2018年3月计算机三级信息安全技术练习题一

时间:2019-05-14 05:57:52下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2018年3月计算机三级信息安全技术练习题一》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2018年3月计算机三级信息安全技术练习题一》。

第一篇:2018年3月计算机三级信息安全技术练习题一

2018年3月计算机三级信息安全技术练习题一

一、判断题

1.灾难恢复和容灾具有不同的含义。×

2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√

4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×

5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×

6.容灾就是数据备份。×

7.数据越重要,容灾等级越高。√

8.容灾项目的实施过程是周而复始的。√

9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√

11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√

二、单选题

1.代表了当灾难发生后,数据的恢复程度的指标是(A)

A.RPO

B.RTO

C.NRO

D.SDO

2.代表了当灾难发生后,数据的恢复时间的指标是(B)

A.RPO

B.RTO

C.NRO

D.SD0

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)

A.五

B.六

C.七

D.八

4.下图是_____存储类型的结构图。(B)

A.NAS

B.SAN

C.以上都不是

5.容灾的目的和实质是(C)

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

6.容灾项目实施过程的分析阶段,需要进行(D)

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均正确

7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。

A.磁盘

B.磁带

c.光盘

D.自软盘

8.下列叙述不属于完全备份机制特点描述的是__D___。

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C.不能进行得太频繁

D.需要存储空间小

9.下面不属于容灾内容的是(A)

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

三、多选题

1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

E成本

2.系统数据备份包括的对象有__ABD___。

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

3.容灾等级越高,则__ACD___。

A.业务恢复时间越短

B.所需人员越多

C.所需要成本越高

D.保护的数据越重要

(内容来源:厚学网)

第二篇:2018年3月计算机三级网络技术练习题一

2018年3月计算机三级网络技术练习题一

选择题

(1)Adobe公司的PhOtOShOp是属于哪一类演示出版软件?

A)桌面出版软件

B)图像处理软件

C)投影演示软件

D)Web出版软件

(2)1Tbps相当于

A)109bps

B)1012bDs

C)1015bps

D)l018bDs

(3)以下哪个部分描述的不是网卡的功能?

A)实现物理层的功能,如位信号的发送和接收、数据缓存和串并转换等

B)实现数据链路层的功能,如形成数据帧、差错校验、发送接收等

C)实现网络层的功能,进行分组的转发、路由等

D)实现与主机总线的通信连接,解释并执行主机的控制命令

(4)(136)10=()H

A)88

B)2lO

C)10001000

D)80

(5)CCITT的H.261号建议主要目标是实现

A)HTMIL文件的传输

B)音频点播

C)各种容量信道上的可视电话和电视会议

D)高质量音视频点播

(6)将非压缩格式的音频数字信号转换成人可以理解的模拟信号,需要

A)D/A芯片

B)A/D芯片

C)解码芯片

D)编码芯片

(7)在OSl参考模型中,向进程提供端一端的可靠数据传输服务是~层的主要功能

A)物理层

B)数字链路层

C)网络层

D)传输层

(8)某信道的误码率是106,如果传输10MB的数据,出错比特个数的均值是

A)lO

B)80

C)100

D)800

(9)一个信道的带宽足3kHz,信噪比是30db,该信道的最大数据传输速率约是

A)30kbps13)15kbps

C)4.5kbps

D)6kbps

参考答案

(1)B【解析】Adobe公司的Photoshop是一种著名的图像处理软件,具有强大的图像编辑和处理能力,能够帮助图像设计人员、WEB设计人员、摄影师和视频专业人员更为有效地创建最高质量的图像。

(2)B【解析】1T=l000G;lG=l000M;lM=1000K;1K=l000,所以1Gbps=l012bps。

(3)C【解析】网卡和主机通信,按照指令执行主机发送的收发数据的命令,具体实现了物理层和数据链路层的功能,网络层的功能一般都是在主机上通过软件方式实现的。

(4)A【解析】将十进制表示的136转换成16进制,方法是将136除以16得8,余8,因此是88.(5)C【解析】H.261是一个关于可视电话和电视会议的CCITT建议,它能够适应各种通信容量的信道。

(6)A【解析】将非压缩格式的语音数字信号转换成人可以理解的模拟信号需要数/模转换芯片,将数字信号转换成模拟信号。

(7)D【解析】向进程提供端一端的可靠数据传输服务是传输层的功能,提供主机一主机的数据传输服务是网络层的功能。

(8)B【解析】误码率是衡量数据传输系统正常工作状态下传输可靠性的参数,信道的误码率是10-6指的是平均传输106个比特出现1个比特的错误,如果传输10MBbytes也就是传输10×106×8个比特,平均出错比特的个数=10×lO6×8×10-6=80比特。

(9)A【解析】利用香农(Shamon)定理计算有噪声信道的最大数据传输速率,Rmax=B.10g2(1+S/N),信噪比是30db,换算成绝对值是1000,带人公式计算可得大约为30kbps。

(文章来源:厚学网)

