1、三级信息安全技术-58 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:32,分数:70.00)1.对保护数据来说,功能完善、使用灵活的_必不可少。(分数:1.50)A.系统软件B.备份软件C.数据库软件D.网络软件2.信息安全 PDR 模型中,如果满足_,说明系统是安全的。(分数:1.50)A.PtDt+RtB.DtPt+RtC.DtfontD.Ptfont3.在一个信息安全保障体系中,最重要的核心组成部分为_。(分数:1.50)A.技术体系B.安全策略C.管理体系D.教育与培训4.国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障
2、工作提出了_项要求。(分数:1.50)A.7B.6C.9D.105.确保网络空间安全的国家战略是_发布的国家战略。(分数:1.50)A.英国B.法国C.德国D.美国6.计算机信息系统安全保护条例规定,_主管全国计算机信息系统安全保护工作。(分数:1.50)A.公安部B.国务院信息办C.信息产业部D.国务院7.下列_不属于物理安全控制措施。(分数:1.50)A.门锁B.警卫C.口令D.围墙8.灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。(分数:1.50)A.可用性B.真实性C.完整性D.保密性9.VPN 是_的简称。(分数:1.50)A.Visual Private NetworkB
3、.Virtual Private NetWorkC.Virtual Public NetworkD.Visual Public Network10.部署 VPN 产品,不能实现对_属性的需求。(分数:1.50)A.完整性B.真实性C.可用性D.保密性11._是最常用的公钥密码算法。(分数:2.50)A.RSAB.DSAC.椭圆曲线D.量子密码12.PKI 的主要理论基础是_。(分数:2.50)A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法13.PKI 中进行数字证书管理的核心组成模块是_。(分数:2.50)A.注册中心B.证书中心 CAC.目录服务器D.证书作废列表14.信息安全中的
4、木桶原理,是指_。(分数:2.50)A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对15.关于信息安全的说法错误的是_。(分数:2.50)A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标16.PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型中的 P 代表_、D 代表_、R 代表_。(分数:2.50)A.保护 检测 响应B.策略 检测 响应C.策略 检测 恢复D.保护 检测 恢复17.计算机
5、信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担_。(分数:2.50)A.刑事责任B.民事责任C.违约责任D.其他责任18.在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。(分数:2.50)A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制19.关于信息安全,下列说法中正确的是_。(分数:2.50)A.信息安全等同于网络安全B.信息安全由技术措施实现C.信息安全应当技术与管理并重D.管理措施在信息安全中不重要20.在 PPDRR 安全模型中,_是属于安全事件发生后的补救措施。(分数:2.50)A.保护B.恢复C.响应
6、D.检测21.根据权限管理的原则,个计算机操作员不应当具备访问_的权限。(分数:2.50)A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南22.要实现有效的计算机和网络病毒防治,_应承担责任。(分数:2.50)A.高级管理层B.部门经理C.系统管理员D.所有计算机用户23.统计数据表明,网络和信息系统最大的人为安全威胁来自于_。(分数:2.50)A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员24.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。(分数:2.50)A.保密性B.可用性C.完整性D.真实性25.在安全评估过程中,采取_手段,可以模拟黑
7、客入侵过程,检测系统安全脆弱。(分数:2.50)A.问卷调查B.人员访谈C.渗透性测试D.手工检查26.我国正式公布了电子签名法,数字签名机制用于实现_需求。(分数:2.50)A.抗否认B.保密性C.完整性D.可用性27.在需要保护的信息资产中,_是最重要的。(分数:2.50)A.环境B.硬件C.数据D.软件28._手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。(分数:2.50)A.定期备份B.异地备份C.人工备份D.本地备份29._能够有效降低磁盘机械损坏给关键数据造成的损失。(分数:2.50)A.热插拔B.SCSIC.RAIDD.FAST-ATA30.相对于现
8、有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。(分数:2.50)A.防火墙B.病毒网关C.IPSD.IDS31.信息安全评测标准 CC 是_标准。(分数:2.50)A.美国B.国际C.英国D.澳大利亚32.信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。(分数:2.50)A.4B.5C.6D.7二、多项选择题(总题数:12,分数:30.00)33.在互联网上的计算机病毒呈现出的特点是_。(分数:2.50)A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大
9、增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒34.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。(分数:2.50)A.行政处分B.纪律处分C.民事处分D.刑事处分35.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。(分数:2.50)A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或
