计算机等级考试三级信息安全技术模拟试题二及答案

上传人:1396****413 文档编号:568454608 上传时间:2024-07-24 格式:PDF 页数:13 大小:28.49KB
返回 下载 相关 举报
计算机等级考试三级信息安全技术模拟试题二及答案_第1页
第1页 / 共13页
计算机等级考试三级信息安全技术模拟试题二及答案_第2页
第2页 / 共13页
计算机等级考试三级信息安全技术模拟试题二及答案_第3页
第3页 / 共13页
计算机等级考试三级信息安全技术模拟试题二及答案_第4页
第4页 / 共13页
计算机等级考试三级信息安全技术模拟试题二及答案_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机等级考试三级信息安全技术模拟试题二及答案》由会员分享,可在线阅读,更多相关《计算机等级考试三级信息安全技术模拟试题二及答案(13页珍藏版)》请在金锄头文库上搜索。

1、计算机等级考试三级信息安全技术模拟试题二一、单选题(共59题,共118 分)1、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是A.磁盘B.磁带C.光盘D.自软盘答案:B解析:暂无解析2、下列叙述不属于完全备份机制特点描述的是A.每次备份的数据量较大B.每次备份所需的时间也就校长C.需要存储空间小D.不能进行得太频繁答案:C解析:暂无解析3、下面不属于容灾内容的是A.灾难预测B.灾难演习C.风险分析D.业务影响分析答案:A解析:暂无解析4、代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RT OC.NROD.O答案:A解析:暂无解析5、代表了当灾难发生后,数据的恢复

2、时间的指标是A.RPO1/13B.RT OC.NROD.SD 0答案:B解析:暂无解析6、D ES的解密和加密使用相同的算法,只是将什么的使用次序反过来?A.密码B.密文C.子密钥D.密钥答案:C解析:暂无解析7、称为访问控制保护级别的是A.C1B.B1C.C2D.B2答案:C解析:暂无解析8、身份认证中的证书由A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行答案:A解析:暂无解析9、关于加密桥技术实现的描述的是A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关答案:A解析:暂无解析

3、2/1310、网络安全的最后一道防线是A.数据加密B.访问控制C.接入控制D.身份识别答案:A解析:暂无解析11、K e r b e r o s 中最重要的问题是它严重依赖于A.服务器B.口令C.时钟D.密钥答案:C解析:暂无解析12、关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名答案:C解析:暂无解析13、关于D i f f i e-H e l l m a n 算法描述的是A.它是一个安全的接入控制协B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的答案:B解

4、析:暂无解析14、通常为保证信息处理对象的认证性采用的手段是A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印3/13答案:C解析:暂无解析15、容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当前业务状况分析答案:C解析:暂无解析16、办公自动化系统是面向办公事务处理的计算机信息系统,下列:制定办公事务处理的规范流程配置办公自动化的基本设备提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。A.B.C.D.都是答案:A解析:暂无解析17、下列各项中可以被划分为管态和目态的是A.CPU 状态B.中断状态C.网络状态D.

5、内存状态答案:A解析:暂无解析18、在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用答案:A解析:暂无解析19、在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系4/13A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一部分关系答案:C解析:暂无解析2 0、在信息系统开发中,进行全局数据规划的主要目的是A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资答案:A解析:暂无解析2 1、下列关于办公信息系统的特点及功能的描述中,错误的一条是A.面向非结构化一类的管

6、理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动D.将事务处理类型的办公业务作为主要工作对象答案:C解析:暂无解析2 2、原型化是信息系统需求定义的方法,下列I:定义基本需求:开发工作模型:模型验证:修正和改进A.仅和B.仅、和C.全部D.仅、和答案:C解析:暂无解析2 3、管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做A.层次结构B.总的综合结构C.横向综合结构D.纵向综合结构答案:C5/13解析:暂无解析2 4、测试程序使用的数据应该有A.数量少,测试全面B.数据量大,测试全面C.完善性D.预防性维护答案:C解析:暂无解析2 5、结构化分析与设计方法具有

7、多个特征,下列叙述中,哪一个不是结构化方法的特征?()A.严格需求定义B.划分开发阶段C.提供运行模型D.文档规范化答案:C解析:暂无解析2 6、结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。A.业务环境B.需求分析C.逻辑模型D.技术系统答案:C解析:暂无解析2 7、原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求A.业务知识B.原型积累C.原型工具D.明确需求答案:B解析:暂无解析2 8、结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA 所使用的工具A.D F

8、D 图B.PA D 图6/13C.结构化语言D.判定表答案:B解析:暂无解析2 9、按BSP研究方法的流程,最后向最高管理部门提交的是A.资源管理评价依据B.系统总体结构C.建议书和开发计划D.系统开发优先顺序答案:C解析:暂无解析30、系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。A.系统的安全性B.系统通信和网络结构设计的可移植性C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性答案:B解析:暂无解析31、支持决策的核心技术是A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.数据通信与计算机网络D.