第三篇:2018年3月计算机三级网络技术练习题一

2018年3月计算机三级网络技术练习题一

第1章 网络系统结构与设计的基本原则

1[单选题] 计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网

B.办公网

C.广域网

D.无线网

参考答案:C

2[单选题] 局域网中按介质访问控制角度来分为共享介质式局域网和()2种。

A.交换式局域网

B.共享式局域网

C.转发式局域网

D.无线式局域网

参考答案:A

3[单选题] 广域网所覆盖地理范围一般是()公里。

A.几十到几千

B.几十到几万

C.几到几百

D.几到几千

参考答案:A

4[单选题] 通信子网由通信控制处理机、通信线路和()组成,完成网络数据传输、转发等通信处理任务。

A.通信交换机

B.通信路由器

C.通信设备

D.通信电缆

参考答案:C

5[单选题] 通信控制处理机在网络拓扑结构中被称为()。

A.网络服务器

B.网络防火墙

C.网络交换机

D.网络结点

参考答案:D

6[单选题] 用户可以在()上面开发各种网络服务系统。

A.PTR

B.CPU

C.PDN

D.PDU

参考答案:C

7[单选题] 数字数据网DDN是一种基于()连接的窄带公共数据网。

A.C/S

B.B/S

C.网到端

D.点对点

参考答案:D

参考解析:数字数据网DDN是一种基于点到点连接的窄带公共数据网

8[单选题] 设计FDDI的目的是为了()。

A.为信息产业调整打下坚实基础

B.实现调整、高可靠性和大范围局域网连接

C.应用于广域网与城域网连接

D.尽快完成广域网主干网连接

参考答案:B

9[单选题] 宽带城域网的总体结构分为()。

A.核心层、汇聚层、接入层

B.WINDOWS平台、LINUX平台、UNIX平台

C.网络平台、业务平台、转发平台

D.网络平台、业务平台、管理平台

参考答案:D

10[单选题] 核心层主要承担()功能。

A.高速数据传输功能

B.光纤连接功能

C.高速数据交换功能

D.光纤转发功能

参考答案:C

11[单选题] 传统的SDH网络中,有()的环带宽是冗余的。

A.25%

B.40%

C.50%

D.75%

参考答案:C

第2章 中小型网络系统总体规划与设计方法

1[单选题] 机房是放置()等核心设备的场所。

A.交换机、路由器、显示器、键盘

B.核心路由器、服务器、配电箱

C.核心路由器、交换机、服务器

D.核心交换机、路由器、配电箱

参考答案:C

2[单选题] 以下哪项不是INTERNET的主要服务(A.WEB服务

B.E-MAIL服务

C.电子商务服务

D.综合布线服务

参考答案:D

3[单选题] 网络基础服务系统不包括()。

A.网络管理和服务软件

B.网络安全软件)。

C.网络下载和上传软件

D.网络管理软件

参考答案:C

4[单选题] 一台交换机具有48个10/100BASE-TX端口与2个可扩展的1000BASE-X端口,那么这台交换机全双工满配置的情况下,总带宽为()。

A.8.8G

B.13.6G

C.12.5G

D.14.8

参考答案:B

5[单选题] 基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%

B.30%~50%

C.60%~80%

D.50%~75%

参考答案:D

6[单选题] 如果系统高可用性达到99.9%,那么每年的停机时间应()。

A.<=53分钟

B.<=5分钟

C.<=8.8小时

D.<=13.6小时

参考答案:C

7[单选题] 如果系统高可用性达到99.99%,那么线年的停机时间就()。

A.<=53分钟

B.<=5分钟

C.<=8.8小时

D.<=13.6小时

参考答案:A

8[单选题] 如果系统高可用性达到99.999%,那么线年的停机时间就()。

A.<=53分钟

B.<=5分钟

C.<=8.8小时

D.<=13.6小时

参考答案:B

9[单选题] 以下哪项不是属于信息传输安全过程的安全威胁()。

A.更新信息

B.截获信息

C.窃听信息

D.伪造信息

参考答案:A

10[单选题] 信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。

A.数据加密与结点地址过滤

B.存储转发与数据过滤

C.数据传输与数据过滤

D.存储加密与结点地址过滤

参考答案:A

11[单选题] 大型企业网基本结构采用3层结构的经验数据是结点数在250~()个。

A.5000

B.1000

C.50000

D.10000

参考答案:A

12[单选题] 网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。

A.5

B.10

C.15

D.20

参考答案:D

13[单选题] 路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于()bps称为高端路由器。

A.60G

B.50G

C.40G

D.30G

参考答案:C

14[单选题] Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。

A.File服务器

B.DHCP服务器

C.AD服务器

D.DNS服务器

参考答案:D

第3章 IP地址规划设计技术

1[单选题] A类地址中的专用IP地址块10.0.0.0~10.255.255.255,由用户分配的子网号与主机号的总长度为

A.8位

B.16位

C.24位

D.32位

参考答案:C

2[单选题] 以下哪个不是网络地址规划的内容?

