計算機三級信息安全技術模擬試題_第1頁
計算機三級信息安全技術模擬試題_第2頁
計算機三級信息安全技術模擬試題_第3頁
計算機三級信息安全技術模擬試題_第4頁
計算機三級信息安全技術模擬試題_第5頁
已閱讀5頁,還剩33頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機三級信息安全技術模擬試題

一、單選題(共97題,共97分)

1.下列關于信息的說法—是錯誤的。

A.信息是人類社會發(fā)展的重要支柱

B.信息本身是無形的

C.信息可以以獨立形態(tài)存在

D.信息具有價值,需要保護

2.

A.通信保密階段

B.加密機階段

C.信息安全階段

D.安全保障階段

3.信息安全在通信保密階段對信息安全的關注局限在—安全屬性。

A.不可否認性

B.可用性

C.保密性

D.完整性

4.信息安全在通信保密階段中主要應用于一領域。

A.軍事

B.商業(yè)

C.科研

D.教育

5.信息安全階段將研究領域擴展到三個基本屬性,下列—不屬十

這三個基本屬性。

A.保密性

B.完整性

C.不可否認性

D,可用性

6.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列—

是正確的

A.策略、保護、響應、恢復

B.加密、認證、保護、檢測

C.保護、檢測、響應、恢復

D.策略、網(wǎng)絡攻防、密碼學、備份

7.下面所列的—安全機制不屬于信息安全保障體系中的事先保

護環(huán)節(jié)。

A.殺毒軟件

B.數(shù)字證書認證

C.防火墻

D.數(shù)據(jù)庫加密

8.根據(jù)ISO的信息安全定義,下列選項中—是信息安全三個基本

屬性之一。

A.真實性

B.可用性

C.可審計性

D.可靠性

9.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。

這種做法體現(xiàn)了信息安全的—屬性。

A.保密性

B.完整性

C.可靠性

D.可用性

10.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是

為了滿足信息安全的—屬性。

A.真實性

B.完整性

C.可用性

D.不可否認性

1L數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的

—屬性。

A.保密性

B.完整性

C.不可否認性

D.可用性

12.網(wǎng)上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡

改的行為,這破壞了信息安全的—屬性。

A.保密性

B.完整性

C.不可否認性

D.可用性

13.PDR安全模型屬于—類型

A.時間模型

B.作用模型

C.結構模型

D.關系模型

14.《信息安全國家學說》是—的信息安全基本綱領性文件。

A.法國

B.美國

C.俄羅斯

D.英國

15.下列的一犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯

罪行為。

A.竊取國家秘密

B.非法侵入計算機信息系統(tǒng)

C.破壞計算機信息系統(tǒng)

D.利用計算機實施金融詐騙

16.我國刑法—規(guī)定了非法侵入計算機信息系統(tǒng)罪。

A.第284條

B.第285條

C.第286條

D.第287條

17.信息安全管理領域權威的標準是一。

A.ISO15408

B.ISO17799/ISO27001

C.ISO9001

D.IS014001

18.ISO17799/ISO27001最初是由提出的國家標準。

A.美國

B.澳大利亞

C.英國

D.中國

19.ISO17799的內容結構按照進行組織。

A.管理原則

B.管理框架

C.管理域一控制目標一控制措施

D.管理制度

20.—對于信息安全管理負有責任。

A.高級管理層

B.安全管理員

C.所有與信息系統(tǒng)有關人員

D.IT管理員

21.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國第

147號發(fā)布的。

A.國務院令

B.全國人民代表大會令

C.公安部令

D.國家安全部令

22.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,—負責互聯(lián)網(wǎng)上

網(wǎng)服務營業(yè)場所安全審核和對違反網(wǎng)絡安全管理規(guī)定行為的查處。

A.人民法院

B.公安機

C.工商行政管理部門

D.國家安全部門

23.計算機病毒最本質的特性是__o

A.寄生性

B.潛伏性

C.破壞性

D.攻擊性

24.—安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的

利益

A.有效的

B.合法的

C.實際的

D.成熟的

25.在PDR安全模型中最核心的組件是o

A.策略

B.保護措施

C.檢測措施

D.響應措施

26.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要

的設施,在發(fā)生災難后,這些設施的

A.恢復預算是多少

B.恢復時間是多長

C.恢復人員有幾個

D..恢復設備有多少

27.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,

產(chǎn)生的成果文檔被稱為

A.可接受使用策略AUP

B.安全方針

C.適用性聲明

D.操作規(guī)范

28.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是—。

A.數(shù)據(jù)完整性

B.數(shù)據(jù)可用性

C.數(shù)據(jù)保密性

D.數(shù)據(jù)可靠性

29.用戶身份鑒別是通過—完成的

A.口令驗證

B.審計策略

C.存取控制

D.查詢功能

30.故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安

全的個人,由公安機關處以—o

A.3年以下有期徒刑或拘役

B.警告或者處以5000元以下的罰款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罰款

31.網(wǎng)絡數(shù)據(jù)備份的實現(xiàn)主要需要考慮的問題不包括—o

A.架設高速局域網(wǎng)

