计算机三级信息安全技术题库
计算机三级信息安全技术模拟练习题+答案
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
全国计算机三级信息安全技术部分试题
1.计算机系统安全评估的第一个正式标准是COMPUSECCC:ISO 15408CTCPECTCSECTE将信息系统的信息保障技术层面划分成四个技术框焦点域。
下列选项中,不包含在该四个焦点域中的是本地计算环境支撑性基础设施区域边界技术3.下列关于对称密码的描述中,错误的是数字签名困难密钥管理和分发简单加解密使用的密钥相同加解密处理速度快4.下列关于哈希函数的说法中,正确的是MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理哈希函数将任意长度的输入经过变换后得到相同长度的输出哈希函数式一种双向密码体制SHA算法要比MD5算法更快5.下列攻击中,消息认证不能预防的是发送方否认内容修改伪装计时修改6.下列关于访问控制主体和客观的说法中,错误的是客观是含有被访问信息的被动实体主体是一个主体的实体,它提供对客体中的对象或数据的访问要求主体可以是能够访问信息的用户、程序、进程一个对象或数据如果是主体,则其不可能是客体7.同时具有强制访问控制和自主访问控制属性的模型是BibaRBACChinese WailBLP8.下列关于diameter和RADIUS区别的描述中,错误的是RADIUS固有的客户端/服务端模式限制了它的进一步进展;diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接RADIUS运行在UDP协议上,并且没有定义重传机制;而diameter运行在可靠地传输协议TCP、SCTP 之上RADIUS协议不支持失败恢复;而diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误RADIUS支持认证和授权分离,重授权可以随时根据需求进行;diameter中认证与授权必须成对出现9.下列关于非集中式访问控制的说法中,错误的是在许多应用中,Kerberos协议需要结合额外的单点登陆技术以减少用户在不同服务端中的认证过程Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即kerberos验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos 协议能够有效地简化网络的验证过程Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录10.下列关于进程管理的说法中,错误的是线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位程序是在计算机上运行的一组指令参数的集合,指令按照既定的逻辑控制计算机运行线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间,程序,数据等进程是程序运行的一个实例,是运行着的程序11.Unix系统最重要的网络服务进程是netdinetinetdsysnet12.下列选项中,不属于windows系统进程管理的方法是DOS命令行Msinfo32任务管理器服务13.下列关于GRANT语句的说法,错误的是发出该FRANT语句的只能是DBA或者数据库对象创建者,不能是其他用户如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他的用户如果没有指定WITE GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限接受权限的用户可以是一个或多个具体用户,也可以是PAUBLIC,即全体用户14.下列选项中,不属于数据库软件执行的完整性服务的是实体完整性语义完整性参照完整性关系完整性15.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱的环节的技术是服务发现SQL注入端口扫描渗透测试16.下列选项中,不属于分发式访问控制方法的是SESAMEKerberosSSORADIUS17.下列关于IPSec的描述中,正确的是IPSec支持IPv4,不支持IPv6协议IPSec不支持IPv4和IPv6协议IPSec不支持IPv4,支持IPv6协议IPSec支持IPv4和IPv6协议18.下列关于SSL协议的描述中,正确的是为传输层提供了加密、身份认证和完整性验证的保护为链路层提供了加密、身份认证和完整性验证的保护为网络层提供了加密、身份认证和完整性验证的保护为应用层提供了加密、身份认证和完整性验证的保护19.下列选项中,不属于PKI信任模型的是链状信任模型网状信任模型层次信任模型桥证书认证机构信任模型20.下列选项中,误用监测技术不包括的是状态转换分析模型推理统计分析专家系统21.下列选项中,不属于木马自身属性特点的是隐藏性窃密性伪装性感染性22.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是RST标志位设为1的数据包ACK和RST标志位设为1的数据包ACK标志位设为1的数据包SYN和ACK标志位设为1的数据包23.下列选项中,不属于网站挂马的主要技术手段是框架挂马Body挂马下载挂马Js脚本挂马24.下列选项中,不属于实现和实施注入攻击所具备的的关键条件是用户能够自主编写输入的数据掌握被注入的后台数据库系统的组织结构特性用户浏览页面中被插入的恶意脚本,无需提交即可自动加载并执行Web程序原有执行代码,被拼接了用户输入的数据后符合Web程序规范25.下列选项中,不能有效监测采用加壳技术的恶意程序的是主动防御技术启发式查杀技术虚拟机查杀技术特征码查杀技术26.下列漏洞库中,由国内机构维护的漏洞库是CVENVDEBDCNNVD27.下列关于堆(heap)的描述中,正确的是堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长41.信息安全的五个属性是机密性,完整性,41__可用性_,可控性,不可否认性42.上世纪90年代中期,六国七方(加拿大,法国,德国,荷兰,英国,美国国家标准与技术研究院(NTST)及美国国家安全局(NSA)提出的信息技术安全性估计通用准则,英文简写为-CC基础准则)。
《三级信息安全技术》考试题库完整
三级信息安全技术考试完整题库题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B、数字签名C、访问控制D、路由控制答案:A题目内容:以下关于BLP模型规则说法不正确的是:A、B LP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为向下写C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限I)、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B题目内容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C题目内容:下列哪种算法通常不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:I)题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能答案:C题目内容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来题目内容:Windows NT提供的分布式安全环境又被称为:A、域(Domain)B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。
