欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级信息安全技术-55及答案解析.doc

    • 资源ID:1320499       资源大小:55.50KB        全文页数:11页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级信息安全技术-55及答案解析.doc

    1、三级信息安全技术-55 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.我国刑法_规定了非法侵入计算机信息系统罪。(分数:2.50)A.第 284条B.第 285条C.第 286条D.第 287条2.信息安全领域内最关键和最薄弱的环节是_。(分数:2.50)A.技术B.策略C.管理制度D人3.信息安全管理领域权威的标准是_。(分数:2.50)A.ISO 15408B.ISO 17799/ISO 27001C.ISO 9001D.ISO 140014.ISO 17799/ISO 27001最初是由_提出的国家标准。(分数:2.50)A.

    2、美国B.澳大利亚C.英国D.中国5.ISO 17799的内容结构按照_进行组织。(分数:2.50)A.管理原则B.管理框架C.管理域控制目标控制措施D.管理制度6._对于信息安全管理负有责任。(分数:2.50)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员7.计算机信息系统安全保护条例是由中华人民共和国_第 147号发布的。(分数:2.50)A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令8.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:2.50)A.人民法院B.公安机关C.工商行政管理部

    3、门D.国家安全部门9.计算机病毒最本质的特性是_。(分数:2.50)A.寄生性B.潜伏性C.破坏性D.攻击性10._安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:2.50)A.有效的B.合法的C.实际的D.成熟的11.在 PDR安全模型中最核心的组件是_。(分数:2.50)A.策略B.保护措施C.检测措施D.响应措施12.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的_。(分数:2.50)A.恢复预算是多B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少13.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被

    4、称为_。(分数:2.50)A.可接受使用策略 AUPB.安全方针C.适用性声明D.操作规范14.防止静态信息被非授权访问和防止动态信息被截取解密是_。(分数:2.50)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性15.用户身份鉴别是通过_完成的。(分数:2.50)A.口令验证B.审计策略C.存取控制D.查询功能16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_。(分数:2.50)A.3年以下有期徒刑或拘役B.警告或者处以 5000元以下的罚款C.5年以上 7年以下有期徒刑D.警告或者 15000元以下的罚款17.网络数据备份的实现主要需要考虑的

    5、问题不包括_。(分数:2.50)A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件18.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告。(分数:2.50)A.8小时内B.12小时内C.24小时内D.48小时内19.公安部网络违法案件举报网站的网址是_。(分数:2.50)ABC.http:/D20.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。(分数:2.50)A.警告B.罚款C.没收违法所得D.吊销许可证21.对于违法行为的罚款处罚,属于行政处罚中的_。(分数:2.50)A.人身自由

    6、罚B.声誉罚C.财产罚D.资格罚22.对于违法行为的通报批评处罚,属于行政处罚中的_。(分数:2.50)A.人身自由罚B.声誉罚C.财产罚D.资格罚23.1994年 2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。(分数:2.50)A.信息产业部B.全国人大C.公安机关D.国家工商总局24.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案

    7、手续。(分数:2.50)A.7B.10C.15D.3025.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。(分数:2.50)A.10B.30C.60D.9026.对网络层数据包进行过滤和控制的信息安全技术机制是_。(分数:2.50)A.防火墙B.IDSC.SnifferD.IPSec27.下列不属于防火墙核心技术的是_。(分数:2.50)A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计28.应用代理防火墙的主要优点是_。(分数:2.50)A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛29.安

    8、全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施。(分数:2.50)A.管理B.检测C.响应D.运行30.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。(分数:2.50)A.管理B.检测C.响应D.运行31.下列选项中不属于人员安全管理措施的是_。(分数:2.50)A.行为监控B.安全培训C.人员离岗D.背景/技能审查32.计算机病毒防治管理办法规定,_主管全国的计算机病毒防治管理工作。(分数:2.50)A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安