B.分析應用環(huán)境

C.選擇備份硬件設備

D.選擇備份管理軟件

32.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)

生的案件,有關使用單位應當在—向當?shù)乜h級以上人民政府公安

機關報告。

A.8小時內

B.12小時內

C.24小時內

D.48小時內

33.公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是—o

A.www.netpolice.cn

B.www.gongan.cn

C.http:〃www.cyberpolice,cn

D.WWw.110.c

34.對于違反信息安全法律、法規(guī)行為的行政處罰中,—是較輕的

處罰方式。

A.警告

B.罰款

C.沒收違法所得

D.吊銷許可證.

35.對于違法行為的罰款處罰,屬于行政處罰中的—

A.人身自由罰

B.聲譽罰

C.財產(chǎn)罰

D.資格罰

36.對于違法行為的通報批評處罰,屬于行政處罰中的

A.人身自由罰

B.聲譽罰

C.財產(chǎn)罰

D.資格罰

37.對于違法行為的通報批評處罰,屬于行政處罰中的

A.人身自由罰

B.聲譽罰

C.財產(chǎn)罰

D.資格罰

38.1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦

予—對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。

A.信息產(chǎn)業(yè)部

B.全國人大

C.公安機關

D.國家工商總局

39.《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、

接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織(包括跨

省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構),應當自網(wǎng)絡正

式聯(lián)通之日起—日內,到所在地的省、自治區(qū)、直轄市人民政

府公安機關指定的受理機關辦理備案手續(xù)。

A.7

B.15

C.30

D.10

40.互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術措施,應

當具有至少保存一天記錄備份的功能。

A.10

B.30

C.60

D.90

41.對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是—。

A.防火墻

B.IDS

C.Sniffer

D.IPSec

42.下列不屬于防火墻核心技術的是o

A.(靜態(tài)/動態(tài))包過濾技術

B.NAT技術

C.日志審計

D.應用代理技術

43.應用代理防火墻的主要優(yōu)點是—o

A.加密強度更高

B.安全控制更細化、更靈活

C.安全服務的透明性更好

D.服務對象更廣泛

44.安全管理中經(jīng)常會采用“權限分離”的辦法,防止單個人員權限

過高,出現(xiàn)內部人員的違法犯罪行為,“權限分離”屬于—控制

措施。

A.管理

B.檢測

C.響應

D.運行

45.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了

發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于—控制措施。

A.管理

B.檢測

C.響應

D.運行

46.下列選項中不屬于人員安全管理措施的是—o

A.行為監(jiān)控

B.安全培訓

C.人員離崗

D.背景/技能審查

47.《計算機病毒防治管理辦法》規(guī)定,—主管全國的計算機病毒

防治管理工作。

A.信息產(chǎn)業(yè)部

B.國家病毒防范管理中心

C.公安部公共信息網(wǎng)絡安全監(jiān)察

D.國務院信息化建設領導小組

48.計算機病毒的實時監(jiān)控屬于一類的技術措施。

A.保護

B.檢測

C.響應

D.恢復

49.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是—o

A.防火墻隔離

B.安裝安全補丁程序

C.專用病毒查殺工具

D.部署網(wǎng)絡入侵檢測系統(tǒng)

50.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全

措施是—

A.防火墻隔離

B.安裝安全補丁程序

C.專用病毒查殺工具

D.部署網(wǎng)絡入侵檢測系統(tǒng)

51.下列不屬于網(wǎng)絡蠕蟲病毒的是o

A.沖擊波

B.SQLSLAMMER

C.CI11

D.振蕩波

52.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng),’乍為攻擊對象,而現(xiàn)在越來

越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了一等重要網(wǎng)絡資源。

A.網(wǎng)絡帶寬

B.數(shù)據(jù)包

C.防火墻

D.LINUX

53.不是計算機病毒所具有的特點—

A.傳染性

B.破壞性

C.可預見性

D.潛伏性

54.關于災難恢復計劃錯誤的說法是—。

A.應考慮各種意外情況

B.制定詳細的應對處理辦法

C.建立框架性指導原則,不必關注于細節(jié)

