2019年计算机等级考试三级信息安全技术模拟试题精选_第1页
2019年计算机等级考试三级信息安全技术模拟试题精选_第2页
2019年计算机等级考试三级信息安全技术模拟试题精选_第3页
2019年计算机等级考试三级信息安全技术模拟试题精选_第4页
2019年计算机等级考试三级信息安全技术模拟试题精选_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年计算机等级考试三级信息安全技术模拟试题精选(总分:87。00,做题时间:90分钟)一、单项选择题(总题数:87,分数:87.00)1。 代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)A。 RPO寸B。 RTOC。 NROD。 SDO解析:2。 代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A。 RPOB。 RTO寸C。 NROTOC\o"1-5"\h\zD。 SD0解析:3。 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级.(分数:1。00)五六寸七八解析:4。 容灾的目的和实质是(分数:1.00)A。数据备份B/心理安慰C。 保持信息系统的业务持续性寸D。 系统的有益补充解析:5。 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1。00)磁盘磁带寸光盘。.自软盘解析:下列叙述不属于完全备份机制特点描述的是(分数:1.00)每次备份的数据量较大每次备份所需的时间也就校长不能进行得太频繁需要存储空间小寸解析:下面不属于容灾内容的是(分数:1.00)A。 灾难预测寸B。 灾难演习风险分析业务影响分析解析:网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)保密性完整性寸不可否认性可用性解析:PDR安全模型属于()类型。(分数:1。00)A。 时间模型寸B。 作用模型C。 结构模型D。 关系模型解析:《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00)法国美国C。 俄罗斯寸D。 英国解析:11。下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)窃取国家秘密寸非法侵入计算机信息系统破坏计算机信息系统利用计算机实施金融诈骗解析:12。我国刑法()规定了非法侵入计算机信息系统罪。(分数:1。00)A。 第284条B。 第285条寸C。 第286条D。 第287条解析:13。 信息安全领域内最关键和最薄弱的环节是(分数:1.00)技术策略管理制度人寸解析:14。 信息安全管理领域权威的标准是(分数:1。00)ISO15408ISO17799/ISO27001寸ISO9001ISO14001解析:17799/IS027001最初是由()提出的国家标准。(分数:1。00)A。 美国澳大利亚英国寸D。 中国解析:17799的内容结构按照()进行组织。(分数:1.00)A。 管理原则B。 管理框架C。 管理域一控制目标一控制措施寸管理制度解析:17。()对于信息安全管理负有责任.(分数:1。00)A。 高级管理层安全管理员C。 IT管理员所有与信息系统有关人员寸解析:18。 用户身份鉴别是通过()完成的。(分数:1.00)口令验证寸审计策略存取控制查询功能解析:19。 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。(分数:1。00)A。 国务院令寸B。 全国人民代表大会令公安部令国家安全部令解析:20。 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:1。00)A。 人民法院B。 公安机关寸C。 工商行政管理部门D。 国家安全部门解析:21。 计算机病毒最本质的特性是(分数:1.00)A。 寄生性B。 潜伏性C。 破坏性寸D。 攻击性解析:22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1。00)有效的寸合法的实际的成熟的解析:在PDR安全模型中最核心的组件是(分数:1。00)策略寸B。 保护措施C。 检测措施响应措施解析:制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1。00)恢复预算是多少恢复时间是多长寸恢复人员有几个恢复设备有多少解析:在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1。00)A。 可接受使用策略AUP寸安全方针适用性声明D。 操作规范解析:防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1。00)A。 数据完整性B。 数据可用性C。 数据可靠性D。 数据保密性寸解析:PKI的性能中,信息通信安全通信的关键是(分数:1.00)A.透明性易用性互操作性寸跨平台性解析:下列属于良性病毒的是(分数:1。00)黑色星期五病毒火炬病毒米开朗基罗病毒扬基病毒寸解析:目前发展很快的基于PKI的安全电子邮件协议是(分数:1。00)A。 S/MIME寸B。 POPC。 SMTPD。 IMAP解析:建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(分数:1。00)10°C至25°C之间寸15°C至30C之间8C至20C之间10C至28C之间解析:31.SSL握手协议的主要步骤有(分数:1。00)A。 三个B。 四个寸C。 五个D。 六个解析:32.SET安全协议要达到的目标主要有(分数:1。00)三个四个五个寸六个解析:33o下面不属于SET交易成员的是(分数:1.00)A.持卡人Bo电子钱包寸Co支付网关Do发卡银行解析:34。使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1。00)DAC寸BoDCAC.MACDoCAM解析:35oCTCA指的是(分数:1.00)Ao中国金融认证中心Bo中国电信认证中心寸Co中国技术认证中心Do中国移动认证中心解析:36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)对根证书的操作对个人证书的操作Co对服务器证书的操作寸Do对他人证书的操作解析:37o通常为保证信息处理对象的认证性采用的手段是(分数:1°00)Ao信息加密和解密Bo信息隐匿数字签名和身份认证技术数字水印解析:38o关于Diffie—Hellman算法描述正确的是(分数:1.00)A。 它是一个安全的接入控制协议它是一个安全的密钥分配协议寸C。 中间人看不到任何交换的信息它是由第三方来保证安全的解析:39。 关于双联签名描述正确的是(分数:1.00)—个用户对同一消息做两次签名两个用户分别对同一消息签名对两个有联系的消息分别签名对两个有联系的消息同时签名寸解析:40。 Kerberos中最重要的问题是它严重依赖于(分数:1.00)A。 服务器D令时钟寸D。 密钥解析:41。 网络安全的最后一道防线是(分数:1。00)A。 数据加密寸B。 访问控制C。 接入控制D。 身份识别解析:42。 关于加密桥技术实现的描述正确的是(分数:1.00)A。 与密码设备无关,与密码算法无关寸B。 与密码设备有关,与密码算法无关与密码设备无关,与密码算法有关与密码设备有关,与密码算法有关解析:43。 身份认证中的证书由(分数:1。00)政府机构发行寸银行发行企业团体或行业协会发行认证授权机构发行解析:44o称为访问控制保护级别的是(分数:1。