以下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性I)、计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目内容:信息发送者使用进行数字签名A、已方的私钥B、已方的公钥C、对方的私钥I)、对方的公钥答案:A题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目内容:某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击, 在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:A题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B题目内容:hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消忠长度更长答案:A题目内容:以下哪个是ARP欺骗攻击可能导致的后果?A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络I)、ARP欺骗可导致目标主机答案:C题目内容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性和可扩展性C、自主访问控制可以方便地调整安全策略I)、自主访问控制安全性不高,常用于商业系统答案:A题目内容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据I)、尽可能考虑到意外的情况,并设计妥善的处理方法E、答案:A题目内容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、常规检测D、偏差检测答案:A题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?A、表不层B、应用层C、传输层D、数据链路层答案:B题目内容:以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段I)、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目内容:以下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B、通过证据推断犯罪过程C、通过证据判断受害者损失程度I)、恢复数据降低损失答案:D题目内容:以下关于RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
计算机三级(信息安全技术)模拟试题(附答案)
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
2024年计算机三级信息安全技术试题及答案
2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级(信息安全技术)试题库与参考答案
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机三级考试信息安全技术复习题
计算机三级考试信息安全技术复习题1 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
A 正确B 错误2 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
A 正确B 错误3 主动响应和被动响应是相互对立的,不能同时采用。
A 正确B 错误4 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
A 正确B 错误5 针对入侵者采取措施是主动响应中最好的响应措施。
A 正确B 错误6 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
A 正确B 错误7 性能“瓶颈”是当前入侵防御系统面临的一个挑战。
A 正确B 错误8 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
A 正确B 错误9 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
A 正确B 错误10 蜜罐技术是一种被动响应措施。
A 正确B 错误11 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。
在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
12 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
A 正确B 错误13 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。
A 正确B 错误14 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。
A 正确B 错误15 可以通过技术手段,一次性弥补所有的安全漏洞。
A 正确B 错误16 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A 正确B 错误17 防火墙中不可能存在漏洞。
A 正确B 错误18 基于主机的漏洞扫描不需要有主机的管理员权限。
计算机三级信息安全技术试题库与参考答案
计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
2023计算机三级信息安全技术考试练习题
2023计算机三级信息平安技术考试练习题2023计算机三级信息平安技术考试练习题1. 假如一个信息系统,主要对象为涉及国家平安、社会秩序和公共利益的重要信息系统,其业务信息平安性或业务效劳保证性受到破坏后,会对国家平安、社会秩序和公共利益造成严重损害;本级系统按照国家管理标准和技术标准进展自主保护,信息平安监管职能部门对其进展强迫监视、检查。
这应当属于等级保护的__A__。
A 强迫保护级B 监视保护级C 指导保护级D 自主保护级2. 假如一个信息系统,主要对象为涉及国家平安、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息平安性或业务效劳保证性受到破坏后,会对国家平安、社会秩序和公共利益造成特别严重损害;本级系统按照国家管理标准和技术标准进展自主保护,国家指定专门部门、专门机构进展专门监视、检查。
这应当属于等级保护的`____。
AA 专控保护级B 监视保护级C 指导保护级D 自主保护级3. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
CA 英国B 意大利C 美国D 俄罗斯4. 关于口令认证机制,以下说法正确的选项是____。
BA 实现代价最低,平安性最高B 实现代价最低,平安性最低C 实现代价最高,平安性最高D 实现代价最高,平安性最低5. 根据BS 7799的规定,访问控制机制在信息平安保障体系中属于____环节。
AA 保护B 检测C 响应D 恢复6. 身份认证的含义是____。
CA 注册一个用户B 标识一个用户C 验证一个用户D 受权一个用户7. 口令机制通常用于____ 。
AA 认证B 标识C 注册D 受权8. 对日志数据进展审计检查,属于____类控制措施。
BA 预防B 检测C 威慑D 修正9. 《信息系统平安等级保护测评准那么》将测评分为平安控制测评和____测评两方面。
AA 系统整体B 人员C 组织D 网络10. 根据风险管理的看法,资产____价值,____脆弱性,被平安威胁____,____风险。
计算机三级信息安全技术测试题含答案
计算机三级信息安全技术测试题含答案计算机三级信息安全技术测试题(含答案)三级考试分为“网络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,从2013年下半年开始实施2013版考试大纲,并首次实现全部科目无纸化考试。
