【计算机类职业资格】三级信息安全技术-55及答案解析.doc
《【计算机类职业资格】三级信息安全技术-55及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级信息安全技术-55及答案解析.doc(11页珍藏版)》请在麦多课文档分享上搜索。
1、三级信息安全技术-55 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.我国刑法_规定了非法侵入计算机信息系统罪。(分数:2.50)A.第 284条B.第 285条C.第 286条D.第 287条2.信息安全领域内最关键和最薄弱的环节是_。(分数:2.50)A.技术B.策略C.管理制度D人3.信息安全管理领域权威的标准是_。(分数:2.50)A.ISO 15408B.ISO 17799/ISO 27001C.ISO 9001D.ISO 140014.ISO 17799/ISO 27001最初是由_提出的国家标准。(分数:2.50)A.
2、美国B.澳大利亚C.英国D.中国5.ISO 17799的内容结构按照_进行组织。(分数:2.50)A.管理原则B.管理框架C.管理域控制目标控制措施D.管理制度6._对于信息安全管理负有责任。(分数:2.50)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员7.计算机信息系统安全保护条例是由中华人民共和国_第 147号发布的。(分数:2.50)A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令8.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:2.50)A.人民法院B.公安机关C.工商行政管理部
3、门D.国家安全部门9.计算机病毒最本质的特性是_。(分数:2.50)A.寄生性B.潜伏性C.破坏性D.攻击性10._安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:2.50)A.有效的B.合法的C.实际的D.成熟的11.在 PDR安全模型中最核心的组件是_。(分数:2.50)A.策略B.保护措施C.检测措施D.响应措施12.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的_。(分数:2.50)A.恢复预算是多B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少13.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被
4、称为_。(分数:2.50)A.可接受使用策略 AUPB.安全方针C.适用性声明D.操作规范14.防止静态信息被非授权访问和防止动态信息被截取解密是_。(分数:2.50)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性15.用户身份鉴别是通过_完成的。(分数:2.50)A.口令验证B.审计策略C.存取控制D.查询功能16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_。(分数:2.50)A.3年以下有期徒刑或拘役B.警告或者处以 5000元以下的罚款C.5年以上 7年以下有期徒刑D.警告或者 15000元以下的罚款17.网络数据备份的实现主要需要考虑的
5、问题不包括_。(分数:2.50)A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件18.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告。(分数:2.50)A.8小时内B.12小时内C.24小时内D.48小时内19.公安部网络违法案件举报网站的网址是_。(分数:2.50)ABC.http:/D20.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。(分数:2.50)A.警告B.罚款C.没收违法所得D.吊销许可证21.对于违法行为的罚款处罚,属于行政处罚中的_。(分数:2.50)A.人身自由
6、罚B.声誉罚C.财产罚D.资格罚22.对于违法行为的通报批评处罚,属于行政处罚中的_。(分数:2.50)A.人身自由罚B.声誉罚C.财产罚D.资格罚23.1994年 2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。(分数:2.50)A.信息产业部B.全国人大C.公安机关D.国家工商总局24.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案
7、手续。(分数:2.50)A.7B.10C.15D.3025.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。(分数:2.50)A.10B.30C.60D.9026.对网络层数据包进行过滤和控制的信息安全技术机制是_。(分数:2.50)A.防火墙B.IDSC.SnifferD.IPSec27.下列不属于防火墙核心技术的是_。(分数:2.50)A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计28.应用代理防火墙的主要优点是_。(分数:2.50)A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛29.安
8、全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施。(分数:2.50)A.管理B.检测C.响应D.运行30.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。(分数:2.50)A.管理B.检测C.响应D.运行31.下列选项中不属于人员安全管理措施的是_。(分数:2.50)A.行为监控B.安全培训C.人员离岗D.背景/技能审查32.计算机病毒防治管理办法规定,_主管全国的计算机病毒防治管理工作。(分数:2.50)A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安
9、全监察D.国务院信息化建设领导小组33.计算机病毒的实时监控属于_类的技术措施。(分数:2.50)A.保护B.检测C.响应D.恢复34.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。(分数:2.50)A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统35.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。(分数:1.50)A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统36.下列不属于网络蠕虫病毒的是_。(分数:1.50)A.冲击波B.SQLSLAMMERC.CIHD.振荡波37.传统的文件型病毒以计算机操作系统作为攻
10、击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。(分数:1.50)A.网络带宽B.数据包C.防火墙D.LINUX38.不是计算机病毒所具有的特点_。(分数:1.50)A.传染性B.破坏性C.潜伏性D.可预见性39.关于灾难恢复计划错误的说法是_。(分数:1.50)A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审40.对远程访问型 VPN来说,_产品经常与防火墙及 NAT机制存在兼容性问题,导致安全隧道建立失败。(分数:1.50)A.IPSec VPNB.SSL VPNC.MPLS VPND.L2TP
11、VPN41.1999年,我国发布的第一个信息安全等级保护的国家标准 GB 1178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。(分数:1.50)A.7B.8C.6D.542.等级保护标准 GB 17859主要是参考了_而提出。(分数:1.50)A.欧洲 ITSECB.美国 TCSECC.CCD.BS 779943.我国在 1999年发布的国家标准_为信息安全等级保护奠定了基础。(分数:1.50)A.GB 17799B.GB 15408C.GB 17859D.GB 1443044.信息安全等级保护的 5个级别中,_是最高级别,属于关系到国计民生的最关键信息
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 信息 安全技术 55 答案 解析 DOC