10、者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的36.用于实时的入侵检测信息分析的技术手段有_。(分数:2.50)A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析37.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所经营许可审批和服务质量监督。(分数:2.50)A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构38.互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有_。(分数:2.50)A.损害国家荣誉和利益的信
11、息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息39.计算机信息系统安全保护条例规定,_由公安机关处以警告或者停机整顿。(分数:2.50)A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的40.与计算机有关的违法案件,要_,以界定是属于行政违法案件,还是刑事违法案件。(分数:2.50)A.根据违法行为的情节和所造成的后果进行界定B.根据违法行
12、为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定41.对于违法行为的行政处罚具有的特点是_。(分数:2.50)A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性42._是行政处罚的主要类别。(分数:2.50)A.人身自由罚B.声誉罚C.财产罚D.资格罚E.责令作为与不作为罚43.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括_。(分数:2.50)A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B.重要数据库和系
13、统主要设备的冗灾备份措施C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D.法律、法规和规章规定应当落实的其他安全保护技术措施44.在刑法中,_规定了与信息安全有关的违法行为和处罚依据。(分数:2.50)A.第 28S 条B.第 286 条C.第 280 条D.第 287 条三级信息安全技术-58 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:32,分数:70.00)1.对保护数据来说,功能完善、使用灵活的_必不可少。(分数:1.50)A.系统软件B.备份软件 C.数据库软件D.网络软件解析:2.信息安全 PDR 模型中,
14、如果满足_,说明系统是安全的。(分数:1.50)A.PtDt+Rt B.DtPt+RtC.DtfontD.Ptfont解析:3.在一个信息安全保障体系中,最重要的核心组成部分为_。(分数:1.50)A.技术体系B.安全策略 C.管理体系D.教育与培训解析:4.国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了_项要求。(分数:1.50)A.7B.6C.9 D.10解析:5.确保网络空间安全的国家战略是_发布的国家战略。(分数:1.50)A.英国B.法国C.德国D.美国 解析:6.计算机信息系统安全保护条例规定,_主管全国计算机信息系统安全保护工作。(分数
15、:1.50)A.公安部 B.国务院信息办C.信息产业部D.国务院解析:7.下列_不属于物理安全控制措施。(分数:1.50)A.门锁B.警卫C.口令 D.围墙解析:8.灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。(分数:1.50)A.可用性 B.真实性C.完整性D.保密性解析:9.VPN 是_的简称。(分数:1.50)A.Visual Private NetworkB.Virtual Private NetWork C.Virtual Public NetworkD.Visual Public Network解析:10.部署 VPN 产品,不能实现对_属性的需求。(分数:1.50)A
16、.完整性B.真实性C.可用性 D.保密性解析:11._是最常用的公钥密码算法。(分数:2.50)A.RSA B.DSAC.椭圆曲线D.量子密码解析:12.PKI 的主要理论基础是_。(分数:2.50)A.对称密码算法B.公钥密码算法 C.量子密码D.摘要算法解析:13.PKI 中进行数字证书管理的核心组成模块是_。(分数:2.50)A.注册中心B.证书中心 CA C.目录服务器D.证书作废列表解析:14.信息安全中的木桶原理,是指_。(分数:2.50)A.整体安全水平由安全级别最低的部分所决定 B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上
17、都不对解析:15.关于信息安全的说法错误的是_。(分数:2.50)A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全 D.保密性、完整性和可用性是信息安全的目标解析:16.PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型中的 P 代表_、D 代表_、R 代表_。(分数:2.50)A.保护 检测 响应 B.策略 检测 响应C.策略 检测 恢复D.保护 检测 恢复解析:17.计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担_。(分数:2.50)A.刑事责任B.民事责任 C
18、.违约责任D.其他责任解析:18.在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。(分数:2.50)A.内容监控B.责任追查和惩处 C.安全教育和培训D.访问控制解析:19.关于信息安全,下列说法中正确的是_。(分数:2.50)A.信息安全等同于网络安全B.信息安全由技术措施实现C.信息安全应当技术与管理并重 D.管理措施在信息安全中不重要解析:20.在 PPDRR 安全模型中,_是属于安全事件发生后的补救措施。(分数:2.50)A.保护B.恢复 C.响应D.检测解析:21.根据权限管理的原则,个计算机操作员不应当具备访问_的权限。(分数:2.50)A.操作指南文档B.计算机控制台C
19、.应用程序源代码 D.安全指南解析:22.要实现有效的计算机和网络病毒防治,_应承担责任。(分数:2.50)A.高级管理层B.部门经理C.系统管理员D.所有计算机用户 解析:23.统计数据表明,网络和信息系统最大的人为安全威胁来自于_。(分数:2.50)A.恶意竞争对手B.内部人员 C.互联网黑客D.第三方人员解析:24.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。(分数:2.50)A.保密性B.可用性 C.完整性D.真实性解析:25.在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。(分数:2.50)A.问卷调查B.人员访谈C.渗透性测试 D.
