找资料找试卷就是这么简单
快捷登录 微信扫码登录
考试资料首页> 计算机> 计算机(NCRE)三级考试> 计算机三级综合

按BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据

B.系统总体结构

C.建议书和开发计划

D.系统开发优先顺序

相关推荐
1PKI是__。

A.PrivateKeylnfrastructure
B.PublicKeylnstitute
C.PublicKeylnfrastructure
D.PrivateKeyInstitute

2Unix系统关于文件权限的描述正确的是:

A.r-可读,w-可写,x-可执行
B.r-不可读,w-不可写,x-不可执行
C.r-可读,w-可写,x-可删除
D.r-可修改,w-可执行,x-可修改]

3PKI所管理的基本元素是__。

A.密钥
B.用户身份
C.数字证书
D.数字签名

4《确保网络空间安全的国家战略》是__发布的国家战略。

A.英国
B.法国
C.德国
D.美国

5UNIX中,默认的共享文件系统在哪个位置?

A./sbin/
B./usr/local/
C./export/
D./usr/

6PKI在验证数字证书时,需要查看来确认

A.ARL
B.CSS
C.KMS
D.CRL

7HLR阻断超过多少分钟属于重大故障?

A.30分钟
B.1小时;
C.2小时;
D.3小时。

8PKI在验证一个数字证书时需要查看来确认该证书是否已经作废

A.ARL
B.CSS
C.KMS
D.CRL

91999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为__个等级,并提出每个级别的安全功能要求。

A.7
B.8
C.6
D.5

10PKI中进行数字证书管理的核心组成模块是__。

A.注册中心RA.
B.证书中心CA.
C.目录服务器
D.证书作废列表

11__安全策略是得到大部分需求的支持并同时能够保护企业的利益

A.有效的
B.合法的
C.实际的
D.成熟的

12___是进行等级确定和等级保护管理的最终对象。

A.业务系统
B.功能模块
C.信息系统
D.网络系统

13___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A.定期备份
B.异地备份
C.人工备份
D.本地备份

14PKI/CA技术不能解决信息传输中的问题

A.完整性
B.不可抵赖性
C.可用性
D.身份认证

15VPN是__的简称。

A.VisualPrivateNetwork
B.VirtualPrivateNetWork
C.VirtualPublicNetwork
D.VisualPublicNetwork

16PKI支持的服务不包括___。

A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务

17WAPI采用的是什么加密算法?

A.我国自主研发的公开密钥体制的椭圆曲线密码算法
B.国际上通行的商用加密标准
C.国家密码管理委员会办公室批准的流加密标准
D.国际通行的哈希算法

18IEEE8021Q的标记报头将随着使用介质不同而发生变化,按照IEEE8021Q标准,标记实际上嵌在[]

A.源MAC地址和目标MAC地址前
B.源MAC地址和目标MAC地址中间
C.源MAC地址和目标MAC地址后
D.不固定

19Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性

20BSP方法[企业系统规划方法]是由IBM公司研制,其功能是对企业信息系统进行

A.辅助决策
B.系统设计
C.总体规划
D.开发实施

21《信息安全国家学说》是__的信息安全基本纲领性文件

A.法国
B.美国
C.俄罗斯
D.英国

22《信息安全国家学说》是__的信息安全基本纲领性文件。

A.法国
B.美国
C.俄罗斯
D.英国

23CA指的是[]

A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层

24《信息系统安全等级保护测评准则》将测评分为安全控制测评和__测评两方面。

A.系统整体
B.人员
C.组织
D.网络

25《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为__级。

A.4
B.5
C.6
D.7

26Radius协议包是采用[]作为其传输模式的。

A.TCP
B.UDP
C.以上两者均可

27ChineseWall模型的设计宗旨是

A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有的信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息

28Chmod744test命令执行的结果是

A.test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限
C.test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限

29IP地址19216801属于哪一类

A.A.
B.
B.
C.
C.
D.D

30按照通常的口令使用策略,口令修改操作的周期应为__天。

A.60
B.90
C.30
D.120

31布置电子信息系统信号线缆的路由走向时,以下做法错误的是

A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线.平整
D.尽量减小由线缆自身形成的感应环路面积

32《信息系统安全等级保护实施指南》将__作为实施等级保护的第一项重要内容。

A.安全定级
B.安全评估
C.安全规划
D.安全实施

33IP欺骗[IPSpoof]是利用TCP/IP协议中的缺陷进行攻击的

A.对源IP地址弱鉴别方式
B.结束会话时的四次握手过程
C.IP协议寻址机制
D.TCP寻址机制

34IP欺骗问题发生在

A.数据包被发送时
B.数据包在传输过程中
C.数据包被接收时
D.数据包中的数据进行重组时

35避免对系统非法访问的主要方法是__。

A.加强管理
B.身份认证
C.访问控制
D.访问分配权限

36IPSec协议的AH子协议不能提供下列哪一项服务?

A.数据源认证
B.数据包重放
C.访问控制
D.机密性

37部署VPN产品,不能实现对__属性的需求。

A.完整性
B.真实性
C.可用性
D.保密性

38IPSec协议工作在__层次

A.数据链路层
B.网络层
C.应用层
D.传输层

39IPSec协议工作在__层次。

A.数据链路层
B.网络层
C.应用层
D.传输层

40IPSec协议中涉及到密钥管理的重要协议是__。

A.IK
E.
B.AH
C.ESP
D.SSL

41编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是

A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序

42SET安全协议要达到的目标主要有

A.三个
B.四个
C.五个
D.六个

43称为访问控制保护级别的是

A.C1
B.B1
C.C2
D.B2

44WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击

45CTCA指的是

A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心

46WindowsNT提供的分布式安全环境又被称为

A.域[Domain]
B.工作组
C.安全网
D.对等网

47Shellcode是什么?

A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机器码组成的一段完成特殊功能代码
D.命令行下的代码编写

48IS017799/IS027001最初是由__提出的国家标准。

A.美国
B.澳大利亚
C.英国
D.中国

49Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?

A.3389,25,23
B.3889,23,110
C.3389,23,25
D.3389,23,53

7天畅享卡
¥9.80
季卡
¥49.90
推荐
年卡
¥99.80
paylogo
支付0.00