本题解析:暂无解析 7、正确答案: a 本题解析:暂无解析 8、正确答案: c 本题解析:暂无解析 9、正确答案: c 本题解析:暂无解析 10、正确答案: d 本题解析:暂无解析 11、正确答案: a 本题解析:暂无解析 12、正确答案: c 本题解析:暂无解析 13、正确答案: b 本题解析:暂无解析 14、正确答案: a 本题解析:暂无解析 15、
12、正确答案: c 本题解析:暂无解析 16、正确答案: d 本题解析:暂无解析 17、正确答案: c 本题解析:暂无解析 18、正确答案: c 本题解析:暂无解析 19、正确答案: a 本题解析:暂无解析 20、正确答案: a 本题解析:暂无解析 21、正确答案: a 本题解析:暂无解析 22、正确答案: a 本题解析:暂无解析 23、正确答案: d 本题解析:暂无解析 24、正确答案: c 本题解析:暂无解析 25、正确答案: b 本题解析:暂无解析 26、正确答案: d 本题解析:暂无解析 27、正确答案: b 本题解析:暂无解析 28、正确答案: d 本题解析:暂无解析 29、正确答案: c 本题解析:暂无解析 30、正确答案: b 本题解析:暂无
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论