亚洲国产日韩欧美在线a乱码,国产精品路线1路线2路线,亚洲视频一区,精品国产自,www狠狠,国产情侣激情在线视频免费看,亚洲成年网站在线观看

試題

9月計算機三級《信息安全技術(shù)》考題與答案

時間:2025-10-14 11:45:28 賽賽 試題 我要投稿
  • 相關(guān)推薦

9月計算機三級《信息安全技術(shù)》考題與答案(精選3套)

  在各個領(lǐng)域,我們最不陌生的就是考試題了,考試題是學;蚋髦鬓k方考核某種知識才能的標準。那么一般好的考試題都具備什么特點呢?以下是小編整理的9月計算機三級《信息安全技術(shù)》考題與答案,僅供參考,希望能夠幫助到大家。

  9月計算機三級《信息安全技術(shù)》考題與答案 1

  1.以下不符合防靜電要求的是(B)

  A.穿合適的防靜電衣服和防靜電鞋

  B.在機房內(nèi)直接更衣梳理

  C.用表面光滑平整的辦公家具

  D.經(jīng)常用濕拖布拖地

  2.布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是(A)

  A.可以隨意彎折

  B.轉(zhuǎn)彎時,彎曲半徑應大于導線直徑的10倍

  C.盡量直線、平整

  D.盡量減小由線纜自身形成的感應環(huán)路面積

  3.對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的是(C)

  A.同一個國家的是恒定不變的

  B.不是強制的

  C.各個國家不相同

  D.以上均錯誤

  4.物理安全的管理應做到(D)

  A.所有相關(guān)人員都必須進行相應的培訓,明確個人工作職責

  B.制定嚴格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運行情況

  C.在重要場所的迸出口安裝監(jiān)視器,并對進出情況進行錄像

  D.以上均正確

  5.Kerberos中最重要的問題是它嚴重依賴于(C)

  A.服務(wù)器

  B.口令

  C.時鐘

  D.密鑰

  6.網(wǎng)絡(luò)安全的最后一道防線是(A)

  A.數(shù)據(jù)加密

  B.訪問控制

  C.接入控制

  D.身份識別

  7.關(guān)于加密橋技術(shù)實現(xiàn)的描述正確的是(A)

  A.與密碼設(shè)備無關(guān),與密碼算法無關(guān)

  B.與密碼設(shè)備有關(guān),與密碼算法無關(guān)

  C.與密碼設(shè)備無關(guān),與密碼算法有關(guān)

  D.與密碼設(shè)備有關(guān),與密碼算法有關(guān)

  8.身份認證中的證書由(A)

  A.政府機構(gòu)發(fā)行

  B.銀行發(fā)行

  C.企業(yè)團體或行業(yè)協(xié)會發(fā)行

  D.認證授權(quán)機構(gòu)發(fā)行

  9.稱為訪問控制保護級別的是(C)

  A.C1

  B.B1

  C.C2

  D.B2

  10.DES的解密和加密使用相同的算法,只是將什么的.使用次序反過來?(C)

  A.密碼

  B.密文

  C.子密鑰

  D.密鑰

  11.通常為保證信息處理對象的認證性采用的手段是(C)

  A.信息加密和解密

  B.信息隱匿

  C.數(shù)字簽名和身份認證技術(shù)

  D.數(shù)字水印

  12.關(guān)于Diffie-Hellman算法描述正確的是(B)

  A.它是一個安全的接入控制協(xié)議

  B.它是一個安全的密鑰分配協(xié)議

  C.中間人看不到任何交換的信息

  D.它是由第三方來保證安全的

  13.以下哪一項不在..證書數(shù)據(jù)的組成中?(D)

  A.版本信息

  B.有效使用期限

  C.簽名算法

  D.版權(quán)信息

  14.關(guān)于雙聯(lián)簽名描述正確的是(D)

  A.一個用戶對同一消息做兩次簽名

  B.兩個用戶分別對同一消息簽名

  C.對兩個有聯(lián)系的消息分別簽名

  D.對兩個有聯(lián)系的消息同時簽名

  9月計算機三級《信息安全技術(shù)》考題與答案 2

  1. 信息安全經(jīng)歷了三個發(fā)展階段,以下____不屬于這三個發(fā)展階段。B

  A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段

  2.信息安全在通信保密階段對信息安全的關(guān)注局限在____安全屬性。C

  A 不可否認性 B 可用性 C 保密性 D 完整性

  3.信息安全在通信保密階段中主要應用于____領(lǐng)域。A

  A 軍事 B 商業(yè) C 科研 D 教育

  4.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列____不屬于這三個基本屬性。C

  A 保密性 B 完整性 C 不可否認性 D 可用性

  5.安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列____是正確的。D

  A 策略、保護、響應、恢復 B 加密、認證、保護、檢測

  C 策略、網(wǎng)絡(luò)攻防、密碼學、備份 D 保護、檢測、響應、恢復

  6. 下面所列的____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A

  A 殺毒軟件 B 數(shù)字證書認證 C 防火墻 D 數(shù)據(jù)庫加密

  7. 根據(jù)ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。B

  A 真實性 B 可用性 C 可審計性 D 可靠性

  8. 為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的____屬性。A

  A 保密性 B 完整性 C 可靠性 D 可用性

  9. 定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的____屬性。D

  A 真實性 B 完整性 C 不可否認性 D 可用性

  10. 數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的____屬性。A

  A 保密性 B 完整性 C 不可否認性 D 可用

  11. 網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B

  A 保密性 B 完整性 C 不可否認性 D 可用性

  12. PDR安全模型屬于____類型。A

  A 時間模型 B 作用模型 C 結(jié)構(gòu)模型 D 關(guān)系模型

  13. 《信息安全國家學說》是____的信息安全基本綱領(lǐng)性文件。C

  A 法國 B 美國 C 俄羅斯 D 英國

  14.下列的____犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。A

  A 竊取國家秘密 B 非法侵入計算機信息系統(tǒng)

