2013年计算机三级信息安全技术考试试卷(2)

2019-03-27 19:21

122. 对于人员管理的描述错误的是____。B

A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的

123. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B

A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分

124. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A

A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 125. ___最好地描述了数字证书。A

A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明购买的收据

126. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化

127. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员

128. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 129. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

130. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

131. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

132. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A

A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级 133. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C A 英国 B 意大利 C 美国 D 俄罗斯

134. 关于口令认证机制,下列说法正确的是____。B

A 实现代价最低,安全性最高 B 实现代价最低,安全性最低 C 实现代价最高,安全性最高 D 实现代价最高,安全性最低 135. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A A 保护 B 检测 C 响应 D 恢复 136. 身份认证的含义是____。C

A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户 137. 口令机制通常用于____ 。A

A 认证 B 标识 C 注册 D 授权 138. 对日志数据进行审计检查,属于____类控制措施。B A 预防 B 检测 C 威慑 D 修正

139. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A A 系统整体 B 人员 C 组织 D 网络

140. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B A 存在 利用 导致 具有 B 具有 存在 利用 导致 C 导致 存在 具有 利用 D 利用 导致 存在 具有 141. 根据定量风险评估的方法,下列表达式正确的是____。A

A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV 142. 防火墙能够____。B

A 防范恶意的知情者 B 防范通过它的恶意连接

C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件 143. 下列四项中不属于计算机病毒特征的是____。C

A 潜伏性 B 传染性 C 免疫性 D 破坏性 144. 关于入侵检测技术,下列描述错误的是____。A

A 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系统日志信息是入侵检测系统的

一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 145. 安全扫描可以____。C

A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流 146. 下述关于安全扫描和安全扫描系统的描述错误的是____。B

A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑 147. 关于安全审计目的描述错误的是____。D

A 识别和分析未经授权的动作或攻击 B 记录用户活动和系统管理 C 将动作归结到为其负责的实体 D 实现对安全事件的应急响应 148. 安全审计跟踪是____。A

A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察 149. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C

A 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉 151. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A

A 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制 152. 网络信息未经授权不能进行改变的特性是____。A

A 完整性 B 可用性 C 可靠性 D 保密性

153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D A 完整性 B 可用性 C 可靠性 D 保密性

154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B

A 完整性 B 可用性 C 可靠性 D 保密性 155. ___国务院发布《计算机信息系统安全保护条例》。B

A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日 156. 在目前的信息网络中,____病毒是最主要的病毒类型。C

A 引导型 B 文件型 C 网络蠕虫 D 木马型 157. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B A 安全性 B 完整性 C 稳定性 D 有效性

158. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则 159. 关于防火墙和VPN的使用,下面说法不正确的是____。B

A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧 C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧 D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 160.环境安全策略应该____。D

A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面

161. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C

A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员 162. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A A 许可证制度 B 3C认证 C IS09000认证 D 专卖制度 163. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所 C 不得接纳未成年人进入营业场所 D 可以在白天接纳未成年人进入营业场所

164. ____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C

A SET B DDN C VPN D PKIX

165. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B

A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

166. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A

A 5000元以下 15000元以下 B 5000元 15000元 C 2000元以下 10000元以下 D 2000元 10000元

167. 计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A

A 计算机操作 计算机信息系统 B 数据库操作 计算机信息系统 C 计算机操作 应用信息系统 D 数据库操作 管理信息系统

168. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。C A 管理支持 C 实施计划 D 补充内容 B 技术细节

169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A

A 恢复整个系统B 恢复所有数据 C 恢复全部程序 D 恢复网络设置

170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略 171. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A A 明确性 B 细致性 C 标准性 D 开放性 172. ____是企业信息安全的核心。C

A 安全教育 B 安全措施 C 安全管理 D 安全设施

173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A

A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B A X.500 B X.509 C X.519 D X.505

175. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D A SSL B IARA C RA D 数字证书 176. 基于密码技术的访问控制是防止____的主要防护手段。A

A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败 177. 避免对系统非法访问的主要方法是____。C

A 加强管理 B 身份认证 C 访问控制 D 访问分配权限 178. 对保护数据来说,功能完善、使用灵活的____必不可少。B

A 系统软件 B 备份软件 C 数据库软件 D 网络软件 179.信息安全PDR模型中,如果满足____,说明系统是安全的。A

A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font> 180. 在一个信息安全保障体系中,最重要的核心组成部分为____。B

A 技术体系 B 安全策略 C 管理体系 D 教育与培训

181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C

A 7 B 6 C 9 D 10

182. 《确保网络空间安全的国家战略》是____发布的国家战略。D

A 英国 B 法国 C 德国 D 美国

183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A A 公安部 B 国务院信息办 C 信息产业部 D 国务院 184. 下列____不属于物理安全控制措施。C

A 门锁 B 警卫 C 口令 D 围墙 185. 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A

A 可用性 B 真实性 C 完整性 D 保密性 186. VPN是____的简称。B

A Visual Private Network B Virtual Private NetWork C Virtual Public Network D Visual Public Network 187. 部署VPN产品,不能实现对____属性的需求。C

A 完整性 B 真实性 C 可用性 D 保密性 188. ____是最常用的公钥密码算法。A

A RSA B DSA C 椭圆曲线 D 量子密码 189. PKI的主要理论基础是____。B

A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 190. PKI中进行数字证书管理的核心组成模块是____ 。B

A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表 191. 信息安全中的木桶原理,是指____。A

A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 192. 关于信息安全的说法错误的是____。C

A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标

193. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

A 刑事责任 B 民事责任 C 违约责任 D 其他责任 195. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控B 责任追查和惩处 C 安全教育和培训 D 访问控制 196. 关于信息安全,下列说法中正确的是____。C

A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 197. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 198. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 199. 要实现有效的计算机和网络病毒防治,____应承担责任。D

A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 200. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员

201. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B A 保密性 B 可用性 C 完整性 D 真实性

202 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查 203. 我国正式公布了电子签名法,数字签名机制用于实现____需求。A A 抗否认 B 保密性 C 完整性 D 可用性

204. 在需要保护的信息资产中,____是最重要的。C

A 环境 B 硬件 C 数据 D 软件

205. ___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B A 定期备份 B 异地备份 C 人工备份 D 本地备份 206. ____能够有效降低磁盘机械损坏给关键数据造成的损失。C

A 热插拔 B SCSI C RAID D FAST-ATA

207. 相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B

A 防火墙 B 病毒网关 C IPS D IDS 208. 信息安全评测标准CC是____标准。B

A 美国 B 国际 C 英国 D 澳大利亚

209. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A

A 4 B 5 C 6 D 7


2013年计算机三级信息安全技术考试试卷(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2012各省市公务员考试申论真题 题目

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: