計算機三級信息安全技術(shù)模擬試題_第1頁
計算機三級信息安全技術(shù)模擬試題_第2頁
計算機三級信息安全技術(shù)模擬試題_第3頁
計算機三級信息安全技術(shù)模擬試題_第4頁
計算機三級信息安全技術(shù)模擬試題_第5頁
已閱讀5頁,還剩21頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

精品文檔-下載后可編輯計算機三級信息安全技術(shù)模擬試題計算機三級信息安全技術(shù)模擬試題

一、單選題(共97題,共97分)

1.下列關(guān)于信息的說法____是錯誤的。

A.信息是人類社會發(fā)展的重要支柱

B.信息本身是無形的

C.信息可以以獨立形態(tài)存在

D.信息具有價值,需要保護

2.信息安全經(jīng)歷了三個發(fā)展階段,以下____不屬于這三個發(fā)展階段。

A.通信保密階段

B.加密機階段

C.信息安全階段

D.安全保障階段

3.信息安全在通信保密階段對信息安全的關(guān)注局限在____安全屬性。

A.不可否認性

B.可用性

C.保密性

D.完整性

4.信息安全在通信保密階段中主要應用于____領域。

A.軍事

B.商業(yè)

C.科研

D.教育

5.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個基本屬性。

A.保密性

B.完整性

C.不可否認性

D.可用性

6.安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列____是正確的

A.策略、保護、響應、恢復

B.加密、認證、保護、檢測

C.保護、檢測、響應、恢復

D.策略、網(wǎng)絡攻防、密碼學、備份

7.下面所列的____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。

A.殺毒軟件

B.數(shù)字證書認證

C.防火墻

D.數(shù)據(jù)庫加密

8.根據(jù)ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。

A.真實性

B.可用性

C.可審計性

D.可靠性

9.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的____屬性。

A.保密性

B.完整性

C.可靠性

D.可用性

10.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的____屬性。

A.真實性

B.完整性

C.可用性

D.不可否認性

11.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的____屬性。

A.保密性

B.完整性

C.不可否認性

D.可用性

12.網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的___屬性。

A.保密性

B.完整性

C.不可否認性

D.可用性

13.PDR安全模型屬于____類型

A.時間模型

B.作用模型

C.結(jié)構(gòu)模型

D.關(guān)系模型

14.《信息安全國家學說》是____的信息安全基本綱領性文件。

A.法國

B.美國

C.俄羅斯

D.英國

15.下列的____犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。

A.竊取國家秘密

B.非法侵入計算機信息系統(tǒng)

C.破壞計算機信息系統(tǒng)

D.利用計算機實施金融詐騙

16.我國刑法____規(guī)定了非法侵入計算機信息系統(tǒng)罪。

A.第284條

B.第285條

C.第286條

D.第287條

17.信息安全管理領域權(quán)威的標準是____。

A.ISO15408

B.ISO17799/IS027001

C.IS09001

D.IS014001

18.IS017799/IS027001最初是由____提出的國家標準。

A.美國

B.澳大利亞

C.英國

D.中國

19.IS017799的內(nèi)容結(jié)構(gòu)按照____進行組織。

A.管理原則

B.管理框架

C.管理域一控制目標一控制措施

D.管理制度

20.___對于信息安全管理負有責任。

A.高級管理層

B.安全管理員

C.所有與信息系統(tǒng)有關(guān)人員

D.IT管理員

21.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國____第147號發(fā)布的。

A.國務院令

B.全國人民代表大會令

C.公安部令

D.國家安全部令

22.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所安全審核和對違反網(wǎng)絡安全管理規(guī)定行為的查處。

A.人民法院

B.公安機

C.工商行政管理部門

D.國家安全部門

23.計算機病毒最本質(zhì)的特性是____。

A.寄生性

B.潛伏性

C.破壞性

D.攻擊性

24.____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益

A.有效的

B.合法的

C.實際的

D.成熟的

25.在PDR安全模型中最核心的組件是____。

A.策略

B.保護措施

C.檢測措施

D.響應措施

26.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的__。

A.恢復預算是多少

B.恢復時間是多長

C.恢復人員有幾個

D..恢復設備有多少

27.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為

A.可接受使用策略AUP

B.安全方針

C.適用性聲明

D.操作規(guī)范

28.防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是____。

A.數(shù)據(jù)完整性

B.數(shù)據(jù)可用性

C.數(shù)據(jù)保密性

D.數(shù)據(jù)可靠性

29.用戶身份鑒別是通過____完成的

A.口令驗證

B.審計策略

C.存取控制

D.查詢功能

30.故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關(guān)處以____。

A.3年以下有期徒刑或拘役

B.警告或者處以5000元以下的罰款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罰款

31.網(wǎng)絡數(shù)據(jù)備份的實現(xiàn)主要需要考慮的問題不包括____。

A.架設高速局域網(wǎng)

B.分析應用環(huán)境

C.選擇備份硬件設備

D.選擇備份管理軟件

32.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應當在____向當?shù)乜h級以上人民政府公安機關(guān)報告。

A.8小時內(nèi)

B.12小時內(nèi)

C.24小時內(nèi)

D.48小時內(nèi)

33.公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是____。

A..

