首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >计算机三级信息安全技术模拟试题(三)

计算机三级信息安全技术模拟试题(三)

卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:0次

一、单选题 (共50题,共100分)
1.

关于口令认证机制,下列说法正确的是 ____。

  • A. 实现代价最低,安全性最高
  • B. 实现代价最低,安全性最低
  • C. 实现代价最高,安全性最高
  • D. 实现代价最高,安全性最低
纠错 标记
2.

根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节

  • A. 保护
  • B. 检测
  • C. 响应
  • D. 恢复
纠错 标记
3.

身份认证的含义是 ____。

  • A. 注册一个用户
  • B. 识一个用户
  • C. 验证一个用户
  • D. 授权一个用户
纠错 标记
4.

口令机制通常用于 ____。

  • A. 认证
  • B. 标识
  • C. 注册
  • D. 授权
纠错 标记
5.

对日志数据进行审计检查,属于 ____类控制措施。

  • A. 预防
  • B. 检测
  • C. 威慑
  • D. 修正
纠错 标记
6.

《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。

  • A. 系统整体
  • B. 人员
  • C. 组织
  • D. 网络
纠错 标记
7.

根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。

  • A. 存在 利用 导致 具有
  • B. 具有 存在 利用 导致
  • C. 导致 存在 具有 利用
  • D. 利用 导致 存在 具有
纠错 标记
8.

根据定量风险评估的方法,下列表达式正确的是 ____。

  • A. SLE=AV x EF
  • B. ALE=AV x EF
  • C. ALE=SLE x EF
  • D. ALE=SLE x AV
纠错 标记
9.

防火墙能够 ____。

  • A. 防范恶意的知情者
  • B. 防范通过它的恶意连接
  • C. 防备新的网络安全问题
  • D. 完全防止传送已被病毒感染的软件和文件
纠错 标记
10.

下列四项中不属于计算机病毒特征的是 ____。

  • A. 潜伏性
  • B. 传染性
  • C. 免疫性
  • D. 破坏性
纠错 标记
11.

关于入侵检测技术,下列描述错误的是 ____。

  • A. 入侵检测系统不对系统或网络造成任何影响
  • B. 审计数据或系统日志信息是入侵检测 系统的一项主要信息来源
  • C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂 的入侵
  • D. 基于网络的入侵检测系统无法检查加密的数据流
纠错 标记
12.

安全扫描可以 ____。

  • A. 弥补由于认证机制薄弱带来的问题
  • B. 弥补由于协议本身而产生的问题
  • C. 弥补防火墙对内网安全威胁检测不足的问题
  • D. 扫描检测所有的数据包攻击,分析所 有的数据流
纠错 标记
13.

下述关于安全扫描和安全扫描系统的描述错误的是 ____。

  • A. 安全扫描在企业部署安全策略中处于非常重要地位
  • B. 安全扫描系统可用于管理和维 护信息安全设备的安全
  • C. 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
  • D. 安全扫描系统是把 双刃剑
纠错 标记
14.

关于安全审计目的描述错误的是 ____。

  • A. 识别和分析未经授权的动作或攻击
  • B. 记录用户活动和系统管理
  • C. 将动作归结到为其负责的实体
  • D. 实现对安全事件的应急响应
纠错 标记
15.

安全审计跟踪是 ____。

  • A. 安全审计系统检测并追踪安全事件的过程
  • B. 安全审计系统收集易于安全审计的数据
  • C. 人利用日志信息进行安全事件分析和追溯的过程
  • D. 对计算机系统中的某种行为的详尽跟 踪和观察
纠错 标记
16.

根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。

  • A. 内容过滤处理
  • B. 单位领导同意
  • C. 备案制度
  • D. 保密审查批准
纠错 标记
17.

根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚 持____的原则

  • A. 国家公安部门负责
  • B. 国家保密部门负责
  • C. “谁上网谁负责”
  • D. 用户自觉
纠错 标记
18.

根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。

  • A. 领导责任制
  • B. 专人负责制
  • C. 民主集中制
  • D. 职能部门监管责任制
纠错 标记
19.

网络信息未经授权不能进行改变的特性是 ____。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性
纠错 标记
20.

确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性
纠错 标记
21.

确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性
纠错 标记
22.

___ 国务院发布《计算机信息系统安全保护条例》。

  • A. 1990 年 2 月 18 日
  • B. 1994 年 2 月 18 日
  • C. 2000 年 2 月 18 日
  • D. 2004 年 2 月 18 日
纠错 标记
23.

在目前的信息网络中, ____病毒是最主要的病毒类型。

  • A. 引导型
  • B. 文件型
  • C. 网络蠕虫
  • D. 木马型
纠错 标记
24.

在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的

  • A. 安全性
  • B. 完整性
  • C. 稳定性
  • D. 有效性
纠错 标记
25.

在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登 录时应更改口令。

  • A. 唯一的口令
  • B. 登录的位置
  • C. 使用的说明
  • D. 系统的规则
纠错 标记
26.

关于防火墙和 VPN的使用,下面说法不正确的是 ____。

  • A. 配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立
  • B. 配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧, VPN在局域网 一侧
  • C. 配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧, VPN在广域 网一侧
  • D. 配置 VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
纠错 标记
27.

环境安全策略应该 ____。

  • A. 详细而具体
  • B. 复杂而专业
  • C. 深入而清晰
  • D. 简单而全面
纠错 标记
28.

《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。

  • A. 计算机
  • B. 计算机软件系统
  • C. 计算机信息系统
  • D. 计算机操作人员
纠错 标记
29.

《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。

  • A. 许可证制度
  • B. 3C 认证
  • C. IS09000 认证
  • D. 专卖制度
纠错 标记
30.

《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。

  • A. 可以接纳未成年人进入营业场所
  • B. 可以在成年人陪同下,接纳未成年人进入营业场 所
  • C. 不得接纳未成年人进入营业场所
  • D. 可以在白天接纳未成年人进入营业场所
纠错 标记
31.

____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性

  • A. SET
  • B. DDN
  • C. VPN
  • D. PKIX
纠错 标记
32.

《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向

  • A. 国家安全机关申报
  • B. 海关申报
  • C. 国家质量检验监督局申报
  • D. 公安机关申报
纠错 标记
33.

《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。

  • A. 5000 元以下 15000 元以下
  • B. 5000 元 15000 元
  • C. 2000 元以下 10000 元以下
  • D. 2000 元 10000 元
纠错 标记
34.

计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。

  • A. 计算机操作 计算机信息系统
  • B. 数据库操作 计算机信息系统
  • C. 计算机操作 应用信息系统
  • D. 数据库操作 管理信息系统
纠错 标记
35.

策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。

  • A. 管理支持
  • B. 实施计划
  • C. 补充内容
  • D. 技术细节
纠错 标记
36.

系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。

  • A. 恢复整个系统
  • B. 恢复所有数据
  • C. 恢复全部程序
  • D. 恢复网络设置
纠错 标记
37.

在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。

  • A. 安全技术
  • B. 安全设置
  • C. 局部安全策略
  • D. 全局安全策略
纠错 标记
38.

信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。

  • A. 明确性
  • B. 细致性
  • C. 标准性
  • D. 开放性
纠错 标记
39.

____ 是企业信息安全的核心。

  • A. 安全教育
  • B. 安全措施
  • C. 安全管理
  • D. 安全设施
纠错 标记
40.

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是

  • A. 计算机病毒
  • B. 计算机系统
  • C. 计算机游戏
  • D. 计算机程序
纠错 标记
41.

____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。

  • A. SSL
  • B. IARA
  • C. RA
  • D. 数字证书
纠错 标记
42.

基于密码技术的访问控制是防止 ____的主要防护手段。

  • A. 数据传输泄密
  • B. 数据传输丢失
  • C. 数据交换失败
  • D. 数据备份失败
纠错 标记
43.

避免对系统非法访问的主要方法是 ____。

  • A. 加强管理
  • B. 身份认证
  • C. 访问控制
  • D. 访问分配权限
纠错 标记
44.

对保护数据来说,功能完善、使用灵活的 ____必不可少。

  • A. 系统软件
  • B. 备份软件
  • C. 数据库软件
  • D. 网络软件
纠错 标记
45.

信息安全 PDR模型中,如果满 足____,说明系统是安全的。

  • A. Pt>Dt+Rt
  • B. Dt>Pt+Rt
  • C. Dt< font>
  • D. Pt< font>
纠错 标记
46.

在一个信息安全保障体系中,最重要的核心组成部分为 ____。

  • A. 技术体系
  • B. 安全策略
  • C. 管理体系
  • D. 教育与培训
纠错 标记
47.

国家信息化领导小组在 《关于加强信息安全保障工作的意见》 中,针对下一时期的信息 安全保障工作提出了 ____项要求

  • A. 7
  • B. 6
  • C. 9
  • D. 10
纠错 标记
48.

《确保网络空间安全的国家战略》是 ____发布的国家战略。

  • A. 英国
  • B. 法国
  • C. 德国
  • D. 美国
纠错 标记
49.

《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。

  • A. 公安部
  • B. 国务院信息办
  • C. 信息产业部
  • D. 国务院
纠错 标记
50.

下列 ____不属于物理安全控制措施。

  • A. 门锁
  • B. 警卫
  • C. 口令
  • D. 围墙
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
用时:00:00:00
暂停
交卷
置顶