- 相关推荐
9月计算机三级《信息安全技术》考题与答案(精选3套)
在各个领域,我们最不陌生的就是考试题了,考试题是学校或各主办方考核某种知识才能的标准。那么一般好的考试题都具备什么特点呢?以下是小编整理的9月计算机三级《信息安全技术》考题与答案,仅供参考,希望能够帮助到大家。
9月计算机三级《信息安全技术》考题与答案 1
1.以下不符合防静电要求的是(B)
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
4.物理安全的管理应做到(D)
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
5.Kerberos中最重要的问题是它严重依赖于(C)
A.服务器
B.口令
C.时钟
D.密钥
6.网络安全的最后一道防线是(A)
A.数据加密
B.访问控制
C.接入控制
D.身份识别
7.关于加密桥技术实现的描述正确的是(A)
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
8.身份认证中的证书由(A)
A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
9.称为访问控制保护级别的是(C)
A.C1
B.B1
C.C2
D.B2
10.DES的解密和加密使用相同的算法,只是将什么的.使用次序反过来?(C)
A.密码
B.密文
C.子密钥
D.密钥
11.通常为保证信息处理对象的认证性采用的手段是(C)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
12.关于Diffie-Hellman算法描述正确的是(B)
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
13.以下哪一项不在..证书数据的组成中?(D)
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
14.关于双联签名描述正确的是(D)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
9月计算机三级《信息安全技术》考题与答案 2
1. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B
A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段
2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C
A 不可否认性 B 可用性 C 保密性 D 完整性
3.信息安全在通信保密阶段中主要应用于____领域。A
A 军事 B 商业 C 科研 D 教育
4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C
A 保密性 B 完整性 C 不可否认性 D 可用性
5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D
A 策略、保护、响应、恢复 B 加密、认证、保护、检测
C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复
6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A
A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密
7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B
A 真实性 B 可用性 C 可审计性 D 可靠性
8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A
A 保密性 B 完整性 C 可靠性 D 可用性
9. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D
A 真实性 B 完整性 C 不可否认性 D 可用性
10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A
A 保密性 B 完整性 C 不可否认性 D 可用
11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B
A 保密性 B 完整性 C 不可否认性 D 可用性
12. PDR安全模型属于____类型。A
A 时间模型 B 作用模型 C 结构模型 D 关系模型
13. 《信息安全国家学说》是____的信息安全基本纲领性文件。C
A 法国 B 美国 C 俄罗斯 D 英国
14.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A
A 窃取国家秘密 B 非法侵入计算机信息系统
C 破坏计算机信息系统 D 利用计算机实施金融诈骗
15.我国刑法____规定了非法侵入计算机信息系统罪。B
A 第284条 B 第285条 C 第286条 D 第287条
16.信息安全领域内最关键和最薄弱的环节是____。D
A 技术 B 策略 C 管理制度 D 人
17.信息安全管理领域权威的`标准是____。B
A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001
18.IS0 17799/IS0 27001最初是由什么国家提出的国家标准。C
A 美国 B 澳大利亚 C 英国 D 中国
19.IS0 17799的内容结构按照____进行组织。C
A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度
20.____对于信息安全管理负有责任。D
A 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员
21.下列关于信息的说法 ____是错误的。D
A 信息是人类社会发展的重要支柱 B 信息本身是无形的
C 信息具有价值,需要保护 D 信息可以以独立形态存在
22.用户身份鉴别是通过____完成的。A
A 口令验证 B 审计策略 C 存取控制 D 查询功能
23. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。B
A 人民法院 B 公安机关 C 工商行政管理部门 D 国家安全部门
24. 计算机病毒最本质的特性是____。C
A 寄生性 B 潜伏性 C 破坏性 D 攻击性
25. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A
A 有效的 B 合法的 C 实际的` D 成熟的
26. 在PDR安全模型中最核心的组件是____。A
A 策略 B 保护措施 C 检测措施 D 响应措施
27. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。B
A 恢复预算是多少 B 恢复时间是多长C 恢复人员有几个 D 恢复设备有多少
28. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A
A 可接受使用策略AUP B 安全方针 C 适用性声明 D 操作规范
29. 防止静态信息被非授权访问和防止动态信息被截取解密是____。D
A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性
9月计算机三级《信息安全技术》考题与答案 3
一、判断题
1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 正确
2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 错误
3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 正确
4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误
5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确
6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。 正确
7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 正确
8. 通常在风险评估的`实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确
9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 正确
二、填空题
1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
3. 系统规划的阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。
4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
5. (2001.10全国卷)DB并发操作通常会带来三类问题,它们是丢失更新、(不一致分析)和读脏数据。
6. (2001.10全国卷)事务必须具有的四个性质是:原子性、一致性、(隔离性)和持久性。
7. (2002.10全国卷)判断一个并发调度是否正确,可以用(并发事务的可串行化)概念来解决。
8. (2002.10全国卷)数据库恢复时,系统对已提交的事务要进行(重做REDO)处理。
9. (2003.1全国卷)设有学生表S(学号,姓名,班级)和学生选课表SC(学号,课程号,成绩),为维护数据一致性,表S与SC之间应满足(外键)完整性约束。
10. (2003.1全国卷)SQL中的安全机制主要有两个,一个是视图,另一个是(授权子系统)。
11. (2003.1全国卷)SQL语言中,允许更新的视图在定义时应该加上(GRANT INSERT)短语。
12. 数据库保护包括(数据库的恢复)、(完整性控制)、(并发控制)和(安全性控制)四个方面。
13. (COMMIT)是事务提交语句,(ROLLBACK)是事务回退语句。
14. 事务的原子性是由DBMS的(事务管理子系统)实现的,持久性是由DBMS的(恢复管理子系统)实现的。
15. 通常采用的数据库恢复的实现方法是转储加(日志)。
16. 系统故障后,由DBA(重启DBMS),再由(DBMS)执行恢复;介质故障后,由DBA(装入最近的DB副本),再由(DBMS)执行恢复。
17. PXC协议是在PX协议上再加一规定:(X封锁必须保留到事务终点(COMMIT或ROLLACK))。
18. PX协议可以解决(因多事务同时更新同一数据对象)而引起的更新丢失问题,PXC协议可以解决(由恢复)而引起的更新丢失问题。
19. 系统在运行中,由于某种原因,使存储在外存的数据部分或全部遭到破坏,这种情况叫做(系统)故障。
20. S封锁增加了并发度,但也增加了(死锁的可能)。
【9月计算机三级《信息安全技术》考题与答案】相关文章:
3月计算机三级信息安全技术上机试题及答案03-02
计算机三级信息安全技术试题及答案04-28
计算机三级信息安全技术习题及答案04-23
2024计算机三级信息安全技术习题及答案04-25
计算机三级信息安全技术模拟试题及答案02-08