首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >计算机三级信息安全技术模拟试题(四)

计算机三级信息安全技术模拟试题(四)

卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:0次

一、单选题 (共25题,共50分)
1.

灾难恢复计划或者业务连续性计划关注的是信息资产的 ____属性

  • A. 可用性
  • B. B真实性
  • C. 完整性
  • D. 保密性
纠错 标记
2.

VPN 是____的简称。

  • A. Visual Private Network
  • B. Virtual Private NetWork
  • C. Virtual Public Network
  • D. Visual Public Network
纠错 标记
3.

部署 VPN产品,不能实现对 ____属性的需求。

  • A. 完整性
  • B. 真实性
  • C. 可用性
  • D. 保密性
纠错 标记
4.

____ 是最常用的公钥密码算法。

  • A. RSA
  • B. DSA
  • C. 椭圆曲线
  • D. 量子密码
纠错 标记
5.

PKI 的主要理论基础是 ____。

  • A. 对称密码算法
  • B. 公钥密码算法
  • C. 量子密码
  • D. 摘要算法
纠错 标记
6.

PKI 中进行数字证书管理的核心组成模块是 ____ 。

  • A. 注册中心 RA
  • B. 证书中心 CA
  • C. 目录服务器
  • D. 证书作废列表
纠错 标记
7.

信息安全中的木桶原理,是指 ____。

  • A. 整体安全水平由安全级别最低的部分所决定
  • B. 整体安全水平由安全级别最高的部分所决定
  • C. 整体安全水平由各组成部分的安全级别平均值所决
  • D. 以上都不对
纠错 标记
8.

关于信息安全的说法错误的是 ____。

  • A. 包括技术和管理两个主要方面
  • B. 策略是信息安全的基础
  • C. 采取充分措施,可以实现绝对安全
  • D. 保密性、完整性和可用性是信息安全的目标
纠错 标记
9.

PDR模型是第一个从时间关系描述一个信息系统是否安全的模型, PDR模型中的 P 代表 ____、D代表 ____、R代表____。

  • A. 保护 检测响应
  • B. 策略 检测响应
  • C. 策略 检测 恢复
  • D. 保护 检测 恢复
纠错 标记
10.

《计算 机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 ____。

  • A. 刑事责任
  • B. 民事责任
  • C. 违约责任
  • D. 其他责任
纠错 标记
11.

在信息安全管理中进行 ____,可以有效解决人员安全意识薄弱问题。

  • A. 内容监控
  • B. 责任追查和惩处
  • C. 安全教育和培训
  • D. 访问控制
纠错 标记
12.

关于信息安全,下列说法中正确的是 ___

  • A. 信息安全等同于网络安全
  • B. 信息安全由技术措施实现
  • C. 信息安全应当技术与管理并重
  • D. 管理措施在信息安全中不重要
纠错 标记
13.

在 PPDRR安全模型中, ____是属于安全事件发生后的补救措施

  • A. 保护
  • B. 恢复
  • C. 响应
  • D. 检测
纠错 标记
14.

根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。

  • A. 操作指南文档
  • B. 计算机控制台
  • C. 应用程序源代码
  • D. 安全指南
纠错 标记
15.

要实现有效的计算机和网络病毒防治, ____应承担责任。

  • A. 高级管理层
  • B. 部门经理
  • C. 系统管理员
  • D. 所有计算机用户
纠错 标记
16.

统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。

  • A. 恶意竞争对手
  • B. 内部人员
  • C. 互联网黑客
  • D. 第三方人员
纠错 标记
17.

双机热备是一种典型的事先预防和保护措施, 用于保证关键设备和服务的 ____属性。

  • A. 保密性
  • B. 可用性
  • C. 完整性
  • D. 真实性
纠错 标记
18.

在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。

  • A. 问卷调查
  • B. 人员访谈
  • C. 渗透性测试
  • D. 手工检查
纠错 标记
19.

我国正式公布了电子签名法,数字签名机制用于实现 ____需求

  • A. 抗否认
  • B. 保密性
  • C. 完整性
  • D. 可用性
纠错 标记
20.

