【计算机类职业资格】三级信息安全技术-59及答案解析.doc
《【计算机类职业资格】三级信息安全技术-59及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级信息安全技术-59及答案解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、三级信息安全技术-59 及答案解析(总分:100.00,做题时间:90 分钟)一、多项选择题(总题数:46,分数:100.00)1._可能给网络和信息系统带来风险,导致安全事件。(分数:2.50)A.计算机病毒B.网络入侵C.软硬件故障D.人员误操作E.不可抗灾难事件2._安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。(分数:2.50)A.双机热备B.多机集群C.磁盘阵列D.系统和数据备份E.安全审计3.典型的数据备份策略包括_。(分数:2.50)A.完全备份B.增量备份C.选择性备份D.差异备份E.手工备份4.我国信息安全等级保护的内容包括_。(分数:2.50)A.对国家秘密信
2、息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处5.目前,我国在对信息系统进行安全等级保护时,划分了 5个级别,包括_。(分数:2.50)A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级6.下列_因素,会对最终的风险评估结果产生影响。(分数:2.50)A.管理制度B.资产价值C.威胁D.脆弱性E.安全措施7.下列_因素与资产价值评估有关。(分数:2.
3、50)A.购买资产发生的费用B.软硬件费用C.运行维护资产所需成本D.资产被破坏所造成的损失E.人工费用8.安全控制措施可以分为_。(分数:2.50)A.管理类B.技术类C.人员类D.操作类E.检测类9.安全脆弱性,是指安全性漏洞,广泛存在于_。(分数:2.50)A.协议设计过程B.系统实现过程C.运行维护过程D.安全评估过程E.审计检查过程10.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_。(分数:2.50)A.物理层安全B.人员安全C.网络层安全D.系统层安全E.应用层安全11.物理层安全的主要内容包括_。(分数:2.50)A.环境安全B.设备安全C.线路
4、安全D.介质安全E.人员安全12.根据 BS 7799的规定,信息安全管理体系 ISMS的建立和维护,也要按照 PDCA的管理模型周期性进行,主要包含_环节。(分数:2.50)A.策略 PolicyB.建立 PlanC.实施 DoD.检查 CheckE.维护改进 Act13.在 BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括_。(分数:2.50)A.物理访问控制B.网络访问控制C.人员访问控制D.系统访问控制E.应用访问控制14.英国国家标准 BS 7799,经国际标准化组织采纳为国家标准_。(分数:2.50)A.ISO 17799B.ISO 15408C.ISO 13335
5、D.ISO 27001E.ISO 2408815.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是_。(分数:2.50)A.安全策略B.安全法规C.安全技术D.安全管理16.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_。(分数:2.50)A.口令/帐号加密B.定期更换口令C.限制对口令文件的访问D.设置复杂的、具有一定位数的口令17.关于入侵检测和入侵检测系统,下述正确的选项是_。(分数:2.50)A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既
6、能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理18.目前广泛使用的主要安全技术包括_。(分数:2.50)A.防火墙B.入侵检测C.PKID.VPNE.病毒查杀19.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有_。(分数:2.50)A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息20.基于角色对用户组进行访问控制的方式有以下作用:_。(分数:2.50)A.使用户分类化B.用户的可管理性得到加强C.简化了权限管理,避
7、免直接在用户和数据之间进行授权和取消D.有利于合理划分职责E.防止权力滥用21.在网络中身份认证时可以采用的鉴别方法有_。(分数:2.50)A.采用用户本身特征进行鉴别B.采用用户所知道的事进行鉴别C.采用第三方介绍方法进行鉴别D.使用用户拥有的物品进行鉴别E.使用第三方拥有的物品进行鉴别22.在 ISO/IECl7799标准中,信息安全特指保护_。(分数:2.50)A.信息的保密性B.信息的完整性C.信息的流动性D.信息的可用性23.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的_的总和。(分数:2.50)A.硬件B.软件C.人员D.策略E.规程24.SSL主要提供三方
