信息安全师三级2012年试题及其答案

合集下载

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案1. ____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2. 对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5. ___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

信息安全师三级2012年试题及其答案

信息安全师三级2012年试题及其答案

信息安全师三级2012年试题及其答案上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。

(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)单选题信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

2012年全国计算机三级考试网络技术笔试填空真题及答案

2012年全国计算机三级考试网络技术笔试填空真题及答案

2012年全国计算机三级考试网络技术笔试填空真题及答案二、填空题(每空2分,共40分)(1)IA-32 是【1】公司采用的体系结构。

(2)奔腾芯片采用的局部总线是【2】标准。

(3)IEEE802 参考模型对应OSI 参考模型的数据链路层与【3】。

(4)在网络协议的三要素中,规定控制信息的动作与响应的是【4】。

(5)快速以太网的介质接口的英文缩写是【5】。

(6)千兆以太网的核心连接设备是【6】。

(7)HTTP 是【7】传输协议。

(8)如果交换机有2 个千兆的全双工端口与至少【8】个百兆的全双工端口,则交换机的带宽可以达到6.4Gbps。

(9)【9】是一个将要执行的程序,附有它的地址空间,相应的寄存器组以及其他所需的信息。

(10)活动目录包括目录和目录【10】。

(11)一台主机的IP 地址为202.93.12.68,子网掩码为255.255.255.0. 如果该主机需要向子网掩码为255.255.255.0 的203.93.12.0 网络进行直接广播,那么它使用的源IP 地址为【11】。

(12)Telnet 系统利用【12】屏蔽不同终端系统对键盘解释的差异。

(13)有状态的IPv6 地址自动配置方式需要【13】服务器的支持。

(14)在电子邮件系统中,邮件服务器之间传递邮件通常使用的协议是【14】。

(15)WWW 服务器使用的TCP 端口号【15】。

(16)网络管理需要管理的软件资源包括操作系统、应用软件、和【16】软件。

(17)网络故障管理包括检测故障、【17】故障和纠正故障。

(18)X.800 安全框架主要包括:安全攻击、安全机制和安全【18】。

(19)在组播网中,每个组播拥有的【19】。

(20)全文搜索引擎一般由【20】、索引器、检索器和用户接口组成。

二、填空题:【1】Intel 【2】PCI【3】物理层【4】语义【5】MII 【6】以太网交换机【7】超文本【8】12【9】进程【10】服务【11】202.93.12.255 【12】NVT【13】DHCPv6 【14】SMTP【15】80 【16】通信【17】隔离【18】服务【19】组播地址【20】搜索器一、选择题(1)【答案】C) 【解析】本题是一道实时题,答案并不在课本中。

信息安全工程习题及答案(2012版)

信息安全工程习题及答案(2012版)

第一章一、填空题1.信息保障的三大要素是______、______、______2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持3.信息安全一般包括______、______、信息安全和______四个方面的内容。

4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现状如何?第二章一、填空题1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等级共分为______级二、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1.建立ISMS有什么作用?2.可以采用哪些模式引入BS7799?3.我国对于信息和信息系统的安全保护等级是如何划分的?4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?5.建立信息安全管理体系一般要经过哪些基本步骤?四、论述1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?3.试述BS7799的主要内容。

第三章一、填空题1.资产管理的主要任务是______、______等2.脆弱性分为______、______、______3.风险评估方法分为______、______、______4.OCTAVE是一种信息安全风险评估方法,它指的是______、______、______5.组织根据______与______的原则识别并选择安全控制措施6.风险接受是一个对残留风险进行______和______的过程二、名词解释(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)适用性声明三、简答1.叙述风险评估的基本步骤。

