首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >计算机三级信息安全技术模拟试题(二)

计算机三级信息安全技术模拟试题(二)

卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:0次

一、单选题 (共50题,共100分)
1.

计算机病毒的实时监控属于 ____类的技术措施

  • A. 保护
  • B. 检测
  • C. 响应
  • D. 恢复
纠错 标记
2.

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是

  • A. 防火墙隔离
  • B. 安装安全补丁程序
  • C. 专用病毒查杀工具
  • D. 部署网络入侵检测系统
纠错 标记
3.

下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是

  • A. 防火墙隔离
  • B. 安装安全补丁程序
  • C. 专用病毒查杀工具
  • D. 部署网络入侵检测系统
纠错 标记
4.

下列不属于网络蠕虫病毒的是

  • A. 冲击波
  • B. SQLSLAMME
  • C. CIH
  • D. 振荡波
纠错 标记
5.

传统的文件型病毒以计算机操作系统作为攻击对象, 而现在越来越多的网络蠕虫病毒将 攻击范围扩大到了 ____等重要网络资源

  • A. 网络带宽
  • B. 数据包
  • C. 防火墙
  • D. LINUX
纠错 标记
6.

不是计算机病毒所具有的特点

  • A. 传染性
  • B. 破坏性
  • C. 潜伏性
  • D. 可预见性
纠错 标记
7.

关于灾难恢复计划错误的说法是

  • A. 应考虑各种意外情况
  • B. 制定详细的应对处理办法
  • C. 建立框架性指导原则,不必关注于细节
  • D. 正式发布前,要进行讨论和评审
纠错 标记
8.

对远程访问型 VPN来说,__产品经常与防火墙及 NAT机制存在兼容性问题, 导致安全隧道建立失败

  • A. IPSec VPN
  • B. SSL VPN
  • C. MPLS VPN
  • D. L2TP VPN
纠错 标记
9.

1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859—1999,提出将信 息系统的安全等级划分为 ____个等级,并提出每个级别的安全功能要求。

  • A. 7
  • B. 8
  • C. 6
  • D. 5
纠错 标记
10.

等级保护标准 GB l7859 主要是参考了 ____而提出。

  • A. 欧洲 ITSEC
  • B. 美国 TCSEC
  • C. CC
  • D. BS 7799
纠错 标记
11.

我国在 1999 年发布的国家标准 ____为信息安全等级保护奠定了基础。

  • A. GB 17799
  • B. GB 15408
  • C. GB 17859
  • D. GB 14430
纠错 标记
12.

信息安全等级保护的 5 个级别中, ____是最高级别, 属于关系到国计民生的最关键信息 系统的保护。

  • A. 强制保护级
  • B. 专控保护级
  • C. 监督保护级
  • D. 指导保护级
  • E. 自主保护级
纠错 标记
13.

《信息系统安全等级保护实施指南》将 ____作为实施等级保护的第一项重要内容。

  • A. 安全定级
  • B. 安全评估
  • C. 安全规划
  • D. 安全实施
纠错 标记
14.

___ 是进行等级确定和等级保护管理的最终对象。

  • A. 业务系统
  • B. 功能模块
  • C. 信息系统
  • D. 网络系统
纠错 标记
15.

当信息系统中包含多个业务子系统时, 对每个业务子系统进行安全等级确定, 最终信息 系统的安全等级应当由 ____所确定。

  • A. 业务子系统的安全等级平均值
  • B. 业务子系统的最高安全等级
  • C. 业务子系统的最低安全等级
  • D. 以上说法都错误
纠错 标记
16.

下列关于风险的说法, ____是错误的。

  • A. 风险是客观存在的
  • B. 导致风险的外因是普遍存在的安全威胁
  • C. 导致风险的外因是普遍存在的安全脆弱性
  • D. 风险是指一种可能性
纠错 标记
17.

下列关于风险的说法, ____是正确的。

  • A. 可以采取适当措施,完全清除风险
  • B. 任何措施都无法完全清除风险
  • C. 风险是对安全事件的确定描述
  • D. 风险是固有的,无法被控制
纠错 标记
18.

风险管理的首要任务是 ____。

  • A. 风险识别和评估
  • B. 风险转嫁
  • C. 风险控制
  • D. 接受风险
纠错 标记
19.

关于资产价值的评估, ____说法是正确的

  • A. 资产的价值指采购费用
  • B. 资产的价值无法估计
  • C. 资产价值的定量评估要比定性评估简单容易
  • D. 资产的价值与其重要性密切相关
纠错 标记
20.

采取适当的安全控制措施,可以对风险起到 ____作用

  • A. 促进
  • B. 增加
  • C. 减缓
  • D. 清除
纠错 标记
21.

当采取了安全控制措施后,剩余风险 ____可接受风险的时候,说明风险管理是有效的

  • A. 等于
  • B. 大于
  • C. 小于
  • D. 不等于
纠错 标记
22.

安全威胁是产生安全事件的 ____。

  • A. 内因
  • B. 外因
  • C. 根本原因
  • D. 不相关因素
纠错 标记
23.

安全脆弱性是产生安全事件的 ____。

  • A. 内因
  • B. 外因
  • C. 根本原因
  • D. 不相关因素
纠错 标记
24.

下列关于用户口令说法错误的是 ____。

  • A. 口令不能设置为空
  • B. 口令长度越长,安全性越高
  • C. 复杂口令安全性足够高,不需要定期修改
  • D. 口令认证是最常见的认证机制
纠错 标记
25.

按照通常的口令使用策略,口令修改操作的周期应为 ____天。

  • A. 60
  • B. 90
  • C. 30
  • D. 120
纠错 标记
26.

对口令进行安全性管理和使用,最终是为了 ____

  • A. 口令不被攻击者非法获得
  • B. 防止攻击者非法获得访问和操作权限
  • C. 保证用户帐户的安全性
  • D. 规范用户操作行为
纠错 标记
27.

公钥密码基础设施 PKI 解决了信息系统中的 ____问题

  • A. 身份信任
  • B. 权限管理
  • C. 安全审计
  • D. 加密
纠错 标记
28.

PKI 所管理的基本元素是 ____。

  • A. 密钥
  • B. 用户身份
  • C. 数字证书
  • D. 数字签名
纠错 标记
29.

最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 ____。

  • A. 口令策略
  • B. 保密协议
  • C. 可接受使用策略
  • D. 责任追究制度
纠错 标记
30.

下列关于信息安全策略维护的说法, ____是错误的

  • A. 安全策略的维护应当由专门的部门完成
  • B. 安全策略制定完成并发布之后,不需要再 对其进行修改
  • C. 应当定期对安全策略进行审查和修订
  • D. 维护工作应当周期性进行
纠错 标记
31.

链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其 处理的对象是 __。

  • A. 比特流
  • B. IP 数据包
  • C. 数据帧
  • D. 应用数据
纠错 标记
32.

防火墙最主要被部署在 ____位置。

  • A. 网络边界
  • B. 骨干线路
  • C. 重要服务器
  • D. 桌面终端
纠错 标记
33.

下列关于防火墙的错误说法是 ____。

  • A. 防火墙工作在网络层
  • B. 对 IP 数据包进行分析和过滤
  • C. 重要的边界保护机制
  • D. 部署防火墙,就解决了网络安全问题
纠错 标记
34.

IPSec 协议工作在 ____层次

  • A. 数据链路层
  • B. 网络层
  • C. 应用层
  • D. 传输层
纠错 标记
35.

IPSec 协议中涉及到密钥管理的重要协议是 ____。

  • A. IKE
  • B. AH
  • C. ESP
  • D. SSL
纠错 标记
36.

信息安全管理中, ___负责保证安全管理策略与制度符合更高层法律、 法规的要求,不发生矛盾和冲突。

  • A. 组织管理
  • B. 合规性管理
  • C. 人员管理
  • D. 制度管理
纠错 标记
37.

保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失 误出错或蓄意袭击造成的危害降低,这通常被称为 ____。

  • A. 适度安全原则
  • B. 授权最小化原则
  • C. 分权原则
  • D. 木桶原则
纠错 标记
38.

入侵检测技术可以分为误用检测和 ____两大类。

  • A. 病毒检测
  • B. 详细检测
  • C. 异常检测
  • D. 漏洞检测
纠错 标记
39.

安全审计是一种很常见的安全控制措施, 它在信息安全保障体系中, 属于____ 措施

  • A. 保护
  • B. 检测
  • C. 响应
  • D. 恢复
纠错 标记
40.

对于人员管理的描述错误的是 ____。

  • A. 人员管理是安全管理的重要环节
  • B. 安全授权不是人员管理的手段
  • C. 安全教育是人员管理的有力手段
  • D. 人员管理时,安全审查是必须的
纠错 标记
41.

根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系 统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 ____。

  • A. 逻辑隔离
  • B. 物理隔离
  • C. 安装防火墙
  • D. VLAN 划分
纠错 标记
42.

安全评估技术采用 ____这一工具,它是一种能够自动检测远程或本地主机和网络 安全性弱点的程序。

  • A. 安全扫描器
  • B. 安全扫描仪
  • C. 自动扫描器
  • D. 自动扫描仪
纠错 标记
43.

根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。

  • A. 全面性
  • B. 文档化
  • C. 先进性
  • D. 制度化
纠错 标记
44.

根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理 维护,而要将管理措施扩展到信息系统生命周期的其他阶段, BS7799中与此有关的一个重 要方面就是

  • A. 访问控制
  • B. 业务连续性
  • C. 信息系统获取、开发与维护
  • D. 组织与人员
纠错 标记
45.

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的

  • A. 强制保护级
  • B. 监督保护级
  • C. 指导保护级
  • D. 自主保护级
纠错 标记
46.

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民 法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益 ; 本级系统 依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于

  • A. 强制保护级
  • B. 监督保护级
  • C. 指导保护级
  • D. 自主保护级
纠错 标记
47.

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会秩序和公共利 益造成较大损害 ; 本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能 部门对其进行监督、检查。这应当属于等级保护的

  • A. 强制保护级
  • B. 监督保护级
  • C. 指导保护级
  • D. 自主保护级
纠错 标记
48.

如果一个信息系统, 主要对象为涉及国家安全、 社会秩序和公共利益的重要信息系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会秩序和公共利益造成 严重损害 ;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对 其进行强制监督、检查。这应当属于等级保护的

  • A. 强制保护级
  • B. 监督保护级
  • C. 指导保护级
  • D. 自主保护级
纠错 标记
49.

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会 秩序和公共利益造成特别严重损害 ; 本级系统依照国家管理规范和技术标准进行自主保护, 国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的

  • A. 专控保护级
  • B. 监督保护级
  • C. 指导保护级
  • D. 自主保护级
纠错 标记
50.

GB l7859 借鉴了 TCSEC标准,这个 TCSEC是____国家标准。

  • A. 英国
  • B. 意大利
  • C. 美国
  • D. 俄罗斯
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
用时:00:00:00
暂停
交卷
置顶