2019年计算机等级考试三级信息安全技术模拟试题20230522.pdf

2019年计算机等级考试三级信息安全技术模拟试题

一、单项选择题

(总题数:87,分数:87.00)

L代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)

A.RPOV

B.RTO

C.NRO

D.SDO

解析:

A.RPO

B.RTOV

D.SD0

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00)

A.五

B.六J

C.七

D.八

4.容灾的目的和实质是(分数:1.00)

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性V

D.系统的有益补充

5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)

A.磁盘

B.磁带V

C.光盘

D.自软盘

6.下列叙述不属于完全备份机制特点描述的是(分数:L00)

A.每次备份的数据量较大

C.不能进行得太频繁

D.需要存储空间小J

7.下面不属于容灾内容的是(分数:1.00)

A.灾难预测J

B.灾难演习

C.风险分析

D.业务影响分析

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安

全的()属性。(分数:1.00)

A.保密性

B.完整性V

C.不可否认性

D.可用性

9.PDR安全模型属于()类型。(分数:1.00)

B.作用模型

C.结构模型

D.关系模型

10.《信息安全国家学说》是。的信息安全基本纲领性文件。(分数:1.00)

A.法国

B.美国

C.俄罗斯J

D.英国

IL下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)

A.窃取国家秘密J

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.利用计算机实施金融诈骗

12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00)

A.第284条

B.第285条J

C.第286条

D.第287条

13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)

A.技术

B.策略

C.管理制度

D.人J

14.信息安全管理领域权威的标准是(分数:1.00)

A.ISO15408

B.ISO17799/ISO27001V

C.ISO9001

D.ISO14001

15.ISO17799/ISO27001最初是由。提出的国家标准。(分数:1.00)

A.美国

B.澳大利亚

C.英国V

D.中国

16.ISO17799的内容结构按照。进行组织。(分数:1.00)

A.管理原则

B.管理框架

C.管理域一控制目标一控制措施V

D.管理制度

17.()对于信息安全管理负有责任。(分数:1.00)

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员V

18.用户身份鉴别是通过()完成的。(分数:1.00)

A.口令验证J

B.审计策略

C.存取控制

D.查询功能

19.《计算机信息系统安全保护条例》是由中华人民共和国。第147号发布的。(分数:1.00)

A.国务院令J

B.全国人民代表大会令

C.公安部令

D.国家安全部令

20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核

和对违反网络安全管理规定行为的查处。(分数:1.00)

A.人民法院

B.公安机关J

C.工商行政管理部门

D.国家安全部门

21.计算机病毒最本质的特性是(分数:1.00)

A.寄生性

B.潜伏性

C.破坏性V

D.攻击性

22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1.00)

A.有效的V

B.合法的

C.实际的

D.成熟的

23.在PDR安全模型中最核心的组件是(分数:1.00)

A.策略V

B.保护措施

C.检测措施

D.响应措施

24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,

这些设施的(分数:1.00)

A.恢复预算是多少

C.恢复人员有几个

D.恢复设备有多少

25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分

数:1.00)

A.可接受使用策略AUPV

B.安全方针

D.操作规范

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性J

27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)

A.透明性

B.易用性

C.互操作性V

D.跨平台性

28.下列属于良性病毒的是(分数:1.00)

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒V

29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)

A.S/MIMEV

B.POP

C.SMTP

D.IMAP

30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计

规范》的要求,计算机机房的室温应保持在(分数:1.00)

A.10C至25℃之间V

B.15℃至30℃之间

C.8℃至20℃之间

D.10C至28℃之间

31.SSL握手协议的主要步骤有(分数:1.00)

A.三个

B.四个,

C.五个

D.六个

32.SET安全协议要达到的目标主要有(分数:1.00)

B.四个

C.五个J

33.下面不属于SET交易成员的是(分数:1.00)

A.持卡人

B.电子钱包V

C.支付网关

D.发卡银行

34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:

1.00)

A.DACV

B.DCA

C.MAC

D.CAM

35.CTCA指的是(分数:1.00)

A.中国金融认证中心

B.中国电信认证中心J

C.中国技术认证中心

D.中国移动认证中心

36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作J

D.对他人证书的操作

37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

38.关于Diffie-Hellman算法描述正确的是(分数:1.00)

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议V

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

39.关于双联签名描述正确的是(分数:1.00)

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名V

40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)

A.服务器

B.口令

C.时钟V

D.密钥

41.网络安全的最后一道防线是(分数:1.00)

A.数据加密V

B.访问控制

C.接入控制

D.身份识别

42.关于加密桥技术实现的描述正确的是(分数:1.00)

A.与密码设备无关,与密码算法无关J

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

43.身份认证中的证书由(分数:1.00)

A.政府机构发行J

B.银行发行

C.企业团体或行业协会发行

44.称为访问控制保护级别的是(分数:1.00)

A.C1

B.B1

C.C2V

D.B2

45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)

