1、计算机等级考试三级信息安全技术模拟试题2019 年计算机等级考试三级信息安全技术模拟试题( 总分: 60.00 ,做题时间: 60 分钟 )一、选择题 ( 总题数: 60,分数: 60.00)1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。(分数:1.00 )A.磁盘B.磁带 C.光盘D.自软盘解析:2. 下列叙述不属于完全备份机制特点描述的是()。(分数: 1.00 )A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小 解析:3.下面不属于容灾内容的是( )。(分数: 1.00 )A.灾难预测 B.灾难演习C.风险分析
2、D.业务影响分析解析:4.代表了当灾难发生后,数据的恢复程度的指标是( )。(分数: 1.00 )A.RPO B.RTOC.NROD.SDO解析:5.代表了当灾难发生后,数据的恢复时间的指标是( )。(分数: 1.00 )A.RPOB.RTO C.NROD.SDO解析:6.我国重要信息系统灾难恢复指南将灾难恢复分成了级( )。(分数: 1.00 )A.五B.六 C.七D.八解析:7.PKI 的性能中,信息通信安全通信的关键是( )。(分数: 1.00 )A.透明性B.易用性C.互操作性 D.跨平台性解析:8.下列属于良性病毒的是( )。(分数: 1.00 )A.黑色星期五病毒B.火炬病毒C.米
3、开朗基罗病毒D.扬基病毒 解析:9.目前发展很快的基于 PKI 的安全电子邮件协议是( )。(分数: 1.00 )A.S/MIME B.POPC.SMTPD.IMAP解析:10.建立计算机及其网络设备的物理环境, 必须要满足 建筑与建筑群综合布线系统工程设计规范 的要求,计算机机房的室温应保持在( )。(分数: 1.00 )A.10至 25之间 B.15至 30之间C.8至 20之间D.10至 28之间11.SSL 握手协议的主要步骤有()。(分数: 1.00 )A.三个B.四个 C.五个D.六个解析:12.SET 安全协议要达到的目标主要有( )。(分数: 1.00 )A.三个B.四个C.五
4、个 D.六个解析:13.下面不属于 SET交易成员的是( )。(分数: 1.00 )A.持卡人B.电子钱包 C.支付网关D.发卡银行解析:14.使用加密软件加密数据时, 往往使用数据库系统自带的加密方法加密数据, 实施 ( ) 。 (分数:1.00 )A.DAC B.DCAC.MACD.CAM解析:15.CTCA指的是( )。(分数: 1.00 )A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心解析:A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作 D.对他人证书的操作解析:17.不属于数据流程图中基本内容的是( )。(分数: 1.00 )A.数据
5、流B.外部实体C.数据存储D.数据字典 解析:18.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是( )。(分数: 1.00 )A.易用性B.健壮性C.可重用性D.可维护性 解析:19.BSP 方法 ( 企业系统规划方法 )是由 IBM 公司研制,其功能是对企业信息系统进行 ( ) 。 (分数:1.00 )A.辅助决策B.系统设计C.总体规划 D.开发实施解析:20.软件开发的结构化生命周期法 SA的基本假定是认为软件需求能做到( )。(分数: 1.00 )A.严格定义B.初步定义C.早期冻结 D.动态改变解析:21.结构化分析和设计方法,一般是通过系统分析来建立信息系统的( )
6、,再通过系统设计来建立信息系统的物理模型。(分数: 1.00 )A. 业务环境B.需求分析C.逻辑模型 D.技术系统解析:22.J.Martin 认为,在企业的环境中最稳定的因素是( )。(分数: 1.00 )A.过程B.活动C.人员D.数据 解析:23.计算机输出设备的功能是( )。(分数: 1.00 )A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息解析:24.支持决策的核心技术是( )。(分数: 1.00 )A.人机对话、模型管理、人工智能应用B.数据库技术
7、、人机对话C.高级语言、文件管理D.数据通信与计算机网络 解析:25.数据流程图描述了企业或机构的( )。(分数: 1.00 )A.事务流程B.信息流向C.数据运动状况 D.数据抽象解析:26.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列( )不是系统设计所要遵循的原则。(分数: 1.00 )A.系统的安全性B.系统通信和网络结构设计的可移植性 C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性E.A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划 解析:28.结构化分析 (SA) 是软件开发需求分析阶段所使用的方法,
8、( )不是 SA所使用的工具。 (分数:1.00 )A.DFD图B.PAD图 C. 结构化语言D. 判定表 解析:29.原型化方法在系统建造过程支持系统的重用, 它是系统高效开发和质量保证的有效途径, 但实现重用的基本要求则是要求()。(分数: 1.00 )A.业务知识B.原型积累 C.原型工具D.明确需求解析:30.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征 ?( )(分数: 1.00 )A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型 解析:31.测试程序使用的数据应该有( )。(分数: 1.00)A.数量少,测试全面B.数据量大,测试全面C.完