2012年3月-2013年3月全国计算机三级网络技术真题及答案

2012年3月-2013年3月全国计算机三级网络技术真题及答案

2012年3月全国计算机等级考试三级笔试试卷网络技术选择题(每小题1分,共60分)(1)关于移动互联的描述中,错误的是A) 移动互联发展越来越快B) 智能手持终端将成为主流C) 终端不再需要后台服务的支持D) 移动互联将会开放世界(2)关于计算机应用的描述中,正确的是A) 地理信息系统已用于出行导航B) 模拟经济运行是繁琐的日常事务处理C) 专家系统已能取代名医诊断与开处方D) 模拟实战演习是打赢信息化战争的核心(3)关于服务器的描述中,错误的是A) 服务器平台大多由双核及多核芯片组成B) 大型主机和巨型计算机可作为服务器C) 刀片服务器可以节约使用空间D) 按体系结构可分为RISC和VLIW两种(4)关于计算机芯片的描述中,正确的是A) 最早的微机Altair使用Motorola 6800芯片B) IBM-PC最早使用Intel 8080 芯片C) 红极一时的Apple II使用Z-80芯片D) 经典奔腾按照顺序应该叫80686芯片(5)关于软件概念的描述,错误的是A) 软件可分为系统软件和应用软件B) 操作系统是最核心的应用软件C) 共享软件不是自由软件D) 文字处理软件是应用软件(6)满足音频流和视频流均同步的偏移误差范围是A) ±1ms B) ±8ms C) ±18ms D) ±80ms(7)关于TCP/IP参考模型的描述,错误的是A) 分为4个层次B) 最底层为传输层C) 由IETF制定D) 最高层为应用层(8)如果网络节点传输1M比特数据需要0.002s,则该网络的数据传输率为A) 8Gbps B) 4Gbps C)800Mbps D)500Mbps(9)关于y以太网帧结构的描述,正确的是A) 目的地址与源地址使用MAC地址B) 帧前定界符字段需要计入帧头长度C) 数据字段的最小长度为64字节D) 帧检验字段采用96位的CRC校验(10)DNS协议实现的基本功能是A) 路由选择B) 域名解析 C) 邮件接收 D) 远程登录(11)在OSI参考模型中,提供路由选择功能的层次是A) 表示层B) 传输层C) 应用层D) 网络层(12)关于IEEE 802标准的描述中,错误的是A) IEEE 802.3是以太网标准B) IEEE 802.11是无线局域网标准C) IEEE 802.15是无线广域网标准D) IEEE 802.16是宽带无线局域网标准(13)传输控制协议的英文缩写是A) ARP B) TCP C) FTP D)UDP(14)千兆以太网的协议标准是A) IEEE 802.3z B) IEEE 802.3wC) IEEE 802.3u D) IEEE 802.3a(15)关于网络拓扑的描述中,错误的是A) 网路拓扑可以反应网络结构B) 星型拓扑的结点之间连接无规划C) 环型拓扑是多数广域网采用的拓扑D) 网状拓扑基于中心结点构成(16)在PCP/IP参考模型中,与OSI参考模型的网络层对应的是A) 物理层 B) 传输层C) 互联层D) 会话层(17)不属于即时通信的P2P应用是A) MSN B) QQ C) ICQ D) Gnutella(18)关于无线局域网的描述中,错误的是A) 可作为传统有线局域网的补充B) 支持红外线作为传输介质C) 可采用扩频通信技术传输数据D) 可支持对等结构的通信模式(19)在数据链路层实现网络互联的设备是A) 网桥 B) 网关C) 中继器 D) 集线器(20)支持单模光纤做为传输介质的局域网物理标准是A) 100BASE-TX B) 100BASE-T4C) 100BASE-CX D) 100BASE-LX(21)关于的CSMA/CD描述中,正确的是A) 带冲突检测的载波侦听多路访问的缩写B) 发送数据后侦听传输介质是否空闲C) 用于解决令牌环网的介质访问控制问题D) 在发生冲突的情况下需要立即重发(22)以太网协议规定帧的最大重发次数为A) 4 B) 8 C) 16 D) 32(23)无线网络网的英文缩写是A) WAN B) WPN C) WMN D) WSN(24)关于操作系统的描述中,错误的是A) 内核运行于最高特权级B) 驱动程序直接控制外部设备C) 接口库最靠近应用程序D) 外围组件是提供应用编程接口(25)关于的网络操作系统描述中,正确的是A) 早期网络操作系统集成了浏览器B) 对等结构网络操作系统各结点地位平等C) 网络操作系统不支持多硬件平台D) 非对等结构网络操作系统都是属于专用类型(26)关于Unix操作系统产品的描述中,错误的是A) HP的Unix 是 HPX B) IBM的Unix 是AIXC) SUN的Unix 是Solaris D) SCO的Unix 是UnixWare (27)关于Linux的描述中,正确的是A) Linux是Unix的变种B) Linux的直接取自UnixC) Linux图形图像有KDE 和GNOMED) Linux是开放性的共享软件(28)关于Windows Server 2008 操作系统的描述中,错误的是A) 系统体现了动态IT系统的趋势B) 虚拟化不采用Hypervisor软件层C) 系统集成IIS 服务D) 系统内置了防火墙(29)关于Internet的描述中,错误的是A) Internet是一个信息资源网B) Internet是一个互联网C) 路由器是Internet中的主要设备D) IPX是Internet使用的主要协议(30)关于电话网接入的描述中,正确的是A) 数据传输需要进行调制解调B) 持续时间短,无需拨号C) 上行传输速率大于下行传输速率D) 大公司主要使用此接入技术(31)IP服务的特点不包括A) 不可靠 B) QoS保证 C) 面向无连接 D) 尽最大努力(32)关于IP地址的描述中,正确的是A) IP地址可以代替MAC地址B) 一条物理连接只能绑定一个IP地址C) IP地址是路由的依据D) IP地址由48位二进制数组成(33)如果一台主机的IP地址为203.56.87.162,子网掩码为255.255.255.192,那么它所处的网络(包括子网)为A) 203.56.87.128 B) 203.56.87.192C) 203.56.87.224 D) 203.56.87.240(34)在主机缓存的ARP表中,每个表项都分配了一个计时器,其主要目的是A) 计量再次查询表项的时间B) 保证表项的有效性C) 计量该表项被独享的时间D) 统计表项的流行度(35)在IP数据报进行分片时,分片报头与源报头可能不相同的字段为A) 源IP地址B) 目的IP地址 C) 标志D) 标识(36)在发送IP数据报时,如果用户想设定该IP数据报穿过联网的路径,那么可以使用的IP数据报选项为A) 源路由选项B) 记录路由选项C) 时间戳选项D)重定向选项(37)下表为一路由的路由表。

