ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:40.04KB ,
资源ID:6783008      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6783008.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机等级考试三级信息安全技术模拟试题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机等级考试三级信息安全技术模拟试题.docx

1、计算机等级考试三级信息安全技术模拟试题2019 年计算机等级考试三级信息安全技术模拟试题( 总分: 60.00 ,做题时间: 60 分钟 )一、选择题 ( 总题数: 60,分数: 60.00)1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。(分数:1.00 )A.磁盘B.磁带 C.光盘D.自软盘解析:2. 下列叙述不属于完全备份机制特点描述的是()。(分数: 1.00 )A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小 解析:3.下面不属于容灾内容的是( )。(分数: 1.00 )A.灾难预测 B.灾难演习C.风险分析

2、D.业务影响分析解析:4.代表了当灾难发生后,数据的恢复程度的指标是( )。(分数: 1.00 )A.RPO B.RTOC.NROD.SDO解析:5.代表了当灾难发生后,数据的恢复时间的指标是( )。(分数: 1.00 )A.RPOB.RTO C.NROD.SDO解析:6.我国重要信息系统灾难恢复指南将灾难恢复分成了级( )。(分数: 1.00 )A.五B.六 C.七D.八解析:7.PKI 的性能中,信息通信安全通信的关键是( )。(分数: 1.00 )A.透明性B.易用性C.互操作性 D.跨平台性解析:8.下列属于良性病毒的是( )。(分数: 1.00 )A.黑色星期五病毒B.火炬病毒C.米

3、开朗基罗病毒D.扬基病毒 解析:9.目前发展很快的基于 PKI 的安全电子邮件协议是( )。(分数: 1.00 )A.S/MIME B.POPC.SMTPD.IMAP解析:10.建立计算机及其网络设备的物理环境, 必须要满足 建筑与建筑群综合布线系统工程设计规范 的要求,计算机机房的室温应保持在( )。(分数: 1.00 )A.10至 25之间 B.15至 30之间C.8至 20之间D.10至 28之间11.SSL 握手协议的主要步骤有()。(分数: 1.00 )A.三个B.四个 C.五个D.六个解析:12.SET 安全协议要达到的目标主要有( )。(分数: 1.00 )A.三个B.四个C.五

4、个 D.六个解析:13.下面不属于 SET交易成员的是( )。(分数: 1.00 )A.持卡人B.电子钱包 C.支付网关D.发卡银行解析:14.使用加密软件加密数据时, 往往使用数据库系统自带的加密方法加密数据, 实施 ( ) 。 (分数:1.00 )A.DAC B.DCAC.MACD.CAM解析:15.CTCA指的是( )。(分数: 1.00 )A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心解析:A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作 D.对他人证书的操作解析:17.不属于数据流程图中基本内容的是( )。(分数: 1.00 )A.数据

5、流B.外部实体C.数据存储D.数据字典 解析:18.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是( )。(分数: 1.00 )A.易用性B.健壮性C.可重用性D.可维护性 解析:19.BSP 方法 ( 企业系统规划方法 )是由 IBM 公司研制,其功能是对企业信息系统进行 ( ) 。 (分数:1.00 )A.辅助决策B.系统设计C.总体规划 D.开发实施解析:20.软件开发的结构化生命周期法 SA的基本假定是认为软件需求能做到( )。(分数: 1.00 )A.严格定义B.初步定义C.早期冻结 D.动态改变解析:21.结构化分析和设计方法,一般是通过系统分析来建立信息系统的( )

6、,再通过系统设计来建立信息系统的物理模型。(分数: 1.00 )A. 业务环境B.需求分析C.逻辑模型 D.技术系统解析:22.J.Martin 认为,在企业的环境中最稳定的因素是( )。(分数: 1.00 )A.过程B.活动C.人员D.数据 解析:23.计算机输出设备的功能是( )。(分数: 1.00 )A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息解析:24.支持决策的核心技术是( )。(分数: 1.00 )A.人机对话、模型管理、人工智能应用B.数据库技术

7、、人机对话C.高级语言、文件管理D.数据通信与计算机网络 解析:25.数据流程图描述了企业或机构的( )。(分数: 1.00 )A.事务流程B.信息流向C.数据运动状况 D.数据抽象解析:26.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列( )不是系统设计所要遵循的原则。(分数: 1.00 )A.系统的安全性B.系统通信和网络结构设计的可移植性 C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性E.A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划 解析:28.结构化分析 (SA) 是软件开发需求分析阶段所使用的方法,

