2023年计算机三级-信息安全技术考试题库+答案

上传人:汽*** 文档编号:498350404 上传时间:2022-12-26 格式:DOCX 页数:7 大小:17.58KB
返回 下载 相关 举报
2023年计算机三级-信息安全技术考试题库+答案_第1页
第1页 / 共7页
2023年计算机三级-信息安全技术考试题库+答案_第2页
第2页 / 共7页
2023年计算机三级-信息安全技术考试题库+答案_第3页
第3页 / 共7页
2023年计算机三级-信息安全技术考试题库+答案_第4页
第4页 / 共7页
2023年计算机三级-信息安全技术考试题库+答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2023年计算机三级-信息安全技术考试题库+答案》由会员分享,可在线阅读,更多相关《2023年计算机三级-信息安全技术考试题库+答案(7页珍藏版)》请在金锄头文库上搜索。

1、2023年计算机三级-信息安全技术考试题库+答案第I卷一.综合能力测验(共15题)1.单选题 _ 国务院发布计算机信息系统安全保护条例。A.1990 年 2 月 18 日B.1994 年 2 月 18 日C.2000 年 2 月 18 日D.2004 年 2 月 18 日2.单选题 在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?A.纵深防御原则B.最小权限原则C.职责分离原则D.安全性与便利性平衡原则3.单选题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 _属性A.保密性B.完整性C.不可否认性D.可用性4.单选题 安全管理中采用的“职位轮换

2、”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 _控制措施。A. 管理B.检测C.响应D.运行5.单选题 A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M= KB 公开(KA 秘密 (M)。B 方收 到密文的解密方案是_。A.KB 公开 (KA 秘密(M)B.KA 公开(KA 公开(M)C.KA 公开 (KB 秘密(M)D.KB 秘密(KA 秘密 (M)6.单选题 1994 年 2 月国务院发布的计算机信息系统安全保护条例赋予 _对计算机信息系 统的安全保护工作行使

3、监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局7.单选题 对于违法行为的通报批评处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚8.单选题 下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令A.NmapB.NslookupC.LCD.Xscan9.单选题 地市网间互联业务阻断超过分钟即属重大故障。A.30 分钟B.1 小时C.2 小时D.3 小时10.单选题 发生紧急故障后,地市公司必须在 分钟内上报省监控?A.10;B.15;C.20;D.25;11.单选题 下列哪一些对信息安全漏洞的描述是错误的?A.漏洞是存在于信息系统的某种缺陷B.漏洞存在于

4、一定的环境中,寄生在一定的客体上(如 TOE中、过程中等)C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失D.漏洞都是人为故意引入的一种信息系统的弱点12.单选题 对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证.13.单选题 安全保障阶段中将信息安全体系归结为四个主要环节,下列 _是正确的A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复14.单选题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具

5、有至少保存_天记录备份的功能。A.10B.30C.60D.9015.单选题 下面关于软件测试的说法错误的是A.所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D.软件测试不仅应关注需要的功能是否可以被实现, 还要注意是否有不需要的功 能被实现 了第II卷一.综合能力测验(共15题)1.单选题 防止静态信息被非授权访问和防止动态信息被截取解密是 _。A.数据完整性B.数据可用性C.数据可靠性D.数据保密性2.单选题 在 ISO 的 OSI 安全体系结构中,

6、以下哪一个安全机制可以提供抗抵赖安全服务?A.加密B.数字签名C.访问控制D.路由控制3.单选题 防火墙用于将 Internet 和内部网络隔离_。A.是防止 Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施4.单选题 不是计算机病毒所具有的特点_A.传染性B.破坏性C.可预见性D.潜伏性5.单选题 关于信息安全,下列说法中正确的是 _A.信息安全等同于网络安全B.信息安全由技术措施实现C.信息安全应当技术与管理并重D.管理措施在信息安全中不重要6.单选题 IEEE 802.1Q 的标记报头将随着使用

7、介质不同而发生变化,按照 IEEE802.1Q 标准,标 记实际上嵌在( )A.源 MAC地址和目标 MAC地址前B.源 MAC地址和目标 MAC地址中间C.源 MAC地址和目标 MAC地址后D.不固定7.多选题 根据 IS0 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括 _。A.不可否认性B.保密性C.完整性D.可用性E.可靠性8.单选题 计算机病毒的实时监控属于_类的技术措施。A.保护B.检测C.响应D.恢复9.单选题 入侵检测技术可以分为误用检测和 _两大类。A.病毒检测B.详细检测C.异常检测D.漏洞检测10.单选题 信息安全阶段将研究领域扩展到三个基本属性,下列 _不

8、属于这三个基本属性A.保密性B.完整性C.不可否认性D.可用性11.单选题 完整性检查和控制的防对象是 ,防止它们进入数据库。A.不合语义的数据、不正确的数据B.非法用户C.非法操作D.非法授权12.单选题 信息安全等级保护的 5 个级别中, _是最高级别, 属于关系到国计民生的最关键信息 系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级13.单选题 以下哪一项是虚拟专用网络( VPN)的安全功能?A.验证,访问控制和密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码14.单选题 防火墙最主要被部署在_位置。A.网络边界B.骨干线路C.重要

9、服务器D.桌面终端15.单选题 鉴别的基本途径有三种: 所知、所有和个人特征, 以下哪一项不是基于你所知道的A.口令B.令牌C.知识D.密码第I卷参考答案一.综合能力测验1.正确答案:B2.正确答案:B3.正确答案:A4.正确答案:B5.正确答案:C6.正确答案:C7.正确答案:B8.正确答案:C9.正确答案:A10.正确答案:B11.正确答案:D12.正确答案:A13.正确答案:D14.正确答案:C15.正确答案:A第II卷参考答案一.综合能力测验1.正确答案:D2.正确答案:B3.正确答案:B4.正确答案:C5.正确答案:C6.正确答案:C7.正确答案:BCD8.正确答案:B9.正确答案:C10.正确答案:C11.正确答案:A12.正确答案:B13.正确答案:C14.正确答案:A15.正确答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号