那么计算机三级信息安全技术考试会怎么考?以下仅供参考!一、选择题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的`证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、简答题1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。
计算机三级(信息安全技术)模拟题(附参考答案)
计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。
4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
三级信息安全技术试题及答案
三级信息安全技术试题及答案一判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器三一、判断题1.灾难恢复和容灾具有不同的含义。
三级信息安全技术考试题库
B、非法窃取
C、电子欺骗
D、电子窃听
答案:A
题目内容:下列对常见强制访问控制模型说法不正确的是:
A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、Chinese Wall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
题目内容:通常在设计VLAN时,以下哪一项不是VLAN的规划方法?
A、 基于交换机端口
B、基于网络层协议
C、基于MAC地址
D、基于数字证书
答案:D
题目内容:下面哪一项访问控制模型使用安全标签(security labels)?
A、自主访问控制
B、非自主访问控制
C、强制访问控制
D、基于角色的访问控制
答案:C
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:B
题目内容:以下哪一个数据传输方式难以通过网络窃听获取信息?
A、FTP传输文件
B、TELNET进行远程管理
C、URL以HTTPS开头的网页内容
D、经过TACACS+认证和授权后建立的连接
答案:C
题目内容:常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法
答案:C
题目内容:数字签名应具有的性质不包括:
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:19
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】CTCA指的是A.中国金融认证中心B. 中国电信认证中心C.中国技术认证中心D.中国移动认证中心正确答案:B2.【单选题】如果系统的安全策略要求对目的IP 地址是66..0.8 ,协议类型是TCP协议,端口号是80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?A.IPSceB.SSLC.SSHD.HTTPS正确答案:B3.【单选题】对于违法行为的通报批评处罚,属于行政处罚中的___。
A.人身自由罚B.声誉罚C.财产罚D.资格罚正确答案:B4.【单选题】Kerberos 中最重要的问题是它严重依赖于A.服务器B.口令C.时钟D.密钥正确答案:C5.【单选题】根据BS 7799 的规定,建立的信息安全管理体系ISMS的最重要特征是____。
A.全面性B.文档化C.先进性D.制度化正确答案:B6.【单选题】简单包过滤防火墙主要工作在A.链路层/ 网络层B.网络层/ 传输层C.应用层D.会话层正确答案:B7.【单选题】安全脆弱性是产生安全事件的____。
A.内因B.外因C.根本原因D.不相关因素正确答案:A8.【单选题】容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当前业务状况分析正确答案:C9.【单选题】在OSI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?A.网络层B.表示层C.会话层D.物理层正确答案:C10.【多选题】根据采用的技术,入侵检测系统有以下分类:____。
A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测正确答案:BC11.【多选题】《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
计算机三级信息安全技术模拟考试题(附参考答案)
计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。
准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。
A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。
A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。
A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。
A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。
A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
30.下列关于信息的说法____是错误的。
DA信息是人类社会发展的重要支柱B信息本身是无形的C信息具有价值,需要保护D信息可以以独立形态存在31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA不可否认性B可用性C保密性D完整性33.信息安全在通信保密阶段中主要应用于____领域。
AA军事B商业C科研D教育34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA保密性B完整性C不可否认性D可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA杀毒软件B数字证书认证C防火墙D数据库加密37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA真实性B可用性C可审计性D可靠性38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA保密性B完整性C可靠性D可用性39. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA真实性B完整性C不可否认性D可用性40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA保密性B完整性C不可否认性D可用性41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A保密性B完整性C不可否认性D可用性42. PDR安全模型属于____类型。
AA时间模型B作用模型C结构模型D关系模型43. 《信息安全国家学说》是____的信息安全基本纲领性文件。
CA法国B美国C俄罗斯D英国44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
AA窃取国家秘密B非法侵入计算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗45.我国刑法____规定了非法侵入计算机信息系统罪。
BA第284条B第285条C第286条D第287条46.信息安全领域内最关键和最薄弱的环节是____。
DA技术B策略C管理制度D人47.信息安全管理领域权威的标准是____。
BAISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 1400117799/IS0 27001最初是由____提出的国家标准。
