《计算机三级信息安全技术模拟试题(四).pdf》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术模拟试题(四).pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机三级信息安全技术模拟试题(四)一、单选题(共2 5题,共50 分)1、灾难恢复计划或者业务连续性计划关注的是信息资产的_属性A.可用性B.B真实性C.完整性D.保密性答案:A解析:暂无解析2、VPN是_的简称。A.Vi s u a l Pr i v a t e Ne t w o r kB.Vi r t u a l Pr i v a t e Ne t W o r kC.Vi r t u a l Pu b l i c Ne t w o r kD.Vi s u a l Pu b l i c Ne t w o r k答案:B解析:暂无解析3、部署VPN产品,不能实现对_属性的需求。A.完整性B.
2、真实性C.可用性D.保密性答案:C解析:暂无解析4、_是最常用的公钥密码算法。A.RSAB.D SAC.椭圆曲线D.量子密码答案:A解析:暂无解析5、PK I 的主要理论基础是_。A.对称密码算法1/12B.公钥密码算法C.量子密码D.摘要算法答案:B解析:暂无解析6、PK I 中进行数字证书管理的核心组成模块是_。A.注册中心RAB.证书中心CAC.目录服务器D.证书作废列表答案:B解析:暂无解析7、信息安全中的木桶原理,是指_。A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决D.以上都不对答案:A解析:暂无
3、解析8、关于信息安全的说法错误的是_。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标答案:C解析:暂无解析9、PD R模型是第一个从时间关系描述一个信息系统是否安全的模型,PD R模型中的P代表_、D 代表_、R代表_。A.保护检测响应B.策略检测响应C.策略检测恢复D.保护检测恢复答案:A解析:暂无解析2/1210、计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担_。A.刑事责任B.民事责任C.违约责任D.其他责任答案:B解析:暂无解析11、在信
4、息安全管理中进行_,可以有效解决人员安全意识薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制答案:B解析:暂无解析12、关于信息安全,下列说法中正确的是_A.信息安全等同于网络安全B.信息安全由技术措施实现C.信息安全应当技术与管理并重D.管理措施在信息安全中不重要答案:C解析:暂无解析13、在PPD RR安全模型中,_是属于安全事件发生后的补救措施A.保护B.恢复C.响应D.检测答案:B解析:暂无解析14、根据权限管理的原则,个计算机操作员不应当具备访问_的权限。A.操作指南文档B.计算机控制台C.应用程序源代码3/12D.安全指南答案:C解析:暂无解析15、要实现有效
5、的计算机和网络病毒防治,_应承担责任。A.高级管理层B.部门经理C.系统管理员D.所有计算机用户答案:D解析:暂无解析16、统计数据表明,网络和信息系统最大的人为安全威胁来自于_。A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员答案:B解析:暂无解析17、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。A.保密性B.可用性C.完整性D.真实性答案:B解析:暂无解析18、在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查B.人员访谈C.渗透性测试D.手工检查答案:C解析:暂无解析19、我国正式公布了电子签名法,数字签名机制用于实现_
6、需求A.抗否认4/12B.保密性C.完整性D.可用性答案:A解析:暂无解析2 0、在需要保护的信息资产中,_是最重要的。A.环境B.硬件C.数据D.软件答案:C解析:暂无解析2 1、_手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A.定期备份B.异地备份C.人工备份D.本地备份答案:B解析:暂无解析2 2、_能够有效降低磁盘机械损坏给关键数据造成的损失。A.热插拔B.SCSC.RA I DD.FA ST-A T A答案:C解析:暂无解析2 3、相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。A.防火墙B.病毒网关C.I
7、PSD.I D S答案:B解析:暂无解析5/122 4、信息安全评测标准CC是_标准A.美国B.国际C.英国D.澳大利亚答案:B解析:暂无解析2 5、信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。A.4B.5C.6D.7答案:A解析:暂无解析二、多选题(共2 5题,共50 分)1、在互联网上的计算机病毒呈现出的特点是_。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒答案:A BCD解
8、析:暂无解析2、全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。A.行政处分B.纪律处分C.民事处分D.刑事处分答案:A B解析:暂无解析3、计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_6/12_。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息
9、网络资源的答案:A BCD解析:暂无解析4、用于实时的入侵检测信息分析的技术手段有_。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析答案:A D解析:暂无解析5、互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所经营许可审批和服务质量监督。A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构答案:A BC解析:暂无解析6、互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人
10、,侵害他人合法权益的信息答案:A D E解析:暂无解析7、计算机信息系统安全保护条例规定,_由公安机关处以警告或者停机整顿。A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的7/12C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的答案:A BCD E解析:暂无解析8、与计算机有关的违法案件,要_,以界定是属于行政违法案件,还是刑事违法案件。A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行
11、界定D.根据违法行为所违反的法律规范来界定答案:A BD解析:暂无解析9、有多种情况能够泄漏口令,这些途径包括_。A.猜测和发现口令B.口令设置过于复杂C.将口令告诉别人D.电子监控E.访问口令文件答案:A CD E解析:暂无解析10、信息系统常见的危险有_。A.软硬件设计故障导致网络瘫痪=B.黑客入侵C.敏感信息泄露D.信息删除E.电子邮件发送答案:A BCD解析:暂无解析11、在局域网中计算机病毒的防范策略有_。A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站和服务器8/12答案:A D E解析:暂无解析12、一个安全的网络系统具有的特点是A.保持各种数据的
12、机密B.保持所有信息、数据及系统中各种程序的完整性和准确性C.保证合法访问者的访问和接受正常的服务D.保证网络在任何时刻都有很高的传输速度E.保证各方面的工作符合法律、规则、许可证、合同等标准答案:A BCE解析:暂无解析13、任何信息安全系统中都存在脆弱点,它可以存在于_。A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中答案:A BCD E解析:暂无解析14、_是建立有效的计算机病毒防御体系所需要的技术措施A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描答案:A BCD E解析:暂无解析15、信息系统安全保护法律规范的作用主要有_。A.教育作用B.
13、指引作用C.评价作用D.预测作用E.强制作用答案:A BCD E9/12解析:暂无解析16、根据采用的技术,入侵检测系统有以下分类:_。A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测答案:BC解析:暂无解析17、在安全评估过程中,安全威胁的来源包括_。A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界答案:A BCD E解析:暂无解析18、安全评估过程中,经常采用的评估方法包括_。A.调查问卷B.人员访谈C.工具检测D.手工审核E.渗透性测试答案:A BCD E解析:暂无解析19、根据I S0 定义,信息安全的保护对象是信息资产,典型的信息资产包括_。A.硬件B.软件
14、C.人员D.数据E.环境答案:A BD解析:暂无解析10/122 0、根据I S0 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括_。A.不可否认性B.保密性C.完整性D.可用性E.可靠性答案:BCD解析:暂无解析2 1、治安管理处罚法规定,_行为,处5日以下拘留;情节较重的,处5日以上10 日以下拘留A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计
15、算机信息系统不能正常运行C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的答案:A BCD解析:暂无解析2 2、网络蠕虫病毒越来越多地借助网络作为传播途径,包括_。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享答案:A BCD E解析:暂无解析2 3、在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括_。A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户答案:A BCD E解析:暂无解析2 4、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在_。A.关键服务器主机11/12B.网络交换机的监听端口C.内网和外网的边界D.桌面系统E.以上都正确答案:BC解析:暂无解析2 5、是网络层典型的安全协议,能够为I P数据包提供_安全服务。A.保密性B.完整性C.不可否认性D.可审计性E.真实性答案:A BE解析:暂无解析Powered by TCPDF(www.tcpdf.org)12/12