计算机三级信息安全技术模拟试题(三)_第1页
计算机三级信息安全技术模拟试题(三)_第2页
计算机三级信息安全技术模拟试题(三)_第3页
计算机三级信息安全技术模拟试题(三)_第4页
计算机三级信息安全技术模拟试题(三)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑计算机三级信息安全技术模拟试题(三)计算机三级信息安全技术模拟试题(三)

一、单选题(共50题,共100分)

1.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高

B.实现代价最低,安全性最低

C.实现代价最高,安全性最高

D.实现代价最高,安全性最低

2.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节

A.保护

B.检测

C.响应

D.恢复

3.身份认证的含义是____。

A.注册一个用户

B.识一个用户

C.验证一个用户

D.授权一个用户

4.口令机制通常用于____。

A.认证

B.标识

C.注册

D.授权

5.对日志数据进行审计检查,属于____类控制措施。

A.预防

B.检测

C.威慑

D.修正

6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体

B.人员

C.组织

D.网络

7.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

A.存在利用导致具有

B.具有存在利用导致

C.导致存在具有利用

D.利用导致存在具有

8.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEF

B.ALE=AVxEF

C.ALE=SLExEF

D.ALE=SLExAV

9.防火墙能够____。

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送已被病毒感染的软件和文件

10.下列四项中不属于计算机病毒特征的是____。

A.潜伏性

B.传染性

C.免疫性

D.破坏性

11.关于入侵检测技术,下列描述错误的是____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

12.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

13.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

14.关于安全审计目的描述错误的是____。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

15.安全审计跟踪是____。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

16.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理

B.单位领导同意

C.备案制度

D.保密审查批准

17.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责

B.国家保密部门负责

C.“谁上网谁负责”

D.用户自觉

18.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

19.网络信息未经授权不能进行改变的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

20.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

21.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

22.___国务院发布《计算机信息系统安全保护条例》。

A.1990年2月18日

B.1994年2月18日

C.2000年2月18日

D.2022年2月18日

23.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型

B.文件型

C.网络蠕虫

D.木马型

24.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的

A.安全性

B.完整性

C.稳定性

D.有效性

25.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

26.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

27.环境安全策略应该____。

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面

28.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机

B.计算机软件系统

C.计算机信息系统

D.计算机操作人员

29.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度

B.3C认证

C.IS09000认证

D.专卖制度

30.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

31.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性

A.SET

B.DDN

C.VPN

D.PKIX

32.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向

A.国家安全机关申报

B.海关申报

C.国家质量检验监督局申报

D.公安机关申报

33.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

34.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统

B.数据库操作计算机信息系统

C.计算机操作应用信息系统

D.数据库操作管理信息系统

35.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持

B.实施计划

C.补充内容

D.技术细节

36.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

37.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术

B.安全设置

C.局部安全策略

D.全局安全策略

38.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A.明确性

B.细致性

C.标准性

D.开放性

39.____是企业信息安全的核心。

A.安全教育

B.安全措施

C.安全管理

D.安全设施

40.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是

A.计算机病毒

B.计算机系统

C.计算机游戏

D.计算机程序

41.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

A.SSL

B.IARA

C.RA

D.数字证书

42.基于密码技术的访问控制是防止____的主要防护手段。

A.数据传输泄密

B.数据传输丢失

C.数据交换失败

D.数据备份失败

43.避免对系统非法访问的主要方法是____。

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

44.对保护数据来说,功能完善、使用灵活的____必不可少。

A.系统软件

B.备份软件

C.数据库软件

D.网络软件

45.信息安全PDR模型中,如果满足____,说明系统是安全的。

A.PtDt+Rt

B.DtPt+Rt

C.Dtfont

D.Ptfont

46.在一个信息安全保障体系中,最重要的核心组成部分为____。

A.技术体系

B.安全策略

C.管理体系

D.教育与培训

47.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求

A.7

B.6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论