欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级信息安全技术-56及答案解析.doc

    • 资源ID:1320501       资源大小:57.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级信息安全技术-56及答案解析.doc

    1、三级信息安全技术-56 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。(分数:1.50)A.安全定级B.安全评估C.安全规划D.安全实施2._是进行等级确定和等级保护管理的最终对象。(分数:1.50)A.业务系统B.功能模块C.信息系统D.网络系统3.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。(分数:1.50)A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说

    2、法都错误4.下列关于风险的说法,_是错误的。(分数:1.50)A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性D.风险是指一种可能性5.下列关于风险的说法,_是正确的。(分数:1.50)A.可以采取适当措施,完全清除风险B.任何措施都无法完全清除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制6.风险管理的首要任务是_。(分数:1.50)A.风险识别和评估B.风险转嫁C.风险控制D.接受风险7.关于资产价值的评估,_说法是正确的。(分数:1.50)A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单

    3、容易D.资产的价值与其重要性密切相关8.采取适当的安全控制措施,可以对风险起到_作用。(分数:1.50)A.促进B.增加C.减缓D.清除9.当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。(分数:1.50)A.等于B.大于C.小于D.不等于10.安全威胁是产生安全事件的_。(分数:1.50)A.内因B.外因C.根本原因D.不相关因素11.安全脆弱性是产生安全事件的_。(分数:2.50)A.内因B.外因C.根本原因D.不相关因素12.下列关于用户口令说法错误的是_。(分数:2.50)A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改

    4、D.口令认证是最常见的认证机制13.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。(分数:2.50)A.morrisonB.Wm.$*F2m5C.27776394D.wangjing197714.按照通常的口令使用策略,口令修改操作的周期应为_天。(分数:2.50)A.60B.90C.30D.12015.对口令进行安全性管理和使用,最终是为了_。(分数:2.50)A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为16.人们设计了_,以改善口令认证自身安全性不足的问题。(分

    5、数:2.50)A.统一身份管理B.指纹认C.数字证书认证D.动态口令认证机制17.PKI 是_。(分数:2.50)A.Private Key InfrastructureB.Public Key InstituteC.Public Key InfrastructureD.Private Key Institute18.公钥密码基础设施 PKI 解决了信息系统中的_问题。(分数:2.50)A.身份信任B.权限管理C.安全审计D.加密19.PKI 所管理的基本元素是_。(分数:2.50)A.密钥B.用户身份C.数字证书D.数字签名20.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。(

    6、分数:2.50)A.口令策略B.保密协议C.可接受使用策略D.责任追究制度21.下列关于信息安全策略维护的说法,_是错误的。(分数:2.50)A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行22.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是_。(分数:2.50)A.比特流B.IP 数据包C.数据帧D.应用数据23.防火墙最主要被部署在_位置。(分数:2.50)A.网络边界B.骨干线路C.重要服务器D.桌面终端24.下列关于防火墙的错误说法是_。(分

    7、数:2.50)A.防火墙工作在网络层B.对 IP 数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题25.IPSec 协议工作在_层次。(分数:2.50)A.数据链路层B.网络层C.应用层D.传输层26.IPSec 协议中涉及到密钥管理的重要协议是_。(分数:2.50)A.IKEB.AHC.ESPD.SSL27.信息安全管理中,_负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。(分数:2.50)A.组织管理B.合规性管C.人员管理D.制度管理28.下列_机制不属于应用层安全。(分数:2.50)A.数字签名B.应用代理C.主机入侵检测D.应用审

    8、计29.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。(分数:2.50)A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则30.入侵检测技术可以分为误用检测和_两大类。(分数:2.50)A.病毒检测B.详细检测C.异常检测D.漏洞检测31.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_措施。(分数:2.50)A.保护B.检测C.响应D.恢复32._不属于必需的灾前预防性措施。(分数:2.50)A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备33.对于人员管理的描述

    9、错误的是_。(分数:2.50)A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的34.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。(分数:2.50)A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN 划分35.安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。(分数:2.50)A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪36._最好地描述了数字证书。(分数:2.50)A.等同于在网

    10、络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据37.根据 BS 7799 的规定,建立的信息安全管理体系 ISMS 的最重要特征是_。(分数:2.50)A.全面性B.文档化C.先进性D.制度化38.根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799 中与此有关的一个重要方面就是_。(分数:2.50)A.访问控制B.业务连续性C.信息系统获取、开发与维护D.组织与人员39.如果一个信息系统

    11、,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级40.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级41.

    12、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级42.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行

    13、强制监督、检查。这应当属于等级保护的_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级43.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。(分数:2.50)A.专控保护级B.监督保护级C.指导保护级D.自主保护级44.GB 17859 借鉴了 TCSEC 标准,这个 TCSEC 是_国家标准。(分数:2.50)A.英

    14、国B.意大利C.美国D.俄罗斯三级信息安全技术-56 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。(分数:1.50)A.安全定级 B.安全评估C.安全规划D.安全实施解析:2._是进行等级确定和等级保护管理的最终对象。(分数:1.50)A.业务系统B.功能模块C.信息系统 D.网络系统解析:3.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。(分数:1.50)A.业务子系统的安全等级平均值B.业务子系统的最高安