B..

C.http://.

D.WWw.110.c

34.對于違反信息安全法律、法規(guī)行為的行政處罰中,____是較輕的處罰方式。

A.警告

B.罰款

C.沒收違法所得

D.吊銷許可證.

35.對于違法行為的罰款處罰,屬于行政處罰中的____。

A.人身自由罰

B.聲譽罰

C.財產(chǎn)罰

D.資格罰

36.對于違法行為的通報批評處罰,屬于行政處罰中的___。

A.人身自由罰

B.聲譽罰

C.財產(chǎn)罰

D.資格罰

37.對于違法行為的通報批評處罰,屬于行政處罰中的___。

A.人身自由罰

B.聲譽罰

C.財產(chǎn)罰

D.資格罰

38.1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予____對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。

A.信息產(chǎn)業(yè)部

B.全國人大

C.公安機關(guān)

D.國家工商總局

39.《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應當自網(wǎng)絡正式聯(lián)通之日起____日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。

A.7

B.15

C.30

D.10

40.互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術(shù)措施,應當具有至少保存___天記錄備份的功能。

A.10

B.30

C.60

D.90

41.對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是____。

A.防火墻

B.IDS

C.Sniffer

D.IPSec

42.下列不屬于防火墻核心技術(shù)的是____。

A.(靜態(tài)/動態(tài))包過濾技術(shù)

B.NAT技術(shù)

C.日志審計

D.應用代理技術(shù)

43.應用代理防火墻的主要優(yōu)點是____。

A.加密強度更高

B.安全控制更細化、更靈活

C.安全服務的透明性更好

D.服務對象更廣泛

44.安全管理中經(jīng)常會采用“權(quán)限分離”的辦法,防止單個人員權(quán)限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,“權(quán)限分離”屬于____控制措施。

A.管理

B.檢測

C.響應

D.運行

45.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于____控制措施。

A.管理

B.檢測

C.響應

D.運行

46.下列選項中不屬于人員安全管理措施的是____。

A.行為監(jiān)控

B.安全培訓

C.人員離崗

D.背景/技能審查

47.《計算機病毒防治管理辦法》規(guī)定,____主管全國的計算機病毒防治管理工作。

A.信息產(chǎn)業(yè)部

B.國家病毒防范管理中心

C.公安部公共信息網(wǎng)絡安全監(jiān)察

D.國務院信息化建設領導小組

48.計算機病毒的實時監(jiān)控屬于____類的技術(shù)措施。

A.保護

B.檢測

C.響應

D.恢復

49.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是____。

A.防火墻隔離

B.安裝安全補丁程序

C.專用病毒查殺工具

D.部署網(wǎng)絡入侵檢測系統(tǒng)

50.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是____

A.防火墻隔離

B.安裝安全補丁程序

C.專用病毒查殺工具

D.部署網(wǎng)絡入侵檢測系統(tǒng)

51.下列不屬于網(wǎng)絡蠕蟲病毒的是____。

A.沖擊波

B.SQLSLAMMER

C.CIH

D.振蕩波

52.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了____等重要網(wǎng)絡資源。

A.網(wǎng)絡帶寬

B.數(shù)據(jù)包

C.防火墻

D.LINUX

53.不是計算機病毒所具有的特點____

A.傳染性

B.破壞性

C.可預見性

D.潛伏性

54.關(guān)于災難恢復計劃錯誤的說法是____。

A.應考慮各種意外情況

B.制定詳細的應對處理辦法

C.建立框架性指導原則,不必關(guān)注于細節(jié)

D.正式發(fā)布前,要進行討論和評審

55.對遠程訪問型VPN來說,__產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。

A.IPSecVPN

B.SSLVPN

C.MPLSVPN

D.L2TPVPN

56.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB17859—1999,提出將信息系統(tǒng)的安全等級劃分為____個等級,并提出每個級別的安全功能要求。

A.7

B.8

C.5

D.4

57.等級保護標準GBl7859主要是參考了____而提出

A.歐洲ITSEC

B.美國TCSEC

C.CC

D.BS7799

58.我國在1999年發(fā)布的國家標準____為信息安全等級保護奠定了基礎。

A.GB17799

B.GB15408

C.GB17859

D.GB14430

59.信息安全等級保護的5個級別中,____是最高級別,屬于關(guān)系到國計民生的最關(guān)鍵信息系統(tǒng)的保護。

A.強制保護級

B.專控保護級

C.監(jiān)督保護級

D.指導保護級

E.自主保護級

60.《信息系統(tǒng)安全等級保護實施指南》將____作為實施等級保護的第一項重要內(nèi)容。

A.安全定級

B.安全評估

C.安全規(guī)劃

D.安全實施

61.___是進行等級確定和等級保護管理的最終對象。

A.業(yè)務系統(tǒng)

