欢迎登录
快捷登录 微信扫描二维码,马上登录

相关科目

展开更多

计算机三级信息安全技术考题及答案

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:5345 次

计算机三级信息安全技术考题及答案
51 防火墙能够__。

A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件

52 关于口令认证机制,下列说法正确的是__。

A.实现代价最低,安全性最高
B.实现代价最低,安全性最低
C.实现代价最高,安全性最高
D.实现代价最高,安全性最低

53 防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施

55 防火墙中网络地址转换[NAT]的主要作用是

A.提供代理服务
B.隐藏部网络地址
C.进行入侵检测
D.防止病毒入侵

56 防火墙最主要被部署在__位置。

A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端

57 防止静态信息被非授权访问和防止动态信息被截取解密是__。

A.数据完整性
B.数据可用性
C.数据保密性
D.数据可靠性

58 防止静态信息被非授权访问和防止动态信息被截取解密是__。

A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性

59 关于Diffie-Hellman算法描述的是

A.它是一个安全的接入控制协
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的

60 管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做

A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构

64 关于smurf攻击,描述不正确的是下面哪一项?

A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多活的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
C.Smurf攻击过程利用ip地址欺骗的技术。
D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

66 黑客搭线窃听属于哪一类风险?

A.信息存储安全
B.信息传输安全[
C.信息访问安全
D.以上都不正确

68 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持__的原则

A.国家公安部门负责
B.国家保密部门负责
C.谁上网谁负责
D.用户自觉

69 根据权限管理的原则,—个计算机操作员不应当具备访问__的权限。

A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南

70 关于入侵检测技术,下列描述错误的是__。

A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流

72 关于安全审计目的描述错误的是__。

A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应

73 关于双联签名描述的是

A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息同时签名
D.对两个有联系的消息分别签名

74 对影响业务的故障,有应急预案的要求在__之内完成预案的启动

A.10分钟;
B.15分钟;
C.20分钟;
D.30分钟。

76 关于防火墙的描述不正确的是:

A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。

77 关于防火墙和VPN的使用,下面说法不正确的是__。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

78 对于人员管理的描述错误的是__。

A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的

79 对于违法行为的罚款处罚,属于行政处罚中的__。

A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚

80 对于违法行为的通报批评处罚,属于行政处罚中的___。

A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚

81 对于违法行为的通报批评处罚,属于行政处罚中的__。

A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚

83 环境安全策略应该__。

A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面

84 关于信息安全,下列说法中正确的是___

A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要

85 关于信息安全的说法错误的是__。

A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性.完整性和可用性是信息安全的目标

87 对于信息安全管理负有责任。

A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员

88 关于灾难恢复计划错误的说法是__。

A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审

89 关于灾难恢复计划错误的说法是

A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审

91 关于资产价值的评估,__说法是正确的。

A.资产的价值指采购费用
B.资产的价值无法估计
C.资产的价值与其重要性密切相关
D.资产价值的定量评估要比定性评估简单容易

92 关于资产价值的评估,__说法是正确的

A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关

94 监听的可能性比较低的是[]数据链路。

A.Ethernet
B.电话线
C.有线电视频道
D.无线电

95 简单包过滤防火墙主要工作在

A.链路层/网络层
B.网络层/传输层
C.应用层
D.会话层

97 基于密码技术的访问控制是防止__的主要防护手段。

A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败

98 基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

A.错误拒绝率
B.错误监测率
C.交叉错判率
D.错误接受率网络安全

为梦想加油,祝您心想事成!
paylogo
支付0.00