【计算机类职业资格】三级信息安全技术-58及答案解析.doc
《【计算机类职业资格】三级信息安全技术-58及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级信息安全技术-58及答案解析.doc(11页珍藏版)》请在麦多课文档分享上搜索。
1、三级信息安全技术-58 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:32,分数:70.00)1.对保护数据来说,功能完善、使用灵活的_必不可少。(分数:1.50)A.系统软件B.备份软件C.数据库软件D.网络软件2.信息安全 PDR 模型中,如果满足_,说明系统是安全的。(分数:1.50)A.PtDt+RtB.DtPt+RtC.DtfontD.Ptfont3.在一个信息安全保障体系中,最重要的核心组成部分为_。(分数:1.50)A.技术体系B.安全策略C.管理体系D.教育与培训4.国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障
2、工作提出了_项要求。(分数:1.50)A.7B.6C.9D.105.确保网络空间安全的国家战略是_发布的国家战略。(分数:1.50)A.英国B.法国C.德国D.美国6.计算机信息系统安全保护条例规定,_主管全国计算机信息系统安全保护工作。(分数:1.50)A.公安部B.国务院信息办C.信息产业部D.国务院7.下列_不属于物理安全控制措施。(分数:1.50)A.门锁B.警卫C.口令D.围墙8.灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。(分数:1.50)A.可用性B.真实性C.完整性D.保密性9.VPN 是_的简称。(分数:1.50)A.Visual Private NetworkB
3、.Virtual Private NetWorkC.Virtual Public NetworkD.Visual Public Network10.部署 VPN 产品,不能实现对_属性的需求。(分数:1.50)A.完整性B.真实性C.可用性D.保密性11._是最常用的公钥密码算法。(分数:2.50)A.RSAB.DSAC.椭圆曲线D.量子密码12.PKI 的主要理论基础是_。(分数:2.50)A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法13.PKI 中进行数字证书管理的核心组成模块是_。(分数:2.50)A.注册中心B.证书中心 CAC.目录服务器D.证书作废列表14.信息安全中的
4、木桶原理,是指_。(分数:2.50)A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对15.关于信息安全的说法错误的是_。(分数:2.50)A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标16.PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型中的 P 代表_、D 代表_、R 代表_。(分数:2.50)A.保护 检测 响应B.策略 检测 响应C.策略 检测 恢复D.保护 检测 恢复17.计算机
5、信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担_。(分数:2.50)A.刑事责任B.民事责任C.违约责任D.其他责任18.在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。(分数:2.50)A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制19.关于信息安全,下列说法中正确的是_。(分数:2.50)A.信息安全等同于网络安全B.信息安全由技术措施实现C.信息安全应当技术与管理并重D.管理措施在信息安全中不重要20.在 PPDRR 安全模型中,_是属于安全事件发生后的补救措施。(分数:2.50)A.保护B.恢复C.响应
6、D.检测21.根据权限管理的原则,个计算机操作员不应当具备访问_的权限。(分数:2.50)A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南22.要实现有效的计算机和网络病毒防治,_应承担责任。(分数:2.50)A.高级管理层B.部门经理C.系统管理员D.所有计算机用户23.统计数据表明,网络和信息系统最大的人为安全威胁来自于_。(分数:2.50)A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员24.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。(分数:2.50)A.保密性B.可用性C.完整性D.真实性25.在安全评估过程中,采取_手段,可以模拟黑
7、客入侵过程,检测系统安全脆弱。(分数:2.50)A.问卷调查B.人员访谈C.渗透性测试D.手工检查26.我国正式公布了电子签名法,数字签名机制用于实现_需求。(分数:2.50)A.抗否认B.保密性C.完整性D.可用性27.在需要保护的信息资产中,_是最重要的。(分数:2.50)A.环境B.硬件C.数据D.软件28._手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。(分数:2.50)A.定期备份B.异地备份C.人工备份D.本地备份29._能够有效降低磁盘机械损坏给关键数据造成的损失。(分数:2.50)A.热插拔B.SCSIC.RAIDD.FAST-ATA30.相对于现
8、有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。(分数:2.50)A.防火墙B.病毒网关C.IPSD.IDS31.信息安全评测标准 CC 是_标准。(分数:2.50)A.美国B.国际C.英国D.澳大利亚32.信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。(分数:2.50)A.4B.5C.6D.7二、多项选择题(总题数:12,分数:30.00)33.在互联网上的计算机病毒呈现出的特点是_。(分数:2.50)A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大
9、增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒34.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。(分数:2.50)A.行政处分B.纪律处分C.民事处分D.刑事处分35.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。(分数:2.50)A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或
10、者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的36.用于实时的入侵检测信息分析的技术手段有_。(分数:2.50)A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析37.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所经营许可审批和服务质量监督。(分数:2.50)A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构38.互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有_。(分数:2.50)A.损害国家荣誉和利益的信
11、息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息39.计算机信息系统安全保护条例规定,_由公安机关处以警告或者停机整顿。(分数:2.50)A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的40.与计算机有关的违法案件,要_,以界定是属于行政违法案件,还是刑事违法案件。(分数:2.50)A.根据违法行为的情节和所造成的后果进行界定B.根据违法行
12、为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定41.对于违法行为的行政处罚具有的特点是_。(分数:2.50)A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性42._是行政处罚的主要类别。(分数:2.50)A.人身自由罚B.声誉罚C.财产罚D.资格罚E.责令作为与不作为罚43.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括_。(分数:2.50)A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B.重要数据库和系
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 信息 安全技术 58 答案 解析 DOC
