计算机三级信息安全技术模拟试题(一)_第1页
计算机三级信息安全技术模拟试题(一)_第2页
计算机三级信息安全技术模拟试题(一)_第3页
计算机三级信息安全技术模拟试题(一)_第4页
计算机三级信息安全技术模拟试题(一)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机三级信息安全技术模拟试题(一)一、单选题 (共40题,共100分) 1.下列关于信息的说法 _ 是错误的 A.信息是人类社会发展的重要支柱 B.信息本身是无形的 C.信息具有价值,需要保护 D.信息可以以独立形态存在 2.信息安全经历了三个发展阶段,以下 _不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3.信息安全在通信保密阶段对信息安全的关注局限在 _安全属性 A.不可否认性 B.可用性 C.保密性 D.完整性 4.信息安全在通信保密阶段中主要应用于 _领域 A.军事 B.商业 C.科研 D.教育 5.信息安全阶段将研究领域扩展到三个基本

2、属性,下列 _不属于这三个基本属性 A.保密性 B.完整性 C.不可否认性 D.可用性 6.安全保障阶段中将信息安全体系归结为四个主要环节,下列 _是正确的 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 7.根据 ISO 的信息安全定义,下列选项中 _是信息安全三个基本属性之一 A.真实性 B.可用性 C.可审计性 D.可靠性 8.为了数据传输时不发生数据截获和信息泄密, 采取了加密机制。 这种做法体现了信息安 全的 _属性 A.保密性 B.完整性 C.可靠性 D.可用性 9.定期对系统和数据进行备份,在发生灾难时进行恢复

3、。该机制是为了满足信息安全的 _属性。 A.真实性 B.完整性 C.不可否认性 D.可用性 10.数据在存储过程中发生了非法访问行为,这破坏了信息安全的 _属性 A.保密性 B.完整性 C.不可否认性 D.可用性 11.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息 安全的 _属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 12.信息安全国家学说是 _的信息安全基本纲领性文件 A.法国 B.美国 C.俄罗斯 D.英国 13.信息安全领域内最关键和最薄弱的环节是 _。 A.技术 B.策略 C.管理制度 D. 人 14.信息安全管理领域权威的标准是 _。

4、 A.ISO 15408 B.ISO 17799 IS0 27001 C.IS0 9001 D.ISO 14001 15.对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT 管理员 D.所有与信息系统有关人员 16.计算机信息系统安全保护条例是由中华人民共和国 _第 147 号发布的。 A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令 17.互联网上网服务营业场所管理条例 规定,_负责互联网上网服务营业场所安全审 核和对违反网络安全管理规定行为的查处。 A.人民法院 B.公安机关 C.工商行政管理部门 D.国家安全部门 18.计算机病毒最本质的特性是 _。

5、 A.寄生性 B.潜伏性 C.破坏性 D.攻击性 19._ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的 20.在 PDR安全模型中最核心的组件是 _。 A.策略 B.保护措施 C.检测措施 D.响应措施 21.制定灾难恢复策略, 最重要的是要知道哪些是商务工作中最重要的设施, 在发生灾难后, 这些设施的 _。 A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少 22.在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 _。 A.可接受使用策略 AUP B.安全方针 C.适用性

6、声明 D.操作规范 23.防止静态信息被非授权访问和防止动态信息被截取解密是 _。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 24.用户身份鉴别是通过 _完成的。 A.口令验证 B.审计策略 C.存取控制 D.查询功能 25.故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关 处以 _。 A.3 年以下有期徒刑或拘役 B.警告或者处以 5000 元以下的罚款 C.5 年以上 7 年以下有期徒刑 D.警告或者 15000 元以下的罚款 26.网络数据备份的实现主要需要考虑的问题不包括 _。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件

7、设备 D.选择备份管理软件 27.计算机信息系统安全保护条例规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 _向当地县级以上人民政府公安机关报告 A.8 小时内 B.12 小时内 C.24 小时内 D.48 小时内 28.对于违反信息安全法律、 法规行为的行政处罚中, _是较轻 的处罚方式。 A.警告 B.罚款 C.没收违法所得 D.吊销许可证 29.对于违法行为的罚款处罚,属于行政处罚中的 _。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 30.对于违法行为的通报批评处罚,属于行政处罚中的 _。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 31.1994 年 2

8、月国务院发布的计算机信息系统安全保护条例赋予 _对计算机信息系 统的安全保护工作行使监督管理职权。 A.信息产业部 B.全国人大 C.公安机关 D.国家工商总局 32.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 _日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。 A.7 B.10 C.15 D.30 33.互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存 _天记 录备份的功能。 A.10

9、B.30 C.60 D.90 34.对网络层数据包进行过滤和控制的信息安全技术机制是 _。 A.防火墙 B.IDS C.Sniffer D.IPSec 35.下列不属于防火墙核心技术的是 _。 A.( 静态动态 ) 包过滤技术 B.NAT技术 C.应用代理技术 D.日志审计 36.应用代理防火墙的主要优点是 _。 A.加密强度更高 B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛 37.安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法犯罪行为, “权限分离”属于 _控制措施 A.管理 B.检测 C.响应 D.运行 38.安全管理中采用

10、的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否 存在违规操作行为,属于 _控制措施 A.管理 B.检测 C.响应 D.运行 39.下列选项中不属于人员安全管理措施的是 _。 A.行为监控 B.安全培训 C.人员离岗 D.背景技能审查 40.计算机病毒防治管理办法规定, _主管全国的计算机病毒防治管理工作。 A.信息产业部 B.国家病毒防范管理中心 C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 1、正确答案: D 2、正确答案: B 3、正确答案: C 4、正确答案: A 5、正确答案: C 6、正确答案: D 7、正确答案: B 8、正确答案: A 9、正确答案: D 10、正确答案: A 11、正确答案: B 12、正确答案: C 13、正确答案: D 14、正确答案: C 15、正确答案: D 16、正确答案: A 17、正确答案: B 18、正确答案: C 19、正确答案: A 20、正确答案: A 21、正确答案: B 22、正确答案: A 23、正确答案: D 24、正确答案: A 25、正确答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论