首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

计算机三级信息安全技术模拟试题(四)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共50题,共0分)
1.

灾难恢复计划或者业务连续性计划关注的是信息资产的 ____属性

  • A.可用性
  • B.B真实性
  • C.完整性
  • D.保密性
2.

VPN 是____的简称。

  • A.Visual Private Network
  • B.Virtual Private NetWork
  • C.Virtual Public Network
  • D.Visual Public Network
3.

部署 VPN产品,不能实现对 ____属性的需求。

  • A.完整性
  • B.真实性
  • C.可用性
  • D.保密性
4.

____ 是最常用的公钥密码算法。

  • A.RSA
  • B.DSA
  • C.椭圆曲线
  • D.量子密码
5.

PKI 的主要理论基础是 ____。

  • A.对称密码算法
  • B.公钥密码算法
  • C.量子密码
  • D.摘要算法
6.

PKI 中进行数字证书管理的核心组成模块是 ____ 。

  • A.注册中心 RA
  • B.证书中心 CA
  • C.目录服务器
  • D.证书作废列表
7.

信息安全中的木桶原理,是指 ____。

  • A.整体安全水平由安全级别最低的部分所决定
  • B.整体安全水平由安全级别最高的部分所决定
  • C.整体安全水平由各组成部分的安全级别平均值所决
  • D.以上都不对
8.

关于信息安全的说法错误的是 ____。

  • A.包括技术和管理两个主要方面
  • B.策略是信息安全的基础
  • C.采取充分措施,可以实现绝对安全
  • D.保密性、完整性和可用性是信息安全的目标
9.

PDR模型是第一个从时间关系描述一个信息系统是否安全的模型, PDR模型中的 P 代表 ____、D代表 ____、R代表____。

  • A.保护 检测响应
  • B.策略 检测响应
  • C.策略 检测 恢复
  • D.保护 检测 恢复
10.

《计算 机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 ____。

  • A.刑事责任
  • B.民事责任
  • C.违约责任
  • D.其他责任
11.

在信息安全管理中进行 ____,可以有效解决人员安全意识薄弱问题。

  • A.内容监控
  • B.责任追查和惩处
  • C.安全教育和培训
  • D.访问控制
12.

关于信息安全,下列说法中正确的是 ___

  • A.信息安全等同于网络安全
  • B.信息安全由技术措施实现
  • C.信息安全应当技术与管理并重
  • D.管理措施在信息安全中不重要
13.

在 PPDRR安全模型中, ____是属于安全事件发生后的补救措施

  • A.保护
  • B.恢复
  • C.响应
  • D.检测
14.

根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。

  • A.操作指南文档
  • B.计算机控制台
  • C.应用程序源代码
  • D.安全指南
15.

要实现有效的计算机和网络病毒防治, ____应承担责任。

  • A.高级管理层
  • B.部门经理
  • C.系统管理员
  • D.所有计算机用户
16.

统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。

  • A.恶意竞争对手
  • B.内部人员
  • C.互联网黑客
  • D.第三方人员
17.

双机热备是一种典型的事先预防和保护措施, 用于保证关键设备和服务的 ____属性。

  • A.保密性
  • B.可用性
  • C.完整性
  • D.真实性
18.

在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。

  • A.问卷调查
  • B.人员访谈
  • C.渗透性测试
  • D.手工检查
19.

我国正式公布了电子签名法,数字签名机制用于实现 ____需求

  • A.抗否认
  • B.保密性
  • C.完整性
  • D.可用性
20.

在需要保护的信息资产中, ____是最重要的。

  • A.环境
  • B.硬件
  • C.数据
  • D.软件
21.

___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的 可用性。

  • A.定期备份
  • B.异地备份
  • C.人工备份
  • D.本地备份
22.

____ 能够有效降低磁盘机械损坏给关键数据造成的损失。

  • A.热插拔
  • B.SCS
  • C.RAID
  • D.FAST-ATA
23.

相对于现有杀毒软件在终端系统中提供保护不同, __在内外网络边界处提供更加 主动和积极的病毒保护。

  • A.防火墙
  • B.病毒网关
  • C.IPS
  • D.IDS
24.

信息安全评测标准 CC是____标准

  • A.美国
  • B.国际
  • C.英国
  • D.澳大利亚
25.

《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安 全保护能力进行了要求,共划分为 ____级。

  • A.4
  • B.5
  • C.6
  • D.7
26.

在互联网上的计算机病毒呈现出的特点是 ____。

  • A..与因特网更加紧密地结合,利用一切可以利用的方式进行传播
  • B..所有的病毒都具有 混合型特征,破坏性大大增强
  • C..因为其扩散极快, 不再追求隐蔽性, 而更加注重欺骗性
  • D..利 用系统漏洞传播病毒
  • E..利用软件复制传播病毒
27.

全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网 实施违法行为, 尚不构成犯罪的, 对直接负责的主管人员和其他直接责任人员, 依法给予 ____ 或者 ____。

  • A..行政处分
  • B..纪律处分
  • C..民事处分
  • D..刑事处分
28.

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事 下列危害计算机信息网络安全的活动 ____。

  • A..故意制作、传播计算机病毒等破坏性程序的
  • B..未经允许,对计算机信息网络功能进 行删除、修改或者增加的
  • C..未经允许,对计算机信息网络中存储、处理或者传输的数据和 应用程序进行删除、修改或者增加的
  • D..未经允许,进入计算机信息网络或者使用计算机信 息网络资源的
29.

