<delect id="sj01t"></delect>
  1. <em id="sj01t"><label id="sj01t"></label></em>
  2. <div id="sj01t"></div>
    1. <em id="sj01t"></em>

            <div id="sj01t"></div>
            試題

            9月計算機三級《信息安全技術》考題與答案

            時間:2025-10-14 11:45:28 賽賽 試題 我要投稿
            • 相關推薦

            9月計算機三級《信息安全技術》考題與答案(精選3套)

              在各個領域,我們最不陌生的就是考試題了,考試題是學校或各主辦方考核某種知識才能的標準。那么一般好的考試題都具備什么特點呢?以下是小編整理的9月計算機三級《信息安全技術》考題與答案,僅供參考,希望能夠幫助到大家。

              9月計算機三級《信息安全技術》考題與答案 1

              1.以下不符合防靜電要求的是(B)

              A.穿合適的防靜電衣服和防靜電鞋

              B.在機房內直接更衣梳理

              C.用表面光滑平整的辦公家具

              D.經常用濕拖布拖地

              2.布置電子信息系統信號線纜的路由走向時,以下做法錯誤的是(A)

              A.可以隨意彎折

              B.轉彎時,彎曲半徑應大于導線直徑的10倍

              C.盡量直線、平整

              D.盡量減小由線纜自身形成的感應環路面積

              3.對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的是(C)

              A.同一個國家的是恒定不變的

              B.不是強制的

              C.各個國家不相同

              D.以上均錯誤

              4.物理安全的管理應做到(D)

              A.所有相關人員都必須進行相應的培訓,明確個人工作職責

              B.制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況

              C.在重要場所的迸出口安裝監視器,并對進出情況進行錄像

              D.以上均正確

              5.Kerberos中最重要的問題是它嚴重依賴于(C)

              A.服務器

              B.口令

              C.時鐘

              D.密鑰

              6.網絡安全的最后一道防線是(A)

              A.數據加密

              B.訪問控制

              C.接入控制

              D.身份識別

              7.關于加密橋技術實現的描述正確的是(A)

              A.與密碼設備無關,與密碼算法無關

              B.與密碼設備有關,與密碼算法無關

              C.與密碼設備無關,與密碼算法有關

              D.與密碼設備有關,與密碼算法有關

              8.身份認證中的證書由(A)

              A.政府機構發行

              B.銀行發行

              C.企業團體或行業協會發行

              D.認證授權機構發行

              9.稱為訪問控制保護級別的是(C)

              A.C1

              B.B1

              C.C2

              D.B2

              10.DES的解密和加密使用相同的算法,只是將什么的.使用次序反過來?(C)

              A.密碼

              B.密文

              C.子密鑰

              D.密鑰

              11.通常為保證信息處理對象的認證性采用的手段是(C)

              A.信息加密和解密

              B.信息隱匿

              C.數字簽名和身份認證技術

              D.數字水印

              12.關于Diffie-Hellman算法描述正確的是(B)

              A.它是一個安全的接入控制協議

              B.它是一個安全的密鑰分配協議

              C.中間人看不到任何交換的信息

              D.它是由第三方來保證安全的

              13.以下哪一項不在..證書數據的組成中?(D)

              A.版本信息

              B.有效使用期限

              C.簽名算法

              D.版權信息

              14.關于雙聯簽名描述正確的是(D)

