2019年计算机等级考试三级信息安全技术模拟试题精选
- 格式:doc
- 大小:48.50 KB
- 文档页数:22
2019年计算机等级考试三级信息安全技术模拟试题精选(总分:87.00,做题时间:90分钟)一、单项选择题(总题数:87,分数:87.00)1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)A.RPO √B.RTOC.NROD.SDO解析:2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A.RPOB.RTO √C.NROD.SD0解析:3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
(分数:1.00)A.五B.六√C.七D.八解析:4.容灾的目的和实质是(分数:1.00)A.数据备份B.心理安慰C.保持信息系统的业务持续性√D.系统的有益补充解析:5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)A.磁盘B.磁带√C.光盘D.自软盘解析:6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小√解析:7.下面不属于容灾内容的是(分数:1.00)A.灾难预测√B.灾难演习C.风险分析D.业务影响分析解析:8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
(分数:1.00)A.保密性B.完整性√C.不可否认性D.可用性解析:9.PDR安全模型属于()类型。
(分数:1.00)A.时间模型√B.作用模型C.结构模型D.关系模型解析:10.《信息安全国家学说》是()的信息安全基本纲领性文件。
(分数:1.00)A.法国B.美国C.俄罗斯√D.英国解析:11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
(分数:1.00)A.窃取国家秘密√B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗解析:12.我国刑法()规定了非法侵入计算机信息系统罪。
(分数:1.00)A.第284条B.第285条√C.第286条D.第287条解析:13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)A.技术B.策略C.管理制度D.人√解析:14.信息安全管理领域权威的标准是(分数:1.00)A.ISO 15408B.ISO 17799/ISO 27001 √C.ISO 9001D.ISO 14001解析:15.ISO 17799/IS0 27001最初是由()提出的国家标准。
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。
A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。
A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
2019年计算机等级考试三级信息安全技术模拟试题(总分:60.00,做题时间:60分钟)一、选择题(总题数:60,分数:60.00)1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
(分数:1.00)A.磁盘B.磁带√C.光盘D.自软盘解析:2.下列叙述不属于完全备份机制特点描述的是()。
(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小√解析:3.下面不属于容灾内容的是()。
(分数:1.00)A.灾难预测√B.灾难演习C.风险分析D.业务影响分析解析:4.代表了当灾难发生后,数据的恢复程度的指标是()。
(分数:1.00)A.RPO √B.RTOC.NROD.SDO解析:5.代表了当灾难发生后,数据的恢复时间的指标是()。
(分数:1.00)A.RPOB.RTO √C.NROD.SDO解析:6.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级()。
(分数:1.00)A.五B.六√C.七D.八解析:7.PKI的性能中,信息通信安全通信的关键是()。
(分数:1.00)A.透明性B.易用性C.互操作性√D.跨平台性解析:8.下列属于良性病毒的是()。
(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒√解析:9.目前发展很快的基于PKI的安全电子邮件协议是()。
(分数:1.00)A.S/MIME √B.POPC.SMTPD.IMAP解析:10.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()。
(分数:1.00)A.10℃至25℃之间√B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间解析:11.SSL握手协议的主要步骤有()。
(分数:1.00)A.三个B.四个√C.五个D.六个解析:12.SET安全协议要达到的目标主要有()。
计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。
计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。
准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。
A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。
A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。
A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。
A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。
A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。
计算机三级信息安全技术上机模拟试题及答案计算机三级信息平安技术上机模拟试题及答案把握计算机信息平安的基本原理和当今流行的信息平安设置、平安漏洞、防火墙的策略与实现、黑客原理与防范,以便能够使同学胜任信息系统的实现、运行、管理与维护等相关的工作。
下面是由我为你细心编辑的计算机三级信息平安技术上机模拟试题及答案,欢迎阅读!1.PKI的性能中,信息通信平安通信的关键是_____C_____A.透亮性B.易用性C.互操作性D.跨平台性2.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒3.目前进展很快的基于PKI的平安电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP4.建立计算机及其网络设备的物理环境,必需要满意《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.0℃至25℃之间B.5℃至30℃之间C.8℃至20℃之间D.0℃至28℃之间5.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个6.SET平安协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个7.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行8.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM9.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心10.下列选项中不属于SHECA证书管理器的.操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。
2019年计算机等级考试三级信息安全技术模拟试题精选(总分:87.00,做题时间:90分钟)一、单项选择题(总题数:87,分数:87.00)1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)A.RPO √B.RTOC.NROD.SDO解析:2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A.RPOB.RTO √C.NROD.SD0解析:3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
(分数:1.00)A.五B.六√C.七D.八解析:4.容灾的目的和实质是(分数:1.00)A.数据备份B.心理安慰C.保持信息系统的业务持续性√D.系统的有益补充解析:5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)A.磁盘B.磁带√C.光盘D.自软盘解析:6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小√解析:7.下面不属于容灾内容的是(分数:1.00)A.灾难预测√B.灾难演习C.风险分析D.业务影响分析解析:8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
(分数:1.00)A.保密性B.完整性√C.不可否认性D.可用性解析:9.PDR安全模型属于()类型。
