2022年计算机三级信息安全技术模拟题_第1页
2022年计算机三级信息安全技术模拟题_第2页
2022年计算机三级信息安全技术模拟题_第3页
2022年计算机三级信息安全技术模拟题_第4页
2022年计算机三级信息安全技术模拟题_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑年计算机三级信息安全技术模拟题2022年计算机三级信息安全技术模拟题

一、单选题(共39题,共97.5分)

1.下列____不属于物理安全控制措施。

A.门锁

B.警卫

C.口令

D.围墙

2.在一个信息安全保障体系中,最重要的核心组成部分为____。

A.技术体系

B.安全策略

C.管理体系

D.教育与培训

3.对保护数据来说,功能完善、使用灵活的____必不可少。

A.系统软件

B.备份软件

C.数据库软件

D.网络软件

4.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A.明确性

B.细致性

C.标准性

D.开放性

5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

6.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持

B.实施计划

C.补充内容

D.技术细节

7.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

8.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性

A.SET

B.DDN

C.VPN

D.PKIX

9.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机

B.计算机软件系统

C.计算机信息系统

D.计算机操作人员

10.环境安全策略应该____。

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面

11.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

12.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型

B.文件型

C.网络蠕虫

D.木马型

13.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

14.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

15.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理

B.单位领导同意

C.备案制度

D.保密审查批准

16.关于安全审计目的描述错误的是____。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

17.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

18.下列四项中不属于计算机病毒特征的是____。

A.潜伏性

B.传染性

C.免疫性

D.破坏性

19.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEF

B.ALE=AVxEF

C.ALE=SLExEF

D.ALE=SLExAV

20.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体

B.人员

C.组织

D.网络

21.口令机制通常用于____。

A.认证

B.标识

C.注册

D.授权

22.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节

A.保护

B.检测

C.响应

D.恢复

23.下列关于信息的说法____是错误的

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

24.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性

A.保密性

B.完整性

C.不可否认性

D.可用性

25.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一

A.真实性

B.可用性

C.可审计性

D.可靠性

26.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

27.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

28.对于信息安全管理负有责任。

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员

29.计算机病毒最本质的特性是____。

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

30.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少

31.防止静态信息被非授权访问和防止动态信息被截取解密是____。

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

32.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

33.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告

A.8小时内

B.12小时内

C.24小时内

D.48小时内

34.对于违法行为的罚款处罚,属于行政处罚中的____。

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

35.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

36.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

A.10

B.30

C.60

D.90

37.对网络层数据包进行过滤和控制的信息安全技术机制是____。

A.防火墙

B.IDS

C.Sniffer

D.IPSec

38.应用代理防火墙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论