              A.一個用戶對同一消息做兩次簽名

              B.兩個用戶分別對同一消息簽名

              C.對兩個有聯系的消息分別簽名

              D.對兩個有聯系的消息同時簽名

              9月計算機三級《信息安全技術》考題與答案 2

              1. 信息安全經歷了三個發展階段,以下____不屬于這三個發展階段。B

              A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段

              2.信息安全在通信保密階段對信息安全的關注局限在____安全屬性。C

              A 不可否認性 B 可用性 C 保密性 D 完整性

              3.信息安全在通信保密階段中主要應用于____領域。A

              A 軍事 B 商業 C 科研 D 教育

              4.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個基本屬性。C

              A 保密性 B 完整性 C 不可否認性 D 可用性

              5.安全保障階段中將信息安全體系歸結為四個主要環節,下列____是正確的。D

              A 策略、保護、響應、恢復 B 加密、認證、保護、檢測

              C 策略、網絡攻防、密碼學、備份 D 保護、檢測、響應、恢復

              6. 下面所列的____安全機制不屬于信息安全保障體系中的事先保護環節。A

              A 殺毒軟件 B 數字證書認證 C 防火墻 D 數據庫加密

              7. 根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。B

              A 真實性 B 可用性 C 可審計性 D 可靠性

              8. 為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的____屬性。A

              A 保密性 B 完整性 C 可靠性 D 可用性

              9. 定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿足信息安全的____屬性。D

              A 真實性 B 完整性 C 不可否認性 D 可用性

              10. 數據在存儲過程中發生了非法訪問行為,這破壞了信息安全的____屬性。A

              A 保密性 B 完整性 C 不可否認性 D 可用

              11. 網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B

              A 保密性 B 完整性 C 不可否認性 D 可用性

              12. PDR安全模型屬于____類型。A

              A 時間模型 B 作用模型 C 結構模型 D 關系模型

              13. 《信息安全國家學說》是____的信息安全基本綱領性文件。C

              A 法國 B 美國 C 俄羅斯 D 英國

              14.下列的____犯罪行為不屬于我國刑法規定的與計算機有關的犯罪行為。A

              A 竊取國家秘密 B 非法侵入計算機信息系統

              C 破壞計算機信息系統 D 利用計算機實施金融詐騙

              15.我國刑法____規定了非法侵入計算機信息系統罪。B

              A 第284條 B 第285條 C 第286條 D 第287條

              16.信息安全領域內最關鍵和最薄弱的環節是____。D

              A 技術 B 策略 C 管理制度 D 人

              17.信息安全管理領域權威的`標準是____。B

              A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

              18.IS0 17799/IS0 27001最初是由什么國家提出的國家標準。C

              A 美國 B 澳大利亞 C 英國 D 中國

              19.IS0 17799的內容結構按照____進行組織。C

              A 管理原則 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度

              20.____對于信息安全管理負有責任。D

              A 高級管理層 B 安全管理員 C IT管理員 D 所有與信息系統有關人員

              21.下列關于信息的說法 ____是錯誤的。D

              A 信息是人類社會發展的重要支柱 B 信息本身是無形的

              C 信息具有價值,需要保護 D 信息可以以獨立形態存在

              22.用戶身份鑒別是通過____完成的。A

              A 口令驗證 B 審計策略 C 存取控制 D 查詢功能

              23. 《互聯網上網服務營業場所管理條例》規定,____負責互聯網上網服務營業場所安全審核和對違反網絡安全管理規定行為的查處。B

              A 人民法院 B 公安機關 C 工商行政管理部門 D 國家安全部門

              24. 計算機病毒最本質的特性是____。C

              A 寄生性 B 潛伏性 C 破壞性 D 攻擊性

              25. ____安全策略是得到大部分需求的支持并同時能夠保護企業的利益。A

              A 有效的 B 合法的 C 實際的` D 成熟的

              26. 在PDR安全模型中最核心的組件是____。A

              A 策略 B 保護措施 C 檢測措施 D 響應措施

              27. 制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發生災難后,這些設施的__。B

              A 恢復預算是多少 B 恢復時間是多長C 恢復人員有幾個 D 恢復設備有多少

