首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

计算机三级信息安全技术模拟试题(一)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共40题,共0分)
1.

下列关于信息的说法 ____ 是错误的

  • A.信息是人类社会发展的重要支柱
  • B.信息本身是无形的
  • C.信息具有价值,需要保护
  • D.信息可以以独立形态存在
2.

信息安全经历了三个发展阶段,以下 ____不属于这三个发展阶段。

  • A.通信保密阶段
  • B.加密机阶段
  • C.信息安全阶段
  • D.安全保障阶段
3.

信息安全在通信保密阶段对信息安全的关注局限在 ____安全属性

  • A.不可否认性
  • B.可用性
  • C.保密性
  • D.完整性
4.

信息安全在通信保密阶段中主要应用于 ____领域

  • A.军事
  • B.商业
  • C.科研
  • D.教育
5.

信息安全阶段将研究领域扩展到三个基本属性,下列 ____不属于这三个基本属性

  • A.保密性
  • B.完整性
  • C.不可否认性
  • D.可用性
6.

安全保障阶段中将信息安全体系归结为四个主要环节,下列 ____是正确的

  • A.策略、保护、响应、恢复
  • B.加密、认证、保护、检测
  • C.策略、网络攻防、密码学、备份
  • D.保护、检测、响应、恢复
7.

根据 ISO 的信息安全定义,下列选项中 ____是信息安全三个基本属性之一

  • A.真实性
  • B.可用性
  • C.可审计性
  • D.可靠性
8.

为了数据传输时不发生数据截获和信息泄密, 采取了加密机制。 这种做法体现了信息安 全的 ____属性

  • A.保密性
  • B.完整性
  • C.可靠性
  • D.可用性
9.

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 ____属性。

  • A.真实性
  • B.完整性
  • C.不可否认性
  • D.可用性
10.

数据在存储过程中发生了非法访问行为,这破坏了信息安全的 ____属性

  • A.保密性
  • B.完整性
  • C.不可否认性
  • D.可用性
11.

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息 安全的 ___属性。

  • A.保密性
  • B.完整性
  • C.不可否认性
  • D.可用性
12.

《信息安全国家学说》是 ____的信息安全基本纲领性文件

  • A.法国
  • B.美国
  • C.俄罗斯
  • D.英国
13.

信息安全领域内最关键和最薄弱的环节是 ____。

  • A.技术
  • B.策略
  • C.管理制度
  • D.
14.

信息安全管理领域权威的标准是 ____。

  • A.ISO 15408
  • B.ISO 17799 /IS0 27001
  • C.IS0 9001
  • D.ISO 14001
15.

对于信息安全管理负有责任。

  • A.高级管理层
  • B.安全管理员
  • C.IT 管理员
  • D.所有与信息系统有关人员
16.

《计算机信息系统安全保护条例》是由中华人民共和国 ____第 147 号发布的。

  • A.国务院令
  • B.全国人民代表大会令
  • C.公安部令
  • D.国家安全部令
17.

《互联网上网服务营业场所管理条例》 规定,____负责互联网上网服务营业场所安全审 核和对违反网络安全管理规定行为的查处。

  • A.人民法院
  • B.公安机关
  • C.工商行政管理部门
  • D.国家安全部门
18.

计算机病毒最本质的特性是 ____。

  • A.寄生性
  • B.潜伏性
  • C.破坏性
  • D.攻击性
19.

____ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。

  • A.有效的
  • B.合法的
  • C.实际的
  • D.成熟的
20.

在 PDR安全模型中最核心的组件是 ____。

  • A.策略
  • B.保护措施
  • C.检测措施
  • D.响应措施
21.

制定灾难恢复策略, 最重要的是要知道哪些是商务工作中最重要的设施, 在发生灾难后, 这些设施的 __。

  • A.恢复预算是多少
  • B.恢复时间是多长
  • C.恢复人员有几个
  • D.恢复设备有多少
22.

在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。

  • A.可接受使用策略 AUP
  • B.安全方针
  • C.适用性声明
  • D.操作规范
23.

防止静态信息被非授权访问和防止动态信息被截取解密是 ____。

  • A.数据完整性
  • B.数据可用性
  • C.数据可靠性
  • D.数据保密性
24.

用户身份鉴别是通过 ____完成的。

  • A.口令验证
  • B.审计策略
  • C.存取控制
  • D.查询功能
25.

故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关 处以 ____。

  • A.3 年以下有期徒刑或拘役
  • B.警告或者处以 5000 元以下的罚款
  • C.5 年以上 7 年以下有期徒刑
  • D.警告或者 15000 元以下的罚款
26.

网络数据备份的实现主要需要考虑的问题不包括 ____。

  • A.架设高速局域网
  • B.分析应用环境
  • C.选择备份硬件设备
  • D.选择备份管理软件
27.

《计算机信息系统安全保护条例》规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 ____向当地县级以上人民政府公安机关报告

  • A.8 小时内
  • B.12 小时内
  • C.24 小时内
  • D.48 小时内
28.

对于违反信息安全法律、 法规行为的行政处罚中, ____是较轻 的处罚方式。

  • A.警告
  • B.罚款
  • C.没收违法所得
  • D.吊销许可证
29.

对于违法行为的罚款处罚,属于行政处罚中的 ____。

  • A.人身自由罚
  • B.声誉罚
  • C.财产罚
  • D.资格罚
30.

对于违法行为的通报批评处罚,属于行政处罚中的 ____。

  • A.人身自由罚
  • B.声誉罚
  • C.财产罚
  • D.资格罚
31.

1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予 ____对计算机信息系 统的安全保护工作行使监督管理职权。

  • A.信息产业部
  • B.全国人大
  • C.公安机关
  • D.国家工商总局
32.

《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 ____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。

  • A.7
  • B.10
  • C.15
  • D.30
33.

互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存 ___天记 录备份的功能。

  • A.10
  • B.30
  • C.60
  • D.90
34.

对网络层数据包进行过滤和控制的信息安全技术机制是 ____。

  • A.防火墙
  • B.IDS
  • C.Sniffer
  • D.IPSec
35.

下列不属于防火墙核心技术的是 ____。

  • A.( 静态/动态 ) 包过滤技术
  • B.NAT技术
  • C.应用代理技术
  • D.日志审计
36.

应用代理防火墙的主要优点是 ____。

  • A.加密强度更高
  • B.安全控制更细化、更灵活
  • C.安全服务的透明性更好
  • D.服务对象更广泛
37.

安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法犯罪行为, “权限分离”属于 ____控制措施

  • A.管理
  • B.检测
  • C.响应
  • D.运行
38.

安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否 存在违规操作行为,属于 ____控制措施

  • A.管理
  • B.检测
  • C.响应
  • D.运行
39.

下列选项中不属于人员安全管理措施的是 ____。

  • A.行为监控
  • B.安全培训
  • C.人员离岗
  • D.背景/技能审查
40.

《计算机病毒防治管理办法》规定, ____主管全国的计算机病毒防治管理工作。

  • A.信息产业部
  • B.国家病毒防范管理中心
  • C.公安部公共信息网络安全监察
  • D.国务院信息化建设领导小组
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40