CA美国B澳大利亚C英国D中国17799的内容结构按照____进行组织。
CA管理原则B管理框架C管理域一控制目标一控制措施D管理制度对于信息安全管理负有责任。
DA高级管理层B安全管理员CIT管理员D所有与信息系统有关人员52. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
AA国务院令B全国人民代表大会令C公安部令D国家安全部令53. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
BA人民法院B公安机关C工商行政管理部门D国家安全部门54. 计算机病毒最本质的特性是____。
CA寄生性B潜伏性C破坏性D攻击性55. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
AA有效的B合法的C实际的D成熟的56. 在PDR安全模型中最核心的组件是____。
AA策略B保护措施C检测措施D响应措施57. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
BA恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
AA可接受使用策略AUP B安全方针C适用性声明D操作规范59. 防止静态信息被非授权访问和防止动态信息被截取解密是____。
DA数据完整性B数据可用性C数据可靠性D数据保密性60. 用户身份鉴别是通过____完成的。
AA口令验证B审计策略C存取控制D查询功能61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款C5年以上7年以下有期徒刑D警告或者15000元以下的罚款62. 网络数据备份的实现主要需要考虑的问题不包括____。
AA架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件63. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
CA8小时内B12小时内C24小时内D48小时内64. 公安部网络违法案件举报网站的网址是____。
CA B C D 对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
AA警告B罚款C没收违法所得D吊销许可证66. 对于违法行为的罚款处罚,属于行政处罚中的____。
CA人身自由罚B声誉罚C财产罚D资格罚67. 对于违法行为的通报批评处罚,属于行政处罚中的____。
BA人身自由罚B声誉罚C财产罚D资格罚68. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
CA信息产业部B全国人大C公安机关D国家工商总局69. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
DA7 B10 C15 D3070.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
CA10 B30 C60 D9071. 对网络层数据包进行过滤和控制的信息安全技术机制是____。
AA防火墙BIDS CSniffer DIPSec72. 下列不属于防火墙核心技术的是____。
DA(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计73. 应用代理防火墙的主要优点是____。
BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛74. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
AA管理B检测C响应D运行75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
BA管理B检测C响应D运行76. 下列选项中不属于人员安全管理措施的是____。
AA行为监控B安全培训C人员离岗D背景/技能审查77. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
CA信息产业部B国家病毒防范管理中心C公安部公共信息网络安全监察D国务院信息化建设领导小组78. 计算机病毒的实时监控属于____类的技术措施。
BA保护B检测C响应D恢复79. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
BA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统80. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统81. 下列不属于网络蠕虫病毒的是____。
CA冲击波BSQLSLAMMER CCIH D振荡波82. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
AA网络带宽B数据包C防火墙DLINUX83. 不是计算机病毒所具有的特点____。
DA传染性B破坏性C潜伏性D可预见性84. 关于灾难恢复计划错误的说法是____。
CA应考虑各种意外情况B制定详细的应对处理办法C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审85. 对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
AAIPSec VPN BSSL VPN CMPLS VPN DL2TP VPN86. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
DA7 B8 C6 D587. 等级保护标准GB l7859主要是参考了____而提出。
BA欧洲ITSEC B美国TCSEC CCC DBS 779988. 我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
CAGB 17799 BGB 15408 CGB 17859 DGB 1443089. 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
BA强制保护级B专控保护级C监督保护级D指导保护级E自主保护级90. 《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
AA安全定级B安全评估C安全规划D安全实施91. ___是进行等级确定和等级保护管理的最终对象。
CA业务系统B功能模块C信息系统D网络系统92. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
BA业务子系统的安全等级平均值B业务子系统的最高安全等级C业务子系统的最低安全等级D以上说法都错误93. 下列关于风险的说法,____是错误的。
CA风险是客观存在的B导致风险的外因是普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性94. 下列关于风险的说法,____是正确的。
BA可以采取适当措施,完全清除风险B任何措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制95. 风险管理的首要任务是____。
AA风险识别和评估B风险转嫁C风险控制D接受风险96. 关于资产价值的评估,____说法是正确的。
DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关97. 采取适当的安全控制措施,可以对风险起到____作用。
CA促进B增加C减缓D清除98. 当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。