欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级信息安全技术-57及答案解析.doc

    • 资源ID:1320503       资源大小:57.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级信息安全技术-57及答案解析.doc

    1、三级信息安全技术-57 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.关于口令认证机制,下列说法正确的是_。(分数:1.50)A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低2.根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于_环节。(分数:1.50)A.保护B.检测C.响应D.恢复3.身份认证的含义是_。(分数:1.50)A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户4.口令机制通常用于_。(分数:1.50)A.认证B.标识C.注册

    2、D.授权5.对日志数据进行审计检查,属于_类控制措施。(分数:1.50)A.预防B.检测C.威慑D.修正6.信息系统安全等级保护测评准则将测评分为安全控制测评和_测评两方面。(分数:1.50)A.系统整体B.人员C.组织D.网络7.根据风险管理的看法,资产_价值,_脆弱性,被安全威胁_,_风险。(分数:1.50)A.存在 利用 导致 具有B.具有 存在 利用 导致C.导致 存在 具有 利用D.利用 导致 存在 具有8.根据定量风险评估的方法,下列表达式正确的是_。(分数:1.50)A.SLE=AVEFB.ALE=AVEFC.ALE=SLEEFD.ALE=SLEAV9.防火墙能够_。(分数:1.

    3、50)A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件10.下列四项中不属于计算机病毒特征的是_。(分数:1.50)A.潜伏性B.传染性C.免疫性D.破坏性11.关于入侵检测技术,下列描述错误的是_。(分数:2.50)A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流12.安全扫描可以_。(分数:2.50)A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥

    4、补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包攻击,分析所有的数据流13.下述关于安全扫描和安全扫描系统的描述错误的是_。(分数:2.50)A.安全扫描在企业部署安全策略中处于非常重要地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑14.关于安全审计目的描述错误的是_。(分数:2.50)A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应15.安全审计跟踪是_。(分数:2.50)A.安全审计系统检测并追踪安全事件的过程B.安全

    5、审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察16.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过_。(分数:2.50)A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准17.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持_的原则。(分数:2.50)A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉18.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批_

    6、。(分数:2.50)A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制19.网络信息未经授权不能进行改变的特性是_。(分数:2.50)A.完整性B.可用性C.可靠性D.保密性20.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。(分数:2.50)A.完整性B.可用性C.可靠性D.保密性21.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_。(分数:2.50)A.完整性B.可用性C.可靠性D.保密性22._国务院发布计算机信息系统安全保护条例。(分数:2.50)A.1990 年 2 月 18 日B.1

    7、994 年 2 月 18 日C.2000 年 2 月 18 日D.2004 年 2 月 18 日23.在目前的信息网络中,_病毒是最主要的病毒类型。(分数:2.50)A.引导型B.文件型C.网络蠕虫D.木马型24.在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的_。(分数:2.50)A.安全性B.完整性C.稳定性D.有效性25.在生成系统帐号时,系统管理员应该分配给合法用户一个_,用户在第一次登录时应更改口令。(分数:2.50)A.唯一的口令B.登录的位置C.使用的说明D.系统的规则26.关于防火墙和 VPN 的使用,下面说法不正确的是_。(分数:2.50)A.配

    8、置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立B.配置 VPN 网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一侧C.配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网一侧D.配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖27.环境安全策略应该_。(分数:2.50)A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面28.计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的_的安全。(分数:2.50)A.计算机B.计算机软件系统

    9、C.计算机信息系统D.计算机操作人员29.计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行_。(分数:2.50)A.许可证制度B.3C 认证C.ISO9000 认证D.专卖制度30.互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位_。(分数:2.50)A.可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所D.可以在白天接纳未成年人进入营业场所31._是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。(分数:2.5

    10、0)A.SETB.DDNC.VPND.PKIX32.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。(分数:2.50)A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报33.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。(分数:2.50)A.5000 元以下 15000 元以下B.5000 元 15000 元C.2000 元以下 10000 元以下D.2000 元 10000 元3