D.正式發(fā)布前,要進行討論和評審

55.對遠程訪問型VPN來說,—產(chǎn)品經(jīng)常與防火墻及NAT機制存在

兼容性問題,導致安全隧道建立失敗。

A.IPSecVPN

B.SSLVPN

C.MPLSVPN

D.L2TPVPN

56.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB

17859-1999,提出將信息系統(tǒng)的安全等級劃分為___個等級,并提

出每個級別的安全功能要求。

A.7

B.8

C.5

D.4

57.等級保護標準GB17859主要是參考了—而提出

A.歐洲"SEC

B.美國TCSEC

c.cc

D.BS7799

58.我國在1999年發(fā)布的國家標準—為信息安全等級保護奠定

了基礎。

A.GB17799

B.GB15408

C.GB17859

D.GB14430

59.信息安全等級保護的5個級別中,—是最高級別,屬于關系

到國計民生的最關鍵信息系統(tǒng)的保護。

A.強制保護級

B.專控保護級

C.監(jiān)督保護級

D.指導保護級

E.自主保護級

60.《信息系統(tǒng)安全等級保護實施指南》將—作為實施等級保護的

第一項重要內容。

A.安全定級

B.安全評估

C.安全規(guī)劃

D.安全實施

61.是進行等級確定和等級保護管理的最終對象。

A.業(yè)務系統(tǒng)

B.功能模塊

C.信息系統(tǒng)

D.網(wǎng)絡系統(tǒng)

62.當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安

全等級確定,最終信息系統(tǒng)的安全等級應當由—所確定。

A.業(yè)務子系統(tǒng)的安全等級平均值

B.業(yè)務子系統(tǒng)的最高安全等級

C.業(yè)務子系統(tǒng)的最低安全等級

D.以上說法都錯誤

63.下列關于風險的說法,—是錯誤的。

A.風險是客觀存在的

B.導致風險的外因是普遍存在的安全威脅

C.導致風險的外因是普遍存在的安全脆弱性

D.風險是指一-種可能性

64.下列關于風險的說法,—是正確的。

A.可以采取適當措施,完全清除風險

B.任何措施都無法完全清除風險

C.風險是對安全事件的確定描述

D.風險是固有的,尢法被控制

65.風險管理的首要任務是—o

A.風險識別和評估

B.風險轉嫁

C.風險控制

D.接受風險

66.關于資產(chǎn)價值的評估,—說法是正確的。

A.資產(chǎn)的價值指采購費用

B.資產(chǎn)的價值無法估計

C.資產(chǎn)的價值與其重要性密切相關

D.資產(chǎn)價值的定量評估要比定性評估簡單容易

67.采取適當?shù)陌踩刂拼胧?,可以對風險起到—作用。

A.促進

B.增加

C.減緩

D.清除

68.當采取了安全控制措施后,剩余風險—可接受風險的時候,說

明風險管理是有效的。

A.等十

B.大于

C.小于

D.不等于

69.安全威脅是產(chǎn)生安全事件的o

A.內因

B.外因

C.根本原因

D.不相關因素

70.安全脆弱性是產(chǎn)生安全事件的—o

A.內因

B.外因

C.根本原因

D.不相關因素

71.下列關于用戶口令說法錯誤的是—。

A.口令不能設置為空

B.口令長度越長,安全性越高

C.復雜口令安全性足夠高,不需要定期修改

D.口令認證是最常見的認證機制

72.在使用復雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被

攻擊者利用,從而破解用戶帳戶,下列—具有最好的口令復雜度。

A.morrison

B.Wm.$*F2m5@

C.27776394

D.wangjing1977

73.按照通常的口令使用策略,口令修改操作的周期應為一天。

A.60

B.90

C.30

D.120

74.對口令進行安全性管理和使用,最終是為了一。

A.口令不被攻擊者非法獲得

B.防止攻擊者非法獲得訪問和操作權限

C.保證用戶帳戶的安全性

D.規(guī)范用戶操作行為

75.人們設計了—,以改善口令認證自身安全性不足的問題。

A.統(tǒng)一身份管理

B.指紋認證

C.動態(tài)口令認證機制

D.數(shù)字證書認證

76.PKI是o

A.PrivateKeyInfrastructure

B.PublicKeyInstitute

C.PublicKeyInfrastructure

D.PrivateKeyInstitute

77.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的—問題。

A.身份信任

B.權限管理

C.安全審計

D.加密

78.PKI所管理的基本元素是___o

A.密鑰

B.用戶身份

C.數(shù)字證書

D.數(shù)字簽名.

