试题 百分网手机站

2016年计算机三级信息安全技术模拟试题及答案

2016-01-15 14:27:26 540 545

  1. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A

  A 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制

  2. 网络信息未经授权不能进行改变的特性是____。A

  A 完整性 B 可用性 C 可靠性 D 保密性

  3. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D

  A 完整性 B 可用性 C 可靠性 D 保密性

  4. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B

  A 完整性 B 可用性 C 可靠性 D 保密性

  5. ___国务院发布《计算机信息系统安全保护条例》。B

  A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

  6. 在目前的信息网络中,____病毒是最主要的病毒类型。C

  A 引导型 B 文件型 C 网络蠕虫 D 木马型

  7. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B

  A 安全性 B 完整性 C 稳定性 D 有效性

  8. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A

  A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则

  9. 关于防火墙和VPN的使用,下面说法不正确的是____。B

  A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

  B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

  C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

  D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

  10.环境安全策略应该____。D

  A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面

  11. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C

  A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员

  12. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A

  A 许可证制度 B 3C认证 C IS09000认证 D 专卖制度

  13. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C

  A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所

  C 不得接纳未成年人进入营业场所 D 可以在白天接纳未成年人进入营业场所

  14. ____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C

  A SET B DDN C VPN D PKIX

  15. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B

  A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

  16. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A

  A 5000元以下 15000元以下 B 5000元 15000元

  C 2000元以下 10000元以下 D 2000元 10000元

  17. 计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A

  A 计算机操作 计算机信息系统 B 数据库操作 计算机信息系统

  C 计算机操作 应用信息系统 D 数据库操作 管理信息系统

  18. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。C

  A 管理支持 C 实施计划 D 补充内容 B 技术细节

  19.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A

  A 恢复整个系统B 恢复所有数据 C 恢复全部程序 D 恢复网络设置

  20.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

  A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略