    11、4.计算机犯罪,是指行为人通过_所实施的危害_安全以及其他严重危害社会的并应当处以刑罚的行为。(分数:2.50)A.计算机操作 计算机信息系统B.数据库操作 计算机信息系统C.计算机操作 应用信息系统D.数据库操作 管理信息系统35.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。(分数:2.50)A.管理支持B.技术细节C.实施计划D.补充内容36.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。(分数:2.50)A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置37

    12、.在一个企业网中,防火墙应该是_的一部分,构建防火墙时首先要考虑其保护的范围。(分数:2.50)A.安全技术B.安全设置C.局部安全策略D.全局安全策略38.信息安全策略的制定和维护中,最重要是要保证其_和相对稳定性。(分数:2.50)A.明确性B.细致性C.标准性D.开放性39._是企业信息安全的核心。(分数:2.50)A.安全教育B.安全措施C.安全管理D.安全设施40.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。(分数:2.50)A.计算机病毒B.计算机系统C.计算机游戏D.计算机程序41.许多与 PKI 相关的协

    13、议标准(如 PKIX、S/MIME、SSL、TLS、IPSec)等都是在_基础上发展起来的。(分数:2.50)A.500B.509C.519D.50542._是 PKI 体系中最基本的元素,PKI 系统所有的安全操作都是通过该机制采实现的。(分数:2.50)A.SSLB.IARAC.RAD.数字证书43.基于密码技术的访问控制是防止_的主要防护手段。(分数:2.50)A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败44.避免对系统非法访问的主要方法是_。(分数:2.50)A.加强管B.身份认C.访问控制D.访问分配权限三级信息安全技术-57 答案解析(总分:100.00,做题时

    14、间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.关于口令认证机制,下列说法正确的是_。(分数:1.50)A.实现代价最低,安全性最高B.实现代价最低,安全性最低 C.实现代价最高,安全性最高D.实现代价最高,安全性最低解析:2.根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于_环节。(分数:1.50)A.保护 B.检测C.响应D.恢复解析:3.身份认证的含义是_。(分数:1.50)A.注册一个用户B.标识一个用户C.验证一个用户 D.授权一个用户解析:4.口令机制通常用于_。(分数:1.50)A.认证 B.标识C.注册D.授权解析:5.对日志数据进行审计

    15、检查,属于_类控制措施。(分数:1.50)A.预防B.检测 C.威慑D.修正解析:6.信息系统安全等级保护测评准则将测评分为安全控制测评和_测评两方面。(分数:1.50)A.系统整体 B.人员C.组织D.网络解析:7.根据风险管理的看法,资产_价值,_脆弱性,被安全威胁_,_风险。(分数:1.50)A.存在 利用 导致 具有B.具有 存在 利用 导致 C.导致 存在 具有 利用D.利用 导致 存在 具有解析:8.根据定量风险评估的方法,下列表达式正确的是_。(分数:1.50)A.SLE=AVEF B.ALE=AVEFC.ALE=SLEEFD.ALE=SLEAV解析:9.防火墙能够_。(分数:1

    16、.50)A.防范恶意的知情者B.防范通过它的恶意连接 C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件解析:10.下列四项中不属于计算机病毒特征的是_。(分数:1.50)A.潜伏性B.传染性C.免疫性 D.破坏性解析:11.关于入侵检测技术,下列描述错误的是_。(分数:2.50)A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流解析:12.安全扫描可以_。(分数:2.50)A.弥补由于认证机制薄弱带来的问题B.弥补由于

    17、协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流解析:13.下述关于安全扫描和安全扫描系统的描述错误的是_。(分数:2.50)A.安全扫描在企业部署安全策略中处于非常重要地位B.安全扫描系统可用于管理和维护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑解析:14.关于安全审计目的描述错误的是_。(分数:2.50)A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应 解析:15.安全审计跟踪是_。(分数:2.50

    18、)A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察解析:16.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过_。(分数:2.50)A.内容过滤处理B.单位领导同意C.备案制度 D.保密审查批准解析:17.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持_的原则。(分数:2.50)A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责” D.用户自觉解析:18.根据计算机信息系统国际联网保密管理规定的规定,保密