A.计算满足用户需求的基本网络地址结构

B.计算地址掩码

C.计算网络地址

D.计算网络接入带宽

参考答案:D

3[填空题]

标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。

参考解析:主机号或host-ID或host-id

4[填空题]

用于网络软件测试和本地进程间通信的Pin9应用程序使用回送地址_________。

参考解析:127.0.0.0

5[填空题]

一个B类地址分为64个子网的例子,借用原16位主机号中的6位,该子网的主机号就变成了10位。那么子网掩码用点分十进制可表示为_________。

参考解析:255.255.252.0

6[填空题]

根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_________数量。

参考解析:主机或host

7[填空题]

CIDR地址的一个重要的特点是:地址聚合和_________ 的能力。

参考解析:路由聚合或router aggregation

8[填空题]

在网络地址划分中,除去网络地址与_________地址之外的网络地址都是主机可以使用的IP地址。

参考解析:广播

9[单选题] IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。

A.2bit

B.4bit

C.64bit

D.32bit

参考答案:D

10[单选题] A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。

A.64

B.126

C.256

D.512

参考答案:B

11[单选题] B类地址的网络号长度为14bit,实际允许分配B类地址的网络只能有()个。

A.2048

B.30487

C.16384

D.65534

参考答案:C

12[单选题] A类地址的主机号长度为(),有1600多万个结点。

A.8bit

B.16bit

C.24bit

D.32bit

参考答案:C

13[单选题] 219.43.250.4/16的子网掩码是()。

A.255.255.0.0

B.255.255.255.0

C.255.255.255.255

D.255.0.0.0

参考答案:A

14[单选题] 127.0.0.1/16的子网掩码是()。

A.255.0.0.0

B.255.255.255.254

C.255.255.255.0

D.255.255.0.0

参考答案:D

15[单选题] 202.113.79.128/27的子网掩码是()。

A.255.255.255.240

B.255.254.254.254

C.255.255.255.224

D.255.255.0.0

参考答案:C

16[单选题] 10.16.210.48/21的子网掩码是()。

A.255.255.248.0

B.255.255.240.0

C.255.255.255.240

D.255.255.255.224

参考答案:A

17[单选题] 172.16.1.64/27有效主机有()台。

A.8

B.16

C.32

D.64

参考答案:C

18[单选题] 192.168.23.46/23主机有()台。

A.64

B.128

C.256

D.512

参考答案:D

19[单选题] 59.67.159.125/11的子网掩码是(11111111.11100000.00000000.00000000

A.255.224.0.0

B.255.128.0.0)。

C.255.192.0.0

D.255.240.0.0

参考答案:A

20[单选题] 202.192.33.160/28的子网掩码是()。

A.255.255.255.240

B.255.255.255.248

C.255.255.255.224

D.255.255.255.192

参考答案:A

(试题来源:厚学网)

第四篇:2018年3月计算机三级数据库技术强化练习题集锦

2018年3月计算机三级数据库技术强化练习题集锦

1.关系数据库管理系统所管理的关系是(B)。

A)一个DBF文件

B)若干个二维表

C)一个DBC文件

D)若干个DBC文件

2.不允许记录中出现重复索引值的索引是(c)。

A)主索引

B)主索引、候选索引、普通索引

C)主索引和候选索引

D)主索引、候选索引和唯一索引

3.要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表(a)。

A)是同一个数据库中的两个表

B)不同数据库中的两个表

C)两上自由表

D)一个是数据库表另一个是自由表

4.在VisualFoxPro中,可以对字段设置默认值的表(a)。

A)必须是数据库表

B)必须是自由表

C)自由表或数据库表

D)不能设置字段的默认值

5.VisualFoxPro关系数据库管理系统能够实现的三种基本关系运算是(c)。

A)索引、排序、查找

B)建库、录入、排序

C)选择、投影、联接

D)显示、统计、复制

6.打开VisualFoxPro“项目管理器”的“文档”(Docs)选项卡,其中包括(d)。

A)表单(Forln)文件

B)报表(Report)文件

C)标签(Label)文件

D)以上三种文件

7.可以链接或嵌入OLE对象的字段类型是(c)。

A)备注型字段

B)通用型和备注型字段

C)通用型字

D)任何类型的字段

8.下面关于属性、方法和事件的叙述中,错误的是(d)。

A)属性用于描述对象的状态,方法用于表示对象的行为

B)基于同一类产生的两个对象可以分别设置自己的属性值

C)事件代码也可以像方法一样被显式调用

D)在新建一个表单时,可以添加新的属性、方法和事件

9.查询设计器和视图设计器的主要不同表现在于(b)。

A)查询设计器有“更新条件”选项卡,没有“查询去向”选项

B)查询设计器没有“更新条件”选项卡,有“查询去向”选项

C)视图设计器没有“更新条件”选项卡,有“查询去向”选项

D)视图设计器有“更新条件”选项卡,也有“查询去向”选项

10.在VisualFoxPro中,表单(Form)是指(d)。

A)数据库中各个表的清单

B)一个表中各个记录的清单

C)数据库查询的列表

D)窗口界面

1.在VisualFoxPro中,打开数据库的命令是(a)。

A)OPENDATABASE<数据库名>

B)USE<数据库名>

C)USEDATABASE<数据库名>

D)OPEN<数据库名>

2.连续执行以下命令之合,最后一条命令的输出结果是(C)。

SETEXACTOFF

X=“A”