20、手工检查解析:26.我国正式公布了电子签名法,数字签名机制用于实现_需求。(分数:2.50)A.抗否认 B.保密性C.完整性D.可用性解析:27.在需要保护的信息资产中,_是最重要的。(分数:2.50)A.环境B.硬件C.数据 D.软件解析:28._手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。(分数:2.50)A.定期备份B.异地备份 C.人工备份D.本地备份解析:29._能够有效降低磁盘机械损坏给关键数据造成的损失。(分数:2.50)A.热插拔B.SCSIC.RAID D.FAST-ATA解析:30.相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界
21、处提供更加主动和积极的病毒保护。(分数:2.50)A.防火墙B.病毒网关 C.IPSD.IDS解析:31.信息安全评测标准 CC 是_标准。(分数:2.50)A.美国B.国际 C.英国D.澳大利亚解析:32.信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。(分数:2.50)A.4 B.5C.6D.7解析:二、多项选择题(总题数:12,分数:30.00)33.在互联网上的计算机病毒呈现出的特点是_。(分数:2.50)A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B.所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,
22、不再追求隐蔽性,而更加注重欺骗性 D.利用系统漏洞传播病毒 E.利用软件复制传播病毒解析:34.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。(分数:2.50)A.行政处分 B.纪律处分 C.民事处分D.刑事处分解析:35.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。(分数:2.50)A.故意制作、传播计算机病毒等破坏性程序的 B.未经允许,对计算机信息网络功能进行删除、修改或者增加的 C.未经允许,对计算机信息网络中存储、处理或
23、者传输的数据和应用程序进行删除、修改或者增加的 D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 解析:36.用于实时的入侵检测信息分析的技术手段有_。(分数:2.50)A.模式匹配 B.完整性分析C.可靠性分析D.统计分析 E.可用性分析解析:37.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所经营许可审批和服务质量监督。(分数:2.50)A.省电信管理机构 B.自治区电信管理机构 C.直辖市电信管理机构 D.自治县电信管理机构E.省信息安全管理机构解析:38.互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有_。(分数:2.
24、50)A.损害国家荣誉和利益的信息 B.个人通信地址C.个人文学作品D.散布淫秽、色情信息 E.侮辱或者诽谤他人,侵害他人合法权益的信息 解析:39.计算机信息系统安全保护条例规定,_由公安机关处以警告或者停机整顿。(分数:2.50)A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B.违反计算机信息系统国际联网备案制度的 C.有危害计算机信息系统安全的其他行为的 D.不按照规定时间报告计算机信息系统中发生的案件的 E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 解析:40.与计算机有关的违法案件,要_,以界定是属于行政违法案件,还是刑事违法案件。(分数:2.50
25、)A.根据违法行为的情节和所造成的后果进行界定 B.根据违法行为的类别进行界定 C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定 解析:41.对于违法行为的行政处罚具有的特点是_。(分数:2.50)A.行政处罚的实施主体是公安机关 B.行政处罚的对象是行政违法的公民、法人或其他组织 C.必须有确定的行政违法行为才能进行行政处罚 D.行政处罚具有行政强制性 解析:42._是行政处罚的主要类别。(分数:2.50)A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 E.责令作为与不作为罚 解析:43.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括_。(分数:2.50)A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施 C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施 D.法律、法规和规章规定应当落实的其他安全保护技术措施 解析:44.在刑法中,_规定了与信息安全有关的违法行为和处罚依据。(分数:2.50)A.第 28S 条 B.第 286 条 C.第 280 条D.第 287 条 解析: