admin管理员组

文章数量:1584865

2024年3月23日发(作者:)

2019年计算机等级考试三级信息安全技术模拟试题精选

(总分:87。00,做题时间:90分钟)

一、单项选择题(总题数:87,分数:87.00)

1。代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)

B。RTO

C。NRO

D。SDO

解析:

2。代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)

A。RPO

B。RTO √

D。SD0

解析:

3。我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级.(分数:1。00)

A。五

B.六 √

C.七

D.八

解析:

4。容灾的目的和实质是(分数:1.00)

A。数据备份

B.心理安慰

C。保持信息系统的业务持续性 √

D。系统的有益补充

解析:

5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1。00)

A。磁盘

B.磁带 √

C.光盘

D.自软盘

解析:

6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C。不能进行得太频繁

D.需要存储空间小 √

解析:

7。下面不属于容灾内容的是(分数:1.00)

A。灾难预测 √

B。灾难演习

C.风险分析

D.业务影响分析

解析:

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(

数:1.00)

A。保密性

B.完整性 √

C.不可否认性

D.可用性

解析:

安全模型属于( )类型。(分数:1。00)

A。时间模型 √

B。作用模型

C。结构模型

D。关系模型

解析:

10。《信息安全国家学说》是( )的信息安全基本纲领性文件。(分数:1.00)

A.法国

B.美国

C。俄罗斯 √

D。英国

解析:

)属性。(分

11。下列的( )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)

A.窃取国家秘密 √

B.非法侵入计算机信息系统

C。破坏计算机信息系统

D.利用计算机实施金融诈骗

解析:

12。我国刑法( )规定了非法侵入计算机信息系统罪。(分数:1。00)

A。第284条

B。第285条 √

C。第286条

D。第287条

解析:

13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)

A.技术

B.策略

C。管理制度

D.人 √

解析:

14。信息安全管理领域权威的标准是(分数:1。00)

15408

17799/ISO 27001 √

C。ISO 9001

14001

解析:

17799/IS0 27001最初是由( )提出的国家标准。(分数:1。00)

A。美国

B.澳大利亚

C.英国 √

D。中国

解析:

17799的内容结构按照( )进行组织。(分数:1.00)

A。管理原则

B。管理框架

C。管理域一控制目标一控制措施 √

D.管理制度

解析:

17。( )对于信息安全管理负有责任.(分数:1。00)

A。高级管理层

B.安全管理员

C。IT管理员

D.所有与信息系统有关人员 √

解析:

18。用户身份鉴别是通过( )完成的。(分数:1.00)

A.口令验证 √

B。审计策略

C.存取控制

D.查询功能

解析:

19。《计算机信息系统安全保护条例》是由中华人民共和国( )第147号发布的。(分数:1。00)

A。国务院令 √

B。全国人民代表大会令

C.公安部令

D.国家安全部令

解析:

20。《互联网上网服务营业场所管理条例》规定,( )负责互联网上网服务营业场所安全审核和对违反网络安全

管理规定行为的查处。(分数:1。00)

A。人民法院

B.公安机关 √

C。工商行政管理部门

D。国家安全部门

解析:

21.计算机病毒最本质的特性是(分数:1.00)

A。寄生性

B。潜伏性

C.破坏性 √

D。攻击性

解析:

22.( )安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1。00)

A.有效的 √

B。合法的

C.实际的

D.成熟的

解析:

23。在PDR安全模型中最核心的组件是(分数:1。00)

A.策略 √

B。保护措施

C。检测措施

D.响应措施

解析:

24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1。

00)

A.恢复预算是多少

B。恢复时间是多长 √

C.恢复人员有几个

D.恢复设备有多少

解析:

25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1。00)

A。可接受使用策略AUP √

B.安全方针

C.适用性声明

D。操作规范

解析:

26。防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1。00)

A。数据完整性

B。数据可用性

C.数据可靠性

D。数据保密性 √

解析:

的性能中,信息通信安全通信的关键是(分数:1.00)

A.透明性

B。易用性

C.互操作性 √

D.跨平台性

解析:

28.下列属于良性病毒的是(分数:1。00)

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D。扬基病毒 √

解析:

29。目前发展很快的基于PKI的安全电子邮件协议是(分数:1。00)

A。S/MIME √

B。POP

D。IMAP

解析:

30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算

机机房的室温应保持在(分数:1。00)

A.10℃至25℃之间 √

B.15℃至30℃之间

C。8℃至20℃之间

D.10℃至28℃之间

解析:

握手协议的主要步骤有(分数:1。00)

A。三个

B。四个 √

C。五个

D.六个

解析:

安全协议要达到的目标主要有(分数:1。00)

A。三个

B.四个

C.五个 √

D.六个

解析:

33。下面不属于SET交易成员的是(分数:1.00)

A.持卡人

B。电子钱包 √

C。支付网关

D。发卡银行

解析:

34。使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1。00)

B。DCA

D。CAM

解析:

35。CTCA指的是(分数:1.00)

A。中国金融认证中心

B。中国电信认证中心 √

C。中国技术认证中心

D。中国移动认证中心

解析:

36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)

A.对根证书的操作

B.对个人证书的操作

C。对服务器证书的操作 √

D。对他人证书的操作

解析:

37。通常为保证信息处理对象的认证性采用的手段是(分数:1。00)

A。信息加密和解密

B。信息隐匿

C.数字签名和身份认证技术

D.数字水印

解析:

38。关于Diffie—Hellman算法描述正确的是(分数:1.00)

A。它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议 √

C。中间人看不到任何交换的信息

D.它是由第三方来保证安全的

解析:

39.关于双联签名描述正确的是(分数:1.00)

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D。对两个有联系的消息同时签名 √

解析:

40。Kerberos中最重要的问题是它严重依赖于(分数:1.00)

A。服务器

B.口令

C.时钟 √

D。密钥

解析:

41。网络安全的最后一道防线是(分数:1。00)

A。数据加密 √

B。访问控制

C。接入控制

D.身份识别

解析:

42.关于加密桥技术实现的描述正确的是(分数:1.00)

A。与密码设备无关,与密码算法无关 √

B。与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

解析:

43。身份认证中的证书由(分数:1。00)

A.政府机构发行 √

B.银行发行

C。企业团体或行业协会发行

D.认证授权机构发行

解析:

44。称为访问控制保护级别的是(分数:1。00)

A。C1

B。B1

C。C2 √

D。B2

解析:

45。DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1。00)

A.密码

B。密文

C.子密钥 √

D。密钥

解析:

46。结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具.(分数:1。00)

A。DFD图

B。PAD图 √

C.结构化语言

D.判定表

解析:

47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本

要求则是要求(分数:1。00)

A.业务知识

B。原型积累 √

C.原型工具

D。明确需求

解析:

48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)

A。严格需求定义

B.划分开发阶段

C。文档规范化

D.提供运行模型 √

解析:

49。测试程序使用的数据应该有(分数:1.00)

本文标签: 分数数据属于灾难恢复