?IIF(“A”=X,X-“BCD”,X+“BCD”)

A)A

B)BCD 来源:考试大

C)ABCD

D)ABCD

3.在以下四组函数运算中,结果相同的是(a)。

A)LEFT(“VisualFoxPro”,6)与SUBSTR(“VisualFoxPro”,1,6)

B)YEAR(DATE())与SUBSTR(DTOC(DATE),7,2)

C)VARTYPE(“36-5*4”)与VARTYPE(36-5*4)

D)假定A=“this”,B=“isastring”,A-B与A+B

4.在VisualFoxPro中,用于建立或修改过程文件的命令是(b)。

A)MODIFY<文件名>

B)MODIFYCOMMAND<文件名>

C)MODIFYPROCEDURE<文件名>

D)上面B)和C)都对

5.在SQL查询时,使用WHERE子句指出的是(C)。

A)查询目标

B)查询结果

C)查询条件

D)查询视图

6.在下面关于面对象数据库的叙述中,错误的是(d)。

A)每个对象在系统中都有唯一的对象标识

B)事件用于对象,对象识别事件并作出相应反应

C)一个子类能够继承其所有父类的属性和方法

D)一个父类包括其所有父类的属性和方法

7.结构化程序设计的三种基本逻辑结构是(B)。

A)选择结构、循环结构和嵌套结构

B)顺序结构、选择结构和循环结构

C)选择结构、循环结构和模块结构

D)顺序结构、递归结构和循环结构

8.使用命令DECLAREmm(2,3)定义的数组,包含的数组元素(下标变量)的个数为(d)。

A)2个

B)3个

C)5个

D)6个

9.使用VisualFoxPro的菜单设计器时,选中菜单项之后,如果要设计它的子菜单,应在Result中选择(B)。

A)PadName

B)Submenu

C)Command

D)Procedure

10.VisualFoxPro的报表文件.FRX中保存的是(d)。

A)打印报表的预览格式

B)打印报表本身

C)报表的格式和数据

D)报表设计格式的定义

1.扩展名为DBC的文件是(c)

A.表单文件

B.数据库表文件

C.数据库文件

D.项目文件

2.假设已经生成了名为mymenu的菜单文件,执行该菜单文件的命令是(b)

A.DO mymenu

B.DO mymenu.mpr

C.DOmymenu.PJx

D.DOmymenu.max

3.下面有关索引的描述正确的是(c)

A.建立索引以后,原来的数据库表文件中记录的物理顺序将被改变

B.索引与数据库表的数据存储在一个文件中

C.创建索引是创建一个指向数据库表文件记录的指针构成的文件

D.使用索引并不能加快对表的查询操作

4.若所建立索引的字段值不允许重复,并且一个表中只能创建一个,它应该是(a)

A.主索引

B.惟一索引

C.候选索引

D.普通索引

5.参照完整性的规则不包括(D)

A.更新规则

B.删除规则

C.插入规则

D.检索规则

6.一数据库名为student,要想打开该数据库,应使用命令(b)

A.OPEN student

B.OPEN DATA student

C.USE DATA student

D.USE student

7.下列函数中函数值为字符型的是(b)

A.DATE()

B.TIME()

C.YEAR()

D.DATETIME()

8.在下面的数据类型中默认值为.F.的是(c)

A.数值型

B.字符型

C.逻辑型

D.日期型

9.下面有关HAVING子句描述错误的是(b)

A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用

B.使用HAVING子句的同时不能使用WHERE子句

C.使用HAVING子句的同时可以使用WHERE子句

D.使用HAVING子句的作用是限定分组的条件

10.当前盘当前目录下有数据库db_stock,其中有数据库表stock.dbf,该数据库表的内容是:

股票代码 股票名称 单价 交易所

600600 青岛啤酒 7.48 上海

600601 方正科技 15.20 上海

600602 广电电子 10.40 上海

600603 兴业房产 12.76 上海

600604 二纺机 9.96 上海

600605 轻工机械 14.59 上海

000001 深发展 7.48 深圳

000002 深万科 12.50 深圳

执行如下SQL语句后(a)

SELECT*FROM stock INTO DBF stock ORDER BY 单价

A.系统会提示出错信息

B.会生成一个按 “单价”升序排序的表文件,将原来的stock.dbf文件覆盖

C.会生成一个按 “单价”降序排序的表文件,将原来的stock.dbf文件覆盖

D.不会生成捧序文件,只在屏幕上显示一个按 “单价”升序排序的结果

(转自:厚学网)