              28. 在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為____。A

              A 可接受使用策略AUP B 安全方針 C 適用性聲明 D 操作規范

              29. 防止靜態信息被非授權訪問和防止動態信息被截取解密是____。D

              A 數據完整性 B 數據可用性 C 數據可靠性 D 數據保密性

              9月計算機三級《信息安全技術》考題與答案 3

              一、判斷題

              1.網絡邊界保護中主要采用防火墻系統,為了保證其有效發揮作用,應當避免在內網和外網之間存在不經過防火墻控制的其他通信連接。 正確

              2.網絡邊統,在內網和外網之間存在不經過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。 錯誤

              3. 防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。 正確

              4. 我國刑法中有關計算機犯罪的規定,定義了3種新的犯罪類型。錯誤

              5. 信息技術基礎設施庫(ITIL),是由英國發布的關于IT服務管理最佳實踐的建議和指導方針,旨在解決IT服務質量不佳的情況。正確

              6.美國國家標準技術協會NIST發布的《SP 800-30》中詳細闡述了IT系統風險管理內容。 正確

              7.防火墻在靜態包過濾技術的基礎上,通過會話狀態檢測技術將數據包的過濾處理效率大幅提高。 正確

              8. 通常在風險評估的`實踐中,綜合利用基線評估和詳細評估的優點,將二者結合起來。正確

              9. 脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。 正確

              二、填空題

              1. 在數據庫設計中,對數據庫的概念、邏輯和物理結構的改變稱為(重新組織);其中改變概念或邏輯結構又稱為(重新構造);改變物理結構稱為(重新格式化)。

              2. 在數據庫設計中,各類數據描述的集合,包括數據項、數據結構、數據流、數據存儲、數據加工過程等的描述,通常稱為(數據字典)。

              3. 系統規劃的階段性成果是(系統的總體規劃報告);需求分析的階段成果是(系統需求說明書);物理設計的結果是(物理數據庫結構說明書)。

              4. 從軟件的規劃,研制,實現,投入運行和維護,直到它被新的所取代,這一過程成為(軟件生存)周期。

              5. (2001.10全國卷)DB并發操作通常會帶來三類問題,它們是丟失更新、(不一致分析)和讀臟數據。

              6. (2001.10全國卷)事務必須具有的四個性質是:原子性、一致性、(隔離性)和持久性。

              7. (2002.10全國卷)判斷一個并發調度是否正確,可以用(并發事務的可串行化)概念來解決。

              8. (2002.10全國卷)數據庫恢復時,系統對已提交的事務要進行(重做REDO)處理。

              9. (2003.1全國卷)設有學生表S(學號,姓名,班級)和學生選課表SC(學號,課程號,成績),為維護數據一致性,表S與SC之間應滿足(外鍵)完整性約束。

              10. (2003.1全國卷)SQL中的安全機制主要有兩個,一個是視圖,另一個是(授權子系統)。

              11. (2003.1全國卷)SQL語言中,允許更新的視圖在定義時應該加上(GRANT INSERT)短語。

              12. 數據庫保護包括(數據庫的恢復)、(完整性控制)、(并發控制)和(安全性控制)四個方面。

              13. (COMMIT)是事務提交語句,(ROLLBACK)是事務回退語句。

              14. 事務的原子性是由DBMS的(事務管理子系統)實現的,持久性是由DBMS的(恢復管理子系統)實現的。

              15. 通常采用的數據庫恢復的實現方法是轉儲加(日志)。

              16. 系統故障后,由DBA(重啟DBMS),再由(DBMS)執行恢復;介質故障后,由DBA(裝入最近的DB副本),再由(DBMS)執行恢復。

              17. PXC協議是在PX協議上再加一規定:(X封鎖必須保留到事務終點(COMMIT或ROLLACK))。

              18. PX協議可以解決(因多事務同時更新同一數據對象)而引起的更新丟失問題,PXC協議可以解決(由恢復)而引起的更新丟失問題。

              19. 系統在運行中,由于某種原因,使存儲在外存的數據部分或全部遭到破壞,這種情況叫做(系統)故障。

              20. S封鎖增加了并發度,但也增加了(死鎖的可能)。

            【9月計算機三級《信息安全技術》考題與答案】相關文章:

            2015年9月計算機三級信息安全技術習題及答案04-01

            2017年9月計算機三級《數據庫技術》考題與答案05-11

            2016年3月計算機三級信息安全技術習題及答案02-09

            3月計算機三級信息安全技術上機試題及答案03-02

            計算機三級信息安全技術試題及答案04-28

            計算機三級信息安全技術習題及答案04-23

            2024計算機三級信息安全技術習題及答案04-25

            2016計算機三級《信息安全技術》習題及答案06-02

            計算機三級信息安全技術模擬試題及答案02-08

            <delect id="sj01t"></delect>
            1. <em id="sj01t"><label id="sj01t"></label></em>
            2. <div id="sj01t"></div>
              1. <em id="sj01t"></em>

                      <div id="sj01t"></div>
                      黄色视频在线观看