2019年计算机等级考试三级信息安全技术模拟试题
一、单项选择题
(总题数:87,分数:87.00)
L代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)
A.RPOV
B.RTO
C.NRO
D.SDO
解析:
A.RPO
B.RTOV
D.SD0
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00)
A.五
B.六J
C.七
D.八
4.容灾的目的和实质是(分数:1.00)
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性V
D.系统的有益补充
5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)
A.磁盘
B.磁带V
C.光盘
D.自软盘
6.下列叙述不属于完全备份机制特点描述的是(分数:L00)
A.每次备份的数据量较大
C.不能进行得太频繁
D.需要存储空间小J
7.下面不属于容灾内容的是(分数:1.00)
A.灾难预测J
B.灾难演习
C.风险分析
D.业务影响分析
8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安
全的()属性。(分数:1.00)
A.保密性
B.完整性V
C.不可否认性
D.可用性
9.PDR安全模型属于()类型。(分数:1.00)
B.作用模型
C.结构模型
D.关系模型
10.《信息安全国家学说》是。的信息安全基本纲领性文件。(分数:1.00)
A.法国
B.美国
C.俄罗斯J
D.英国
IL下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)
A.窃取国家秘密J
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00)
A.第284条
B.第285条J
C.第286条
D.第287条
13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)
A.技术
B.策略
C.管理制度
D.人J
14.信息安全管理领域权威的标准是(分数:1.00)
A.ISO15408
B.ISO17799/ISO27001V
C.ISO9001
D.ISO14001
15.ISO17799/ISO27001最初是由。提出的国家标准。(分数:1.00)
A.美国
B.澳大利亚
C.英国V
D.中国
16.ISO17799的内容结构按照。进行组织。(分数:1.00)
A.管理原则
B.管理框架
C.管理域一控制目标一控制措施V
D.管理制度
17.()对于信息安全管理负有责任。(分数:1.00)
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员V
18.用户身份鉴别是通过()完成的。(分数:1.00)
A.口令验证J
B.审计策略
C.存取控制
D.查询功能
19.《计算机信息系统安全保护条例》是由中华人民共和国。第147号发布的。(分数:1.00)
A.国务院令J
B.全国人民代表大会令
C.公安部令
D.国家安全部令
20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核
和对违反网络安全管理规定行为的查处。(分数:1.00)
A.人民法院
B.公安机关J
C.工商行政管理部门
D.国家安全部门
21.计算机病毒最本质的特性是(分数:1.00)
A.寄生性
B.潜伏性
C.破坏性V
D.攻击性
22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1.00)
A.有效的V
B.合法的
C.实际的
D.成熟的
23.在PDR安全模型中最核心的组件是(分数:1.00)
A.策略V
B.保护措施
C.检测措施
D.响应措施
24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,
这些设施的(分数:1.00)
A.恢复预算是多少
C.恢复人员有几个
D.恢复设备有多少
25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分
数:1.00)
A.可接受使用策略AUPV
B.安全方针
D.操作规范
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性J
27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)
A.透明性
B.易用性
C.互操作性V
D.跨平台性
28.下列属于良性病毒的是(分数:1.00)
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒V
29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)
A.S/MIMEV
B.POP
C.SMTP
D.IMAP
30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计
规范》的要求,计算机机房的室温应保持在(分数:1.00)
A.10C至25℃之间V
B.15℃至30℃之间
C.8℃至20℃之间
D.10C至28℃之间
31.SSL握手协议的主要步骤有(分数:1.00)
A.三个
B.四个,
C.五个
D.六个
32.SET安全协议要达到的目标主要有(分数:1.00)
B.四个
C.五个J
33.下面不属于SET交易成员的是(分数:1.00)
A.持卡人
B.电子钱包V
C.支付网关
D.发卡银行
34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:
1.00)
A.DACV
B.DCA
C.MAC
D.CAM
35.CTCA指的是(分数:1.00)
A.中国金融认证中心
B.中国电信认证中心J
C.中国技术认证中心
D.中国移动认证中心
36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作J
D.对他人证书的操作
37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
38.关于Diffie-Hellman算法描述正确的是(分数:1.00)
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议V
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
39.关于双联签名描述正确的是(分数:1.00)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名V
40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)
A.服务器
B.口令
C.时钟V
D.密钥
41.网络安全的最后一道防线是(分数:1.00)
A.数据加密V
B.访问控制
C.接入控制
D.身份识别
42.关于加密桥技术实现的描述正确的是(分数:1.00)
A.与密码设备无关,与密码算法无关J