第五篇:2013年计算机三级信息安全技术考试试卷

30.下列关于信息的说法 ____是错误的。D A 信息是人类社会发展的重要支柱

B 信息本身是无形的 C 信息具有价值,需要保护

D 信息可以以独立形态存在

31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性

B 可用性

C 保密性

D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事

B 商业

C 科研

D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性

B 完整性

C 不可否认性

D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复 36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A 真实性

B 可用性

C 可审计性 D 可靠性

38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A 保密性

B 完整性

C 可靠性

D 可用性

39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A 真实性

B 完整性

C 不可否认性

D 可用性

40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A 保密性

B 完整性

C 不可否认性

D 可用性

41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性

B 完整性

C 不可否认性

D 可用性 42.PDR安全模型属于____类型。A A 时间模型

B 作用模型

C 结构模型

D 关系模型 43.《信息安全国家学说》是____的信息安全基本纲领性文件。C A 法国

B 美国

C 俄罗斯

D 英国

44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A 窃取国家秘密

B 非法侵入计算机信息系统

C 破坏计算机信息系统

D 利用计算机实施金融诈骗

45.我国刑法____规定了非法侵入计算机信息系统罪。B A 第284条

B 第285条

C 第286条

D 第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A 技术

B 策略

C 管理制度

D 人 47.信息安全管理领域权威的标准是____。B A ISO 15408

B ISO 17799/IS0 27001

C IS0 9001

D ISO 14001 48.IS0 17799/IS0 27001最初是由____提出的国家标准。C A 美国

B 澳大利亚

C 英国

D 中国 49.IS0 17799的内容结构按照____进行组织。C A 管理原则

B 管理框架

C 管理域一控制目标一控制措施

D 管理制度 50.____对于信息安全管理负有责任。D A 高级管理层

B 安全管理员

C IT管理员

D 所有与信息系统有关人员 52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。A A 国务院令

B 全国人民代表大会令

C 公安部令

D 国家安全部令

53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。B A 人民法院

B 公安机关

C 工商行政管理部门

D 国家安全部门

54.计算机病毒最本质的特性是____。C A 寄生性

B 潜伏性

C 破坏性

D 攻击性

55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A A 有效的 B 合法的 C 实际的 D 成熟的 56.在PDR安全模型中最核心的组件是____。A A 策略

B 保护措施

C 检测措施 D 响应措施

57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。B A 恢复预算是多少

B 恢复时间是多长C 恢复人员有几个

D 恢复设备有多少

58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A A 可接受使用策略AUP

B 安全方针

C 适用性声明

D 操作规范 59.防止静态信息被非授权访问和防止动态信息被截取解密是____。D A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性 60.用户身份鉴别是通过____完成的。A A 口令验证

B 审计策略

C 存取控制

D 查询功能

61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。B A 3年以下有期徒刑或拘役

B 警告或者处以5000元以下的罚款

C 5年以上7年以下有期徒刑

D 警告或者15000元以下的罚款 62.网络数据备份的实现主要需要考虑的问题不包括____。A A 架设高速局域网B 分析应用环境

C 选择备份硬件设备

D 选择备份管理软件

63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。C A 8小时内

B 12小时内

C 24小时内

D 48小时内 64.公安部网络违法案件举报网站的网址是____。C A www.xiexiebang.com B www.xiexiebang.com C http://www.xiexiebang.com

D www.xiexiebang.com 65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。A A 警告

B 罚款

C 没收违法所得 D 吊销许可证 66.对于违法行为的罚款处罚,属于行政处罚中的____。C A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

67.对于违法行为的通报批评处罚,属于行政处罚中的____。B A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。C A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D A 7

B 10

C 15

D 30

70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。C A 10

B 30 C 60

D 90 71.对网络层数据包进行过滤和控制的信息安全技术机制是____。A A 防火墙

B IDS

C Sniffer

D IPSec 72.下列不属于防火墙核心技术的是____。D A(静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计 73.应用代理防火墙的主要优点是____。B A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A A 管理

B 检测

C 响应

D 运行

75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。B A 管理

B 检测

C 响应

D 运行 76.下列选项中不属于人员安全管理措施的是____。A A 行为监控

B 安全培训

C 人员离岗

D 背景/技能审查

77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。C A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察

D 国务院信息化建设领导小组 78.计算机病毒的实时监控属于____类的技术措施。B A 保护

B 检测

C 响应

D 恢复

79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。B A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A A 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具 D 部署网络入侵检测系统 81.下列不属于网络蠕虫病毒的是____。C A 冲击波

B SQLSLAMMER

C CIH D 振荡波

82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A A 网络带宽

B 数据包

C 防火墙 D LINUX 83.不是计算机病毒所具有的特点____。D A 传染性

B 破坏性

C 潜伏性

D 可预见性 84.关于灾难恢复计划错误的说法是____。C A 应考虑各种意外情况

B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审

85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A A IPSec VPN

B SSL VPN

C MPLS VPN

D L2TP VPN

86.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D A 7

B 8

C 6

D 5 87.等级保护标准GB l7859主要是参考了____而提出。B A 欧洲ITSEC

B 美国TCSEC

C CC D BS 7799 88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。C A GB 17799

