首页
手机
首页
试卷库
试题库
当前位置:
好大学
>
试卷库
>
计算机类
>
等级考试
>
计算机三级
>
信息安全技术
>
计算机三级信息安全技术模拟试题(三)试题大全
计算机三级信息安全技术模拟试题(三)
试卷分类:
信息安全技术
试卷题量:
50题
推荐等级:
试卷类型:
模拟试题
浏览次数:
0次
发布时间:
2020-07-02
试题列表
关于口令认证机制,下列说法正确的是 ____。
点击查看
根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
点击查看
身份认证的含义是 ____。
点击查看
口令机制通常用于 ____。
点击查看
对日志数据进行审计检查,属于 ____类控制措施。
点击查看
《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。
点击查看
根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。
点击查看
根据定量风险评估的方法,下列表达式正确的是 ____。
点击查看
防火墙能够 ____。
点击查看
下列四项中不属于计算机病毒特征的是 ____。
点击查看
关于入侵检测技术,下列描述错误的是 ____。
点击查看
安全扫描可以 ____。
点击查看
下述关于安全扫描和安全扫描系统的描述错误的是 ____。
点击查看
关于安全审计目的描述错误的是 ____。
点击查看
安全审计跟踪是 ____。
点击查看
根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。
点击查看
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚 持____的原则
点击查看
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。
点击查看
网络信息未经授权不能进行改变的特性是 ____。
点击查看
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。
点击查看
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。
点击查看
___ 国务院发布《计算机信息系统安全保护条例》。
点击查看
在目前的信息网络中, ____病毒是最主要的病毒类型。
点击查看
在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的
点击查看
在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登 录时应更改口令。
点击查看
关于防火墙和 VPN的使用,下面说法不正确的是 ____。
点击查看
环境安全策略应该 ____。
点击查看
《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。
点击查看
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。
点击查看
《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。
点击查看
____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性
点击查看
《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向
点击查看
《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。
点击查看
计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。
点击查看
策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。
点击查看
系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。
点击查看
在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
点击查看
信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
点击查看
____ 是企业信息安全的核心。
点击查看
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
点击查看
____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。
点击查看
基于密码技术的访问控制是防止 ____的主要防护手段。
点击查看
避免对系统非法访问的主要方法是 ____。
点击查看
对保护数据来说,功能完善、使用灵活的 ____必不可少。
点击查看
信息安全 PDR模型中,如果满 足____,说明系统是安全的。
点击查看
在一个信息安全保障体系中,最重要的核心组成部分为 ____。
点击查看
国家信息化领导小组在 《关于加强信息安全保障工作的意见》 中,针对下一时期的信息 安全保障工作提出了 ____项要求
点击查看
《确保网络空间安全的国家战略》是 ____发布的国家战略。
点击查看
《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。
点击查看
下列 ____不属于物理安全控制措施。
点击查看
热门试题
更多
肾脏重吸收最重要的部位是
从微观层面讲,幼儿教育作为一个整体的系统,它是由哪些要素构成的?
某地方病研究所普查地方性甲状腺肿病,半月内查完全乡12000人,查出各型患者420人,则该乡地方性甲状腺肿病
How long did the concert ______ ?
提升机运行中,监护人必须由正式主提升机操作工担任。
一氧化碳属于高毒物品目录。
关于软件开发的描述中,正确的是( )
主提升机操作工应做到“四会”的内容是会检查
计算机能够直接执行的是哪一类程序 ()
防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。
相关题库
更多
网络技术
数据库
信息安全技术
软件测试技术