首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

计算机等级考试三级信息安全技术模拟试题二

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共59题,共0分)
1.

目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

  • A.磁盘
  • B.磁带
  • C.光盘
  • D.自软盘
2.

下列叙述不属于完全备份机制特点描述的是

  • A.每次备份的数据量较大
  • B.每次备份所需的时间也就校长
  • C.需要存储空间小
  • D.不能进行得太频繁
3.

下面不属于容灾内容的是

  • A.灾难预测
  • B.灾难演习
  • C.风险分析
  • D.业务影响分析
4.

代表了当灾难发生后,数据的恢复程度的指标是

  • A.RPO
  • B.RTO
  • C.NRO
  • D.O
5.

代表了当灾难发生后,数据的恢复时间的指标是

  • A.RPO
  • B.RTO
  • C.NRO
  • D.SD0
6.

DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来?

  • A.密码
  • B.密文
  • C.子密钥
  • D.密钥
7.

称为访问控制保护级别的是

  • A.C1
  • B.B1
  • C.C2
  • D.B2
8.

身份认证中的证书由

  • A.政府机构发行
  • B.银行发行
  • C.企业团体或行业协会发行
  • D.认证授权机构发行
9.

关于加密桥技术实现的描述的是

  • A.与密码设备无关,与密码算法无关
  • B.与密码设备有关,与密码算法无关
  • C.与密码设备无关,与密码算法有关
  • D.与密码设备有关,与密码算法有关
10.

网络安全的最后一道防线是

  • A.数据加密
  • B.. 访问控制
  • C.接入控制
  • D.身份识别
11.

Kerberos 中最重要的问题是它严重依赖于

  • A.服务器
  • B.口令
  • C.时钟
  • D.密钥
12.

关于双联签名描述的是

  • A.一个用户对同一消息做两次签名
  • B.两个用户分别对同一消息签名
  • C.对两个有联系的消息同时签名
  • D.对两个有联系的消息分别签名
13.

关于 Diffie-Hellman算法描述的是

  • A.它是一个安全的接入控制协
  • B.它是一个安全的密钥分配协议
  • C.中间人看不到任何交换的信息
  • D.它是由第三方来保证安全的
14.

通常为保证信息处理对象的认证性采用的手段是

  • A.信息加密和解密
  • B.信息隐匿
  • C.数字签名和身份认证技术
  • D..数字水印
15.

容灾项目实施过程的分析阶段,需要进行

  • A.灾难分析
  • B.业务环境分析
  • C.以上均正确
  • D.当前业务状况分析
16.

办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ 配置办公自动化的基本设备Ⅲ 提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。

  • A..Ⅰ
  • B.
  • C..Ⅲ
  • D.都是
17.

下列各项中可以被划分为管态和目态的是

  • A.CPU状态
  • B.中断状态
  • C.网络状态
  • D.内存状态
18.

在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作

  • A.缺页中断处理
  • B.页面淘汰过程
  • C.工作集模型应用
  • D.紧缩技术利用
19.

在对象技术中, 对象之间有四种关系, 下列关系中 ()是描述分类结构的关系

  • A.实例连接关系
  • B.消息连接关系
  • C.通用一特定关系
  • D.整体一部分关系
20.

在信息系统开发中,进行全局数据规划的主要目的是

  • A.达到信息的一致性
  • B.加速系统实施速度
  • C.便于领导监督控制
  • D.减少系统开发投资
21.

下列关于办公信息系统的特点及功能的描述中,错误的一条是

  • A.面向非结构化一类的管理问题
  • B.由硬件、软件和专用处理系统组成
  • C.驱动模式为信息驱动
  • D.将事务处理类型的办公业务作为主要工作对象
22.

原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进

  • A.. 仅Ⅰ和Ⅱ
  • B.仅Ⅱ、Ⅲ和Ⅳ
  • C.全部
  • D.仅Ⅱ、Ⅲ和Ⅳ
23.

管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做

  • A.层次结构
  • B.总的综合结构
  • C.横向综合结构
  • D.纵向综合结构
24.

测试程序使用的数据应该有

  • A.数量少,测试全面
  • B.数据量大,测试全面
  • C.完善性
  • D.预防性维护
25.

结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()

  • A.严格需求定义
  • B.划分开发阶段
  • C.提供运行模型
  • D.文档规范化
26.

结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

  • A.业务环境
  • B.需求分析
  • C.逻辑模型
  • D.技术系统
27.

原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

  • A.业务知识
  • B.原型积累
  • C.原型工具
  • D.明确需求
28.

结构化分析 (SA) 是软件开发需求分析阶段所使用的方法,()不是 SA所使用的工具

  • A.DFD图
  • B.PAD图
  • C.结构化语言
  • D.判定表
29.

按 BSP研究方法的流程,最后向最高管理部门提交的是

  • A.资源管理评价依据
  • B.系统总体结构
  • C.建议书和开发计划
  • D.系统开发优先顺序
30.