B GB 15408

C GB 17859

D GB 14430

89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。B A 强制保护级

B 专控保护级 C 监督保护级

D 指导保护级 E 自主保护级

90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。A A 安全定级

B 安全评估

C 安全规划

D 安全实施 91.___是进行等级确定和等级保护管理的最终对象。C A 业务系统

B 功能模块

C 信息系统

D 网络系统

92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。B A 业务子系统的安全等级平均值

B 业务子系统的最高安全等级 C 业务子系统的最低安全等级

D 以上说法都错误 93.下列关于风险的说法,____是错误的。C A 风险是客观存在的 B 导致风险的外因是普遍存在的安全威胁

C 导致风险的外因是普遍存在的安全脆弱性

D 风险是指一种可能性 94.下列关于风险的说法,____是正确的。B A 可以采取适当措施,完全清除风险

B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述

D 风险是固有的,无法被控制

95.风险管理的首要任务是____。A A 风险识别和评估

B 风险转嫁

C 风险控制

D 接受风险

96.关于资产价值的评估,____说法是正确的。D A 资产的价值指采购费用

B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关 97.采取适当的安全控制措施,可以对风险起到____作用。C A 促进

B 增加

C 减缓

D 清除

98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。C A 等于

B 大于

C 小于

D 不等于 99.安全威胁是产生安全事件的____。B A 内因

B 外因

C 根本原因

D 不相关因素 100.安全脆弱性是产生安全事件的____。A A 内因

B 外因

C 根本原因

D 不相关因素 101.下列关于用户口令说法错误的是____。C

A 口令不能设置为空

B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改

D 口令认证是最常见的认证机制

102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。B A morrison

B Wm.$*F2m5@

C 27776394

D wangjingl977 103.按照通常的口令使用策略,口令修改操作的周期应为____天。A A 60

B 90

C 30

D 120 104.对口令进行安全性管理和使用,最终是为了____。B A 口令不被攻击者非法获得

B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性

D 规范用户操作行为 105.人们设计了____,以改善口令认证自身安全性不足的问题。D A 统一身份管理

B 指纹认证

C 数字证书认证

D 动态口令认证机制

106.PKI是____。C A Private Key lnfrastructure

B Public Key lnstitute

C Public Key lnfrastructure

D Private Key lnstitute 107.公钥密码基础设施PKI解决了信息系统中的____问题。A A 身份信任

B 权限管理

C 安全审计

D 加密 108.PKI所管理的基本元素是____。C A密钥

B 用户身份

C 数字证书

D 数字签名 109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。C A 口令策略

B 保密协议

C 可接受使用策略

D 责任追究制度 110.下列关于信息安全策略维护的说法,____是错误的。B A 安全策略的维护应当由专门的部门完成 B 安全策略制定完成并发布之后,不需要再对其进行修改 C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。C A 比特流

B IP数据包

C 数据帧

D 应用数据 112.防火墙最主要被部署在____位置。A A 网络边界

B 骨干线路

C 重要服务器

D 桌面终端 113.下列关于防火墙的错误说法是____。D A 防火墙工作在网络层

B 对IP数据包进行分析和过滤

C 重要的边界保护机制

D 部署防火墙,就解决了网络安全问题 114.IPSec协议工作在____层次。B A 数据链路层

B 网络层

C 应用层

D 传输层

115.IPSec协议中涉及到密钥管理的重要协议是____。A A IKE

B AH

C ESP

D SSL

116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。B A 组织管理

B 合规性管理

C 人员管理

D 制度管理

117.下列____机制不属于应用层安全。C A 数字签名

B 应用代理

C 主机入侵检测

D 应用审计

118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。B A 适度安全原则

B 授权最小化原则

C 分权原则

D 木桶原则

119.入侵检测技术可以分为误用检测和____两大类。C A 病毒检测

B 详细检测

C 异常检测

D 漏洞检测

120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。B A 保护

B 检测

C 响应

D 恢复 121.____不属于必需的灾前预防性措施。D A 防火设施

B 数据备份

C 配置冗余设备

D 不间断电源,至少应给服务器等关键设备配备 122.对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节