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。

A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。

A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。

计算机三级信息安全技术测试题(含答案)

计算机三级信息安全技术测试题(含答案)

计算机三级信息安全技术测试题(含答案)计算机三级信息安全技术测试题(含答案)三级考试分为“网络技术”,“数据库技术”,“软件测试技术,信息安全技术,嵌入式系统开发技术等五个类别,从2013年下半年开始实施2013版考试大纲,并首次实现全部科目无纸化考试。

那么计算机三级信息安全技术考试会怎么考?以下仅供参考!一、选择题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间l B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、简答题1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。

2012上半年计算机三级信息管理技术考题答案(网友版本)

2012上半年计算机三级信息管理技术考题答案(网友版本)

2012上半年计算机三级信息管理技术考题
答案(网友版本)
2012上半年计算机三级信息管理技术试题答案(网友版)
选择
1~10 BCDDAADDCD
11~20 BCAADADBAD
21~30 ACABABDBCD
31~40 CDCACCCDDA
41~50 CACBBBCDCD
51~60 CBBAABDCBB
填空
1、输出设备
2、密文
3、运行
4、数据
5、运行
6、查询
7、属性
8、学号、课程号
9、管理
10、网络
11、系统分析
12、经济
13、应用软件功能(这道答错了)
14、业务
15、过程
16、规划
17、过程/数据类
18、总体规划
19、实施
20、模型
>>全国2012年3月计算机等级考试试题及答案汇总 >>2012上半年计算机等一级考试试题及答案汇总
>>2012上半年计算机等二级考试试题及答案汇总
>>2012上半年计算机等三级考试试题及答案汇总
>>2012上半年计算机等四级考试试题及答案汇总。

