![2019年計算機等級考試三級信息安全技術模擬試題_第1頁](http://file4.renrendoc.com/view12/M03/09/08/wKhkGWcOz16AG1y3AAD68pzMooA166.jpg)
![2019年計算機等級考試三級信息安全技術模擬試題_第2頁](http://file4.renrendoc.com/view12/M03/09/08/wKhkGWcOz16AG1y3AAD68pzMooA1662.jpg)
![2019年計算機等級考試三級信息安全技術模擬試題_第3頁](http://file4.renrendoc.com/view12/M03/09/08/wKhkGWcOz16AG1y3AAD68pzMooA1663.jpg)
![2019年計算機等級考試三級信息安全技術模擬試題_第4頁](http://file4.renrendoc.com/view12/M03/09/08/wKhkGWcOz16AG1y3AAD68pzMooA1664.jpg)
![2019年計算機等級考試三級信息安全技術模擬試題_第5頁](http://file4.renrendoc.com/view12/M03/09/08/wKhkGWcOz16AG1y3AAD68pzMooA1665.jpg)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
(總分:87.00,做題時間:90分鐘)
一、單項選擇題
(總題數:87,分數:87.00)
1.代表了當災難發(fā)生后,數據的恢復程度的指標是(分數:1.00)
A.RPOV
B.RTO
C.NRO
D.SDO
解析:
2.代表了當災難發(fā)生后,數據的恢復時間的指標是(分數:1.00)
A.RPO
B.RTOV
C.NRO
D.SD0
解析:
3.我國《重要信息系統災難恢復指南》將災難恢復分成了()級。(分數:1.00)
A.五
B.六V
C.七
D.八
解析:
4.容災的目的和實質是(分數:1.00)
A.數據備份
B.心理安慰
C.保持信息系統的業(yè)務持續(xù)性V
D.系統的有益補充
解析:
5.目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是(分數:1.00)
1.1
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
A.磁盤
B.磁帶V
C.光盤
D.自軟盤
解析:
6.下列敘述不屬于完全備份機制特點描述的是(分數:1.00)
A.每次備份的數據量較大
B.每次備份所需的時間也就校長
C.不能進行得太頻繁
D.需要存儲空間小7
解析:
7.下面不屬于容災內容的是(分數:1.00)
A.災難預測V
B.災難演習
C.風險分析
D.業(yè)務影響分析
解析:
8.網上銀行系統的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的()屬性。(分數:
1.00)
A.保密性
B.完整性V
C.不可否認性
D.可用性
解析:
9.PDR安全模型屬于()類型。(分數:1.00)
A.時間模型V
B.作用模型
C.結構模型
D.關系模型
解析:
10.《信息安全國家學說》是()的信息安全基本綱領性文件。(分數:1.00)
1,2
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
A.法國
B.美國
C.俄羅斯V
D.英國
解析:
11.下列的()犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯罪行為。(分數:1.00)
A.竊取國家秘密V
B.非法侵入計算機信息系統
C.破壞計算機信息系統
D.利用計算機實施金融詐騙
解析:
12.我國刑法()規(guī)定了非法侵入計算機信息系統罪。(分數:1.00)
A.第284條
B.第285條V
C.第286條
D.第287條
解析:
13.信息安全領域內最關鍵和最薄弱的環(huán)節(jié)是(分數:1.00)
A.技術
B.策略
C.管理制度
D.人V
解析:
14.信息安全管理領域權威的標準是(分數:1.00)
A.ISO15408
B.ISO17799/ISO27001V
C.ISO9001
D.ISO14001
解析:
15.ISO17799/IS027001最初是由()提出的國家標準。(分數:1.00)
1.3
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
A.美國
B.澳大利亞
C.英國V
D.中國
解析:
16.ISO17799的內容結構按照()進行組織。(分數:1.00)
A.管理原則
B.管理框架
C.管理域一控制目標一控制措施V
D.管理制度
解析:
17.()對于信息安全管理負有責任。(分數:1.00)
A.高級管理層
B.安全管理員
C.IT管理員
D.所有與信息系統有關人員V
解析:
18.用戶身份鑒別是通過()完成的。(分數:1.00)
A.口令驗證V
B.審計策略
C.存取控制
D.查詢功能
解析:
19.《計算機信息系統安全保護條例》是由中華人民共和國()第147號發(fā)布的。(分數:1.00)
A.國務院令V
B.全國人民代表大會令
C.公安部令
D.國家安全部令
解析:
114
