糯米文學吧

位置:首頁 > 計算機 > 計算機三級

計算機三級信息安全技術試題及答案

平時的練習是我們考試獲取好成績的前提,同時練習也是需要有選擇性地做的,以下是小編為大家整理的計算機三級信息安全技術試題及答案,歡迎大家一起來學習!

計算機三級信息安全技術試題及答案

計算機三級信息安全技術試題及答案 篇1

一、判斷題

1.網絡邊界保護中主要採用防火牆系統,為了保證其有效發揮作用,應當避免在內網和外網之間存在不經過防火牆控制的其他通信連接。 正確

2.網絡邊統,在內網和外網之間存在不經過防火牆控制的其他通信連接,不會影響到防火牆的有效保護作用。 錯誤

3. 防火牆雖然是網絡層重要的安全機制,但是它對於計算機病毒缺乏保護能力。 正確

4. 我國刑法中有關計算機犯罪的規定,定義了3種新的犯罪類型。錯誤

5. 信息技術基礎設施庫(ITIL),是由英國發布的關於IT服務管理最佳實踐的建議和指導方針,旨在解決IT服務質量不佳的情況。正確

6.美國國家標準技術協會NIST發佈的《SP 800-30》中詳細闡述了IT系統風險管理內容。 正確

7.防火牆在靜態包過濾技術的基礎上,通過會話狀態檢測技術將數據包的過濾處理效率大幅提高。 正確

8. 通常在風險評估的實踐中,綜合利用基線評估和詳細評估的優點,將二者結合起來。正確

9. 脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。 正確

二、填空題

1. 在數據庫設計中,對數據庫的概念、邏輯和物理結構的改變稱為(重新組織);其中改變概念或邏輯結構又稱為(重新構造);改變物理結構稱為(重新格式化)。

2. 在數據庫設計中,各類數據描述的集合,包括數據項、數據結構、數據流、數據存儲、數據加工過程等的描述,通常稱為(數據字典)。

3. 系統規劃的.階段性成果是(系統的總體規劃報告);需求分析的階段成果是(系統需求説明書);物理設計的結果是(物理數據庫結構説明書)。

4. 從軟件的規劃,研製,實現,投入運行和維護,直到它被新的所取代,這一過程成為(軟件生存)週期。

5. (2001.10全國卷)DB併發操作通常會帶來三類問題,它們是丟失更新、(不一致分析)和讀髒數據。

6. (2001.10全國卷)事務必須具有的四個性質是:原子性、一致性、(隔離性)和持久性。

7. (2002.10全國卷)判斷一個併發調度是否正確,可以用(併發事務的可串行化)概念來解決。

8. (2002.10全國卷)數據庫恢復時,系統對已提交的事務要進行(重做REDO)處理。

9. (2003.1全國卷)設有學生表S(學號,姓名,班級)和學生選課表SC(學號,課程號,成績),為維護數據一致性,表S與SC之間應滿足(外鍵)完整性約束。

10. (2003.1全國卷)SQL中的安全機制主要有兩個,一個是視圖,另一個是(授權子系統)。

11. (2003.1全國卷)SQL語言中,允許更新的視圖在定義時應該加上(GRANT INSERT)短語。

12. 數據庫保護包括(數據庫的恢復)、(完整性控制)、(併發控制)和(安全性控制)四個方面。

13. (COMMIT)是事務提交語句,(ROLLBACK)是事務回退語句。

14. 事務的原子性是由DBMS的(事務管理子系統)實現的,持久性是由DBMS的(恢復管理子系統)實現的。

15. 通常採用的數據庫恢復的實現方法是轉儲加(日誌)。

16. 系統故障後,由DBA(重啟DBMS),再由(DBMS)執行恢復;介質故障後,由DBA(裝入最近的DB副本),再由(DBMS)執行恢復。

17. PXC協議是在PX協議上再加一規定:(X封鎖必須保留到事務終點(COMMIT或ROLLACK))。

18. PX協議可以解決(因多事務同時更新同一數據對象)而引起的更新丟失問題,PXC協議可以解決(由恢復)而引起的更新丟失問題。

19. 系統在運行中,由於某種原因,使存儲在外存的數據部分或全部遭到破壞,這種情況叫做(系統)故障。

20. S封鎖增加了併發度,但也增加了(死鎖的可能)。

計算機三級信息安全技術試題及答案 篇2

1. 信息安全經歷了三個發展階段,以下____不屬於這三個發展階段。B

A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段

2.信息安全在通信保密階段對信息安全的關注侷限在____安全屬性。C

A 不可否認性 B 可用性 C 保密性 D 完整性

3.信息安全在通信保密階段中主要應用於____領域。A

A 軍事 B 商業 C 科研 D 教育

4.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬於這三個基本屬性。C