在需要保护的信息资产中, ____是最重要的。

  • A. 环境
  • B. 硬件
  • C. 数据
  • D. 软件
纠错 标记
21.

___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的 可用性。

  • A. 定期备份
  • B. 异地备份
  • C. 人工备份
  • D. 本地备份
纠错 标记
22.

____ 能够有效降低磁盘机械损坏给关键数据造成的损失。

  • A. 热插拔
  • B. SCS
  • C. RAID
  • D. FAST-ATA
纠错 标记
23.

相对于现有杀毒软件在终端系统中提供保护不同, __在内外网络边界处提供更加 主动和积极的病毒保护。

  • A. 防火墙
  • B. 病毒网关
  • C. IPS
  • D. IDS
纠错 标记
24.

信息安全评测标准 CC是____标准

  • A. 美国
  • B. 国际
  • C. 英国
  • D. 澳大利亚
纠错 标记
25.

《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安 全保护能力进行了要求,共划分为 ____级。

  • A. 4
  • B. 5
  • C. 6
  • D. 7
纠错 标记
二、多选题 (共25题,共50分)
26.

在互联网上的计算机病毒呈现出的特点是 ____。

  • A. 与因特网更加紧密地结合,利用一切可以利用的方式进行传播
  • B. 所有的病毒都具有 混合型特征,破坏性大大增强
  • C. 因为其扩散极快, 不再追求隐蔽性, 而更加注重欺骗性
  • D. 利 用系统漏洞传播病毒
  • E. 利用软件复制传播病毒
纠错 标记
27.

全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网 实施违法行为, 尚不构成犯罪的, 对直接负责的主管人员和其他直接责任人员, 依法给予 ____ 或者 ____。

  • A. 行政处分
  • B. 纪律处分
  • C. 民事处分
  • D. 刑事处分
纠错 标记
28.

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事 下列危害计算机信息网络安全的活动 ____。

  • A. 故意制作、传播计算机病毒等破坏性程序的
  • B. 未经允许,对计算机信息网络功能进 行删除、修改或者增加的
  • C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和 应用程序进行删除、修改或者增加的
  • D. 未经允许,进入计算机信息网络或者使用计算机信 息网络资源的
纠错 标记
29.

用于实时的入侵检测信息分析的技术手段有 ____。

  • A. 模式匹配
  • B. 完整性分析
  • C. 可靠性分析
  • D. 统计分析
  • E. 可用性分析
纠错 标记
30.

《互联网上网服务营业场所管理条例》规定, ____负责互联网上网服务营业场所 经营许可审批和服务质量监督。

  • A. 省电信管理机构
  • B. 自治区电信管理机构
  • C. 直辖市电信管理机构
  • D. 自治县电信管理机构
  • E. 省信息安全管理机构
纠错 标记
31.

《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发 布、传播的信息内容有

  • A. 损害国家荣誉和利益的信息
  • B. 个人通信地址
  • C. 个人文学作品
  • D. 散布淫秽、色情信息
  • E. 侮辱或者诽谤他人,侵害他人合法权益的信息
纠错 标记
32.

《计算机信息系统安全保护条例》 规定, ____由公安机关处以警告或者停机整顿。

  • A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
  • B. 违反计算机 信息系统国际联网备案制度的
  • C. 有危害计算机信息系统安全的其他行为的
  • D. 不按照规定时间报告计算机信息系统中发生的案件的
  • E. 接到公安机关要求改进安全 状况的通知后,在限期内拒不改进的
纠错 标记
33.

与计算机有关的违法案件,要 ____,以界定是属于行政违法案件,还是刑事违法 案件。

  • A. 根据违法行为的情节和所造成的后果进行界定
  • B. 根据违法行为的类别进行界定
  • C. 根据违法行为人的身份进行界定
  • D. 根据违法行为所违反的法律规范来界定
纠错 标记
34.

