2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案

上传人:s9****2 文档编号:564889543 上传时间:2022-08-02 格式:DOCX 页数:7 大小:19.37KB
返回 下载 相关 举报
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第1页
第1页 / 共7页
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第2页
第2页 / 共7页
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第3页
第3页 / 共7页
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第4页
第4页 / 共7页
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案》由会员分享,可在线阅读,更多相关《2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案(7页珍藏版)》请在金锄头文库上搜索。

1、 2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案(图片大小可任意调节)第1卷一.综合能力测验(共15题)1.单选题 基于密码技术的访问控制是防止 _的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败2.单选题 关于防火墙和 VPN的使用,下面说法不正确的是 _。A.配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧, VPN在局域网 一侧C.配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧, VPN在广域 网一侧D.配置 VPN网关防火墙的一种方法

2、是把它们并行放置,两者要互相依赖3.单选题 对口令进行安全性管理和使用,最终是为了 _A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为4.单选题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于 _控制措施。A.管理B.检测C.响应D.运行5.单选题 传统的文件型病毒以计算机操作系统作为攻击对象, 而现在越来越多的网络蠕虫病毒将 攻击范围扩大到了 _等重要网络资源A.网络带宽B.数据包C.防火墙D. LINUX6.单选题 用户身份鉴别是通过_完成的A.口令验证B.审计策略C.存取

3、控制D.查询功能7.单选题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失 误出错或蓄意袭击造成的危害降低,这通常被称为 _。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则8.单选题 如何禁止 Internet 用户通过 IP 的方式访问主机?A.过滤 135 端口B.采用加密技术C.禁止 TCP/IP 上的 NetbiosD.禁止匿名9.单选题 计算 机信息系统安全保护条例规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 _。A.刑事责任B.民事责任C.违约责任D. 其他责任10.单选题 组成 IPSec 的主要安全协

4、议不包括以下哪一项?A.ESPB.DSSC.IKED.AH11.单选题 下列关于防火墙的错误说法是_。A.防火墙工作在网络层B.对 IP 数据包进行分析和过滤C.部署防火墙,就解决了网络安全问题D.重要的边界保护机制12.单选题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是A.计算机病毒B.计算机系统C.计算机游戏D.计算机程序13.单选题 数据库中事务处理的用途是A.事务管理B.数据恢复C.一致性保护D.访问控制14.单选题 避免对系统非法访问的主要方法是 _。A.加强管理B.身份认证C.访问控制D.访问分配权限15.单

5、选题 以下哪一项是虚拟专用网络( VPN)的安全功能?A.验证,访问控制和密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码第1卷参考答案一.综合能力测验1.正确答案:A2.正确答案:B3.正确答案:B4.正确答案:A5.正确答案:A6.正确答案:A7.正确答案:C8.正确答案:C9.正确答案:B10.正确答案:B11.正确答案:C12.正确答案:A13.正确答案:C14.正确答案:C15.正确答案:C第2卷一.综合能力测验(共15题)1.单选题 网络数据备份的实现主要需要考虑的问题不包括_。A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件2.单选

6、题 以下哪个不是计算机取证工作的作业?A.通过证据查找肇事者B.通过证据推断犯罪过程C.通过证据判断受害者损失程度D.恢复数据降低损失3.单选题 PKI/CA 技术不能解决信息传输中的问题A.完整性B.不可抵赖性C.可用性D.身份认证4.单选题 计算机病毒最本质的特性是 _。A.寄生性B.潜伏性C.破坏性D.攻击性5.单选题 在 PDR安全模型中最核心的组件是 _。A.策略B.保护措施C.检测措施D.响应措施6.单选题 下面对于强制访问控制的说法错误的是?A.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高

7、的地方应用较多D.它的缺点是使用中的便利性比较低7.单选题 下面对 WAPI描述不正确的是:A.安全机制由 WAI和 WPI 两部分组成B.WAI实现对用户身份的鉴别C.WPI实现对传输的数据加密D.WAI实现对传输的数据加密8.单选题 信息风险主要指那些?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确9.单选题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会 秩序和公共利益造成特别严重损害 ; 本级系统依照国家管理规范和技术标准进行自主保护, 国家指定专门部门、专门

8、机构进行专门监督、检查。这应当属于等级保护的A.专控保护级B.监督保护级C.指导保护级D.自主保护级10.单选题 发生紧急故障后,地市公司必须在 分钟内上报省监控?A.10;B.15;C.20;D.25;11.单选题 关于资产价值的评估, _说法是正确的A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关12.多选题 在局域网中计算机病毒的防范策略有 _。A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站 和服务器13.单选题 下面所列的 _安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒

9、软件B.数字证书认证C.防火墙D.数据库加密14.单选题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 _。A.完整性B.可用性C.可靠性D.保密性15.单选题 在 Windows系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( )A. u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵第2卷参考答案一.综合能力测验1.正确答案:A2.正确答案:D3.正确答案:C4.正确答案:C5.正确答案:A6.正确答案:B7.正确答案:D8.正确答案:D9.正确答案:A10.正确答案:B11.正确答案:D12.正确答案:ADE13.正确答案:A14.正确答案:D15.正确答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号