A 保密性 B 完整性 C 不可否認性 D 可用性

5.安全保障階段中將信息安全體系歸結為四個主要環節,下列____是正確的。D

A 策略、保護、響應、恢復 B 加密、認證、保護、檢測

C 策略、網絡攻防、密碼學、備份 D 保護、檢測、響應、恢復

6. 下面所列的____安全機制不屬於信息安全保障體系中的事先保護環節。A

A 殺毒軟件 B 數字證書認證 C 防火牆 D 數據庫加密

7. 根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。B

A 真實性 B 可用性 C 可審計性 D 可靠性

8. 為了數據傳輸時不發生數據截獲和信息泄密,採取了加密機制。這種做法體現了信息安全的____屬性。A

A 保密性 B 完整性 C 可靠性 D 可用性

9. 定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿足信息安全的____屬性。D

A 真實性 B 完整性 C 不可否認性 D 可用性

10. 數據在存儲過程中發生了非法訪問行為,這破壞了信息安全的____屬性。A

A 保密性 B 完整性 C 不可否認性 D 可用

11. 網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B

A 保密性 B 完整性 C 不可否認性 D 可用性

12. PDR安全模型屬於____類型。A

A 時間模型 B 作用模型 C 結構模型 D 關係模型

13. 《信息安全國家學説》是____的信息安全基本綱領性文件。C

A 法國 B 美國 C 俄羅斯 D 英國

14.下列的____犯罪行為不屬於我國刑法規定的與計算機有關的犯罪行為。A

A 竊取國家祕密 B 非法侵入計算機信息系統

C 破壞計算機信息系統 D 利用計算機實施金融詐騙

15.我國刑法____規定了非法侵入計算機信息系統罪。B

A 第284條 B 第285條 C 第286條 D 第287條

16.信息安全領域內最關鍵和最薄弱的環節是____。D

A 技術 B 策略 C 管理制度 D 人

17.信息安全管理領域權威的標準是____。B

A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

0 17799/IS0 27001最初是由什麼國家提出的國家標準。C

A 美國 B 澳大利亞 C 英國 D 中國

0 17799的內容結構按照____進行組織。C

A 管理原則 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度

20.____對於信息安全管理負有責任。D

A 高級管理層 B 安全管理員 C IT管理員 D 所有與信息系統有關人員

21.下列關於信息的説法 ____是錯誤的。D

A 信息是人類社會發展的重要支柱 B 信息本身是無形的

C 信息具有價值,需要保護 D 信息可以以獨立形態存在

22. 《計算機信息系統安全保護條例》是由中華人民共和國____第147號發佈的。A

A 國務院令 B 全國人民代表大會令 C 公安部令 D 國家安全部令

23. 《互聯網上網服務營業場所管理條例》規定,____負責互聯網上網服務營業場所安全審核和對違反網絡安全管理規定行為的查處。B

A 人民法院 B 公安機關 C 工商行政管理部門 D 國家安全部門

24. 計算機病毒最本質的特性是____。C

A 寄生性 B 潛伏性 C 破壞性 D 攻擊性

25. ____安全策略是得到大部分需求的支持並同時能夠保護企業的利益。A

A 有效的 B 合法的 C 實際的 D 成熟的

26. 在PDR安全模型中最核心的組件是____。A

A 策略 B 保護措施 C 檢測措施 D 響應措施

27. 制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發生災難後,這些設施的__。B

A 恢復預算是多少 B 恢復時間是多長C 恢復人員有幾個 D 恢復設備有多少

28. 在完成了大部分策略的編制工作後,需要對其進行總結和提煉,產生的成果文檔被稱為____。A

A 可接受使用策略AUP B 安全方針 C 適用性聲明 D 操作規範

29. 防止靜態信息被非授權訪問和防止動態信息被截取解密是____。D

A 數據完整性 B 數據可用性 C 數據可靠性 D 數據保密性

30. 用户身份鑑別是通過____完成的。A

A 口令驗證 B 審計策略 C 存取控制 D 查詢功能