B.功能模塊

C.信息系統(tǒng)

D.網(wǎng)絡系統(tǒng)

62.當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應當由____所確定。

A.業(yè)務子系統(tǒng)的安全等級平均值

B.業(yè)務子系統(tǒng)的最高安全等級

C.業(yè)務子系統(tǒng)的最低安全等級

D.以上說法都錯誤

63.下列關(guān)于風險的說法,____是錯誤的。

A.風險是客觀存在的

B.導致風險的外因是普遍存在的安全威脅

C.導致風險的外因是普遍存在的安全脆弱性

D.風險是指一種可能性

64.下列關(guān)于風險的說法,____是正確的。

A.可以采取適當措施,完全清除風險

B.任何措施都無法完全清除風險

C.風險是對安全事件的確定描述

D.風險是固有的,無法被控制

65.風險管理的首要任務是____。

A.風險識別和評估

B.風險轉(zhuǎn)嫁

C.風險控制

D.接受風險

66.關(guān)于資產(chǎn)價值的評估,____說法是正確的。

A.資產(chǎn)的價值指采購費用

B.資產(chǎn)的價值無法估計

C.資產(chǎn)的價值與其重要性密切相關(guān)

D.資產(chǎn)價值的定量評估要比定性評估簡單容易

67.采取適當?shù)陌踩刂拼胧梢詫︼L險起到____作用。

A.促進

B.增加

C.減緩

D.清除

68.當采取了安全控制措施后,剩余風險____可接受風險的時候,說明風險管理是有效的。

A.等于

B.大于

C.小于

D.不等于

69.安全威脅是產(chǎn)生安全事件的____。

A.內(nèi)因

B.外因

C.根本原因

D.不相關(guān)因素

70.安全脆弱性是產(chǎn)生安全事件的____。

A.內(nèi)因

B.外因

C.根本原因

D.不相關(guān)因素

71.下列關(guān)于用戶口令說法錯誤的是____。

A.口令不能設置為空

B.口令長度越長,安全性越高

C.復雜口令安全性足夠高,不需要定期修改

D.口令認證是最常見的認證機制

72.在使用復雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列____具有最好的口令復雜度。

A.morrison

B.Wm.$*F2m5@

C.27776394

D.wangjing1977

73.按照通常的口令使用策略,口令修改操作的周期應為____天。

A.60

B.90

C.30

D.120

74.對口令進行安全性管理和使用,最終是為了____。

A.口令不被攻擊者非法獲得

B.防止攻擊者非法獲得訪問和操作權(quán)限

C.保證用戶帳戶的安全性

D.規(guī)范用戶操作行為

75.人們設計了____,以改善口令認證自身安全性不足的問題。

A.統(tǒng)一身份管理

B.指紋認證

C.動態(tài)口令認證機制

D.數(shù)字證書認證

76.PKI是____。

A.PrivateKeylnfrastructure

B.PublicKeylnstitute

C.PublicKeylnfrastructure

D.PrivateKeyInstitute

77.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的____問題。

A.身份信任

B.權(quán)限管理

C.安全審計

D.加密

78.PKI所管理的基本元素是____。

A.密鑰

B.用戶身份

C.數(shù)字證書

D.數(shù)字簽名.

79.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是____。

A.口令策略

B.保密協(xié)議

C.可接受使用策略

D.責任追究制度

80.下列關(guān)于信息安全策略維護的說法,____是錯誤的。

A.安全策略的維護應當由專門的部門完成

B.安全策略制定完成并發(fā)布之后,不需要再對其進行修改

C.應當定期對安全策略進行審查和修訂

D.維護工作應當周期性進行

81.鏈路加密技術(shù)是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是__。

A.比特流

B.IP數(shù)據(jù)包

C.數(shù)據(jù)幀

D.應用數(shù)據(jù)

82.防火墻最主要被部署在____位置。

A.網(wǎng)絡邊界

B.骨干線路

C.重要服務器

D.桌面終端

83.下列關(guān)于防火墻的錯誤說法是____。

A.防火墻工作在網(wǎng)絡層

B.對IP數(shù)據(jù)包進行分析和過濾

C.部署防火墻,就解決了網(wǎng)絡安全問題

D.重要的邊界保護機制

84.IPSec協(xié)議工作在____層次。

A.數(shù)據(jù)鏈路層

B.網(wǎng)絡層

C.應用層

D.傳輸層

85.IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是____。

A.IKE

B.AH

C.ESP

D.SSL

86.信息安全管理中,___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。

A.組織管理

B.合規(guī)性管理

C.人員管理

D.制度管理

87.下列____機制不屬于應用層安全。

A.數(shù)字簽名

B.應用代理

C.主機入侵檢測

D.應用審計

88.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為____。

A.適度安全原則

B.授權(quán)最小化原則

C.分權(quán)原則

D.木桶原則

89.入侵檢測技術(shù)可以分為誤用檢測和____兩大類。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論