《信息安全师》(三级)操作技能鉴定1.2.1试题单

《信息安全师》(三级)操作技能鉴定1.2.1试题单

《信息安全师》(三级)操作技能鉴定1.2.1试题单第一篇:《信息安全师》(三级)操作技能鉴定1.2.1试题单信息安全师(三级)操作技能鉴定试题单试题代码:1.2.1试题名称:完成Sql Server中默认NorthWind数据库的备份和维护规定用时:20分钟1.操作条件Sql Server 2000,并安装有默认的NorthWind数据库2.操作内容(1)备份Sql Server默认的NorthWind数据库,并选择完成后验证备份选项,并将备份文件存为northwind.bak放在非系统盘上C:sqlbak下。

(2)制定NorthWind数据库维护计划:a.计划包括每周一0:00点检查数据库的完整性b.每周二23:00点完全备份数据库,并使用默认备份目录。

c.每周三3:00备份数据库的事务日志,备份文件存放在C:sqlbak目录下。

3.操作要求正确配置Sql Server。

第二篇:《信息安全师》(三级)操作技能鉴定1.1.1试题单信息安全师(三级)操作技能鉴定试题单试题代码:1.1.1试题名称:操作系统安全规定用时:20分钟1、操作条件装有WIN2000 SERVER操作系统的PC机一台2、操作内容1.设置帐户密码的最长存留期为60天;帐户锁定阈值为5次登陆无效,帐户锁定时间为60分钟,复位帐户锁定计数器为50分钟。

2.设置网络禁止除了端口80、21、25、110之外的任何其他端口的TCP通讯。

3.关闭默认共享。

4.修改注册表,不让系统显示上次登录的用户名。

修改注册表,使注册表无法打开。

(不要重新启动使生效,只要配置即可)3、操作要求1、正确设置帐户密码的最长存留期、帐户锁定阈值、帐户锁定时间、复位帐户锁定计数器。

2、设置网络禁止除了端口80、21、25、110之外的任何其他端口的TCP通讯。

3、正确设置关闭默认共享4、请正确设置注册表,使系统不显示上次登录的用户名。

请正确修改注册表,使注册表无法打开。

2012年9月国家三级(网络技术)笔试真题试卷(题后含答案及解析)

2012年9月国家三级(网络技术)笔试真题试卷(题后含答案及解析)

2012年9月国家三级(网络技术)笔试真题试卷(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.多核处理器芯片已经达到ITFLOPS的浮点运算速度。

它的速度是( )。

A.每秒十亿次B.每秒百亿次C.每秒千亿次D.每秒万亿次正确答案:D解析:此题考查的是CPU的速度问题.是一个记忆性知识,每秒万亿次。

2.ASCII码中每个字符都能用二进制数表示,例如L表示为01001100,M 表示为01001101,那么字符P可表示为( )。

A.01001110B.01001111C.01010000D.01010011正确答案:C解析:根据L和M的二进制值可推算出P的值是01010000。

3.关于主板的描述中.错误的是( )。

A.按主板的规格分类有AT主板、ATX主板B.按芯片集分类有奔腾主板、AMD主板C.按CPU插座分类有Slot主板、Socket主板D.按数据端口分类有SCSI主板、EDO主板正确答案:B解析:奔腾和AMD指的都是CPU。