9、高级语言、文件管理答案:C解析:暂无解析32、数据流程图描述了企业或机构的A.事务流程B.信息流向C.数据运动状况D.数据抽象答案:C解析:暂无解析33、计算机输出设备的功能是7/13A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机内部的二进制信息转换为人和设备能识别的信息D.将计算机运算的二进制结果信息打印输出和显示输出答案:C解析:暂无解析34、软件开发的结构化生命周期法SA 的基本假定是认为软件需求能做到A.严格定义B.初步定义C.早期冻结D.动态改变答案:C解析:暂无解析35、J.M a r t i n 认为,在企业的环境中最稳定的因素是A.过程

10、B.活动C.数据D.人员答案:C解析:暂无解析36、BSP方法(企业系统规划方法)是由IBM 公司研制,其功能是对企业信息系统进行A.辅助决策B.系统设计C.总体规划D.开发实施答案:C解析:暂无解析37、度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是A.易用性B.可重用性C.可维护性D.可重用性答案:C8/13解析:暂无解析38、不属于数据流程图中基本内容的是A.数据流B.外部实体C.数据字典D.数据存储答案:C解析:暂无解析39、下列选项中不属于SH ECA 证书管理器的操作范围的是A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作答案:C解析:

11、暂无解析40、CT CA 指的是A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心答案:B解析:暂无解析41、使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施A.D A CB.D CAC.M A CD.CA M答案:A解析:暂无解析42、SET 安全协议要达到的目标主要有A.三个B.四个C.五个9/13D.六个答案:C解析:暂无解析43、下面不属于SET 交易成员的是A.持卡人B.电子钱包C.支付网关D.发卡银行答案:B解析:暂无解析44、SSL握手协议的主要步骤有A.三个B.四个C.五个D.六个答案:B解析:暂无解析45、建立计算机及其网络

12、设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在A.10 至2 5之间B.15至30 之间C.8 至2 0 之间D.10 至2 8 之间答案:A解析:暂无解析46、下列属于良性病毒的是A.黑色星期五病毒B.火炬病毒C.扬基病毒D.米开朗基罗病毒答案:C解析:暂无解析10/1347、目前发展很快的基于PK I 的安全电子邮件协议是A.S/M I M EB.PO PC.SM T PD.I M A P答案:A解析:暂无解析48、以下不符合防静电要求的是A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地

13、答案:B解析:暂无解析49、布置电子信息系统信号线缆的路由走向时,以下做法错误的是A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10 倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积答案:A解析:暂无解析50、对电磁兼容性(El e c t r o m a g n e t i c Co m p a t i b i l i t y,简称EM C)标准的描述的是A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误答案:C解析:暂无解析51、根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审

14、批A.领导责任制B.专人负责制C.民主集中制11/13D.职能部门监管责任制答案:A解析:暂无解析52、网络信息未经授权不能进行改变的特性是A.完整性B.可用性C.可靠性D.保密性答案:A解析:暂无解析53、()国务院发布计算机信息系统安全保护条例。A.1990 年2 月18 日B.1994年2 月18 日C.2 0 0 0 年2 月18 日D.2 0 0 4年2 月18 日答案:B解析:暂无解析54、确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是A.完整性B.可用性C.保密性D.可靠性答案:C解析:暂无解析55、在目前的信息网络中,()病毒是最主要的病毒类型A.引导型

15、B.文件型C.网络蠕虫D.木马型答案:C解析:暂无解析56、确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是A.完整性12/13B.可用性C.可靠性D.保密性答案:B解析:暂无解析57、以下哪一项不在证书数据的组成中?A.版本信息B.有效使用期限C.版权信息D.签名算法答案:C解析:暂无解析58、PK I的性能中,信息通信安全通信的关键是A.透明性B.易用性C.互操作性D.跨平台性答案:C解析:暂无解析59、物理安全的管理应做到A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确答案:D解析:暂无解析Powered by TCPDF(www.tcpdf.org)13/13

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 其它小学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号