欢迎登录
快捷登录 微信扫描二维码,马上登录

相关科目

展开更多

计算机三级信息安全技术考题及答案

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:5345 次

计算机三级信息安全技术考题及答案
3 下列关于防火墙的错误说法是__。

A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.部署防火墙,就解决了网络安全问题
D.重要的边界保护机制

4 信息安全管理领域权威的标准是__。

A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.IS014001

5 信息安全领域内最关键和最薄弱的环节是__。

A.技术
B.策略
C.人
D.管理制度

6 下列不属于防火墙核心技术的是__。

A.[静态/动态]包过滤技术
B.NAT技术
C.日志审计
D.应用代理技术

8 ___对于信息安全管理负有责任。

A.高级管理层
B.安全管理员
C.所有与信息系统有关人员
D.IT管理员

10 IS017799的内容结构按照__进行组织。

A.管理原则
B.管理框架
C.管理域一控制目标一控制措施
D.管理制度

11 安全保障阶段中将信息安全体系归结为四个主要环节,下列__是正确的

A.策略.保护.响应.恢复
B.加密.认证.保护.检测
C.保护.检测.响应.恢复
D.策略.网络攻防.密码学.备份

12 等级保护标准GBl7859主要是参考了__而提出。

A.欧洲ITSE
C.
B.美国TCSE
C.
C.C
C.
D.BS7799

13 等级保护标准GBl7859主要是参考了__而提出

A.欧洲ITSE
C.
B.美国TCSE
C.
C.C
C.
D.BS7799

14 电子客户端通常需要用协议来发送

A.仅SMTP[发]
B.仅POP[pop服务器是用来收信的]
C.SMTP和POP
D.以上都不正确

15 电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?

A.电子认证服务提供者名称,证书持有人名称
B.证书序列号.证书有效期
C.证书使用围
D.电子认证服务提供者的电子签名

16 电子商务交易必须具备抗抵赖性,目的在于防止。

A.一个实体假装另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改.破坏
D.信息从被监视的通信过程中泄露出去

17 地市网间互联业务阻断超过分钟即属重大故障。

A.30分钟
B.1小时
C.2小时
D.3小时

18 对电磁兼容性[ElectromagneticCompatibility,简称EMC]标准的描述的是

A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误

26 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。

A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性

30 根据采用的技术,入侵检测系统有以下分类:__。

A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测

31 根据定量风险评估的方法,下列表达式正确的是__。

A.SLE=AVxE
F.
B.ALE=AVxE
F.
C.ALE=SLExE
F.
D.ALE=SLExAV

32 公钥密码基础设施PKI解决了信息系统中的__问题。

A.身份信任
B.权限管理
C.安全审计
D.加密

33 公钥密码基础设施PKI解决了信息系统中的__问题

A.身份信任
B.权限管理
C.安全审计
D.加密

34 公钥密码算法和对称密码算法相比,在应用上的优势是

A.密钥长度更长
B.加密速度更快
C.安全性更高
D.密钥管理更方便

36 恶意代码反跟踪技术描述正确的是

A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是

37 度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是

A.易用性
B.可重用性
C.可维护性
D.可重用性

39 对攻击面[Attacksurface]的正确定义是

A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

40 对保护数据来说,功能完善、使用灵活的__必不可少。

A.系统软件
B.备份软件
C.数据库软件
D.网络软件

41 风险管理的首要任务是__。

A.风险识别和评估
B.风险转嫁
C.风险控制
D.接受风险

42 风险评估包括以下哪些部分:

A.资产评估
B.脆弱性评估
C.威胁评估
D.以上都是

43 对口令进行安全性管理和使用,最终是为了__。

A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为

44 对口令进行安全性管理和使用,最终是为了__

A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为

46 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以__。

A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款

47 关于加密桥技术实现的描述的是

A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关

48 关闭系统多余的服务有什么安全方面的好处

A.使黑客选择攻击的余地更小
B.关闭多余的服务以节省系统资源
C.使系统进程信息简单,易于管理
D.没有任何好处

49 根据风险管理的看法,资产__价值,__脆弱性,被安全威胁__,__风险。

A.存在利用导致具有
B.具有存在利用导致
C.导致存在具有利用
D.利用导致存在具有

为梦想加油,祝您心想事成!
paylogo
支付0.00