    9、全监察D.国务院信息化建设领导小组33.计算机病毒的实时监控属于_类的技术措施。(分数:2.50)A.保护B.检测C.响应D.恢复34.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。(分数:2.50)A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统35.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。(分数:1.50)A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统36.下列不属于网络蠕虫病毒的是_。(分数:1.50)A.冲击波B.SQLSLAMMERC.CIHD.振荡波37.传统的文件型病毒以计算机操作系统作为攻

    10、击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。(分数:1.50)A.网络带宽B.数据包C.防火墙D.LINUX38.不是计算机病毒所具有的特点_。(分数:1.50)A.传染性B.破坏性C.潜伏性D.可预见性39.关于灾难恢复计划错误的说法是_。(分数:1.50)A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审40.对远程访问型 VPN来说,_产品经常与防火墙及 NAT机制存在兼容性问题,导致安全隧道建立失败。(分数:1.50)A.IPSec VPNB.SSL VPNC.MPLS VPND.L2TP

    11、VPN41.1999年,我国发布的第一个信息安全等级保护的国家标准 GB 1178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。(分数:1.50)A.7B.8C.6D.542.等级保护标准 GB 17859主要是参考了_而提出。(分数:1.50)A.欧洲 ITSECB.美国 TCSECC.CCD.BS 779943.我国在 1999年发布的国家标准_为信息安全等级保护奠定了基础。(分数:1.50)A.GB 17799B.GB 15408C.GB 17859D.GB 1443044.信息安全等级保护的 5个级别中,_是最高级别,属于关系到国计民生的最关键信息

    12、系统的保护。(分数:1.50)A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级三级信息安全技术-55 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.我国刑法_规定了非法侵入计算机信息系统罪。(分数:2.50)A.第 284条B.第 285条 C.第 286条D.第 287条解析:2.信息安全领域内最关键和最薄弱的环节是_。(分数:2.50)A.技术B.策略C.管理制度D人 解析:3.信息安全管理领域权威的标准是_。(分数:2.50)A.ISO 15408B.ISO 17799/ISO 27001 C.ISO 90

    13、01D.ISO 14001解析:4.ISO 17799/ISO 27001最初是由_提出的国家标准。(分数:2.50)A.美国B.澳大利亚C.英国 D.中国解析:5.ISO 17799的内容结构按照_进行组织。(分数:2.50)A.管理原则B.管理框架C.管理域控制目标控制措施 D.管理制度解析:6._对于信息安全管理负有责任。(分数:2.50)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员 解析:7.计算机信息系统安全保护条例是由中华人民共和国_第 147号发布的。(分数:2.50)A.国务院令 B.全国人民代表大会令C.公安部令D.国家安全部令解析:8.互联网上网服务

    14、营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:2.50)A.人民法院B.公安机关 C.工商行政管理部门D.国家安全部门解析:9.计算机病毒最本质的特性是_。(分数:2.50)A.寄生性B.潜伏性C.破坏性 D.攻击性解析:10._安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:2.50)A.有效的 B.合法的C.实际的D.成熟的解析:11.在 PDR安全模型中最核心的组件是_。(分数:2.50)A.策略 B.保护措施C.检测措施D.响应措施解析:12.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾

    15、难后,这些设施的_。(分数:2.50)A.恢复预算是多B.恢复时间是多长 C.恢复人员有几个D.恢复设备有多少解析:13.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为_。(分数:2.50)A.可接受使用策略 AUP B.安全方针C.适用性声明D.操作规范解析:14.防止静态信息被非授权访问和防止动态信息被截取解密是_。(分数:2.50)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性 解析:15.用户身份鉴别是通过_完成的。(分数:2.50)A.口令验证 B.审计策略C.存取控制D.查询功能解析:16.故意输入计算机病毒以及其他有害数据,危害计算机信息系

    16、统安全的个人,由公安机关处以_。(分数:2.50)A.3年以下有期徒刑或拘役B.警告或者处以 5000元以下的罚款 C.5年以上 7年以下有期徒刑D.警告或者 15000元以下的罚款解析:17.网络数据备份的实现主要需要考虑的问题不包括_。(分数:2.50)A.架设高速局域网 B.分析应用环境C.选择备份硬件设备D.选择备份管理软件解析:18.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告。(分数:2.50)A.8小时内B.12小时内C.24小时内 D.48小时内解析:19.公安部网络违法案件举报网站的网址是_。(分数:2.