B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段

D 人员管理时,安全审查是必须的

123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN划分

124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器

B 安全扫描仪

C 自动扫描器

D 自动扫描仪 125.___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

126.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性

B 文档化

C 先进性

D 制度化

127.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制

B 业务连续性

C 信息系统获取、开发与维护

D 组织与人员

128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A A 专控保护级

B 监督保护级

C 指导保护级

D 自主保护级 133.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C A 英国

B 意大利

C 美国

D 俄罗斯 134.关于口令认证机制,下列说法正确的是____。B A 实现代价最低,安全性最高

B 实现代价最低,安全性最低

C 实现代价最高,安全性最高

D 实现代价最高,安全性最低 135.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A A 保护

B 检测

C 响应

D 恢复 136.身份认证的含义是____。C A 注册一个用户

B 标识一个用户

C 验证一个用户

D 授权一个用户 137.口令机制通常用于____。A A 认证

B 标识

C 注册

D 授权 138.对日志数据进行审计检查,属于____类控制措施。B A 预防

B 检测

C 威慑

D 修正

139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A A 系统整体

B 人员

C 组织

D 网络

140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B A 存在 利用 导致 具有

B 具有 存在 利用 导致

C 导致 存在 具有 利用

D 利用 导致 存在 具有 141.根据定量风险评估的方法,下列表达式正确的是____。A A SLE=AV x EF

B ALE=AV x EF

C ALE=SLE x EF

D ALE=SLE x AV 142.防火墙能够____。B A 防范恶意的知情者

B 防范通过它的恶意连接

C 防备新的网络安全问题

D 完全防止传送已被病毒感染的软件和文件 143.下列四项中不属于计算机病毒特征的是____。C A 潜伏性

B 传染性

C 免疫性

D 破坏性 144.关于入侵检测技术,下列描述错误的是____。A A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 基于网络的入侵检测系统无法检查加密的数据流

145.安全扫描可以____。C A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流 146.下述关于安全扫描和安全扫描系统的描述错误的是____。B A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑 147.关于安全审计目的描述错误的是____。D A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理

C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应 148.安全审计跟踪是____。A A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察 149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C A 内容过滤处理

B 单位领导同意

C 备案制度

D 保密审查批准

根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C A 国家公安部门负责

B 国家保密部门负责

C “谁上网谁负责”

D 用户自觉

151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A A 领导责任制

B 专人负责制

C 民主集中制

D 职能部门监管责任制 152.网络信息未经授权不能进行改变的特性是____。A A 完整性

B 可用性

C 可靠性

D 保密性

153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D A 完整性

B 可用性

C 可靠性

D 保密性

154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B A 完整性

B 可用性

C 可靠性

D 保密性 155.___国务院发布《计算机信息系统安全保护条例》。B A 1990年2月18日B 1994年2月18日

C 2000年2月18日

D 2004年2月18日 156.在目前的信息网络中,____病毒是最主要的病毒类型。C A 引导型

B 文件型

C 网络蠕虫

D 木马型 157.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B A 安全性

B 完整性

C 稳定性

D 有效性

158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A A 唯一的口令

B 登录的位置

C 使用的说明

D 系统的规则 159.关于防火墙和VPN的使用,下面说法不正确的是____。B A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧 C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧 D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 160.环境安全策略应该____。D A 详细而具体

B 复杂而专业

C 深入而清晰

D 简单而全面

161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C A 计算机

B 计算机软件系统

C 计算机信息系统

D 计算机操作人员 162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A A 许可证制度

B 3C认证

C IS09000认证

D 专卖制度

163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C A SET

B DDN

C VPN

D PKIX

165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B A 国家安全机关申报

B 海关申报

C 国家质量检验监督局申报

D 公安机关申报

166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A A 5000元以下 15000元以下

B 5000元 15000元

C 2000元以下 10000元以下

D 2000元 10000元

167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A A 计算机操作 计算机信息系统

B 数据库操作 计算机信息系统

C 计算机操作 应用信息系统

D 数据库操作 管理信息系统

168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。C A 管理支持

C 实施计划

D 补充内容

B 技术细节

169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A A 恢复整个系统B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

A 安全技术

B 安全设置

C 局部安全策略

D 全局安全策略

171. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A A 明确性

B 细致性

C 标准性

D 开放性

172. ____是企业信息安全的核心。C

A 安全教育

B 安全措施

C 安全管理

D 安全设施

173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A

A 计算机病毒

B 计算机系统

C 计算机游戏

D 计算机程序

174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B

A X.500

B X.509

C X.519

D X.505

175. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D

A SSL

B IARA

C RA

D 数字证书

176. 基于密码技术的访问控制是防止____的主要防护手段。A A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败