00)A。C1BoB1CoC2寸DoB2解析:45oDES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1。00)密码Bo密文C.子密钥寸Do密钥解析:46o结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具.(分数:1°00)AoDFD图BoPAD图寸结构化语言判定表解析:原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1°00)业务知识Bo原型积累寸原型工具Do明确需求解析:结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)Ao严格需求定义划分开发阶段Co文档规范化提供运行模型寸解析:49°测试程序使用的数据应该有(分数:1.00)A。 数量少,测试全面B。 数据量大,测试全面完善性寸预防性维护解析:50。 管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)A。 层次结构B。 总的综合结构纵向综合结构横向综合结构寸解析:51。 原型化是信息系统需求定义的方法,下列I:定义基本需求II:开发工作模型III:模型验证IV:修正和改进(分数:1.00)A。 仅I和II仅I、II和I仅II、I和VD。 全部寸解析:52。 下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1。00)A。 面向非结构化一类的管理问题B。 由硬件、软件和专用处理系统组成C。 驱动模式为信息驱动寸D。 将事务处理类型的办公业务作为主要工作对象解析:53。 在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。(分数:1。00)实例连接关系B。 消息连接关系C。 通用一特定关系寸整体一部分关系解析:54。 在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)达到信息的一致性寸加速系统实施速度C。 便于领导监督控制减少系统开发投资解析:55。 在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。(分数:1.00)缺页中断处理寸页面淘汰过程工作集模型应用紧缩技术利用解析:56。 下列各项中可以被划分为管态和目态的是(分数:1。00)CPU状态寸中断状态网络状态内存状态解析:57。 办公自动化系统是面向办公事务处理的计算机信息系统,下列:I制定办公事务处理的规范流程II配置办公自动化的基本设备III提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。(分数:1.00)TOC\o"1-5"\h\zA。 I寸B。 IIC。 ID。 都是解析:58。 不属于数据流程图中基本内容的是(分数:1.00)A。 数据流外部实体C。 数据存储数据字典寸解析:59。 度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1。00)A。 易用性B。 健壮性C。 可重用性D。 可维护性寸解析:60oBSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:1.00)辅助决策系统设计总体规划寸Do开发实施解析:61o软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1。00)Ao严格定义Bo初步定义Co早期冻结寸Do动态改变解析:62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型.(分数:1.00)Ao业务环境需求分析Co逻辑模型寸Do技术系统解析:63oJoMartin认为,在企业的环境中最稳定的因素是(分数:1°00)Ao过程活动人员数据寸解析:64°计算机输出设备的功能是(分数:1.00)将计算机运算的二进制结果信息打印输出Bo将计算机内部的二进制信息显示输出将计算机运算的二进制结果信息打印输出和显示输出Do将计算机内部的二进制信息转换为人和设备能识别的信息寸解析:65.支持决策的核心技术是(分数:1.00)人机对话、模型管理、人工智能应用B。 数据库技术、人机对话高级语言、文件管理D。 数据通信与计算机网络寸解析:66。 数据流程图描述了企业或机构的(分数:1。00)事务流程信息流向数据运动状况寸数据抽象解析:67。 系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则.下列()不是系统设计所要遵循的原则。(分数:1.00)A。 系统的安全性B。 系统通信和网络结构设计的可移植性寸C。 系统的可扩展性和可变性应在系统设计中体现D。 技术的先进性和技术的成熟性解析:68。 按BSP研究方法的流程,最后向最高管理部门提交的是(分数:1。00)A。 资源管理评价依据B。 系统总体结构C。 系统开发优先顺序D。 建议书和开发计划寸解析:69。 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(分数:1。00)领导责任制寸专人负责制民主集中制职能部门监管责任制解析:70。 网络信息未经授权不能进行改变的特性是(分数:1。00)A.完整性寸B。 可用性C。 可靠性D。 保密性解析:确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:1。00)完整性可用性C。 可靠性D。 保密性寸解析:确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:1。00)完整性可用性寸可靠性保密性解析:()国务院发布《计算机信息系统安全保护条例》。(分数:1。00)A。 1990年2月18日B。 1994年2月18日寸C。 2000年2月18日D。 2004年2月18日解析:在目前的信息网络中,()病毒是最主要的病毒类型。(分数:1。00)A。 引导型文件型C。 网络蠕虫寸木马型解析:在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1。00)A。 安全性完整性寸C。 稳定性有效性解析:在生成系统账号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。(分数:1.00)A。 唯一的口令寸B。 登录的位置C。 使用的说明D。 系统的规则解析:关于防火墙和VPN的使用,下面说法不正确的是()(分数:1.00)A。 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧寸C。 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖解析:环境安全策略应该(分数:1。00)A。 详细而具体B。 复杂而专业深入而清晰简单而全面寸解析:根据定量风险评估的方法,下列表达式正确的是(分数:1.00)A。 SLE=AVxEF寸B。 ALE=AVxEFC。 ALE=SLExEFD。 ALE=SLExAV解析:防火墙能够(分数:1。00)A。 防范恶意的知情者B。 防范通过它的恶意连接寸C。 防备新的网络安全问题D。 完全防止传送已被病毒感染的软件和文件解析:81.下列四项中不属于计算机病毒特征的是(分数:1.00)入侵检测系统不对系统或网络造成任何影响寸审计数据或系统日志

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论