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
20.《互聯網上網服務營業(yè)場所管理條例》規(guī)定,()負責互聯網上網服務營業(yè)場所安全審核和對違反網絡安全管理規(guī)定
行為的查處。(分數:1.00)
A.人民法院
B.公安機關V
C.工商行政管理部門
D.國家安全部門
解析:
21.計算機病毒最本質的特性是(分數:1.00)
A.寄生性
B.潛伏性
C.破壞性V
D.攻擊性
解析:
22.()安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。(分數:1.00)
A.有效的V
B.合法的
C.實際的
D.成熟的
解析:
23.在PDR安全模型中最核心的組件是(分數:1.00)
A.策略V
B.保護措施
C.檢測措施
D.響應措施
解析:
24.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的(分數:1.00)
A.恢復預算是多少
B.恢復時間是多長V
C.恢復人員有幾個
D.恢復設備有多少
1,5
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
解析:
25.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為(分數:1.00)
A.可接受使用策略AUPV
B.安全方針
C.適用性聲明
D.操作規(guī)范
解析:
26.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是(分數;1.00)
A.數據完整性
B.數據可用性
C.數據可靠性
D.數據保密性V
解析:
27.PKI的性能中,信息通信安全通信的關鍵是(分數:1.00)
A.透明性
B.易用性
C.互操作性V
D.跨平臺性
解析:
28.下列屬于良性病毒的是(分數:1.00)
A.黑色星期五病毒
B.火炬病毒
C.米開朗基羅病毒
D.揚基病毒V
解析:
29.目前發(fā)展很快的基于PKI的安全電子郵件協議是(分數:1.00)
A.S/MIMEV
B.POP
C.SMTP
D.IMAP
1,6
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
解析:
30.建立計算機及其網絡設備的物理環(huán)境,必須要滿足《建筑與建筑群綜合布線系統工程設計規(guī)范》的要求,計算機機房的室
溫應保持在(分數:1.00)
A.10P至25寸之間V
B.15'C至309之間
C.8*C至20"C之間
D.10X:至28D之間
解析:
31.SSL握手協議的主要步驟有(分數:1.00)
A.三個
B.四個V
C.五個
D.六個
解析:
32.SET安全協議要達到的目標主要有(分數:1.00)
A.三個
B.四個
C.五個V
D.六個
解析:
33.下面不屬于SET交易成員的是(分數:1.00)
A.持卡人
B.電子錢包V
C.支付網關
D.發(fā)卡銀行
解析:
34.使用加密軟件加密數據時,往往使用數據庫系統自帶的加密方法加密數據,實施(分數:L00)
A.DACV
B.DCA
C.MAC
117
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
D.CAM
解析:
35.CTCA指的是(分數:1.00)
A.中國金融認證中心
B.中國電信認證中心V
C.中國技術認證中心
D.中國移動認證中心
解析:
36.下列選項中不屬于SHECA證書管理器的操作范圍的是(分數:1.00)
A.對根證書的操作
B.對個人證書的操作
C.對服務器證書的操作V
D.對他人證書的操作
解析:
37.通常為保證信息處理對象的認證性采用的手段是(分數:1.00)
A.信息加密和解密
B.信息隱匿
C.數字簽名和身份認證技術
D.數字水印
解析:
38.關于Diffi.Hellman算法描述正確的是(分數:1.00)
A.它是一個安全的接入控制協議
B.它是一個安全的密鑰分配協議V
C.中間人看不到任何交換的信息
D.它是由第三方來保證安全的
解析:
39.關于雙聯簽名描述正確的是(分數:1.00)
A.一個用戶對同一消息做兩次簽名
B.兩個用戶分別對同一消息簽名
C.對兩個有聯系的消息分別簽名
1>8
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
D.對兩個有聯系的消息同時簽名V
解析:
40.Kerberos中最重要的問題是它嚴重依賴于(分數:1.00)
A.服務器
B.口令
C.時鐘V
D.密鑰
解析:
41.網絡安全的最后一道防線是(分數:1.00)
A.數據加密V
B.訪問控制
C.接入控制
D.身份識別
解析:
42.關于加密橋技術實現的描述正確的是(分數:1.00)
A.與密碼設備無關,與密碼算法無關V
B.與密碼設備有關,與密碼算法無關
C.與密碼設備無關,與密碼算法有關
D.與密碼設備有關,與密碼算法有關
解析:
43.身份認證中的證書由(分數:1.00)
A.政府機構發(fā)行V
B.銀行發(fā)行
C.企業(yè)團體或行業(yè)協會發(fā)行
D.認證授權機構發(fā)行
解析:
44.稱為訪問控制保護級別的是(分數:1.00)
A.C1
B.B1
C.C2V
119