用于实时的入侵检测信息分析的技术手段有 ____。

  • A..模式匹配
  • B..完整性分析
  • C..可靠性分析
  • D..统计分析
  • E..可用性分析
30.

《互联网上网服务营业场所管理条例》规定, ____负责互联网上网服务营业场所 经营许可审批和服务质量监督。

  • A..省电信管理机构
  • B..自治区电信管理机构
  • C..直辖市电信管理机构
  • D..自治县电信管理机构
  • E..省信息安全管理机构
31.

《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发 布、传播的信息内容有

  • A..损害国家荣誉和利益的信息
  • B..个人通信地址
  • C..个人文学作品
  • D..散布淫秽、色情信息
  • E..侮辱或者诽谤他人,侵害他人合法权益的信息
32.

《计算机信息系统安全保护条例》 规定, ____由公安机关处以警告或者停机整顿。

  • A.. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
  • B..违反计算机 信息系统国际联网备案制度的
  • C..有危害计算机信息系统安全的其他行为的
  • D.. 不按照规定时间报告计算机信息系统中发生的案件的
  • E..接到公安机关要求改进安全 状况的通知后,在限期内拒不改进的
33.

与计算机有关的违法案件,要 ____,以界定是属于行政违法案件,还是刑事违法 案件。

  • A..根据违法行为的情节和所造成的后果进行界定
  • B..根据违法行为的类别进行界定
  • C..根据违法行为人的身份进行界定
  • D..根据违法行为所违反的法律规范来界定
34.

有多种情况能够泄漏口令,这些途径包括 ____。

  • A..猜测和发现口令
  • B..口令设置过于复杂
  • C..将口令告诉别人
  • D..电子监控
  • E..访问口令文件
35.

信息系统常见的危险有 ____。

  • A..软硬件设计故障导致网络瘫痪 =
  • B..黑客入侵
  • C..敏感信息泄露
  • D..信息删除
  • E..电子邮 件发送
36.

在局域网中计算机病毒的防范策略有 ____。

  • A..仅保护工作站
  • B..保护通信系统
  • C..保护打印机
  • D..仅保护服务器
  • E..完全保护工作站 和服务器
37.

一个安全的网络系统具有的特点是

  • A..保持各种数据的机密
  • B..保持所有信息、数据及系统中各种程序的完整性和准确性
  • C..保证合法访问者的访问和接受正常的服务
  • D.. 保证网络在任何时刻都有很高的传输速 度
  • E..保证各方面的工作符合法律、规则、许可证、合同等标准
38.

任何信息安全系统中都存在脆弱点,它可以存在于 ____。

  • A..使用过程中
  • B..网络中
  • C..管理过程中
  • D..计算机系统中
  • E..计算机操作系统中
39.

____ 是建立有效的计算机病毒防御体系所需要的技术措施

  • A..杀毒软件
  • B..补丁管理系统
  • C.. 防火墙
  • D..网络入侵检测
  • E..漏洞扫描
40.

信息系统安全保护法律规范的作用主要有 ____。

  • A..教育作用
  • B..指引作用
  • C.. 评价作用
  • D..预测作用
  • E..强制作用
41.

根据采用的技术,入侵检测系统有以下分类: ____。

  • A..正常检测
  • B..异常检测
  • C..特征检测
  • D..固定检测
  • E..重点检测
42.

在安全评估过程中,安全威胁的来源包括 ____。

  • A..外部黑客
  • B..内部人员
  • C..信息技术本身
  • D..物理环境
  • E..自然界
43.

安全评估过程中,经常采用的评估方法包括 ____。

  • A..调查问卷
  • B..人员访谈
  • C..工具检测
  • D.. 手工审核
  • E..渗透性测试
44.

根据 IS0 定义,信息安全的保护对象是信息资产, 典型的信息资产包括 ____。

  • A..硬件
  • B..软件
  • C..人员
  • D..数据
  • E..环境
45.

根据 IS0 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括 ____。

  • A..不可否认性
  • B..保密性
  • C..完整性
  • D..可用性
  • E..可靠性
46.

治安管理处罚法规定, ____行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留

  • A..违反国家规定,侵入计算机信息系统,造成危害的 B C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
  • B..违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信 息系统不能正常运行
  • C.. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的
  • D..故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
47.

网络蠕虫病毒越来越多地借助网络作为传播途径,包括 ____。

  • A..互联网浏览
  • B..文件下载
  • C..电子邮件
  • D..实时聊天工具
  • E..局域网文件共享
48.

在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容, 主要包括 ____。

  • A..高级管理层
  • B..关键技术岗位人员
  • C..第三方人员
  • D..外部人员
  • E..普通计算机用 户
49.

网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻 击者的操作行为,通常部署在 ____。

  • A..关键服务器主机
  • B..网络交换机的监听端口
  • C..内网和外网的边界
  • D..桌面系统
  • E..以上都正确
50.

是网络层典型的安全协议,能够为 IP 数据包提供 ____安全服务。

  • A..保密性
  • B..完整性
  • C..不可否认性
  • D..可审计性
  • E..真实性
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50