4.关于奔腾处理器体系结构的描述中,正确的是( )。

A.为进一步提高性能转向多核技术B.超标量技术的特点是提高主频、细化流水C.哈佛结构是把指令和数据进行混合存储D.超流水线技术的特点是设置多条流水线正确答案:A解析:奔腾处理器为进一步提高性能转向多核技术,其他三个选项对提高性能帮助不大。

5.关于局部总线的描述中,错误的是( )。

A.VESA比PCI有明显的优势B.VESA的含义是视频电子标准协会C.PCI的含义是外围部件接口D.PCI是Intel公司制定的标准正确答案:A解析:PCI比VESA有明显的优势。

6.关于应用软件的描述中,正确的是( )。

A.Access是演示软件B.PowerPoint是电子表格软件C.Internet Explotrer是浏览器软件D.Excel是数据库软件正确答案:C解析:Access是数据库软件,PowerPoint是演示软件,Excel是电子表格软件。

信息安全师三级试题及其答案

信息安全师三级试题及其答案
与等级保护工作相关的文件不包括以下哪一个(D)。
(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等
级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》
《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。
(A)1993(B)1994(C)1999(D)2003
上海海盾信息网络安全技术培训中心
上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
单选题
信息的形态不包括(D)。
(A)数字(B)文本(C)声音(D)电波
关于信息的说法不正确的是(C)。
(A)信息的传递有多种方式(B)信息具有价值(C)信息不是一种客观的存在(D)信息
是一种客观存在
关于信息的说法不正确的是(C)。
(A)信息借助媒体传播(B)信息需要载体(C)信息只存在于主观世界(D)信息是一种
(A)可识别性(B)不可扩充性(C)可传递性(D)可转换性
信息的重要特性
判断题
信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。
(√)
单选题
信息的(B)使需要访问信息的授权用户可以获得与权限相应的信息。
(A)授权性(B)可用性(C)真实性(D)机密性
信息的(C)是防止信息暴露给未授权的人或系统。
《信息安全等级保护管理办法》:第六章法律责任

三级信息安全试题及答案

三级信息安全试题及答案

答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。

A.网络性能达到最优B.配置得更好C.安全性更高 D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。

A.C1级 B.A1级C.D1级 D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。

A.拒绝服务攻击 B.重放攻击C.非服务攻击 D.特洛伊木马4、不属于密码学的作用有( )。

A.完整性 B.鉴别C.压缩 D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。

A.安全策略 B.协议模型C.加密模型 D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。

A.置换密码 B.分组密码C.易位密码 D.序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。

A.IPSec B.SSL C.PGP D.消息流8、电信管理网中主要使用的协议是( )。

A.SNMP B.RMONC.CMIS/CMIP D.LMMP9、( )成为目前最流行的网络管理协议。

A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。

A.32 B.56C.64 D.12811、下面关于认证技术的说法中正确的是( )。

A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。

A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。

2012年3月国家三级(数据库技术)笔试真题试卷(题后含答案及解析)

2012年3月国家三级(数据库技术)笔试真题试卷(题后含答案及解析)

2012年3月国家三级(数据库技术)笔试真题试卷(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.利用计算机进行指纹识别、图像和声音处理属于下列哪一种应用领域?()。

A.科学计算B.网络应用C.辅助设计D.信息处理正确答案:D解析:数据和信息处理是计算机重要应用领域,当前的数据也已有更广泛的含义,如图、文、声、像等多媒体数据,它们都已成为计算机的处理对象。

近年来多媒体技术的发展,为数据处理增加了新鲜的内容,如指纹识别、图像和声音信息的处理等都会涉及更广泛的数据形式,而这些数据处理过程不但数据量大,而且还有大量而复杂的运算过稗。

2.汇编语言是一种符号语言,通常用指令功能的英文词缩写代替操作码。

助记符MOV表示的指令是()。

A.加法B.中断C.空操作D.传送正确答案:D3.下列哪一种协议是Internet使用的协议?()。

A.OSI参考模型中规定的传输层协议B.TCP/IP传输控制/网间协议C.IEEE802.3系列协议D.帧中继传输协议正确答案:B4.下列关于超文本的说法中,不正确的是()。

