2016年计算机三级信息安全技术试题及答案
1. ____不属于必需的灾前预防性措施。D
A 防火设施 B 数据备份
C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备
2. 对于人员管理的描述错误的是____。B
A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段
C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的
3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B
A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分
4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A
A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪
5. ___最好地描述了数字证书。A
A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的.安全机制 D 伴随在线交易证明购买的收据
6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B
A 全面性 B 文档化 C 先进性 D 制度化
7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员
8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
10. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
12. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A
A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级
13. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C
A 英国 B 意大利 C 美国 D 俄罗斯
14. 关于口令认证机制,下列说法正确的是____。B
A 实现代价最低,安全性最高 B 实现代价最低,安全性最低
C 实现代价最高,安全性最高 D 实现代价最高,安全性最低
15. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A
A 保护 B 检测 C 响应 D 恢复
16. 身份认证的含义是____。C
A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户
17. 口令机制通常用于____ 。A
A 认证 B 标识 C 注册 D 授权
18. 对日志数据进行审计检查,属于____类控制措施。B
A 预防 B 检测 C 威慑 D 修正
19. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A
A 系统整体 B 人员 C 组织 D 网络
20. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B
A 存在 利用 导致 具有 B 具有 存在 利用 导致
C 导致 存在 具有 利用 D 利用 导致 存在 具有
-
2016计算机三级考试网络技术冲刺题
2016年全国计算机等级考试时间为3月26日-29日,为了帮助大家顺利通过计算机三级考试,下面本站小编为大家带来2016计算机三级考试网络技术冲刺题,供大家参考学习,预祝考生备考成功!1.已知数据文件中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中。请编...
-
计算机三级网络技术考点网络搜索技术概述
引导语:网络搜索是对分布于网络的多种检索工具的全局控制机制。以下是本站小编分享给大家的计算机三级网络技术考点网络搜索技术概述,欢迎阅读!1.搜索引擎的原理和组成(1)搜索引擎的原理搜索引擎的原理起源于传统的信息全文检索理论,即计算机程序通过扫描一篇文章...
-
计算机三级网络技术复习辅导:IPv6协议
导语:针对IPv4存在的局限性,新一代IP协议标准IPv6于1995年完成,下面就由小编为大家带来计算机三级网络技术复习辅导:IPv6协议,希望能给大家带来帮助!1.IPv4协议的局限性互联网发展了多年,IP协议已经广为人们接受,但IPv4仍存在很多局限性。针对IPv4存在的局限性,新一代IP...
-
计算机三级考试嵌入式系统开发技术模拟试题
为了使广大考生在备战计算机等级考试时,更快的掌握相应知识点,下面是小编搜索整理的计算机三级考试嵌入式系统开发技术模拟试题,供参考练习,预祝考生们考出自己理想的成绩!1.世界上第一台计算机研制成功的年代是(C)Α.1944年B.1945年C.1946年D.1947年2.十进制数235...