(匯總)計算機三級信息安全技術試題

發布于 2019-06-12 17:04  編輯:simi
0
計算機等級考試題庫 掃碼微信刷題


三級信息安全技術試題.jpg


計算機等級考試遇到難題時不要抱怨,既然改變不了過去,那么就努力刷三級信息安全技術試題備考、努力改變未來。


三級信息安全技術試題

1

1.網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B

A保密性

B完整性

C不可否認性

D可用性

 

2.PDR安全模型屬于____類型。A

A時間模型

B作用模型

C結構模型

D關系模型

 

3.《信息安全國家學說》是____的信息安全基本綱領性文件。C

A法國

B美國

C俄羅斯

D英國

 

4.下列的____犯罪行為不屬于我國刑法規定的與計算機有關的犯罪行為。A

A竊取國家秘密

B非法侵入計算機信息系統

C破壞計算機信息系統

D利用計算機實施金融詐騙

 

5.我國刑法____規定了非法侵入計算機信息系統罪。B

A284

B285

C286

D287

 

6.信息安全領域內最關鍵和最薄弱的環節是____D

A技術

B策略

C管理制度

D

 

7.信息安全管理領域權威的標準是____B

AISO15408

BISO17799/IS027001

CIS09001

DISO14001

 

8.IS017799/IS027001最初是由____提出的國家標準。C

A美國

B澳大利亞

C英國

D中國

 

9.IS017799的內容結構按照____進行組織。C

A管理原則

B管理框架

C管理域——控制目標——控制措施

D管理制度

 

10.____對于信息安全管理負有責任。D

A高級管理層

B安全管理員

CIT管理員

D所有與信息系統有關人員

 

 

 

2

1.用戶身份鑒別是通過____完成的。A

A口令驗證

B審計策略

C存取控制

D查詢功能

 

2.《計算機信息系統安全保護條例》是由中華人民共和國____147號發布的。A

A國務院令

B全國人民代表大會令

C公安部令

D國家安全部令

 

3.《互聯網上網服務營業場所管理條例》規定,____負責互聯網上網服務營業場所安全審核和對違反網絡安全管理規定行為的查處。B

A人民法院

B公安機關

C工商行政管理部門

D國家安全部門

 

4.計算機病毒最本質的特性是____C

A寄生性

B潛伏性

C破壞性

D攻擊性

 

5.____安全策略是得到大部分需求的支持并同時能夠保護企業的利益。A

A有效的

B合法的

C實際的

D成熟的

 

6.PDR安全模型中最核心的組件是____A

A策略

B保護措施

C檢測措施

D響應措施

 

7.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發生災難后,這些設施的__B

A恢復預算是多少

B恢復時間是多長

C恢復人員有幾個

D恢復設備有多少

 

8.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為____A

A可接受使用策略AUP

B安全方針

C適用性聲明

D操作規范

 

9.防止靜態信息被非授權訪問和防止動態信息被截取解密是____D

A數據完整性

B數據可用性

C數據可靠性

D數據保密性

 

 

 

3

判斷題

1.根據IS013335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。正確

 

2.信息安全保障階段中,安全策略是核心,對事先保護、事發檢測和響應、事后恢復起到了統一指導作用。錯誤

 

3.只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。錯誤

 

4.我國在2006年提出的《20062020年國家信息化發展戰略》將“建設國家信息安全保障體系”作為9大戰略發展方向之一。正確

 

5.20037月國家信息化領導小組第三次會議發布的27號文件,是指導我國信息安全保障工作和加快推進信息化的綱領性文獻。正確

 

6.在我國,嚴重的網絡犯罪行為也不需要接受刑法的相關處罰。錯誤

 

7.安全管理的合規性,主要是指在有章可循的基礎之上,確保信息安全工作符合國家法律、法規、行業標準、機構內部的方針和規定。正確

 

8.Windows2000/xp系統提供了口令安全策略,以對帳戶口令安全進行保護。正確

 

9.信息安全等同于網絡安全。錯誤

 

10.GB17859與目前等級保護所規定的安全等級的含義不同,GB17859中等級劃分為現在的等級保護奠定了基礎。正確

 

 

 

4

判斷題

1.口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統和資源訪問權限。正確

 

2.PKI系統所有的安全操作都是通過數字證書來實現的。正確

 

3.PKI系統使用了非對稱算法、對稱算法和散列算法。正確

 

4.一個完整的信息安全保障體系,應當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(Reaction)、恢復Restoration)五個主要環節。正確

 

5.信息安全的層次化特點決定了應用系統的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網絡和系統等層面的安全狀況。正確

 

6.實現信息安全的途徑要借助兩方面的控制措施:技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。正確

 

7.按照BS7799標準,信息安全管理應當是一個持續改進的周期性過程。正確

 

8.雖然在安全評估過程中采取定量評估能獲得準確的分析結果,但是由于參數確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結合的方法。正確

 

9.一旦發現計算機違法犯罪案件,信息系統所有者應當在2天內迅速向當地公安機關報案,并配合公安機關的取證和調查。錯誤

 

10.定性安全風險評估結果中,級別較高的安全風險應當優先采取控制措施予以應對。正確

 

 

 

5

判斷題

 

1.網絡邊界保護中主要采用防火墻系統,為了保證其有效發揮作用,應當避免在內網和外網之間存在不經過防火墻控制的其他通信連接。正確

 

2.網絡邊統,在內網和外網之間存在不經過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。錯誤

 

3.防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。正確

 

4.我國刑法中有關計算機犯罪的規定,定義了3種新的犯罪類型。錯誤

 

5.信息技術基礎設施庫(ITIL),是由英國發布的關于IT服務管理最佳實踐的建議和指導方針,旨在解決IT服務質量不佳的情況。正確

 

6.美國國家標準技術協會NIST發布的《SP800-30》中詳細闡述了IT系統風險管理內容。正確

 

7.防火墻在靜態包過濾技術的基礎上,通過會話狀態檢測技術將數據包的過濾處理效率大幅提高。正確

 

8.通常在風險評估的實踐中,綜合利用基線評估和詳細評估的優點,將二者結合起來。正確

 

9.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。正確



考無憂小編tips

當你無法從一樓蹦到三樓時,不要忘記走樓梯。要記住通過考試往往不是一蹴而就的,必須學會刷三級信息安全技術試題、分解你的目標,逐步實施。




文章推薦:

全國計算機等級考試可以不考一級直接考二級嗎?

2019年全國計算機等級考試題庫“二級MS Office 高級應用考試大綱”

全國計算機等級考試報考成功后可以退費嗎?(內附計算機等級考試題庫)


溫馨提示:

考試想拿高分嗎?更多計算機等級考試題庫二級ms office試題請點擊查看>>>二級ms office

想要了解更多的計算機等級考試題庫請點擊下載>>>計算機等級考試題庫

想知道更多關于計算機等級考試題庫的近期資訊嗎?點擊進入>>>計算機等級考試題庫資訊


本文網址:http://www.bsuzxn.tw/info/jsjdjks/1906/1254217.html
選擇分享到:
2012彩票软件那个最准