计算机三级信息安全技术笔试模拟试题及答案解析4.docx

上传人:b****1 文档编号:1623110 上传时间:2022-10-23 格式:DOCX 页数:49 大小:31.87KB
下载 相关 举报
计算机三级信息安全技术笔试模拟试题及答案解析4.docx_第1页
第1页 / 共49页
计算机三级信息安全技术笔试模拟试题及答案解析4.docx_第2页
第2页 / 共49页
计算机三级信息安全技术笔试模拟试题及答案解析4.docx_第3页
第3页 / 共49页
计算机三级信息安全技术笔试模拟试题及答案解析4.docx_第4页
第4页 / 共49页
计算机三级信息安全技术笔试模拟试题及答案解析4.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

计算机三级信息安全技术笔试模拟试题及答案解析4.docx

《计算机三级信息安全技术笔试模拟试题及答案解析4.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术笔试模拟试题及答案解析4.docx(49页珍藏版)》请在冰豆网上搜索。

计算机三级信息安全技术笔试模拟试题及答案解析4.docx

计算机三级信息安全技术笔试模拟试题及答案解析4

计算机三级(信息安全技术)笔试模拟试题及答案解析(4)

(1/60)选择题

第1题

在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统

B.项

C.计划任务

D.过程

下一题

(2/60)选择题

第2题

在信息系统的设备配置中合适的是

A.尽量采用先进的技术

B.采用成熟的先进技术

C.采用已经使用过的技术

D.购买最便宜的技术

上一题下一题

(3/60)选择题

第3题

MIS战略集是指。

A.系统目标、系统约束和系统战略计划

B.系统目标、系统约束和系统使命

C.系统约束、系统战略计划和系统使命

D.系统战略计划、系统目标和系统使命

上一题下一题

(4/60)选择题

第4题

根据冯·诺依曼的计算机体系结构,计算机的基本构成是。

A.主机、打印机、扫描仪、键盘、鼠标

B.主机、输入设备、显示器、输出设备

C.运算器、控制器、内存、输入和输出设备

D.CPU、ROM、IDD、显示器

上一题下一题

(5/60)选择题

第5题

下面关于SQL语言的描述中,错误的是______。

A.一个基本表就是一个数据库

B.一个基本表可以跨多个存储文件存放

C.一个存储文件可以存放一个或多个基本表

D.SQL的表可以是基本表,也可以是视图

上一题下一题

(6/60)选择题

第6题

以下不是信息系统的组成部分。

A.数据

B.软件

C.过程

D.人员

上一题下一题

(7/60)选择题

第7题

程序调试包括。

A.语法调试和代码调试

B.语法调试和逻辑调试

C.逻辑调试和性能调试

D.功能调试和语法调试

上一题下一题

(8/60)选择题

第8题

在下面所列的要素中,不属于管理信息系统科学3要素的是。

A.数学方法

B.计算机应用

C.管理方法

D.系统的观点

上一题下一题

(9/60)选择题

第9题

CPU暂停现行程序而转到中断处理程序称为。

A.中断请求

B.中断处理

C.中断响应

D.中断返回

上一题下一题

(10/60)选择题

第10题

信息结构图是BSP对企业长期数据资源规划的图形表示,下述是结构图能勾画出的内容。

Ⅰ.每一系统的范围Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

A.Ⅰ、Ⅱ、Ⅲ

B.Ⅱ、Ⅲ、Ⅳ

C.Ⅲ、Ⅳ、Ⅴ

D.全部

上一题下一题

(11/60)选择题

第11题

下列关于信息的说法______是错误的。

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

上一题下一题

(12/60)选择题

第12题

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

上一题下一题

(13/60)选择题

第13题

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

A.不可否认性

B.可用性

C.保密性

D.完整性

上一题下一题

(14/60)选择题

第14题

信息安全在通信保密阶段中主要应用于______领域。

A.军事

B.商业

C.科研

D.教育

上一题下一题

(15/60)选择题

第15题

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

上一题下一题

(16/60)选择题

第16题

安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A.策略、保护、响应、恢复

B.加密、认证、保护、检测

C.策略、网络攻防、密码学、备份

D.保护、检测、响应、恢复

上一题下一题

(17/60)选择题

第17题

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件

B.数字证书认证

C.防火墙

D.数据库加密

上一题下一题

(18/60)选择题

第18题

根据ISO的信息安全定义,下列选项中______是信息安全三个基本属性之一。

A.真实性

B.可用性

C.可审计性

D.可靠性

上一题下一题

(19/60)选择题

第19题

定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的______属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