9、善性 D.预防性维护 解析:32.)。(分数:管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(1.00 )A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构 解析:33.原型化是信息系统需求定义的方法,下列 I :定义基本需求:开发工作模型:模型验证:修正和改进( )。(分数: 1.00 )A.仅和B.仅、和C.仅、和D.全部 解析:34.下列关于办公信息系统的特点及功能的描述中,错误的一条是( )。(分数: 1.00 )A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动 D.将事务处理类型的办公业务作为主要工作对象解析:35
10、.在对象技术中, 对象之间有四种关系, 下列关系中 ( ) 是描述分类结构的关系。 (分数: 1.00 )A.实例连接关系B.消息连接关系C.通用一特定关系 D.整体一部分关系解析:36.在信息系统开发中,进行全局数据规划的主要目的是( )。(分数: 1.00 )A.达到信息的一致性 B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:A.缺页中断处理 B.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:38.下列各项中可以被划分为管态和目态的是( )。(分数: 1.00 )A.CPU状态 B.中断状态C.网络状态D.内存状态解析:39.办公自动化系统是面向办公事务处理的计算
11、机信息系统,下列: 制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,( )项是实现办公自动化最基础性的工作。(分数: 1.00 )A. B.C.D. 都是解析:40.容灾项目实施过程的分析阶段,需要进行( )。(分数: 1.00 )A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确 解析:41.通常为保证信息处理对象的认证性采用的手段是( )。(分数: 1.00 )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术 D.数字水印解析:42.关于 Diffie-Hellman 算法描述的是( )。(分数: 1.00 )B.它是一个安全
12、的密钥分配协议 C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:43.以下哪一项不在证书数据的组成中 ?( )(分数: 1.00 )A.版本信息B.有效使用期限C.签名算法D.版权信息 解析:44.)。(分数: 1.00 )关于双联签名描述的是(A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名 解析:45.Kerberos 中最重要的问题是它严重依赖于( )。(分数: 1.00 )A.服务器B.口令C.时钟 D.密钥解析:46.网络安全的最后一道防线是( )。(分数: 1.00)A.数据加密 B.访问控制
13、C.接入控制D.身份识别解析:47.关于加密桥技术实现的描述的是( )。(分数: 1.00 )A. 与密码设备无关,与密码算法无关B. 与密码设备有关,与密码算法无关C. 与密码设备无关,与密码算法有关D. 与密码设备有关,与密码算法有关A.政府机构发行 B.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:49)。(分数: 1.00). 称为访问控制保护级别的是(A.C1B.B1C.C2 D.B2解析:50.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来 ?( )(分数: 1.00 )A.密码B.密文C.子密钥 D.密钥解析:51.以下不符合防静电要求的是( )。(分
14、数: 1.00)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具D.经常用湿拖布拖地解析:52.布置电子信息系统信号线缆的路由走向时,以下做法错误的是( )。(分数: 1.00 )A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的 10 倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积解析:53.对电磁兼容性 (ElectromagneticCompatibility, 简称 EMC)标准的描述的是 ( ) 。 (分数: 1.00 )A. 同一个国家的是恒定不变的B.不是强制的C.各个国家不相同 D.以上均错误解析:54.物理安全的管理应做
15、到( )。(分数: 1.00 )A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确 解析:55.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批( )。(分数: 1.00 )A.领导责任制 B.专人负责制C.民主集中制D.职能部门监管责任制解析:56.网络信息XX不能进行改变的特性是( )。(分数: 1.00 )A.完整性 B.可用性C.可靠性D.保密性解析:57.( )国务院发布计算机
16、信息系统安全保护条例。(分数: 1.00 )A.1990 年 2月 18 日B.1994 年 2月 18日 C.2000 年 2月 18日D.2004 年 2月 18日解析:58.确保信息在存储、 使用、 传输过程中不会泄露给非授权的用户或者实体的特性是 ( ) 。 (分数:1.00 )A. 完整性B. 可用性C. 可靠性D. 保密性 解析:59.在目前的信息网络中,( )病毒是最主要的病毒类型。(分数: 1.00 )A.引导型B.文件型C.网络蠕虫 D.木马型解析:60.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝, 允许其可靠而且及时地访问信息及资源的特性是( )。(分数: 1.00 )A.完整性B.可用性 C.可靠性D.保密性解析:
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1