您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页三级信息安全技术模拟题2018年(3)_真题-无答案

三级信息安全技术模拟题2018年(3)_真题-无答案

来源:华佗小知识


三级信息安全技术模拟题2018年(3)

(总分100,考试时间90分钟)

一、单项选择题

1. 对保护数据来说,功能完善、使用灵活的______必不可少。 A. 系统软件 B. 备份软件 C. 数据库软件 D. 网络软件

2. 信息安全PDR模型中,如果满足______,说明系统是安全的。 A. Pt>Dt+Rt B. Dt>Pt+Rt C. Dt<font> D. Pt<font>

3. 在一个信息安全保障体系中,最重要的核心组成部分为______。 A. 技术体系 B. 安全策略 C. 管理体系 D. 教育与培训

4. 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了______项要求。 A. 7 B. 6 C. 9 D. 10

5. 《确保网络空间安全的国家战略》是______发布的国家战略。 A. 英国 B. 法国 C. 德国 D. 美国

6. 《计算机信息系统安全保护条例》规定,______主管全国计算机信息系统安全保护工作。 A. B. 信息办 C. 信息产业部 D.

7. 下列______不属于物理安全控制措施。 A. 门锁 B. 警卫 C. 口令 D. 围墙

8. 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。 A. 可用性 B. 真实性 C. 完整性 D. 保密性 9. VPN是______的简称。 A. Visual Private Network B. Virtual Private NetWork C. Virtual Public Network D. Visual Public Network

10. 部署VPN产品,不能实现对______属性的需求。 A. 完整性 B. 真实性 C. 可用性 D. 保密性

11. ______是最常用的公钥密码算法。 A. RSA B. DSA C. 椭圆曲线 D. 量子密码 12. PKI的主要理论基础是______。 A. 对称密码算法 B. 公钥密码算法 C. 量子密码 D. 摘要算法

13. PKI中进行数字证书管理的核心组成模块是______。 A. 注册中心 B. 证书中心CA C. 目录服务器 D. 证书作废列表 14. 信息安全中的木桶原理,是指______。 A. 整体安全水平由安全级别最低的部分所决定 B. 整体安全水平由安全级别最高的部分所决定

C. 整体安全水平由各组成部分的安全级别平均值所决定 D. 以上都不对

15. 关于信息安全的说法错误的是______。 A. 包括技术和管理两个主要方面 B. 策略是信息安全的基础 C. 采取充分措施,可以实现绝对安全 D. 保密性、完整性和可用性是信息安全的目标

16. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表______、D代表______、R代表______。 A. 保护 检测 响应 B. 策略 检测 响应 C. 策略 检测 恢复 D. 保护 检测 恢复

17. 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担______。 A. 刑事责任 B. 民事责任 C. 违约责任 D. 其他责任

18. 在信息安全管理中进行______,可以有效解决人员安全意识薄弱问题。 A. 内容监控 B. 责任追查和惩处 C. 安全教育和培训 D. 访问控制

19. 关于信息安全,下列说法中正确的是______。 A. 信息安全等同于网络安全 B. 信息安全由技术措施实现 C. 信息安全应当技术与管理并重 D. 管理措施在信息安全中不重要 20. 在PPDRR安全模型中,______是属于安全事件发生后的补救措施。 A. 保护 B. 恢复 C. 响应 D. 检测

21. 根据权限管理的原则,—个计算机操作员不应当具备访问______的权限。 A. 操作指南文档 B. 计算机控制台 C. 应用程序源代码 D. 安全指南

22. 要实现有效的计算机和网络病毒防治,______应承担责任。 A. 高级管理层 B. 部门经理 C. 系统管理员 D. 所有计算机用户

23. 统计数据表明,网络和信息系统最大的人为安全威胁来自于______。 A. 恶意竞争对手 B. 内部人员 C. 互联网黑客 D. 第三方人员

24. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性。 A. 保密性 B. 可用性 C. 完整性 D. 真实性

25. 在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱。 A. 问卷调查 B. 人员访谈 C. 渗透性测试 D. 手工检查

26. 我国正式公布了电子签名法,数字签名机制用于实现______需求。 A. 抗否认 B. 保密性 C. 完整性 D. 可用性

27. 在需要保护的信息资产中,______是最重要的。 A. 环境 B. 硬件 C. 数据 D. 软件

28. ______手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A. 定期备份 B. 异地备份 C. 人工备份 D. 本地备份

29. ______能够有效降低磁盘机械损坏给关键数据造成的损失。 A. 热插拔 B. SCSI C. RAID D. FAST-ATA

30. 相对于现有杀毒软件在终端系统中提供保护不同,______在内络边界处提供更加主动和积极的病毒保护。 A. 防火墙 B. 病毒网关 C. IPS D. IDS

31. 信息安全评测标准CC是______标准。 A. 美国 B. 国际 C. 英国 D. 澳大利亚

32. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为______级。 A. 4 B. 5 C. 6 D. 7

二、多项选择题

1. 在互联网上的计算机病毒呈现出的特点是______。

A. 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B. 所有的病毒都具有混合型特征,破坏性大大增强

C. 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D. 利用系统漏洞传播病毒 E. 利用软件复制传播病毒

2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予______或者______。 A. 行政处分 B. 纪律处分

C. 民事处分 D. 刑事处分

3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动______。

A. 故意制作、传播计算机病毒等破坏性程序的

B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的

C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有______。 A. 模式匹配 B. 完整性分析 C. 可靠性分析 D. 统计分析 E. 可用性分析

5. 《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。 A. 省电信管理机构 B. 自治区电信管理机构 C. 直辖市电信管理机构 D. 自治县电信管理机构 E. 省信息安全管理机构

6. 《互联息服务管理办法》规定,互联息服务提供者不得制作、复制、发布、传播的信息内容有______。

A. 损害国家荣誉和利益的信息 B. 个人通信地址 C. 个人文学作品

D. 散布淫秽、色情信息

E. 侮辱或者诽谤他人,侵害他人合法权益的信息

7. 《计算机信息系统安全保护条例》规定,______由机关处以警告或者停机整顿。 A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B. 违反计算机信息系统国际联网备案制度的 C. 有危害计算机信息系统安全的其他行为的

D. 不按照规定时间报告计算机信息系统中发生的案件的

E. 接到机关要求改进安全状况的通知后,在限期内拒不改进的

8. 与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。 A. 根据违法行为的情节和所造成的后果进行界定 B. 根据违法行为的类别进行界定 C. 根据违法行为人的身份进行界定

D. 根据违法行为所违反的法律规范来界定

9. 对于违法行为的行政处罚具有的特点是______。 A. 行政处罚的实施主体是机关

B. 行政处罚的对象是行政违法的公民、法人或其他组织 C. 必须有确定的行政违法行为才能进行行政处罚

D. 行政处罚具有行政强制性

10. ______是行政处罚的主要类别。 A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚

E. 责令作为与不作为罚

11. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括______。 A. 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B. 重要数据库和系统主要设备的冗灾备份措施

C. 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D. 法律、法规和规章规定应当落实的其他安全保护技术措施

12. 在刑法中,______规定了与信息安全有关的违法行为和处罚依据。 A. 第28S条 B. 第286条 C. 第280条 D. 第287条

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务