(分数:1.00)A.时间模型√B.作用模型C.结构模型D.关系模型解析:10.《信息安全国家学说》是()的信息安全基本纲领性文件。
(分数:1.00)A.法国B.美国C.俄罗斯√D.英国解析:11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
(分数:1.00)A.窃取国家秘密√B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗解析:12.我国刑法()规定了非法侵入计算机信息系统罪。
(分数:1.00)A.第284条B.第285条√C.第286条D.第287条解析:13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)A.技术B.策略C.管理制度D.人√解析:14.信息安全管理领域权威的标准是(分数:1.00)A.ISO 15408B.ISO 17799/ISO 27001 √C.ISO 9001D.ISO 14001解析:15.ISO 17799/IS0 27001最初是由()提出的国家标准。
(分数:1.00)A.美国B.澳大利亚C.英国√D.中国解析:16.ISO 17799的内容结构按照()进行组织。
(分数:1.00)A.管理原则B.管理框架C.管理域一控制目标一控制措施√D.管理制度解析:17.()对于信息安全管理负有责任。
(分数:1.00)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员√解析:18.用户身份鉴别是通过()完成的。
(分数:1.00)A.口令验证√B.审计策略C.存取控制D.查询功能解析:19.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
(分数:1.00)A.国务院令√B.全国人民代表大会令C.公安部令D.国家安全部令解析:20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
(分数:1.00)A.人民法院B.公安机关√C.工商行政管理部门D.国家安全部门解析:21.计算机病毒最本质的特性是(分数:1.00)A.寄生性B.潜伏性C.破坏性√D.攻击性解析:22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
(分数:1.00)A.有效的√B.合法的C.实际的D.成熟的解析:23.在PDR安全模型中最核心的组件是(分数:1.00)A.策略√B.保护措施C.检测措施D.响应措施解析:24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)A.恢复预算是多少B.恢复时间是多长√C.恢复人员有几个D.恢复设备有多少解析:25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)A.可接受使用策略AUP √B.安全方针C.适用性声明D.操作规范解析:26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1.00)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性√解析:27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)A.透明性B.易用性C.互操作性√D.跨平台性解析:28.下列属于良性病毒的是(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒√解析:29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)A.S/MIME √B.POPC.SMTPD.IMAP解析:30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(分数:1.00)A.10℃至25℃之间√B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间解析:31.SSL握手协议的主要步骤有(分数:1.00)A.三个B.四个√C.五个D.六个解析:32.SET安全协议要达到的目标主要有(分数:1.00)A.三个B.四个C.五个√D.六个解析:33.下面不属于SET交易成员的是(分数:1.00)A.持卡人B.电子钱包√C.支付网关D.发卡银行解析:34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)A.DAC √B.DCAC.MACD.CAM解析:35.CTCA指的是(分数:1.00)A.中国金融认证中心B.中国电信认证中心√C.中国技术认证中心D.中国移动认证中心解析:36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作√D.对他人证书的操作解析:37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印解析:38.关于Diffie-Hellman算法描述正确的是(分数:1.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议√C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:39.关于双联签名描述正确的是(分数:1.00)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名√解析:40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)A.服务器B.口令C.时钟√D.密钥解析:41.网络安全的最后一道防线是(分数:1.00)A.数据加密√B.访问控制C.接入控制D.身份识别解析:42.关于加密桥技术实现的描述正确的是(分数:1.00)A.与密码设备无关,与密码算法无关√B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关解析:43.身份认证中的证书由(分数:1.00)A.政府机构发行√B.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:44.称为访问控制保护级别的是(分数:1.00)A.C1B.B1C.C2 √D.B2解析:45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)A.密码B.密文C.子密钥√D.密钥解析:46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。
(分数:1.00)A.DFD图B.PAD图√C.结构化语言D.判定表解析:47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)A.业务知识B.原型积累√C.原型工具D.明确需求解析:48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型√解析:49.测试程序使用的数据应该有(分数:1.00)A.数量少,测试全面B.数据量大,测试全面C.完善性√D.预防性维护解析:50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构√解析:51.原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进(分数:1.00)A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅱ、Ⅲ和ⅣD.全部√解析:52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动√D.将事务处理类型的办公业务作为主要工作对象解析:53.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。
(分数:1.00)A.实例连接关系B.消息连接关系C.通用一特定关系√D.整体一部分关系解析:54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)A.达到信息的一致性√B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。
(分数:1.00)A.缺页中断处理√B.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:56.下列各项中可以被划分为管态和目态的是(分数:1.00)A.CPU状态√B.中断状态C.网络状态D.内存状态解析:57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。
(分数:1.00)A.Ⅰ√B.ⅡC.ⅢD.都是解析:58.不属于数据流程图中基本内容的是(分数:1.00)A.数据流B.外部实体C.数据存储D.数据字典√解析:59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00)A.易用性B.健壮性C.可重用性D.可维护性√解析:60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:1.00)A.辅助决策B.系统设计C.总体规划√D.开发实施解析:61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)A.严格定义B.初步定义C.早期冻结√D.动态改变解析:62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。