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
43.身份认证中的证书由(分数:1.00)
A.政府机构发行J
B.银行发行
C.企业团体或行业协会发行
44.称为访问控制保护级别的是(分数:1.00)
A.C1
B.B1
C.C2V
D.B2
45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)
A.密码
B.密文
C.子密钥V
46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。(分
A.DFD图
B.PAD图V
C.结构化语言
D判定表
47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,
但实现重用的基本要求则是要求(分数:1.00)
A.业务知识
B.原型积累J
C.原型工具
D.明确需求
48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分
数:L00)
A.严格需求定义
B.划分开发阶段
C.文档规范化
D.提供运行模型V
49.测试程序使用的数据应该有(分数:1.00)
A.数量少,测试全面
B.数据量大,测试全面
C.完善性V
D.预防性维护
A.层次结构
B.总的综合结构
C.纵向综合结构
D.横向综合结构J
51.原型化是信息系统需求定义的方法,下列I:定义基本需求H:开发工作模型III:模型验
证IV:修正和改进(分数:1.00)
A.仅I和II
B.仅I、II和III
c仅n、山和w
D.全部J
52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动J
D.将事务处理类型的办公业务作为主要工作对象
53.在对象技术中,对象之间有四种关系,下列关系中。是描述分类结构的关系。(分数:
A.实例连接关系
B.消息连接关系
C.通用一特定关系J
D.整体一部分关系
54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)
A.达到信息的一致性J
B.加速系统实施速度
C.便于领导监督控制
D.减少系统开发投资
55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。(分数:1.00)
A.缺页中断处理J
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
56.下列各项中可以被划分为管态和目态的是(分数:1.00)
A.CPU状态V
B.中断状态
C.网络状态
D.内存状态
57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:I制定办公事务处理的
规范流程II配置办公自动化的基本设备III提供办公事务处理的软件系统三项工作中,。项
是实现办公自动化最基础性的工作。(分数:1.00)
A.IV
B.II
C.III
D.都是
58.不属于数据流程图中基本内容的是(分数:1.00)
A.数据流
B.外部实体
C.数据存储
D.数据字典V
59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:L00)
A.易用性
B.健壮性
C.可重用性
D.可维护性V
60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:
A.辅助决策
B.系统设计
C.总体规划V
D.开发实施
61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)
A.严格定义
B.初步定义
C.早期冻结V
D.动态改变
62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来
建立信息系统的物理模型。(分数:1.00)
A.业务环境
B.需求分析
C.逻辑模型V
D.技术系统
63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)
A.过程
B.活动
C.人员
D.数据J
64.计算机输出设备的功能是(分数:1.00)
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机运算的二进制结果信息打印输出和显示输出
D.将计算机内部的二进制信息转换为人和设备能识别的信息V
65.支持决策的核心技术是(分数:1.00)
A.人机对话、模型管理、人工智能应用
B.数据库技术、人机对话
C.高级语言、文件管理
D.数据通信与计算机网络V
66.数据流程图描述了企业或机构的(分数:L00)
A.事务流程
B.信息流向
C.数据运动状况V
D.数据抽象
67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系
统设计所要遵循的原则。(分数:1.00)
A.系统的安全性
B.系统通信和网络结构设计的可移植性V
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性
68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)
A.资源管理评价依据
B.系统总体结构
C.系统开发优先顺序
D.建议书和开发计划J
69.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单
位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)
A.领导责任制J
B.专人负责制
C.民主集中制
D.职能部门监管责任制
A.完整性V
B.可用性
C.可靠性
D.保密性
A.完整性
D.保密性V
地访问信息及资源的特性是(分数:1.00)
B.可用性J
73.()国务院发布《计算机信息系统安全保护条例》。(分数:1.00)
A.1990年2月18日
B.1994年2月18日J
C.2000年2月180
D.2004年2月18日
74.在目前的信息网络中,()病毒是最主要的病毒类型。(分数:1.00)
A.引导型
B.文件型
C.网络蠕虫V
D.木马型
75.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)
A.安全性
C.稳定性
D.有效性
改口令。(分数:1.00)
A.唯一的口令J
C.使用的说明
D.系统的规则
77.关于防火墙和VPN的使用,下面说法不正确的是()(分数:1.00)
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
V
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一
侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
78.环境安全策略应该(分数:1.00)
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面J
79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)