计算机三级信息安全技术模拟试题(一).pdf

上传人:wo****o 文档编号:89722139 上传时间:2023-05-09 格式:PDF 页数:9 大小:71.71KB
返回 下载 相关 举报
计算机三级信息安全技术模拟试题(一).pdf_第1页
第1页 / 共9页
计算机三级信息安全技术模拟试题(一).pdf_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《计算机三级信息安全技术模拟试题(一).pdf》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术模拟试题(一).pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机三级信息安全技术模拟试题(一)一、单选题(共40 题,共10 0 分)1、下列关于信息的说法_是错误的A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在答案:D解析:暂无解析2、信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段答案:B解析:暂无解析3、信息安全在通信保密阶段对信息安全的关注局限在_安全属性A.不可否认性B.可用性C.保密性D.完整性答案:C解析:暂无解析4、信息安全在通信保密阶段中主要应用于_领域A.军事B.商业C.科研D.教育答案:A解析:暂无解析

2、5、信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性A.保密性1/9B.完整性C.不可否认性D.可用性答案:C解析:暂无解析6、安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复答案:D解析:暂无解析7、根据I SO 的信息安全定义,下列选项中_是信息安全三个基本属性之一A.真实性B.可用性C.可审计性D.可靠性答案:B解析:暂无解析8、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性A.保密性B.完整性C.可靠性D

3、.可用性答案:A解析:暂无解析9、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_属性。A.真实性B.完整性C.不可否认性D.可用性答案:D解析:暂无解析2/910、数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性A.保密性B.完整性C.不可否认性D.可用性答案:A解析:暂无解析11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。A.保密性B.完整性C.不可否认性D.可用性答案:B解析:暂无解析12、信息安全国家学说是_的信息安全基本纲领性文件A.法国B.美国C.俄罗斯D.英国答案:C解析:暂无解析13、信息安

4、全领域内最关键和最薄弱的环节是_。A.技术B.策略C.管理制度D.人答案:D解析:暂无解析14、信息安全管理领域权威的标准是_。A.I SO 1540 8B.I SO 17 7 99I S0 2 7 0 0 1C.I S0 90 0 1D.I SO 140 0 13/9答案:C解析:暂无解析15、对于信息安全管理负有责任。A.高级管理层B.安全管理员C.I T 管理员D.所有与信息系统有关人员答案:D解析:暂无解析16、计算机信息系统安全保护条例是由中华人民共和国_第147 号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令答案:A解析:暂无解析17、互联网上网服务营业场

5、所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门答案:B解析:暂无解析18、计算机病毒最本质的特性是_。A.寄生性B.潜伏性C.破坏性D.攻击性答案:C解析:暂无解析19、_安全策略是得到大部分需求的支持并同时能够保护企业的利益。4/9A.有效的B.合法的C.实际的D.成熟的答案:A解析:暂无解析2 0、在PD R安全模型中最核心的组件是_。A.策略B.保护措施C.检测措施D.响应措施答案:A解析:暂无解析2 1、制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些

6、设施的_。A.恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少答案:B解析:暂无解析2 2、在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为_。A.可接受使用策略A U PB.安全方针C.适用性声明D.操作规范答案:A解析:暂无解析2 3、防止静态信息被非授权访问和防止动态信息被截取解密是_。A.数据完整性B.数据可用性C.数据可靠性D.数据保密性答案:D5/9解析:暂无解析2 4、用户身份鉴别是通过_完成的。A.口令验证B.审计策略C.存取控制D.查询功能答案:A解析:暂无解析2 5、故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的

7、个人,由公安机关处以_。A.3年以下有期徒刑或拘役B.警告或者处以50 0 0 元以下的罚款C.5年以上7 年以下有期徒刑D.警告或者150 0 0 元以下的罚款答案:B解析:暂无解析2 6、网络数据备份的实现主要需要考虑的问题不包括_。A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件答案:A解析:暂无解析2 7、计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告A.8 小时内B.12 小时内C.2 4小时内D.48 小时内答案:C解析:暂无解析2 8、对于违反信息安全法律、法规行为的行政处罚中,_是较

8、轻的处罚方式。A.警告B.罚款6/9C.没收违法所得D.吊销许可证答案:A解析:暂无解析2 9、对于违法行为的罚款处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚答案:C解析:暂无解析30、对于违法行为的通报批评处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚答案:B解析:暂无解析31、1994年2 月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局答案:C解析:暂无解析32、计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息

9、网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.307/9答案:D解析:暂无解析33、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。A.10B.30C.6 0D.90答案:C解析:暂无解析34、对网络层数据包进行过滤和控制的信息安全技术机制是_。A.防火墙B.I D SC.Sn i f f e rD.I PSe c答案:A解析:暂无解析35、下列不属于防火墙核心技术的是_。A.(静态动态

10、)包过滤技术B.NA T 技术C.应用代理技术D.日志审计答案:D解析:暂无解析36、应用代理防火墙的主要优点是_。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛答案:B解析:暂无解析37、安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施8/9A.管理B.检测C.响应D.运行答案:A解析:暂无解析38、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施A.管理B.检测C.响应D.运行答案:B解析:暂无解析39、下列选项中不属于人员安全管理措施的是_。A.行为监控B.安全培训C.人员离岗D.背景技能审查答案:A解析:暂无解析40、计算机病毒防治管理办法规定,_主管全国的计算机病毒防治管理工作。A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组答案:C解析:暂无解析Powered by TCPDF(www.tcpdf.org)9/9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