首页
手机
首页
试卷库
试题库
当前位置:
好大学
>
试卷库
>
计算机类
>
等级考试
>
计算机三级
>
信息安全技术
>
计算机三级信息安全技术模拟试题(三)试题大全
计算机三级信息安全技术模拟试题(三)
试卷分类:
信息安全技术
试卷题量:
50题
推荐等级:
试卷类型:
模拟试题
浏览次数:
0次
发布时间:
2020-07-02
试题列表
关于口令认证机制,下列说法正确的是 ____。
点击查看
根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
点击查看
身份认证的含义是 ____。
点击查看
口令机制通常用于 ____。
点击查看
对日志数据进行审计检查,属于 ____类控制措施。
点击查看
《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。
点击查看
根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。
点击查看
根据定量风险评估的方法,下列表达式正确的是 ____。
点击查看
防火墙能够 ____。
点击查看
下列四项中不属于计算机病毒特征的是 ____。
点击查看
关于入侵检测技术,下列描述错误的是 ____。
点击查看
安全扫描可以 ____。
点击查看
下述关于安全扫描和安全扫描系统的描述错误的是 ____。
点击查看
关于安全审计目的描述错误的是 ____。
点击查看
安全审计跟踪是 ____。
点击查看
根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。
点击查看
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚 持____的原则
点击查看
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。
点击查看
网络信息未经授权不能进行改变的特性是 ____。
点击查看
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。
点击查看
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。
点击查看
___ 国务院发布《计算机信息系统安全保护条例》。
点击查看
在目前的信息网络中, ____病毒是最主要的病毒类型。
点击查看
在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的
点击查看
在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登 录时应更改口令。
点击查看
关于防火墙和 VPN的使用,下面说法不正确的是 ____。
点击查看
环境安全策略应该 ____。
点击查看
《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。
点击查看
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。
点击查看
《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。
点击查看
____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性
点击查看
《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向
点击查看
《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。
点击查看
计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。
点击查看
策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。
点击查看
系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。
点击查看
在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
点击查看
信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
点击查看
____ 是企业信息安全的核心。
点击查看
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
点击查看
____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。
点击查看
基于密码技术的访问控制是防止 ____的主要防护手段。
点击查看
避免对系统非法访问的主要方法是 ____。
点击查看
对保护数据来说,功能完善、使用灵活的 ____必不可少。
点击查看
信息安全 PDR模型中,如果满 足____,说明系统是安全的。
点击查看
在一个信息安全保障体系中,最重要的核心组成部分为 ____。
点击查看
国家信息化领导小组在 《关于加强信息安全保障工作的意见》 中,针对下一时期的信息 安全保障工作提出了 ____项要求
点击查看
《确保网络空间安全的国家战略》是 ____发布的国家战略。
点击查看
《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。
点击查看
下列 ____不属于物理安全控制措施。
点击查看
热门试题
更多
按照全面深化行政审批制度改革,进一步简政放权的精神,国家分批取消或调整了一部分与药品相关的行政审批事项,下列项目属于由“省级食药监部门”下放到“设区的市级食药监”部门审批的事项是
医疗机构负责中药饮片临方炮制工作的,应当是具有几年以上炮制经验的中药学专业技术人员
作为一级保护野生药材的是
作为二级保护野生药材的是
下列品种不属于医疗用毒性药品的是
下列药品属于药品类易制毒化学品的是
下列属于第二类疫苗的是
可以向省级疾病预防控制机构供应第一类疫苗的是
不得从事疫苗经营活动的是
可以向县级疾病预防控制机构配送第二类疫苗的是
相关题库
更多
网络技术
数据库
信息安全技术
软件测试技术