有多种情况能够泄漏口令,这些途径包括 ____。

  • A. 猜测和发现口令
  • B. 口令设置过于复杂
  • C. 将口令告诉别人
  • D. 电子监控
  • E. 访问口令文件
纠错 标记
35.

信息系统常见的危险有 ____。

  • A. 软硬件设计故障导致网络瘫痪 =
  • B. 黑客入侵
  • C. 敏感信息泄露
  • D. 信息删除
  • E. 电子邮 件发送
纠错 标记
36.

在局域网中计算机病毒的防范策略有 ____。

  • A. 仅保护工作站
  • B. 保护通信系统
  • C. 保护打印机
  • D. 仅保护服务器
  • E. 完全保护工作站 和服务器
纠错 标记
37.

一个安全的网络系统具有的特点是

  • A. 保持各种数据的机密
  • B. 保持所有信息、数据及系统中各种程序的完整性和准确性
  • C. 保证合法访问者的访问和接受正常的服务
  • D. 保证网络在任何时刻都有很高的传输速 度
  • E. 保证各方面的工作符合法律、规则、许可证、合同等标准
纠错 标记
38.

任何信息安全系统中都存在脆弱点,它可以存在于 ____。

  • A. 使用过程中
  • B. 网络中
  • C. 管理过程中
  • D. 计算机系统中
  • E. 计算机操作系统中
纠错 标记
39.

____ 是建立有效的计算机病毒防御体系所需要的技术措施

  • A. 杀毒软件
  • B. 补丁管理系统
  • C. 防火墙
  • D. 网络入侵检测
  • E. 漏洞扫描
纠错 标记
40.

信息系统安全保护法律规范的作用主要有 ____。

  • A. 教育作用
  • B. 指引作用
  • C. 评价作用
  • D. 预测作用
  • E. 强制作用
纠错 标记
41.

根据采用的技术,入侵检测系统有以下分类: ____。

  • A. 正常检测
  • B. 异常检测
  • C. 特征检测
  • D. 固定检测
  • E. 重点检测
纠错 标记
42.

在安全评估过程中,安全威胁的来源包括 ____。

  • A. 外部黑客
  • B. 内部人员
  • C. 信息技术本身
  • D. 物理环境
  • E. 自然界
纠错 标记
43.

安全评估过程中,经常采用的评估方法包括 ____。

  • A. 调查问卷
  • B. 人员访谈
  • C. 工具检测
  • D. 手工审核
  • E. 渗透性测试
纠错 标记
44.

根据 IS0 定义,信息安全的保护对象是信息资产, 典型的信息资产包括 ____。

  • A. 硬件
  • B. 软件
  • C. 人员
  • D. 数据
  • E. 环境
纠错 标记
45.

根据 IS0 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括 ____。

  • A. 不可否认性
  • B. 保密性
  • C. 完整性
  • D. 可用性
  • E. 可靠性
纠错 标记
46.

治安管理处罚法规定, ____行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留

  • A. 违反国家规定,侵入计算机信息系统,造成危害的 B C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
  • B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信 息系统不能正常运行
  • C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的
  • D. 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
纠错 标记
47.

网络蠕虫病毒越来越多地借助网络作为传播途径,包括 ____。

  • A. 互联网浏览
  • B. 文件下载
  • C. 电子邮件
  • D. 实时聊天工具
  • E. 局域网文件共享
纠错 标记
48.

在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容, 主要包括 ____。

  • A. 高级管理层
  • B. 关键技术岗位人员
  • C. 第三方人员
  • D. 外部人员
  • E. 普通计算机用 户
纠错 标记
49.

网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻 击者的操作行为,通常部署在 ____。

  • A. 关键服务器主机
  • B. 网络交换机的监听端口
  • C. 内网和外网的边界
  • D. 桌面系统
  • E. 以上都正确
纠错 标记
50.

是网络层典型的安全协议,能够为 IP 数据包提供 ____安全服务。

  • A. 保密性
  • B. 完整性
  • C. 不可否认性
  • D. 可审计性
  • E. 真实性
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
二、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
用时:00:00:00
暂停
交卷
置顶