8、( )不是 SA所使用的工具。 (分数:1.00 )A.DFD图B.PAD图 C. 结构化语言D. 判定表 解析:29.原型化方法在系统建造过程支持系统的重用, 它是系统高效开发和质量保证的有效途径, 但实现重用的基本要求则是要求()。(分数: 1.00 )A.业务知识B.原型积累 C.原型工具D.明确需求解析:30.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征 ?( )(分数: 1.00 )A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型 解析:31.测试程序使用的数据应该有( )。(分数: 1.00)A.数量少,测试全面B.数据量大,测试全面C.完

9、善性 D.预防性维护 解析:32.)。(分数:管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(1.00 )A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构 解析:33.原型化是信息系统需求定义的方法,下列 I :定义基本需求:开发工作模型:模型验证:修正和改进( )。(分数: 1.00 )A.仅和B.仅、和C.仅、和D.全部 解析:34.下列关于办公信息系统的特点及功能的描述中,错误的一条是( )。(分数: 1.00 )A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动 D.将事务处理类型的办公业务作为主要工作对象解析:35

10、.在对象技术中, 对象之间有四种关系, 下列关系中 ( ) 是描述分类结构的关系。 (分数: 1.00 )A.实例连接关系B.消息连接关系C.通用一特定关系 D.整体一部分关系解析:36.在信息系统开发中,进行全局数据规划的主要目的是( )。(分数: 1.00 )A.达到信息的一致性 B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:A.缺页中断处理 B.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:38.下列各项中可以被划分为管态和目态的是( )。(分数: 1.00 )A.CPU状态 B.中断状态C.网络状态D.内存状态解析:39.办公自动化系统是面向办公事务处理的计算

11、机信息系统,下列: 制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,( )项是实现办公自动化最基础性的工作。(分数: 1.00 )A. B.C.D. 都是解析:40.容灾项目实施过程的分析阶段,需要进行( )。(分数: 1.00 )A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确 解析:41.通常为保证信息处理对象的认证性采用的手段是( )。(分数: 1.00 )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术 D.数字水印解析:42.关于 Diffie-Hellman 算法描述的是( )。(分数: 1.00 )B.它是一个安全

12、的密钥分配协议 C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:43.以下哪一项不在证书数据的组成中 ?( )(分数: 1.00 )A.版本信息B.有效使用期限C.签名算法D.版权信息 解析:44.)。(分数: 1.00 )关于双联签名描述的是(A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名 解析:45.Kerberos 中最重要的问题是它严重依赖于( )。(分数: 1.00 )A.服务器B.口令C.时钟 D.密钥解析:46.网络安全的最后一道防线是( )。(分数: 1.00)A.数据加密 B.访问控制

13、C.接入控制D.身份识别解析:47.关于加密桥技术实现的描述的是( )。(分数: 1.00 )A. 与密码设备无关,与密码算法无关B. 与密码设备有关,与密码算法无关C. 与密码设备无关,与密码算法有关D. 与密码设备有关,与密码算法有关A.政府机构发行 B.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:49)。(分数: 1.00). 称为访问控制保护级别的是(A.C1B.B1C.C2 D.B2解析:50.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来 ?( )(分数: 1.00 )A.密码B.密文C.子密钥 D.密钥解析:51.以下不符合防静电要求的是( )。(分

14、数: 1.00)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具D.经常用湿拖布拖地解析:52.布置电子信息系统信号线缆的路由走向时,以下做法错误的是( )。(分数: 1.00 )A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的 10 倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积解析:53.对电磁兼容性 (ElectromagneticCompatibility, 简称 EMC)标准的描述的是 ( ) 。 (分数: 1.00 )A. 同一个国家的是恒定不变的B.不是强制的C.各个国家不相同 D.以上均错误解析:54.物理安全的管理应做

15、到( )。(分数: 1.00 )A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确 解析:55.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批( )。(分数: 1.00 )A.领导责任制 B.专人负责制C.民主集中制D.职能部门监管责任制解析:56.网络信息XX不能进行改变的特性是( )。(分数: 1.00 )A.完整性 B.可用性C.可靠性D.保密性解析:57.( )国务院发布计算机

16、信息系统安全保护条例。(分数: 1.00 )A.1990 年 2月 18 日B.1994 年 2月 18日 C.2000 年 2月 18日D.2004 年 2月 18日解析:58.确保信息在存储、 使用、 传输过程中不会泄露给非授权的用户或者实体的特性是 ( ) 。 (分数:1.00 )A. 完整性B. 可用性C. 可靠性D. 保密性 解析:59.在目前的信息网络中,( )病毒是最主要的病毒类型。(分数: 1.00 )A.引导型B.文件型C.网络蠕虫 D.木马型解析:60.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝, 允许其可靠而且及时地访问信息及资源的特性是( )。(分数: 1.00 )A.完整性B.可用性 C.可靠性D.保密性解析:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1