首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >2020年计算机三级信息安全技术模拟题

2020年计算机三级信息安全技术模拟题

卷面总分:100分 答题时间:90分钟 试卷题量:40题 练习次数:0次

一、单选题 (共39题,共97.5分)
1.

下列 ____不属于物理安全控制措施。

  • A. 门锁
  • B. 警卫
  • C. 口令
  • D. 围墙
纠错 标记
2.

在一个信息安全保障体系中,最重要的核心组成部分为 ____。

  • A. 技术体系
  • B. 安全策略
  • C. 管理体系
  • D. 教育与培训
纠错 标记
3.

对保护数据来说,功能完善、使用灵活的 ____必不可少。

  • A. 系统软件
  • B. 备份软件
  • C. 数据库软件
  • D. 网络软件
纠错 标记
4.

信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。

  • A. 明确性
  • B. 细致性
  • C. 标准性
  • D. 开放性
纠错 标记
5.

系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。

  • A. 恢复整个系统
  • B. 恢复所有数据
  • C. 恢复全部程序
  • D. 恢复网络设置
纠错 标记
6.

策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。

  • A. 管理支持
  • B. 实施计划
  • C. 补充内容
  • D. 技术细节
纠错 标记
7.

《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。

  • A. 5000 元以下 15000 元以下
  • B. 5000 元 15000 元
  • C. 2000 元以下 10000 元以下
  • D. 2000 元 10000 元
纠错 标记
8.

____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性

  • A. SET
  • B. DDN
  • C. VPN
  • D. PKIX
纠错 标记
9.

《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。

  • A. 计算机
  • B. 计算机软件系统
  • C. 计算机信息系统
  • D. 计算机操作人员
纠错 标记
10.

环境安全策略应该 ____。

  • A. 详细而具体
  • B. 复杂而专业
  • C. 深入而清晰
  • D. 简单而全面
纠错 标记
11.

在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登 录时应更改口令。

  • A. 唯一的口令
  • B. 登录的位置
  • C. 使用的说明
  • D. 系统的规则
纠错 标记
12.

在目前的信息网络中, ____病毒是最主要的病毒类型。

  • A. 引导型
  • B. 文件型
  • C. 网络蠕虫
  • D. 木马型
纠错 标记
13.

确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性
纠错 标记
14.

根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。

  • A. 领导责任制
  • B. 专人负责制
  • C. 民主集中制
  • D. 职能部门监管责任制
纠错 标记
15.

根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。

  • A. 内容过滤处理
  • B. 单位领导同意
  • C. 备案制度
  • D. 保密审查批准
纠错 标记
16.

关于安全审计目的描述错误的是 ____。

  • A. 识别和分析未经授权的动作或攻击
  • B. 记录用户活动和系统管理
  • C. 将动作归结到为其负责的实体
  • D. 实现对安全事件的应急响应
纠错 标记
17.

安全扫描可以 ____。

  • A. 弥补由于认证机制薄弱带来的问题
  • B. 弥补由于协议本身而产生的问题
  • C. 弥补防火墙对内网安全威胁检测不足的问题
  • D. 扫描检测所有的数据包攻击,分析所 有的数据流
纠错 标记
18.

下列四项中不属于计算机病毒特征的是 ____。

  • A. 潜伏性
  • B. 传染性
  • C. 免疫性
  • D. 破坏性
纠错 标记
19.

根据定量风险评估的方法,下列表达式正确的是 ____。

  • A. SLE=AV x EF
  • B. ALE=AV x EF
  • C. ALE=SLE x EF
  • D. ALE=SLE x AV
纠错 标记
20.

《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。

  • A. 系统整体
  • B. 人员
  • C. 组织
  • D. 网络
纠错 标记
21.

口令机制通常用于 ____。

  • A. 认证
  • B. 标识
  • C. 注册
  • D. 授权
纠错 标记
22.

根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节

  • A. 保护
  • B. 检测
  • C. 响应
  • D. 恢复
纠错 标记
23.

下列关于信息的说法 ____ 是错误的

  • A. 信息是人类社会发展的重要支柱
  • B. 信息本身是无形的
  • C. 信息具有价值,需要保护
  • D. 信息可以以独立形态存在
纠错 标记
24.

信息安全阶段将研究领域扩展到三个基本属性,下列 ____不属于这三个基本属性

  • A. 保密性
  • B. 完整性
  • C. 不可否认性
  • D. 可用性
纠错 标记
25.

根据 ISO 的信息安全定义,下列选项中 ____是信息安全三个基本属性之一

  • A. 真实性
  • B. 可用性
  • C. 可审计性
  • D. 可靠性
纠错 标记
26.

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 ____属性。

  • A. 真实性
  • B. 完整性
  • C. 不可否认性
  • D. 可用性
纠错 标记
27.

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息 安全的 ___属性。

  • A. 保密性
  • B. 完整性
  • C. 不可否认性
  • D. 可用性
纠错 标记
28.

对于信息安全管理负有责任。

  • A. 高级管理层
  • B. 安全管理员
  • C. IT 管理员
  • D. 所有与信息系统有关人员
纠错 标记
29.

计算机病毒最本质的特性是 ____。

  • A. 寄生性
  • B. 潜伏性
  • C. 破坏性
  • D. 攻击性
纠错 标记
30.

制定灾难恢复策略, 最重要的是要知道哪些是商务工作中最重要的设施, 在发生灾难后, 这些设施的 __。

  • A. 恢复预算是多少
  • B. 恢复时间是多长
  • C. 恢复人员有几个
  • D. 恢复设备有多少
纠错 标记
31.

防止静态信息被非授权访问和防止动态信息被截取解密是 ____。

  • A. 数据完整性
  • B. 数据可用性
  • C. 数据可靠性
  • D. 数据保密性
纠错 标记
32.

故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关 处以 ____。

  • A. 3 年以下有期徒刑或拘役
  • B. 警告或者处以 5000 元以下的罚款
  • C. 5 年以上 7 年以下有期徒刑
  • D. 警告或者 15000 元以下的罚款
纠错 标记
33.

《计算机信息系统安全保护条例》规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 ____向当地县级以上人民政府公安机关报告

  • A. 8 小时内
  • B. 12 小时内
  • C. 24 小时内
  • D. 48 小时内
纠错 标记
34.

对于违法行为的罚款处罚,属于行政处罚中的 ____。

  • A. 人身自由罚
  • B. 声誉罚
  • C. 财产罚
  • D. 资格罚
纠错 标记
35.

1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予 ____对计算机信息系 统的安全保护工作行使监督管理职权。

  • A. 信息产业部
  • B. 全国人大
  • C. 公安机关
  • D. 国家工商总局
纠错 标记
36.

互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存 ___天记 录备份的功能。

  • A. 10
  • B. 30
  • C. 60
  • D. 90
纠错 标记
37.

对网络层数据包进行过滤和控制的信息安全技术机制是 ____。

  • A. 防火墙
  • B. IDS
  • C. Sniffer
  • D. IPSec
纠错 标记
38.

应用代理防火墙的主要优点是 ____。

  • A. 加密强度更高
  • B. 安全控制更细化、更灵活
  • C. 安全服务的透明性更好
  • D. 服务对象更广泛
纠错 标记
39.

安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法犯罪行为, “权限分离”属于 ____控制措施

  • A. 管理
  • B. 检测
  • C. 响应
  • D. 运行
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
用时:00:00:00
暂停
交卷
置顶