A.密码

B.密文

C.子密钥V

46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。(分

A.DFD图

B.PAD图V

C.结构化语言

D判定表

47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,

但实现重用的基本要求则是要求(分数:1.00)

A.业务知识

B.原型积累J

C.原型工具

D.明确需求

48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分

数:L00)

A.严格需求定义

B.划分开发阶段

C.文档规范化

D.提供运行模型V

49.测试程序使用的数据应该有(分数:1.00)

A.数量少,测试全面

B.数据量大,测试全面

C.完善性V

D.预防性维护

A.层次结构

B.总的综合结构

C.纵向综合结构

D.横向综合结构J

51.原型化是信息系统需求定义的方法,下列I:定义基本需求H:开发工作模型III:模型验

证IV:修正和改进(分数:1.00)

A.仅I和II

B.仅I、II和III

c仅n、山和w

D.全部J

52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动J

D.将事务处理类型的办公业务作为主要工作对象

53.在对象技术中,对象之间有四种关系,下列关系中。是描述分类结构的关系。(分数:

A.实例连接关系

B.消息连接关系

C.通用一特定关系J

D.整体一部分关系

54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)

A.达到信息的一致性J

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。(分数:1.00)

A.缺页中断处理J

B.页面淘汰过程

C.工作集模型应用

D.紧缩技术利用

56.下列各项中可以被划分为管态和目态的是(分数:1.00)

A.CPU状态V

B.中断状态

C.网络状态

D.内存状态

57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:I制定办公事务处理的

规范流程II配置办公自动化的基本设备III提供办公事务处理的软件系统三项工作中,。项

是实现办公自动化最基础性的工作。(分数:1.00)

A.IV

B.II

C.III

D.都是

58.不属于数据流程图中基本内容的是(分数:1.00)

A.数据流

B.外部实体

C.数据存储

D.数据字典V

59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:L00)

A.易用性

B.健壮性

C.可重用性

D.可维护性V

60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:

A.辅助决策

B.系统设计

C.总体规划V

D.开发实施

61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)

A.严格定义

B.初步定义

C.早期冻结V

D.动态改变

62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来

建立信息系统的物理模型。(分数:1.00)

A.业务环境

B.需求分析

C.逻辑模型V

D.技术系统

63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)

A.过程

B.活动

C.人员

D.数据J

64.计算机输出设备的功能是(分数:1.00)

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息V

65.支持决策的核心技术是(分数:1.00)

A.人机对话、模型管理、人工智能应用

B.数据库技术、人机对话

C.高级语言、文件管理

D.数据通信与计算机网络V

66.数据流程图描述了企业或机构的(分数:L00)

A.事务流程

B.信息流向

C.数据运动状况V

D.数据抽象

67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系

统设计所要遵循的原则。(分数:1.00)

A.系统的安全性

B.系统通信和网络结构设计的可移植性V

C.系统的可扩展性和可变性应在系统设计中体现

D.技术的先进性和技术的成熟性

68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)

A.资源管理评价依据

B.系统总体结构

C.系统开发优先顺序

D.建议书和开发计划J

69.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单

位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)

A.领导责任制J

B.专人负责制

C.民主集中制

D.职能部门监管责任制

A.完整性V

B.可用性

C.可靠性

D.保密性

A.完整性

D.保密性V

地访问信息及资源的特性是(分数:1.00)

B.可用性J

73.()国务院发布《计算机信息系统安全保护条例》。(分数:1.00)

A.1990年2月18日

B.1994年2月18日J

C.2000年2月180

D.2004年2月18日

74.在目前的信息网络中,()病毒是最主要的病毒类型。(分数:1.00)

A.引导型

B.文件型

C.网络蠕虫V

D.木马型

75.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)

A.安全性

C.稳定性

D.有效性

改口令。(分数:1.00)

A.唯一的口令J

C.使用的说明

D.系统的规则

77.关于防火墙和VPN的使用,下面说法不正确的是()(分数:1.00)

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

V

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

78.环境安全策略应该(分数:1.00)

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面J

79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)

THE END
1.在目前的信息网络中,()病毒是最主要的病毒类型试题预览 在目前的信息网络中,()病毒是最主要的病毒类型 A、引导型 B、文件型 C、网络蠕虫 D、木马型 查看答案 上一题下一题https://kaoshi.chazidian.com/kaoshi/shiti-124785/
2.在目前的信息网络中,病毒是最主要的病毒类型。在目前的信息网络中,___病毒是最主要的病毒类型。A.引导型B.文件型C.网络蠕虫D.木马型https://www.netkao.com/shiti/0/1321y0s8cawspr.html
3.在目前的信息网络中,病毒是最主要的病毒类型。在目前的信息网络中,___病毒是最主要的病毒类型。 更新时间:2024-11-18 19:02:58 八字精批2025流年运势八字合婚八字起名 A、引导型 B、文件型 C、网络蠕虫 D、木马型 正确答案: C 答案解析: 暂无解析 八字精批八字合婚八字起名八字财运2024运势测终身运姓名详批结婚吉日 您...http://www.yunzuti.com/shiti-124613/
4.目前奥密克戎病毒的主要类型是什么专家文章一般情况下,奥密克戎病毒的主要类型是BA.5.2、BF.7、BQ.1、BQ.1.1、XBB.1.5。具体分析如下: 奥密克戎病毒是新型冠状病毒的变异毒株,有BA.5.2、BF.7、BQ.1、BQ.1.1、XBB.1.5五种类型。BA.5.2、BF.7是比较流行的。虽然感染同一毒株后体内会产生抗体,但每种毒株有几种类型,抗体难以拦截所有类型的毒株,少部...https://m.bohe.cn/article/mip/ia9ip97gkx3zrbq.html
5.常见呼吸道病毒感染及中医药治疗对流感的防治主要以抗病毒药物及特异性疫苗的研制与应用为主,但以达菲为代表的抗流感药物多存在治疗局限性、耐药性、不良反应等问题,疫苗也只是针对当前流行的病毒类型有防御作用,对发生变异的病毒无预防作用。目前,正式上市的抗流感药物大体分为两类:一类是以金刚烷胺和金刚乙胺为代表的离子通道阻断剂;一类是神经...http://www.360doc.com/content/17/1224/10/31929599_715811774.shtml
6.临床医学检验:临床病毒学知识学习(考试必看)考试题库8、单项选择题 乙型肝炎病毒感染的主要标志是() A.抗-HBe B.HBeAg C.HBsAg D.HBcAg E.抗-HBc 点击查看答案 9、单项选择题 下列组织中,易检出狂犬病毒的胞质内嗜酸性包涵体的是() A.血液 B.骨髓 C.淋巴结 D.大脑海马回 E.外周神经组织 点击查看答案 10、单项选择题 HCV的核酸类型是() A.单正链...http://www.91exam.org/exam/87-1073/1073016.html
7.临床输血学与检验习题集A.经血液传播是该病原体传播的主要途径之一,感染将导致临床后果(发病) B.病原体人群中感染率高 C.病原体献血者中的感染率高 D.检测该病原体的检测方法和试剂灵敏性高 E.检测该病原体的检测方法和试剂特异性高 4.巨细胞病毒(CMV)可以经输血传播,目前未进行血液常规检测的原因主要是 ...https://www.360doc.cn/document/79930059_1128292261.html
1.目前儿童中常见的腺病毒类型是什么目前儿童中常见的腺病毒类型主要是7型和3型,这两种病毒类型都可以引起呼吸道疾病、结膜炎、肺炎等疾病。此外,其他类型的腺病毒也可以感染儿童,但相对较少见。 腺病毒是一种无包膜的双链DNA病毒,可以感染呼吸道、胃肠道、泌尿系统等多个器官。腺病毒感染通常具有自限性,但在一些情况下,特别是对于免疫系统较弱的儿童...https://www.comdeep.com/qa/KoYr32pZ.html
2.目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒...目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。 空白(2)处应选择() A. 执行文件图标变成熊猫烧香 B. 用户信息被泄露 C. 系统运行变慢 D. 破坏计算机主板 题目标签:选择病毒计算机如何将EXCEL生成题库手机刷题 ...https://www.shuashuati.com/ti/8cd45ac4eb11429bbca968e8071892e0.html?fm=bdbds7ba851f10c6b571a528fa1eb31c4d94b
3.2024最全流感常用药物推荐(甲流症状+与普通感冒/新冠区别+买药...按其核蛋白和基质蛋白分为四个型别:甲型(A型)流感病毒(H1N1、H3N2亚型等)和乙型(B型)流感病毒每年可引起季节性流行、丙型(c型)流感病毒仅呈散发感染,丁型(D型)流感病毒主要感染猪、牛等且未发现人类感染。甲型流感病毒根据病毒表面的血凝素和神经氨酸酶的蛋白结构和基因特性,可分为多种亚型。目前,发现的HA和...https://www.extrabux.cn/chs/guide/7774385
4.计算机病毒的预防措施8篇(全文)计算机病毒的预防措施 第1篇 摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,也给我们带来很多不必要的麻烦,为了确保信息的安全与畅通,因此,研究计算机病毒的预防措施已迫在眉睫。 关键词:计算机 病毒 防范 https://www.99xueshu.com/w/filec0228vgi.html
5.卫生资格公共卫生学练习题(带答案)9. 引起婴幼儿急性胃肠炎的主要病原体是 A. 新肠道病毒 B. 志贺氏菌 C. Norwalk 病毒 D. 轮状病毒 E. 大肠埃希菌 10.脊髓灰质炎病毒最主要的感染类型是 A. 隐性感染 B. 急性感染 C. 慢性感染 D. 潜伏感染 E. 慢发感染 11.脊髓灰质炎病毒排出体外主要通过 ...https://www.oh100.com/kaoshi/weisheng/shiti/258630.html