    19、审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批_。(分数:2.50)A.领导责任制 B.专人负责制C.民主集中制D.职能部门监管责任制解析:19.网络信息未经授权不能进行改变的特性是_。(分数:2.50)A.完整性 B.可用性C.可靠性D.保密性解析:20.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。(分数:2.50)A.完整性B.可用性C.可靠性D.保密性 解析:21.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_。(分数:2.50)A.完整性B.可用性 C.可靠性D.保密性解析

    20、:22._国务院发布计算机信息系统安全保护条例。(分数:2.50)A.1990 年 2 月 18 日B.1994 年 2 月 18 日 C.2000 年 2 月 18 日D.2004 年 2 月 18 日解析:23.在目前的信息网络中,_病毒是最主要的病毒类型。(分数:2.50)A.引导型B.文件型C.网络蠕虫 D.木马型解析:24.在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的_。(分数:2.50)A.安全性B.完整性 C.稳定性D.有效性解析:25.在生成系统帐号时,系统管理员应该分配给合法用户一个_,用户在第一次登录时应更改口令。(分数:2.50)A.唯一

    21、的口令 B.登录的位置C.使用的说明D.系统的规则解析:26.关于防火墙和 VPN 的使用,下面说法不正确的是_。(分数:2.50)A.配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立B.配置 VPN 网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一侧 C.配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网一侧D.配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖解析:27.环境安全策略应该_。(分数:2.50)A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面 解析:28.计算机信息系统安全保护条例

    22、规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的_的安全。(分数:2.50)A.计算机B.计算机软件系统C.计算机信息系统 D.计算机操作人员解析:29.计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行_。(分数:2.50)A.许可证制度 B.3C 认证C.ISO9000 认证D.专卖制度解析:30.互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位_。(分数:2.50)A.可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所 D.可以在白天接纳未

    23、成年人进入营业场所解析:31._是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。(分数:2.50)A.SETB.DDNC.VPN D.PKIX解析:32.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。(分数:2.50)A.国家安全机关申报B.海关申报 C.国家质量检验监督局申报D.公安机关申报解析:33.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以

    24、_的罚款、对单位处以_的罚款。(分数:2.50)A.5000 元以下 15000 元以下 B.5000 元 15000 元C.2000 元以下 10000 元以下D.2000 元 10000 元解析:34.计算机犯罪,是指行为人通过_所实施的危害_安全以及其他严重危害社会的并应当处以刑罚的行为。(分数:2.50)A.计算机操作 计算机信息系统 B.数据库操作 计算机信息系统C.计算机操作 应用信息系统D.数据库操作 管理信息系统解析:35.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。(分数:2.50)A.管理支持B.技术细节C.实施计划 D.补充内容解析:36.系统

    25、备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。(分数:2.50)A.恢复整个系统 B.恢复所有数据C.恢复全部程序D.恢复网络设置解析:37.在一个企业网中,防火墙应该是_的一部分,构建防火墙时首先要考虑其保护的范围。(分数:2.50)A.安全技术B.安全设置C.局部安全策略D.全局安全策略 解析:38.信息安全策略的制定和维护中,最重要是要保证其_和相对稳定性。(分数:2.50)A.明确性 B.细致性C.标准性D.开放性解析:39._是企业信息安全的核心。(分数:2.50)A.安全教育B.安全措施C.安全管

    26、理 D.安全设施解析:40.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。(分数:2.50)A.计算机病毒 B.计算机系统C.计算机游戏D.计算机程序解析:41.许多与 PKI 相关的协议标准(如 PKIX、S/MIME、SSL、TLS、IPSec)等都是在_基础上发展起来的。(分数:2.50)A.500B.509 C.519D.505解析:42._是 PKI 体系中最基本的元素,PKI 系统所有的安全操作都是通过该机制采实现的。(分数:2.50)A.SSLB.IARAC.RAD.数字证书 解析:43.基于密码技术的访问控制是防止_的主要防护手段。(分数:2.50)A.数据传输泄密 B.数据传输丢失C.数据交换失败D.数据备份失败解析:44.避免对系统非法访问的主要方法是_。(分数:2.50)A.加强管B.身份认C.访问控制 D.访问分配权限解析:


    注意事项

    本文(【计算机类职业资格】三级信息安全技术-57及答案解析.doc)为本站会员(cleanass300)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开