8、面的服务,即_。(分数:2.50)A.数字签名B.认证用户和服务器C.网络传输D.加密数据以隐藏被传送的数据E.维护数据的完整性25.经典密码学主要包括两个既对立又统一的分支,即_。(分数:2.50)A.密码编码学B.密钥密码学C.密码分析学D.序列密码E.古典密码26.全国人民代表大会常务委员会关于维护互联网安全的决定规定,为了维护社会主义市场经济秩序和社会管理秩序,_行为,构成犯罪的,依照刑法有关规定追究刑事责任。(分数:2.50)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网侵犯他人知识产权C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.利
9、用互联网损害他人商业信誉和商品声誉E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片27.有多种情况能够泄漏口令,这些途径包括_。(分数:2.50)A.猜测和发现口令B.口令设置过于复杂C.将口令告诉别人D.电子监控E.访问口令文件28.信息系统常见的危险有_。(分数:2.50)A.软硬件设计故障导致网络瘫痪B.黑客入侵C.敏感信息泄露D.信息删除E.电子邮件发送29.对于计算机系统,由环境因素所产生的安全隐患包括_。(分数:2.50)A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等B.强电、磁场等C.雷电D.人为的破坏30.在局域网中计算机病毒的防范策略
10、有_。(分数:2.50)A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站和服务器31.一个安全的网络系统具有的特点是_。(分数:2.50)A.保持各种数据的机密B.保持所有信息、数据及系统中各种程序的完整性和准确性C.保证合法访问者的访问和接受正常的服务D.保证网络在任何时刻都有很高的传输速度E.保证各方面的工作符合法律、规则、许可证、合同等标准32.任何信息安全系统中都存在脆弱点,它可以存在于_。(分数:1.50)A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中33._是建立有效的计算机病毒防御体系所需要的技术措施。(分数:1.50)
11、A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描34.信息系统安全保护法律规范的作用主要有_。(分数:1.50)A.教育作用B.指引作用C.评价作用D.预测作用E.强制作用35.根据采用的技术,入侵检测系统有以下分类:_。(分数:1.50)A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测36.在安全评估过程中,安全威胁的来源包括_。(分数:1.50)A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界37.安全评估过程中,经常采用的评估方法包括_。(分数:1.50)A.调查问卷B.人员访谈C.工具检测D.手工审核E.渗透性测试38.根据 ISO定义,信息
12、安全的保护对象是信息资产,典型的信息资产包括_。(分数:1.50)A.硬件B.软件C.人员D.数据E.环境39.根据 ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括_。(分数:1.50)A.不可否认性B.保密性C.完整性D.可用性E.可靠性40.治安管理处罚法规定,_行为,处 5日以下拘留;情节较重的,处 5日以上 10日以下拘留。(分数:1.50)A.违反国家规定,侵入计算机信息系统,造成危害的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、
13、增加的D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的41.网络蠕虫病毒越来越多地借助网络作为传播途径,包括_。(分数:1.50)A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享42.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括_。(分数:1.50)A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户43.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在_。(分数:1.50)A.关键服务器主机B.网络交换机的监听端口C.内网和外网的边界D.
14、桌面系统E.以上都正确44.IPSec是网络层典型的安全协议,能够为 IP数据包提供_安全服务。(分数:1.50)A.保密性B.完整性C.不可否认性D.可审计性E.真实性45.信息安全策略必须具备_属性。(分数:1.50)A.确定性B.正确性C.全面性D.细致性E.有效性46.涉密安全管理包括_。(分数:1.50)A.涉密设备管理B.涉密信息管理C.涉密人员管理D.涉密场所管理三级信息安全技术-59 答案解析(总分:100.00,做题时间:90 分钟)一、多项选择题(总题数:46,分数:100.00)1._可能给网络和信息系统带来风险,导致安全事件。(分数:2.50)A.计算机病毒 B.网络入
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 信息 安全技术 59 答案 解析 DOC