系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。

  • A.系统的安全性
  • B.系统通信和网络结构设计的可移植性
  • C.系统的可扩展性和可变性应在系统设计中体现
  • D.技术的先进性和技术的成熟性
31.

支持决策的核心技术是

  • A.人机对话、模型管理、人工智能应用
  • B.数据库技术、人机对话
  • C.数据通信与计算机网络
  • D.高级语言、文件管理
32.

数据流程图描述了企业或机构的

  • A.事务流程
  • B.信息流向
  • C.数据运动状况
  • D.数据抽象
33.

计算机输出设备的功能是

  • A.将计算机运算的二进制结果信息打印输出
  • B.将计算机内部的二进制信息显示输出
  • C.将计算机内部的二进制信息转换为人和设备能识别的信息
  • D.将计算机运算的二进制结果信息打印输出和显示输出
34.

软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到

  • A.严格定义
  • B.初步定义
  • C.早期冻结
  • D.动态改变
35.

J.Martin认为,在企业的环境中最稳定的因素是

  • A.过程
  • B.活动
  • C.数据
  • D.人员
36.

BSP 方法( 企业系统规划方法 ) 是由 IBM 公司研制,其功能是对企业信息系统进行

  • A.辅助决策
  • B.系统设计
  • C.总体规划
  • D.开发实施
37.

度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是

  • A.易用性
  • B.可重用性
  • C.可维护性
  • D.可重用性
38.

不属于数据流程图中基本内容的是

  • A.数据流
  • B.外部实体
  • C.数据字典
  • D.数据存储
39.

下列选项中不属于SHECA证书管理器的操作范围的是

  • A.对根证书的操作
  • B.对个人证书的操作
  • C.对服务器证书的操作
  • D.对他人证书的操作
40.

CTCA指的是

  • A.中国金融认证中心
  • B.中国电信认证中心
  • C.中国技术认证中心
  • D.中国移动认证中心
41.

使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

  • A.DAC
  • B.DCA
  • C.MAC
  • D.CAM
42.

SET 安全协议要达到的目标主要有

  • A.三个
  • B.四个
  • C.五个
  • D.六个
43.

下面不属于 SET交易成员的是

  • A.持卡人
  • B.电子钱包
  • C.支付网关
  • D.发卡银行
44.

SSL 握手协议的主要步骤有

  • A.三个
  • B.四个
  • C.五个
  • D.六个
45.

建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在

  • A..10℃至 25℃之间
  • B.15℃至 30℃之间
  • C.8℃至 20℃之间
  • D.10℃至 28℃之间
46.

下列属于良性病毒的是

  • A.黑色星期五病毒
  • B.火炬病毒
  • C.扬基病毒
  • D.米开朗基罗病毒
47.

目前发展很快的基于PKI 的安全电子邮件协议是

  • A.S/MIME
  • B.POP
  • C.SMTP
  • D.IMAP
48.

以下不符合防静电要求的是

  • A.穿合适的防静电衣服和防静电鞋
  • B.在机房内直接更衣梳理
  • C.用表面光滑平整的办公家具
  • D.经常用湿拖布拖地
49.

布置电子信息系统信号线缆的路由走向时,以下做法错误的是

  • A.可以随意弯折
  • B.转弯时,弯曲半径应大于导线直径的 10 倍
  • C.尽量直线、平整
  • D..尽量减小由线缆自身形成的感应环路面积
50.

对电磁兼容性 (ElectromagneticCompatibility,简称 EMC)标准的描述的是

  • A.同一个国家的是恒定不变的
  • B.不是强制的
  • C.各个国家不相同
  • D.以上均错误
51.

根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批

  • A.领导责任制
  • B.专人负责制
  • C.民主集中制
  • D.职能部门监管责任制
52.

网络信息未经授权不能进行改变的特性是

  • A.完整性
  • B.可用性
  • C.可靠性
  • D.保密性
53.

()国务院发布《计算机信息系统安全保护条例》。

  • A.1990 年 2 月 18 日
  • B.1994 年 2 月 18 日
  • C.2000 年 2 月 18 日
  • D.2004 年 2 月 18 日
54.

确保信息在存储、 使用、传输过程中不会泄露给非授权的用户或者实体的特性是

  • A.完整性
  • B.可用性
  • C.保密性
  • D.可靠性
55.

在目前的信息网络中,()病毒是最主要的病毒类型

  • A.引导型
  • B.文件型
  • C.网络蠕虫
  • D.木马型
56.

确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是

  • A.完整性
  • B.可用性
  • C.可靠性
  • D.保密性
57.

以下哪一项不在证书数据的组成中?

  • A.版本信息
  • B.有效使用期限
  • C.版权信息
  • D.签名算法
58.

PKI 的性能中,信息通信安全通信的关键是

  • A.透明性
  • B.易用性
  • C.互操作性
  • D.跨平台性
59.

物理安全的管理应做到

  • A.所有相关人员都必须进行相应的培训,明确个人工作职责
  • B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
  • C.在重要场所的进出口安装监视器,并对进出情况进行录像
  • D.以上均正确
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59