上一题下一题

(20/60)选择题

第20题

数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

上一题下一题

(21/60)选择题

第21题

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

上一题下一题

(22/60)选择题

第22题

PDR安全模型属于______类型。

A.时间模型

B.作用模型

C.结构模型

D.关系模型

上一题下一题

(23/60)选择题

第23题

《信息安全国家学说》是______的信息安全基本纲领性文件。

A.法国

B.美国

C.俄罗斯

D.英国

上一题下一题

(24/60)选择题

第24题

代表了当灾难发生后,数据的恢复时间的指标是______。

A.RPO

B.RTO

C.NRO

D.SDO

上一题下一题

(25/60)选择题

第25题

下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.窃取国家秘密

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.利用计算机实施金融诈骗

上一题下一题

(26/60)选择题

第26题

我国刑法______规定了非法侵入计算机信息系统罪。

A.第284条

B.第285条

C.第286条

D.第287条

上一题下一题

(27/60)选择题

第27题

信息安全领域内最关键和最薄弱的环节是______。

A.技术

B.策略

C.管理制度

D.人

上一题下一题

(28/60)选择题

第28题

信息安全管理领域权威的标准是______。

A.ISO15408

B.ISO17799/ISO27001

C.ISO9001

D.ISO14001

上一题下一题

(29/60)选择题

第29题

ISO17799的内容结构按照______进行组织。

A.管理原则

B.管理框架

C.管理域—控制目标—控制措施

D.管理制度

上一题下一题

(30/60)选择题

第30题

______对于信息安全管理负有责任。

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员

上一题下一题

(31/60)选择题

第31题

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的______属性。

A.保密性

B.完整性

C.可靠性

D.可用性

上一题下一题

(32/60)选择题

第32题

ISO17799/ISO27001最初是由______提出的国家标准。

A.美国

B.澳大利亚

C.英国

D.中国

上一题下一题

(33/60)选择题

第33题

《计算机信息系统安全保护条例》是由中华人民共和国______第147号发布的。

A.国务院令

B.全国人民代表大会令

C.公安部令

D.国家安全部令

上一题下一题

(34/60)选择题

第34题

《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.人民法院

B.公安机关

C.工商行政管理部门

D.国家安全部门

上一题下一题

(35/60)选择题

第35题

计算机病毒最本质的特性是______。

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

上一题下一题

(36/60)选择题

第36题

______安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的

B.合法的

C.实际的

D.成熟的

上一题下一题

(37/60)选择题

第37题

在PDR安全模型中最核心的组件是______。

A.策略

B.保护措施

C.检测措施

D.响应措施

上一题下一题

(38/60)选择题

第38题

制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的______。

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少

上一题下一题

(39/60)选择题

第39题

在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。

A.可接受使用策略AUP

B.安全方针

C.适用性声明

D.操作规范

上一题下一题

(40/60)选择题

第40题

防止静态信息被非授权访问和防止动态信息被截取解密是______。

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

上一题下一题

(41/60)选择题

第41题

用户身份鉴别是通过______完成的。

A.口令验证

B.审计策略

C.存取控制

D.查询功能

上一题下一题

(42/60)选择题

第42题

故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以______。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

上一题下一题

(43/60)选择题

第43题

网络数据备份的实现主要需要考虑的问题不包括______。

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

上一题下一题

(44/60)选择题

第44题

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在______向当地县级以上人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内

上一题下一题

(45/60)选择题

第45题

公安部网络违法案件举报网站的网址是______。

A

B

C.

D

上一题下一题

(46/60)选择题

第46题

对于违反信息安全法律、法规行为的行政处罚中,______是较轻的处罚方式。

A.警告

B.罚款

C.没收违法所得

D.吊销许可证

上一题下一题

(47/60)选择题

第47题

对于违法行为的罚款处罚,属于行政处罚中的______。

A.人身自由罚

B.声誉罚

C.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1