2024年等级考试-计算机三级-信息安全技术笔试历年全考点试卷附带答案_第1页
2024年等级考试-计算机三级-信息安全技术笔试历年全考点试卷附带答案_第2页
2024年等级考试-计算机三级-信息安全技术笔试历年全考点试卷附带答案_第3页
2024年等级考试-计算机三级-信息安全技术笔试历年全考点试卷附带答案_第4页
2024年等级考试-计算机三级-信息安全技术笔试历年全考点试卷附带答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年等级考试-计算机三级-信息安全技术笔试历年全考点试卷附带答案(图片大小可任意调节)第1卷一.单选题(共10题)1.关于安全审计目的描述错误的是____。A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应2.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节A.保护B.检测C.响应D.恢复3.下列关于用户口令说法错误的是____。A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制4.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.305.原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进A..仅Ⅰ和ⅡB.仅Ⅱ、Ⅲ和ⅣC.全部D.仅Ⅱ、Ⅲ和Ⅳ6.下列选项中不属于SHECA证书管理器的操作范围的是A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作7.防火墙用于将Internet和内部网络隔离___。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.___国务院发布《计算机信息系统安全保护条例》。A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日9.下列哪一种非对称加密算法的速度最快?A.RSA非对称B.ECC非对称C.Blowfish对称D.IDEA对称10.称为访问控制保护级别的是A.C1B.B1C.C2D.B2二.多选题(共10题)1.根据采用的技术,入侵检测系统有以下分类:____。A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测2.在互联网上的计算机病毒呈现出的特点是____。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒3.在安全评估过程中,安全威胁的来源包括____。A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界4.安全评估过程中,经常采用的评估方法包括____。A.调查问卷B.人员访谈C.工具检测D.手工审核E.渗透性测试5.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。A.行政处分B.纪律处分C.民事处分D.刑事处分6.____是建立有效的计算机病毒防御体系所需要的技术措施A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描7.是网络层典型的安全协议,能够为IP数据包提供____安全服务。A.保密性B.完整性C.不可否认性D.可审计性E.真实性8.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的9.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的10.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构第2卷一.单选题(共10题)1.信息安全中的木桶原理,是指____。A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决D.以上都不对2.PKI在验证一个数字证书时需要查看来确认该证书是否已经作废A.ARLB.CSSC.KMSD.CRL3.以下哪个不是计算机取证工作的作业?A.通过证据查找肇事者B.通过证据推断犯罪过程C.通过证据判断受害者损失程度D.恢复数据降低损失4.应用代理防火墙的主要优点是____。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛5.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。A.等于B.大于C.小于D.不等于6.信息安全领域内最关键和最薄弱的环节是____。A.技术B.策略C.管理制度D.人7.下列关于防火墙的错误说法是____。A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题8.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪9.关于加密桥技术实现的描述的是A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关10.下面不属于容灾内容的是A.灾难预测B.灾难演习C.风险分析D.业务影响分析二.多选题(共10题)1.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。A.不可否认性B.保密性C.完整性D.可用性E.可靠性2.一个安全的网络系统具有的特点是A.保持各种数据的机密B.保持所有信息、数据及系统中各种程序的完整性和准确性C.保证合法访问者的访问和接受正常的服务D.保证网络在任何时刻都有很高的传输速度E.保证各方面的工作符合法律、规则、许可证、合同等标准3.有多种情况能够泄漏口令,这些途径包括____。A.猜测和发现口令B.口令设置过于复杂C.将口令告诉别人D.电子监控E.访问口令文件4.任何信息安全系统中都存在脆弱点,它可以存在于____。A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中5.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的6.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享7.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定8.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息9.信息系统安全保护法律规范的作用主要有____。A.教育作用B.指引作用C.评价作用D.预测作用E.强制作用10.信息系统常见的危险有____。A.软硬件设计故障导致网络瘫痪=B.黑客入侵C.敏感信息泄露D.信息删除E.电子邮件发送第1卷参考答案一.单选题1.参考答案:D2.参考答案:A3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:C7.参考答案:B8.参考答案:B9.参考答案:B10.参考答案:C二.多选题1.参考答案:BC2.参考答案:ABCD3.参考答案:ABCDE4.参考答案:ABCDE5.参考答案:AB6.参考答案:ABCDE7.参考答案:ABE8.参考答案:ABCDE9.参考答案:ABCD10.参考答案:ABC第2卷参考答案一.单选题1.参考答案:A2.参考答案:D3.参考答案:D4.参考答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论