    15、全等级 C.业务子系统的最低安全等级D.以上说法都错误解析:4.下列关于风险的说法,_是错误的。(分数:1.50)A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性 D.风险是指一种可能性解析:5.下列关于风险的说法,_是正确的。(分数:1.50)A.可以采取适当措施,完全清除风险B.任何措施都无法完全清除风险 C.风险是对安全事件的确定描述D.风险是固有的,无法被控制解析:6.风险管理的首要任务是_。(分数:1.50)A.风险识别和评估 B.风险转嫁C.风险控制D.接受风险解析:7.关于资产价值的评估,_说法是正确的。(分数:1.50)A.资产

    16、的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关 解析:8.采取适当的安全控制措施,可以对风险起到_作用。(分数:1.50)A.促进B.增加C.减缓 D.清除解析:9.当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。(分数:1.50)A.等于B.大于C.小于 D.不等于解析:10.安全威胁是产生安全事件的_。(分数:1.50)A.内因B.外因 C.根本原因D.不相关因素解析:11.安全脆弱性是产生安全事件的_。(分数:2.50)A.内因 B.外因C.根本原因D.不相关因素解析:12.下列关于用户口令说法错

    17、误的是_。(分数:2.50)A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制解析:13.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。(分数:2.50)A.morrisonB.Wm.$*F2m5 C.27776394D.wangjing1977解析:14.按照通常的口令使用策略,口令修改操作的周期应为_天。(分数:2.50)A.60 B.90C.30D.120解析:15.对口令进行安全性管理和使用,最终是为了_。(分数:2.50)A.口令不被攻击者非法获得

    18、B.防止攻击者非法获得访问和操作权限 C.保证用户帐户的安全性D.规范用户操作行为解析:16.人们设计了_,以改善口令认证自身安全性不足的问题。(分数:2.50)A.统一身份管理B.指纹认C.数字证书认证D.动态口令认证机制 解析:17.PKI 是_。(分数:2.50)A.Private Key InfrastructureB.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute解析:18.公钥密码基础设施 PKI 解决了信息系统中的_问题。(分数:2.50)A.身份信任 B.权限管理C.安全审计D.加密

    19、解析:19.PKI 所管理的基本元素是_。(分数:2.50)A.密钥B.用户身份C.数字证书 D.数字签名解析:20.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。(分数:2.50)A.口令策略B.保密协议C.可接受使用策略 D.责任追究制度解析:21.下列关于信息安全策略维护的说法,_是错误的。(分数:2.50)A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行解析:22.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是_。(分数:2.

    20、50)A.比特流B.IP 数据包C.数据帧 D.应用数据解析:23.防火墙最主要被部署在_位置。(分数:2.50)A.网络边界 B.骨干线路C.重要服务器D.桌面终端解析:24.下列关于防火墙的错误说法是_。(分数:2.50)A.防火墙工作在网络层B.对 IP 数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题 解析:25.IPSec 协议工作在_层次。(分数:2.50)A.数据链路层B.网络层 C.应用层D.传输层解析:26.IPSec 协议中涉及到密钥管理的重要协议是_。(分数:2.50)A.IKE B.AHC.ESPD.SSL解析:27.信息安全管理中,_负责

    21、保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。(分数:2.50)A.组织管理B.合规性管 C.人员管理D.制度管理解析:28.下列_机制不属于应用层安全。(分数:2.50)A.数字签名B.应用代理C.主机入侵检测 D.应用审计解析:29.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。(分数:2.50)A.适度安全原则B.授权最小化原则 C.分权原则D.木桶原则解析:30.入侵检测技术可以分为误用检测和_两大类。(分数:2.50)A.病毒检测B.详细检测C.异常检测 D.漏洞检测解析:31.安全审计是一种很

    22、常见的安全控制措施,它在信息安全保障体系中,属于_措施。(分数:2.50)A.保护B.检测 C.响应D.恢复解析:32._不属于必需的灾前预防性措施。(分数:2.50)A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备 解析:33.对于人员管理的描述错误的是_。(分数:2.50)A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段 C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的解析:34.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。(分数:2

    23、.50)A.逻辑隔离B.物理隔离 C.安装防火墙D.VLAN 划分解析:35.安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。(分数:2.50)A.安全扫描器 B.安全扫描仪C.自动扫描器D.自动扫描仪解析:36._最好地描述了数字证书。(分数:2.50)A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据解析:37.根据 BS 7799 的规定,建立的信息安全管理体系 ISMS 的最重要特征是_。(分数:2.50)A.全面性B.文档化

    24、 C.先进性D.制度化解析:38.根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799 中与此有关的一个重要方面就是_。(分数:2.50)A.访问控制B.业务连续性C.信息系统获取、开发与维护 D.组织与人员解析:39.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的_。(分数:2.50)A.强制保护级B.监督保护

    25、级C.指导保护级 D.自主保护级解析:40.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级 解析:41.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查

    26、。这应当属于等级保护的_。(分数:2.50)A.强制保护级B.监督保护级 C.指导保护级D.自主保护级解析:42.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_。(分数:2.50)A.强制保护级 B.监督保护级C.指导保护级D.自主保护级解析:43.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。(分数:2.50)A.专控保护级 B.监督保护级C.指导保护级D.自主保护级解析:44.GB 17859 借鉴了 TCSEC 标准,这个 TCSEC 是_国家标准。(分数:2.50)A.英国B.意大利C.美国 D.俄罗斯解析:


    注意事项

    本文(【计算机类职业资格】三级信息安全技术-56及答案解析.doc)为本站会员(cleanass300)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开