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
D.B2
解析:
45.DES的解密和加密使用相同的算法,只是將什么的使用次序反過來?(分數:1.00)
A.密碼
B.密文
C.子密鑰V
D密鑰
解析:
46.結構化分析(SA)是軟件開發(fā)需求分析階段所使用的方法,()不是SA所使用的工具。(分數:1.00)
A.DFD圖
B.PAD圖V
C.結構化語言
D.判定表
解析:
47.原型化方法在系統建造過程支持系統的重用,它是系統高效開發(fā)和質量保證的有效途徑,但實現重用的基本要求則是要求
(分數:1.00)
A.業(yè)務知識
B.原型積累V
C.原型工具
D.明確需求
解析:
48.結構化分析與設計方法具有多個特征,下列敘述中,哪一個不是結構化方法的特征?(分數:1.00)
A.嚴格需求定義
B.劃分開發(fā)階段
C.文檔規(guī)范化
D.提供運行模型V
解析:
49.測試程序使用的數據應該有(分數:1.00)
A.數量少,測試全面
B.數據量大,測試全面
biO
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
c.完善性v
D.預防性維護
解析:
50.管理信息系統中,把同一管理層次上的若干相關職能綜合起來形成的結構叫做(分數:1.00)
A.層次結構
B.總的綜合結構
C.縱向綜合結構
D.橫向綜合結構V
解析:
51.原型化是信息系統需求定義的方法,下列I:定義基本需求n:開發(fā)工作模型m:模型驗證iv:修正和改進(分數:
1.00)
A.僅I和II
B.僅I、n和m
c.僅n、皿和w
D.全部v
解析:
52.下列關于辦公信息系統的特點及功能的描述中,錯誤的一條是(分數:1.00)
A.面向非結構化一類的管理問題
B.由硬件、軟件和專用處理系統組成
C.驅動模式為信息驅動V
D.將事務處理類型的辦公業(yè)務作為主要工作對象
解析:
53.在對象技術中,對象之間有四種關系,下列關系中()是描述分類結構的關系。(分數:1.00)
A.實例連接關系
B.消息連接關系
C.通用一特定關系V
D.整體一部分關系
解析:
54.在信息系統開發(fā)中,進行全局數據規(guī)劃的主要目的是(分數:1.00)
1,11
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
A.達到信息的一致性V
B.加速系統實施速度
C.便于領導監(jiān)督控制
D.減少系統開發(fā)投資
解析:
55.在虛擬頁式存儲管理方案中,下面()部分完成將頁面調入內存的工作。(分數:1.00)
A.缺頁中斷處理V
B.頁面淘汰過程
C.工作集模型應用
D.緊縮技術利用
解析:
56.下列各項中可以被劃分為管態(tài)和目態(tài)的是(分數:1.00)
A.CPU狀態(tài)V
B.中斷狀態(tài)
C.網絡狀態(tài)
D.內存狀態(tài)
解析:
57.辦公自動化系統是面向辦公事務處理的計算機信息系統,下列:I制定辦公事務處理的規(guī)范流程H配置辦公自動化的基
本設備in提供辦公事務處理的軟件系統三項工作中,()項是實現辦公自動化最基礎性的工作。(分數:LOO)
A.IV
B.II
c.in
D.都是
解析:
58.不屬于數據流程圖中基本內容的是(分數:1.00)
A.數據流
B.外部實體
C.數據存儲
D.數據字典/
解析:
59.度量軟件質量的指標中,表示軟件被校正、修改或完善難易程度的是(分數:1.00)
1,12
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
A.易用性
B.健壯性
C.可重用性
D.可維護性V
解析:
60.BSP方法(企業(yè)系統規(guī)劃方法)是由IBM公司研制,其功能是對企業(yè)信息系統進行(分數:1.00)
A.輔助決策
B.系統設計
c.總體規(guī)劃V
D.開發(fā)實施
解析:
61.軟件開發(fā)的結構化生命周期法SA的基本假定是認為軟件需求能做到(分數:1.00)
A.嚴格定義
B.初步定義
C.早期凍結V
D.動態(tài)改變
解析:
62.結構化分析和設計方法,一般是通過系統分析來建立信息系統的(),再通過系統設計來建立信息系統的物理模型。
(分數:1.00)
A.業(yè)務環(huán)境
B.需求分析
C.邏輯模型V
D.技術系統
解析:
63J.Martin認為,在企業(yè)的環(huán)境中最穩(wěn)定的因素是(分數:1.00)
A.過程
B.活動
C.人員
D.數據V
解析:
1,13
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
64.計算機輸出設備的功能是(分數:1.00)
A.將計算機運算的二進制結果信息打印輸出
B.將計算機內部的二進制信息顯示輸出
C.將計算機運算的二進制結果信息打印輸出和顯示輸出
D.將計算機內部的二進制信息轉換為人和設備能識別的信息V
解析:
65.支持決策的核心技術是(分數:1.00)
A.人機對話、模型管理、人工智能應用
B.數據庫技術、人機對話
C.高級語言、文件管理
D.數據通信與計算機網絡V
解析:
66.數據流程圖描述了企業(yè)或機構的(分數:1.00)
A.事務流程
B.信息流向
C.數據運動狀況V
D.數據抽象
解析:
67.系統設計是信息系統開發(fā)的重要環(huán)節(jié),其實現必須要遵循某些基本原則。下列()不是系統設計所要遵循的原則。
(分數:1.00)
A.系統的安全性
B.系統通信和網絡結構設計的可移植性V
C.系統的可擴展性和可變性應在系統設計中體現
D.技術的先進性和技術的成熟性
解析:
68.按BSP研究方法的流程,最后向最高管理部門提交的是(分數:1.00)
A.資源管理評價依據
B.系統總體結構
C.系統開發(fā)優(yōu)先順序
D.建議書和開發(fā)計劃V
!114
(表格)CU28-2011城鎮(zhèn)供熱管網工程施工及驗收
69.根據《計算機信息系統國際聯網保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關單位應當根據國家保密法規(guī),建立
健全上網信息保密審批(分數:1.00)
A.領導責任制V
B.專人負責制
C.民主集中制
D.職能部門監(jiān)管責任制
解析:
70.網絡信息未經授權不能進行改變的特性是(分數:1.00)
A.完整性V
B.可用性
C.可靠性
D.保密性
解析:
71.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是(分數:1.00)
A.完整性
B.可用性
C.可靠性
D.保密性V
解析:
72.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是(分
數:1.00)
A.完整性
B.可用性V
C.可靠性
D.保密性
解析:
73.()國務院發(fā)布《計算機信息系統安全保護條例》。(分數:1.00)
A.1990年2月18日
1,15
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
B.1994年2月18日V
C.2000年2月18日
D.2004年2月18日
解析:
74.在目前的信息網絡中,()病毒是最主要的病毒類型。(分數:1.00)
A.引導型
B.文件型
C.網絡蠕蟲V
D.木馬型
解析:
75.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的(分數:1。0)
A.安全性
B.完整性V
C.穩(wěn)定性
D.有效性
解析:
76.在生成系統賬號時,系統管理員應該分配給合法用戶一個(),用戶在第一次登錄時應更改口令。(分數:1.00)
A.唯一的口令V
B.登錄的位置
C.使用的說明
D.系統的規(guī)則
解析:
77.關于防火墻和VPN的使用,下面說法不正確的是()(分數:1.00)
A■配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立
B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側V
C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側
D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴
解析:
78.環(huán)境安全策略應該(分數:1.00)
b16
(表格)CU28-2014城鎮(zhèn)供熱管網工程施工及驗收
A.詳細而具體
B.復雜而專業(yè)
C.深入而清晰
D.簡單而全面V
解析:
79.根據定量風險評估的方法,下列表達式正確的是(分數:1.00)
A.SLE-AVxEFV
B.ALE-AVxEF
C.ALE-SLExEF
D.ALE-SLExAV
解析:
80.防火墻能夠(分數:1.00)
A.防范惡意的知情者
B.防范通過它的惡意連接V
C.防備新的網絡安全問題
D.完全防止傳送己被
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度股東保密協議及企業(yè)風險管理合同
- 2025年度綠色建筑環(huán)保施工合同規(guī)范范本
- 漯河2024年河南漯河市臨潁縣事業(yè)單位招聘30人筆試歷年參考題庫附帶答案詳解
- 瀘州四川瀘州瀘縣氣象局見習基地招收見習人員2人筆試歷年參考題庫附帶答案詳解
- 江西2025年江西應用工程職業(yè)學院招聘7人筆試歷年參考題庫附帶答案詳解
- 杭州浙江杭州西湖區(qū)住房和城鄉(xiāng)建設局招聘編外合同制工作人員筆試歷年參考題庫附帶答案詳解
- 2025年中國塑料保潔車市場調查研究報告
- 2025年中國兒童塑料椅市場調查研究報告
- 2025至2031年中國雨敵行業(yè)投資前景及策略咨詢研究報告
- 2025至2031年中國通PLUS1軟件行業(yè)投資前景及策略咨詢研究報告
- 《批判性思維原理和方法》全套教學課件
- 2023年江蘇省鎮(zhèn)江市中考數學試卷及答案
- 高校輔導員招聘筆試試題及答案
- 產后康復-腹直肌分離
- 丙烯-危險化學品安全周知卡
- 2024-2030年中國免疫檢查點抑制劑行業(yè)市場研究分析及投資機會預測報告
- 《太常引·建康中秋夜為呂叔潛賦》示范課教學設計(部編人教版九年級語文下冊)
- 《配電網設施可靠性評價指標導則》
- 2024年國家電網招聘之通信類題庫附參考答案(考試直接用)
- 浙教版一年級下冊勞動全冊教學課件
- 2024年臺州市宏泰供電服務有限公司招聘筆試參考題庫附帶答案詳解
評論
0/150
提交評論