计算机三级(信息安全技术)笔试模拟试题及答案解析(3)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制
上一题下一题
(26/60)选择题
第26题
PKI是______。
A.Private Key Infrastructure
B.Public Key Institute
C.Public Key Infrastructure
D.Private Key Institute
上一题下一题
(27/60)选择题
第27题
公钥密码基础设施PKI解决了信息系统中的______问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
上一题下一题
(28/60)选择题
第28题
PKI所管理的基本元素是______。
A.密钥
B.用户身份
C.数字证书
D.数字签名
上一题下一题
(29/60)选择题
D.正式发布前,要进行讨论和评审
上一题下一题
(5/60)选择题
第5题
对远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A.IPSec VPN
B.SSL VPN
C.MPLS VPN
D.L2TP VPN
上一题下一题
(6/60)选择题
第6题
1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
上一题下一题
(14/60)选择题
第14题
下列关于风险的说法,______是正确的。
A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
上一题下一题
(15/60)选择题
第15题
风险管理的首要任务是______。
A.风险识别和评估
B.风险转嫁
计算机三级(信息安全技术)笔试模拟试题及答案解析(3)
(1/60)选择题
第1题
下列不属于网络蠕虫病毒的是______。
A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波
下一题
(2/60)选择题
第2题
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
上一题下一题
(20/60)选择题
第20题
安全脆弱性是产生安全事件的______。
A.内因
B.外因
C.根本原因
D.不相关因素
上一题下一题
(21/60)选择题
第21题
下列关于用户口令说法错误的是______。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
C.风险控制
D.接受风险
上一题下一题
(16/60)选择题
第16题
关于资产价值的评估,______说法是正确的。
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
上一题下一题
(17/60)选择题
第17题
采取适当的安全控制措施,可以对风险起到______作用。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
上一题下一题
(3/60)选择题
第3题
不是计算机病毒所具有的特点______。
A.传染性
B.破坏性
C.潜伏性
D.可预见性
上一题下一题
(4/60)选择题
第4题
关于灾难恢复计划错误的说法是______。
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
上一题下一题
(22/60)选择题
第22题
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。
A.mornson
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
上一题下一题
(23/60)选择题
第23题
按照通常的口令使用策略,口令修改操作的周期应为______天。
B.GB 15408
C.GB 17859
D.GB 14430
上一题下一题
(9/60)选择题
第9题
信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
上一题下一题
(10/60)选择题
第10题
《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。
A.7
B.8
C.6
D.5
上一题下一题
(7/60)选择题
第7题
等级保护标准GB 17859主要是参考了______而提出。
A.欧洲ITSEC
B.美国TCSEC
C.CC
D.BS 7799
上一题下一题
(8/60)选择题
第8题
我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。
A.GB 17799
A.60
B.90
C.30
D.120
上一题下一题
(24/60)选择题
第24题
对口令进行安全性管理和使用,最终是为了______。
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
上一题下一题
(25/60)选择题
第25题
人们设计了______,以改善口令认证自身安全性不足的问题。
A.安全定级
B.安全评估
C.安全规划
D.安全实施
上一题下一题
(11/60)选择题
第11题
______是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功来自百度文库模块
C.信息系统
D.网络系统
上一题下一题
(12/60)选择题
第12题
当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。
A.促进
B.增加
C.减缓
D.清除
上一题下一题
(18/60)选择题
第18题
当采取了安全控制措施后,剩余风险______可接受风险的时候,说明风险管理是有效的。
A.等于
B.大于
C.小于
D.不等于
上一题下一题
(19/60)选择题
第19题
安全威胁是产生安全事件的______。
A.内因
B.外因
C.根本原因
D.不相关因素
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
上一题下一题
(13/60)选择题
第13题
下列关于风险的说法,______是错误的。
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
B.指纹认证
C.数字证书认证
D.动态口令认证机制
上一题下一题
(26/60)选择题
第26题
PKI是______。
A.Private Key Infrastructure
B.Public Key Institute
C.Public Key Infrastructure
D.Private Key Institute
上一题下一题
(27/60)选择题
第27题
公钥密码基础设施PKI解决了信息系统中的______问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
上一题下一题
(28/60)选择题
第28题
PKI所管理的基本元素是______。
A.密钥
B.用户身份
C.数字证书
D.数字签名
上一题下一题
(29/60)选择题
D.正式发布前,要进行讨论和评审
上一题下一题
(5/60)选择题
第5题
对远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A.IPSec VPN
B.SSL VPN
C.MPLS VPN
D.L2TP VPN
上一题下一题
(6/60)选择题
第6题
1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
上一题下一题
(14/60)选择题
第14题
下列关于风险的说法,______是正确的。
A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
上一题下一题
(15/60)选择题
第15题
风险管理的首要任务是______。
A.风险识别和评估
B.风险转嫁
计算机三级(信息安全技术)笔试模拟试题及答案解析(3)
(1/60)选择题
第1题
下列不属于网络蠕虫病毒的是______。
A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波
下一题
(2/60)选择题
第2题
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
上一题下一题
(20/60)选择题
第20题
安全脆弱性是产生安全事件的______。
A.内因
B.外因
C.根本原因
D.不相关因素
上一题下一题
(21/60)选择题
第21题
下列关于用户口令说法错误的是______。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
C.风险控制
D.接受风险
上一题下一题
(16/60)选择题
第16题
关于资产价值的评估,______说法是正确的。
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
上一题下一题
(17/60)选择题
第17题
采取适当的安全控制措施,可以对风险起到______作用。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
上一题下一题
(3/60)选择题
第3题
不是计算机病毒所具有的特点______。
A.传染性
B.破坏性
C.潜伏性
D.可预见性
上一题下一题
(4/60)选择题
第4题
关于灾难恢复计划错误的说法是______。
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
上一题下一题
(22/60)选择题
第22题
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。
A.mornson
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
上一题下一题
(23/60)选择题
第23题
按照通常的口令使用策略,口令修改操作的周期应为______天。
B.GB 15408
C.GB 17859
D.GB 14430
上一题下一题
(9/60)选择题
第9题
信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
上一题下一题
(10/60)选择题
第10题
《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。
A.7
B.8
C.6
D.5
上一题下一题
(7/60)选择题
第7题
等级保护标准GB 17859主要是参考了______而提出。
A.欧洲ITSEC
B.美国TCSEC
C.CC
D.BS 7799
上一题下一题
(8/60)选择题
第8题
我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。
A.GB 17799
A.60
B.90
C.30
D.120
上一题下一题
(24/60)选择题
第24题
对口令进行安全性管理和使用,最终是为了______。
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
上一题下一题
(25/60)选择题
第25题
人们设计了______,以改善口令认证自身安全性不足的问题。
A.安全定级
B.安全评估
C.安全规划
D.安全实施
上一题下一题
(11/60)选择题
第11题
______是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功来自百度文库模块
C.信息系统
D.网络系统
上一题下一题
(12/60)选择题
第12题
当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。
A.促进
B.增加
C.减缓
D.清除
上一题下一题
(18/60)选择题
第18题
当采取了安全控制措施后,剩余风险______可接受风险的时候,说明风险管理是有效的。
A.等于
B.大于
C.小于
D.不等于
上一题下一题
(19/60)选择题
第19题
安全威胁是产生安全事件的______。
A.内因
B.外因
C.根本原因
D.不相关因素
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
上一题下一题
(13/60)选择题
第13题
下列关于风险的说法,______是错误的。
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性