    17、50)ABC.http:/ D解析:20.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。(分数:2.50)A.警告 B.罚款C.没收违法所得D.吊销许可证解析:21.对于违法行为的罚款处罚,属于行政处罚中的_。(分数:2.50)A.人身自由罚B.声誉罚C.财产罚 D.资格罚解析:22.对于违法行为的通报批评处罚,属于行政处罚中的_。(分数:2.50)A.人身自由罚B.声誉罚 C.财产罚D.资格罚解析:23.1994年 2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。(分数:2.50)A.信息产业部B.全国人大C.公安机关 D.国

    18、家工商总局解析:24.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。(分数:2.50)A.7B.10C.15D.30 解析:25.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。(分数:2.50)A.10B.30C.60 D.90解析:26.对网络层数据包进行过滤和控制的信息安全技术机制是_。(分数:2.50)A.防火墙 B.IDSC.

    19、SnifferD.IPSec解析:27.下列不属于防火墙核心技术的是_。(分数:2.50)A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计 解析:28.应用代理防火墙的主要优点是_。(分数:2.50)A.加密强度更高B.安全控制更细化、更灵活 C.安全服务的透明性更好D.服务对象更广泛解析:29.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施。(分数:2.50)A.管理 B.检测C.响应D.运行解析:30.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于

    20、_控制措施。(分数:2.50)A.管理B.检测 C.响应D.运行解析:31.下列选项中不属于人员安全管理措施的是_。(分数:2.50)A.行为监控 B.安全培训C.人员离岗D.背景/技能审查解析:32.计算机病毒防治管理办法规定,_主管全国的计算机病毒防治管理工作。(分数:2.50)A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组解析:33.计算机病毒的实时监控属于_类的技术措施。(分数:2.50)A.保护B.检测 C.响应D.恢复解析:34.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。(分数:2.50)A.防火墙隔离B.安装安全补丁程序

    21、 C.专用病毒查杀工具D.部署网络入侵检测系统解析:35.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。(分数:1.50)A.防火墙隔离 B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统解析:36.下列不属于网络蠕虫病毒的是_。(分数:1.50)A.冲击波B.SQLSLAMMERC.CIH D.振荡波解析:37.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。(分数:1.50)A.网络带宽 B.数据包C.防火墙D.LINUX解析:38.不是计算机病毒所具有的特点_。(分数:1.50)A.传染性B.破

    22、坏性C.潜伏性D.可预见性 解析:39.关于灾难恢复计划错误的说法是_。(分数:1.50)A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节 D.正式发布前,要进行讨论和评审解析:40.对远程访问型 VPN来说,_产品经常与防火墙及 NAT机制存在兼容性问题,导致安全隧道建立失败。(分数:1.50)A.IPSec VPN B.SSL VPNC.MPLS VPND.L2TP VPN解析:41.1999年,我国发布的第一个信息安全等级保护的国家标准 GB 1178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。(分数:1.50)A.7B.8C.6D.5 解析:42.等级保护标准 GB 17859主要是参考了_而提出。(分数:1.50)A.欧洲 ITSECB.美国 TCSEC C.CCD.BS 7799解析:43.我国在 1999年发布的国家标准_为信息安全等级保护奠定了基础。(分数:1.50)A.GB 17799B.GB 15408C.GB 17859 D.GB 14430解析:44.信息安全等级保护的 5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。(分数:1.50)A.强制保护级B.专控保护级 C.监督保护级D.指导保护级E.自主保护级解析:


    注意事项

    本文(【计算机类职业资格】三级信息安全技术-55及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开