首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

计算机三级信息安全技术模拟试题(三)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共50题,共0分)
1.

关于口令认证机制,下列说法正确的是 ____。

  • A.实现代价最低,安全性最高
  • B.实现代价最低,安全性最低
  • C.实现代价最高,安全性最高
  • D.实现代价最高,安全性最低
2.

根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节

  • A.保护
  • B.检测
  • C.响应
  • D.恢复
3.

身份认证的含义是 ____。

  • A.注册一个用户
  • B.识一个用户
  • C.验证一个用户
  • D.授权一个用户
4.

口令机制通常用于 ____。

  • A.认证
  • B.标识
  • C.注册
  • D.授权
5.

对日志数据进行审计检查,属于 ____类控制措施。

  • A.预防
  • B.检测
  • C.威慑
  • D.修正
6.

《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。

  • A.系统整体
  • B.人员
  • C.组织
  • D.网络
7.

根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。

  • A.存在 利用 导致 具有
  • B.具有 存在 利用 导致
  • C.导致 存在 具有 利用
  • D.利用 导致 存在 具有
8.

根据定量风险评估的方法,下列表达式正确的是 ____。

  • A.SLE=AV x EF
  • B.ALE=AV x EF
  • C.ALE=SLE x EF
  • D.ALE=SLE x AV
9.

防火墙能够 ____。

  • A.防范恶意的知情者
  • B.防范通过它的恶意连接
  • C.防备新的网络安全问题
  • D.完全防止传送已被病毒感染的软件和文件
10.

下列四项中不属于计算机病毒特征的是 ____。

  • A.潜伏性
  • B.传染性
  • C.免疫性
  • D.破坏性
11.

关于入侵检测技术,下列描述错误的是 ____。

  • A.入侵检测系统不对系统或网络造成任何影响
  • B.审计数据或系统日志信息是入侵检测 系统的一项主要信息来源
  • C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂 的入侵
  • D.基于网络的入侵检测系统无法检查加密的数据流
12.

安全扫描可以 ____。

  • A.弥补由于认证机制薄弱带来的问题
  • B.弥补由于协议本身而产生的问题
  • C.弥补防火墙对内网安全威胁检测不足的问题
  • D.扫描检测所有的数据包攻击,分析所 有的数据流
13.

下述关于安全扫描和安全扫描系统的描述错误的是 ____。

  • A.安全扫描在企业部署安全策略中处于非常重要地位
  • B.安全扫描系统可用于管理和维 护信息安全设备的安全
  • C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
  • D.安全扫描系统是把 双刃剑
14.

关于安全审计目的描述错误的是 ____。

  • A.识别和分析未经授权的动作或攻击
  • B.记录用户活动和系统管理
  • C.将动作归结到为其负责的实体
  • D.实现对安全事件的应急响应
15.

安全审计跟踪是 ____。

  • A.安全审计系统检测并追踪安全事件的过程
  • B.安全审计系统收集易于安全审计的数据
  • C.人利用日志信息进行安全事件分析和追溯的过程
  • D.对计算机系统中的某种行为的详尽跟 踪和观察
16.

根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。

  • A.内容过滤处理
  • B.单位领导同意
  • C.备案制度
  • D.保密审查批准
17.

根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚 持____的原则

  • A.国家公安部门负责
  • B.国家保密部门负责
  • C.“谁上网谁负责”
  • D.用户自觉
18.

根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。

  • A.领导责任制
  • B.专人负责制
  • C.民主集中制
  • D.职能部门监管责任制
19.

网络信息未经授权不能进行改变的特性是 ____。

  • A.完整性
  • B.可用性
  • C.可靠性
  • D.保密性
20.

确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。

  • A.完整性
  • B.可用性
  • C.可靠性
  • D.保密性
21.

确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。

  • A.完整性
  • B.可用性
  • C.可靠性
  • D.保密性
22.

___ 国务院发布《计算机信息系统安全保护条例》。

  • A.1990 年 2 月 18 日
  • B.1994 年 2 月 18 日
  • C.2000 年 2 月 18 日
  • D.2004 年 2 月 18 日
23.

在目前的信息网络中, ____病毒是最主要的病毒类型。

  • A.引导型
  • B.文件型
  • C.网络蠕虫
  • D.木马型
24.

在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的

  • A.安全性
  • B.完整性
  • C.稳定性
  • D.有效性
25.

在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登 录时应更改口令。

  • A.唯一的口令
  • B.登录的位置
  • C.使用的说明
  • D.系统的规则
26.

关于防火墙和 VPN的使用,下面说法不正确的是 ____。

  • A.配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立
  • B.配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧, VPN在局域网 一侧
  • C.配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧, VPN在广域 网一侧
  • D.配置 VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
27.

环境安全策略应该 ____。

  • A.详细而具体
  • B.复杂而专业
  • C.深入而清晰
  • D.简单而全面
28.

《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。

  • A.计算机
  • B.计算机软件系统
  • C.计算机信息系统
  • D.计算机操作人员
29.

《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。

  • A.许可证制度
  • B.3C 认证
  • C.IS09000 认证
  • D.专卖制度
30.

《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。

  • A.可以接纳未成年人进入营业场所
  • B.可以在成年人陪同下,接纳未成年人进入营业场 所
  • C.不得接纳未成年人进入营业场所
  • D.可以在白天接纳未成年人进入营业场所
31.

____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性

  • A.SET
  • B.DDN
  • C.VPN
  • D.PKIX
32.

《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向

  • A.国家安全机关申报
  • B.海关申报
  • C.国家质量检验监督局申报
  • D.公安机关申报
33.

《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。

  • A.5000 元以下 15000 元以下
  • B.5000 元 15000 元
  • C.2000 元以下 10000 元以下
  • D.2000 元 10000 元
34.

计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。

  • A.计算机操作 计算机信息系统
  • B.数据库操作 计算机信息系统
  • C.计算机操作 应用信息系统
  • D.数据库操作 管理信息系统
35.

策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。

  • A.管理支持
  • B.实施计划
  • C.补充内容
  • D.技术细节
36.

系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。

  • A.恢复整个系统
  • B.恢复所有数据
  • C.恢复全部程序
  • D.恢复网络设置
37.

在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。

  • A.安全技术
  • B.安全设置
  • C.局部安全策略
  • D.全局安全策略
38.

信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。

  • A.明确性
  • B.细致性
  • C.标准性
  • D.开放性
39.

____ 是企业信息安全的核心。

  • A.安全教育
  • B.安全措施
  • C.安全管理
  • D.安全设施
40.

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是

  • A.计算机病毒
  • B.计算机系统
  • C.计算机游戏
  • D.计算机程序
41.

____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。

  • A.SSL
  • B.IARA
  • C.RA
  • D.数字证书
42.

基于密码技术的访问控制是防止 ____的主要防护手段。

  • A.数据传输泄密
  • B.数据传输丢失
  • C.数据交换失败
  • D.数据备份失败
43.

避免对系统非法访问的主要方法是 ____。

  • A.加强管理
  • B.身份认证
  • C.访问控制
  • D.访问分配权限
44.

对保护数据来说,功能完善、使用灵活的 ____必不可少。

  • A.系统软件
  • B.备份软件
  • C.数据库软件
  • D.网络软件
45.

信息安全 PDR模型中,如果满 足____,说明系统是安全的。

  • A.Pt>Dt+Rt
  • B.Dt>Pt+Rt
  • C.Dt
  • D.Pt
46.

在一个信息安全保障体系中,最重要的核心组成部分为 ____。

  • A.技术体系
  • B.安全策略
  • C.管理体系
  • D.教育与培训
47.

国家信息化领导小组在 《关于加强信息安全保障工作的意见》 中,针对下一时期的信息 安全保障工作提出了 ____项要求

  • A.7
  • B.6
  • C.9
  • D.10
48.

《确保网络空间安全的国家战略》是 ____发布的国家战略。

  • A.英国
  • B.法国
  • C.德国
  • D.美国
49.

《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。

  • A.公安部
  • B.国务院信息办
  • C.信息产业部
  • D.国务院
50.

下列 ____不属于物理安全控制措施。

  • A.门锁
  • B.警卫
  • C.口令
  • D.围墙
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50