A.超文本是一种信息管理技术,也是一种电子文献形式B.超文本是WWW实现的关键技术之一C.超媒体也可默认为超文本D.超文本是由结点和链路组成的一个网络正确答案:D5.下图表示从信息源结点传输到信息目的结点的信息中途被攻击者()。

A.截获B.窃听C.篡改D.伪造正确答案:C解析:图示为信息被篡改的攻击过程,在这种情况下,信息从信息源结点传输到信息目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。

尽管信息目的结点也会收到信息,但是接收的信息却是错误的。

6.下列哪些属于实施操作系统安全措施的具体方案?()。

I.认证II.访问权限III.文件保护Ⅳ.审计A.仅I、II和IIIB.仅I、III和ⅣC.仅II、III和ⅣD.全部正确答案:D7.下列关于数据逻辑结构的叙述中,哪些是正确的?I.数据的逻辑结构是数据间关系的描述II.数据的逻辑结构不仅反映数据间的逻辑关系,而且包括其在计算机中的存储方式III.数据的逻辑结构分为线性结构和树形结构Ⅳ.线性表是典型的线性结构V.顺序表和链表具有相同的逻辑结构A.仅I和IIB.仅II、In和ⅣC.仅I、Ⅳ和VD.仅II、Ⅳ和V正确答案:C解析:数据的逻辑结构是数据问关系的描述,它仅抽象地反映数据问的逻辑关系,并不管其在计算机中的存储疗式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。

(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)单选题信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。

(A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖1.2 信息安全体系结构1.2.1 信息安全体系结构规划方法1.2.1.1 信息安全基本要素判断题信息安全的基本三要素是保密性,完整性和可靠性。

(√)上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题下列元素中,(A)属于信息安全的基本三要素。

(A)保密性(B)稳定性(C)简便性(D)事务性下列元素中,(B)属于信息安全的基本三要素。

(A)可变性(B)完整性(C)简单性(D)事务性下列元素中,(C)属于信息安全的基本三要素。

(A)可恢复性(B)可访问性(C)可靠性(D)事务性1.2.1.2 信息安全的需求来源判断题一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标和规定,以及风险评估的结果。

(√)单选题下列因素中,(A)属于一个组织信息安全需求的主要来源之一。

(A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品(D)信息安全防护设备的类型下列因素中,(B)属于一个组织信息安全需求的主要来源之一。

(A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表(D)各个信息安全产品供应商下列因素中,(C)属于一个组织信息安全需求的主要来源之一。

(A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产品供应商1.2.1.3 P2DR2安全模型的定义判断题P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。

(√)单选题(A)不属于P2DR2安全模型五个环节的一部分。

(A)渗透测试(B)安全策略(C)防护(D)检测(B)不属于P2DR2安全模型五个环节的一部分。

(A)防护(B)反击(C)检测(D)响应(D)不属于P2DR2安全模型五个环节的一部分。

(A)恢复(B)响应(C)安全策略(D)设备采购1.2.1.4 P2DR2安全模型的基本思想判断题P2DR2安全模型对于安全的要求用数学公式可以表示为“Pt>Dt+Rt”。

(√)单选题在P2DR2安全模型中,“Pt”代表(A)。

(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Dt”代表(B)。

(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Rt”代表(C)。

(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间1.3 信息安全法律法规1.3.1 我国信息安全法律法规上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心1.3.1.1 我国的信息安全标准判断题我国尚未出台计算机病毒防治方面的管理办法。

(×)单选题与等级保护工作相关的文件不包括以下哪一个(D)。

(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。

(A)1993(B)1994(C)1999(D)2003《信息安全等级保护管理办法》用文件号简称为(C)。

(A)66号文(B)147号文(C)43号文(D)303号文1.3.1.2 《中华人民共和国计算机信息系统安全保护条例》:第四章法律责任判断题运输、携带、邮寄计算机信息媒体进出境,不如实向公安机关申报的,由公安机关依照《中华人民共和国海关法》和《中华人民共和国计算机信息系统安全保护条例》以及其他有关法律、法规的规定处理。

(×)单选题计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由(B)会同有关单位进行处理。

(A)工商(B)公安机关(C)信息部(D)工程部任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担(C)。

(A)刑事责任(B)行政责任(C)民事责任(D)财务责任执行《中华人民共和国计算机信息系统安全保护条例》的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究(D)。

(A)行政责任(B)民事责任(C)职权责任(D)刑事责任1.3.1.3 《计算机信息网络国际联网安全保护管理办法》:第四章法律责任判断题违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。

(√)单选题互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式联通之日起(B)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

(A)10(B)30(C)60(D)90《计算机信息网络国际联网安全保护管理办法》规定,用户在接入单位办理入网手续时,应当填写(C)。

(A)用户申请表(B)用户自查表(C)用户备案表(D)入网情况表以下哪一项不属于违反《计算机信息网络国际联网安全保护管理办法》处罚的是(C)。

(A)取消联网资格(B)吊销经营许可证(C)五万元罚款(D)6个月以内的停机整顿1.3.1.4 《信息安全等级保护管理办法》:第六章法律责任判断题信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的30个工作日内通知备案单位予以纠正。

(×)上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题根据等级保护管理办法,(A)的信息系统不需要到公安机关办理备案手续。

(A)第一级(B)第二级(C)第三级(D)第四级公安机关每半年至少检查一次的信息系统是第(D)信息系统。

(A)一级(B)二级(C)三级(D)四级第三级以上信息系统应当谨慎选择等级保护测评机构进行测评,以下不符合条件的是(A)。

(A)在香港注册成立的公司(B)中国公民投资的企业(C)从事相关检测评估工作两年以上,无违法记录(D)工作人员仅限于中国公民1.3.2 信息安全国际标准1.3.2.1 《国际标准ISO/IEC 17799》:前言信息安全的定义判断题信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此信息安全的主要任务是保证信息的保密性、完整性和有效性。

(√)单选题信息安全的主要任务是保证信息的保密性、完整性和(C)。

(A)有序性(B)安全性(C)有效性(D)独立性信息安全的主要任务是保证信息的保密性、(A)和有效性。

(A)完整性(B)有序性(C)安全性(D)独立性“确保信息只能够由得到授权的人访问”,这句话指的是信息的哪种属性(B)。

(A)有效性(B)保密性(C)完整性(D)有限性1.3.2.2 《国际标准ISO/IEC 17799》:第三章安全策略判断题信息安全策略的目标是为信息安全提供管理指导和支持。

(√)单选题信息安全策略文档不必包含以下内容(D)。

(A)管理意图(B)信息安全的目标、范围(C)报告安全事故的一般性责任和特殊性责任(D)风险评估的结果信息安全策略文档不必包含以下内容(A)。

(A)风险评估的结果(B)信息安全的定义(C)管理意图(D)报告安全事故的一般性责任和特殊性责任在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括(C)。

(A)安全策略的效率(B)对业务效率的影响(C)策略的必要性(D)技术变革带来的影响1.3.2.3 《国际标准ISO/IEC 17799》:第四章组织的安全判断题信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。

(√)单选题关于组织内信息安全管理论坛的作用,不正确的说法是(C)。

(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持重要的创新信息安全责任的分配过程中,要注意的几点不包括(D)。

(A)负责每项资产或者安全过程的管理者都应当得到批准(B)管理者的责任细节应该记录在案(C)应当清楚地定义并记录授权等级(D)指定总负责人负责每项信息资产的日常安全应当保持与(B)、管理机构、信息服务提供商和电信运营商的适当联络,以确保在发生安上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心全事故时能够及时采取适当措施并能够及时通知。

相关文档
最新文档