177. 避免对系统非法访问的主要方法是____。C

A 加强管理

B 身份认证

C 访问控制

D 访问分配权限

178. 对保护数据来说,功能完善、使用灵活的____必不可少。B

A 系统软件

B 备份软件

C 数据库软件

D 网络软件

179.信息安全PDR模型中,如果满足____,说明系统是安全的。A

A Pt>Dt+Rt

B Dt>Pt+Rt

C Dt< font>

D Pt< font>

180. 在一个信息安全保障体系中,最重要的核心组成部分为____。B

A 技术体系

B 安全策略

C 管理体系

D 教育与培训

181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C

A 7

B 6

C 9

D 10

182. 《确保网络空间安全的国家战略》是____发布的国家战略。D

A 英国

B 法国

C 德国

D 美国

183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A

A 公安部

B 国务院信息办

C 信息产业部

D 国务院

184. 下列____不属于物理安全控制措施。C

A 门锁

B 警卫

C 口令

D 围墙

185. 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A

A 可用性

B 真实性

C 完整性

D 保密性

186. VPN是____的简称。B

A Visual Private Network

B Virtual Private NetWork

C Virtual Public Network

D Visual Public Network

187. 部署VPN产品,不能实现对____属性的需求。C

A 完整性

B 真实性

C 可用性

D 保密性

188. ____是最常用的公钥密码算法。A

A RSA

B DSA

C 椭圆曲线

D 量子密码

189. PKI的主要理论基础是____。B

A 对称密码算法

B 公钥密码算法

C 量子密码

D 摘要算法

190. PKI中进行数字证书管理的核心组成模块是____。B

A 注册中心RA

B 证书中心CA

C 目录服务器

D 证书作废列表

191. 信息安全中的木桶原理,是指____。A

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定

D 以上都不对

192. 关于信息安全的说法错误的是____。C

A 包括技术和管理两个主要方面

B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标

193. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

A 保护 检测响应

B 策略 检测响应

C 策略 检测 恢复

D 保护 检测 恢复

194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

A 刑事责任

B 民事责任

C 违约责任

D 其他责任

195. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B

A 内容监控B 责任追查和惩处

C 安全教育和培训

D 访问控制

196. 关于信息安全,下列说法中正确的是____。C

A 信息安全等同于网络安全

B 信息安全由技术措施实现

C 信息安全应当技术与管理并重

D 管理措施在信息安全中不重要

197. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

A 保护

B 恢复

C 响应

D 检测

198. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C

A 操作指南文档

B 计算机控制台

C 应用程序源代码

D 安全指南

199. 要实现有效的计算机和网络病毒防治,____应承担责任。D

A 高级管理层

B 部门经理

C 系统管理员

D 所有计算机用户

200. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B

A 恶意竞争对手

B 内部人员

C 互联网黑客

D 第三方人员

201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B A 保密性

B 可用性

C 完整性

D 真实性

202 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C A 问卷调查

B 人员访谈

C 渗透性测试

D 手工检查 203.我国正式公布了电子签名法,数字签名机制用于实现____需求。A A 抗否认

B 保密性

C 完整性

D 可用性

204.在需要保护的信息资产中,____是最重要的。C A 环境

B 硬件

C 数据

D 软件

205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B A 定期备份

B 异地备份

C 人工备份

D 本地备份 206.____能够有效降低磁盘机械损坏给关键数据造成的损失。C A 热插拔

B SCSI

C RAID

D FAST-ATA

207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B A 防火墙

B 病毒网关

C IPS

D IDS 208.信息安全评测标准CC是____标准。B A 美国

B 国际

C 英国

D 澳大利亚

209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A A 4

B 5

C 6

D 7

下载2018年3月计算机三级信息安全技术练习题一word格式文档
下载2018年3月计算机三级信息安全技术练习题一.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2018年3月计算机三级网络技术练习题二(共5则)

    2018年3月计算机三级网络技术练习题二 一、单选题 1). 关于防火墙说法错误的是 A.可以保护脆弱而危险的服务 B.无法阻止绕过防火墙的攻击 C.无法阻止来自内部的威胁 D.可以......

    2018年3月计算机一级Photoshop练习题一[合集五篇]

    2018年3月计算机一级Photoshop练习题一 一、单选题 1. Photoshop中执行下面哪一项操作,能够最快在同一幅图像中选取不连续的不规则颜色区域。 A. 全选图像后,按Alt键用套索减......

    2018年3月计算机二级Web程序练习题一

    2018年3月计算机二级Web程序练习题一 第一章 Web技术基础 1[单选题] 下列关于HTML的说法中,正确的是( )。 A.编制HTML文件时不需要加入任何标记(tag) B.HTML网页的核心,是一......

    2018年3月计算机二级C语言练习题

    2018年3月计算机二级C语言练习题 第1章 程序设计基本概念 1.1 程序和程序设计 1[单选题] 以下叙述中错误的是( )。 A.C语言源程序经编译后生成后缀为.obj的目标程序 B.C......

    2018年3月计算机二级MySQL练习题及答案二

    2018年3月计算机二级MySQL练习题及答案二 一、选择题 1.数据库系统的核心是________。 A.数据模型 B.数据库管理系统 C.数据库 D.数据库管理员 2.E-R图提供了表示信息世界中......

    2018年3月计算机二级C语言练习题三

    2018年3月计算机二级C语言练习题三 第1章 程序设计基本概念 1.2 算法 1[单选题] 线性表常采用的两种存储结构是( )。 A.散列方法和索引方式 B.链表存储结构和数组 C.顺序存......

    2018年3月计算机四级数据库工程师冲刺练习一

    2018年3月计算机四级数据库工程师冲刺练习一 1 . 数据库的安全性是指保护数据库以防止不合法的使用所造成的_______、_______或______。 (问答题) 答案 数据泄漏 更改 破坏......

    信息安全练习题

    一、单选题 1. 突破网络系统的第一步是( D )。 A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 2. 计算机病毒的核心是( A )。 A、引导模块 B、......