79.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是

___O

A.口令策略

B.保密協(xié)議

C,可接受使用策略

D.責任追究制度

80.下列關于信息安全策略維護的說法,—是錯誤的。

A.安全策略的維護應當由專門的部門完成

B.安全策略制定完成并發(fā)布之后,不需要再對其進行修改

C.應當定期對安全策略進行審查和修訂

D.維護工作應當周期性進行

81.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)

進行加密保護,其處理的對象是

A.比特流

B.IP數(shù)據(jù)包

C.數(shù)據(jù)幀

D.應用數(shù)據(jù)

82.防火墻最主要被部署在___位置。

A.網(wǎng)絡邊界

B.骨干線路

C.重要服務器

D.桌面終端

83.下列關于防火墻的錯誤說法是—o

A.防火墻工作在網(wǎng)絡層

B.對TP數(shù)據(jù)包進行分析和過濾

C.部署防火墻,就解決了網(wǎng)絡安全問題

D.重要的邊界保護機制

84.IPSec協(xié)議工作在層次。

A.數(shù)據(jù)鏈路層

B.網(wǎng)絡層

C.應用層

D.傳輸層

85.IPSec協(xié)議中涉及到密鑰管理的重要辦議是

A.IKE

B.AH

C.ESP

D.SSL

86.信息安全管理中,—負責保證安全管理策略與制度符合更高層

法律、法規(guī)的要求,不發(fā)生矛盾和沖突。

A.組織管理

B.合規(guī)性管理

C.人員管理

D.制度管理

87.下列—機制不屬于應用層安全。

A.數(shù)字簽名

B.應用代理

C.主機入侵檢測

D.應用審計

88.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這

樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為—o

A.適度安全原則

B.授權最小化原則

C.分權原則

D.木桶原則

89.入侵檢測技術可以分為誤用檢測和—兩大類。

A.病毒檢測

B.詳細檢測

C.異常檢測

D.漏洞檢測

90.安全審計是一種很常見的安全控制措施,它在信息安全保障體系

中,屬于—措施。

A.保護

B.檢測

C.響應

D.恢復

91.—不屬于必需的災前預防性措施。

A.防火設施

B.數(shù)據(jù)備份

C.不間斷電源,至少應給服務器等關鍵設備配備

D.配置冗余設備

92.對于人員管理的描述錯誤的是

A.人員管理是安全管理的重要環(huán)節(jié)

B.安全授權不是人員管理的手段

C.安全教育是人員管理的有力手段

D.人員管理時,安全審查是必須的

93.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密

的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息

網(wǎng)絡相連接,必須實行

A.邏輯隔離

B.物理隔離

C.安裝防火墻

D.VLAN劃分

94.安全評估技術采用—這一工具,它是一種能夠自動檢測遠程

或本地主機和網(wǎng)絡安全性弱點的程序

A.安全掃描器

B.安全掃描儀

C.自動掃描器

D.自動掃描儀

95.—最好地描述了數(shù)字證書。

A.等同于在網(wǎng)絡上證明個人和公司身份的身份證

B.瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

C.網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制

D.伴隨在線交易證明購買的收據(jù)

96.根據(jù)BS7799的規(guī)定,建立的信息安全管理體系ISMS的最重要

特征是—o

A.全面性

B.文檔化

C.先進性

D.制度化

97.根據(jù)BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對

其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的

其他階段,BS7799中與此有關的一個重要方面就是

A.訪問控制

B.業(yè)務連續(xù)性

C.信息系統(tǒng)獲取、開發(fā)與維護

D.組織與人員

1、正確答案:C

2、正確答案:B

3、正確答案:C

4、正確答案:A

5、正確答案:C

6、正確答案:C

7、正確答案:A

8、正確答案:B

9、正確答案:A

10、正確答案:C

11、正確答案:A

12、正確答案:B

13>正確答案:A

14、正確答案:C

15、正確答案:A

16、正確答案:B

17正確答案:B

18、正確答案:C

19、正確答案:C

20、正確答案:C

21、正確答案:A

22、正確答案:B

23、正確答案:C

24、正確答案:A

25、正確答案:A

26、正確答案:B

27、正確答案:A

28、正確答案:C

29、正確答案:A

30、正確答案:B

31、正確答案:A

32、正確答案:C

33、正確答案

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論