  C 破壞計算機信息系統(tǒng) D 利用計算機實施金融詐騙

  15.我國刑法____規(guī)定了非法侵入計算機信息系統(tǒng)罪。B

  A 第284條 B 第285條 C 第286條 D 第287條

  16.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是____。D

  A 技術(shù) B 策略 C 管理制度 D 人

  17.信息安全管理領(lǐng)域權(quán)威的`標準是____。B

  A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

  18.IS0 17799/IS0 27001最初是由什么國家提出的國家標準。C

  A 美國 B 澳大利亞 C 英國 D 中國

  19.IS0 17799的內(nèi)容結(jié)構(gòu)按照____進行組織。C

  A 管理原則 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度

  20.____對于信息安全管理負有責任。D

  A 高級管理層 B 安全管理員 C IT管理員 D 所有與信息系統(tǒng)有關(guān)人員

  21.下列關(guān)于信息的說法 ____是錯誤的。D

  A 信息是人類社會發(fā)展的重要支柱 B 信息本身是無形的

  C 信息具有價值,需要保護 D 信息可以以獨立形態(tài)存在

  22.用戶身份鑒別是通過____完成的。A

  A 口令驗證 B 審計策略 C 存取控制 D 查詢功能

  23. 《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。B

  A 人民法院 B 公安機關(guān) C 工商行政管理部門 D 國家安全部門

  24. 計算機病毒最本質(zhì)的特性是____。C

  A 寄生性 B 潛伏性 C 破壞性 D 攻擊性

  25. ____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。A

  A 有效的 B 合法的 C 實際的` D 成熟的

  26. 在PDR安全模型中最核心的組件是____。A

  A 策略 B 保護措施 C 檢測措施 D 響應措施

  27. 制定災難恢復策略,最重要的是要知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生災難后,這些設(shè)施的__。B

  A 恢復預算是多少 B 恢復時間是多長C 恢復人員有幾個 D 恢復設(shè)備有多少

  28. 在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為____。A

  A 可接受使用策略AUP B 安全方針 C 適用性聲明 D 操作規(guī)范

  29. 防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是____。D

  A 數(shù)據(jù)完整性 B 數(shù)據(jù)可用性 C 數(shù)據(jù)可靠性 D 數(shù)據(jù)保密性

  9月計算機三級《信息安全技術(shù)》考題與答案 3

  一、判斷題

  1.網(wǎng)絡(luò)邊界保護中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應當避免在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接。 正確

  2.網(wǎng)絡(luò)邊統(tǒng),在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。 錯誤

  3. 防火墻雖然是網(wǎng)絡(luò)層重要的安全機制,但是它對于計算機病毒缺乏保護能力。 正確

  4. 我國刑法中有關(guān)計算機犯罪的規(guī)定,定義了3種新的犯罪類型。錯誤

  5. 信息技術(shù)基礎(chǔ)設(shè)施庫(ITIL),是由英國發(fā)布的關(guān)于IT服務(wù)管理最佳實踐的建議和指導方針,旨在解決IT服務(wù)質(zhì)量不佳的情況。正確

  6.美國國家標準技術(shù)協(xié)會NIST發(fā)布的《SP 800-30》中詳細闡述了IT系統(tǒng)風險管理內(nèi)容。 正確

  7.防火墻在靜態(tài)包過濾技術(shù)的基礎(chǔ)上,通過會話狀態(tài)檢測技術(shù)將數(shù)據(jù)包的過濾處理效率大幅提高。 正確

  8. 通常在風險評估的`實踐中,綜合利用基線評估和詳細評估的優(yōu)點,將二者結(jié)合起來。正確

  9. 脆弱性分析技術(shù),也被通俗地稱為漏洞掃描技術(shù)。該技術(shù)是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術(shù)。 正確

  二、填空題

  1. 在數(shù)據(jù)庫設(shè)計中,對數(shù)據(jù)庫的概念、邏輯和物理結(jié)構(gòu)的改變稱為(重新組織);其中改變概念或邏輯結(jié)構(gòu)又稱為(重新構(gòu)造);改變物理結(jié)構(gòu)稱為(重新格式化)。

  2. 在數(shù)據(jù)庫設(shè)計中,各類數(shù)據(jù)描述的集合,包括數(shù)據(jù)項、數(shù)據(jù)結(jié)構(gòu)、數(shù)據(jù)流、數(shù)據(jù)存儲、數(shù)據(jù)加工過程等的描述,通常稱為(數(shù)據(jù)字典)。

  3. 系統(tǒng)規(guī)劃的階段性成果是(系統(tǒng)的總體規(guī)劃報告);需求分析的階段成果是(系統(tǒng)需求說明書);物理設(shè)計的結(jié)果是(物理數(shù)據(jù)庫結(jié)構(gòu)說明書)。

  4. 從軟件的規(guī)劃,研制,實現(xiàn),投入運行和維護,直到它被新的所取代,這一過程成為(軟件生存)周期。

  5. (2001.10全國卷)DB并發(fā)操作通常會帶來三類問題,它們是丟失更新、(不一致分析)和讀臟數(shù)據(jù)。

  6. (2001.10全國卷)事務(wù)必須具有的四個性質(zhì)是:原子性、一致性、(隔離性)和持久性。

  7. (2002.10全國卷)判斷一個并發(fā)調(diào)度是否正確,可以用(并發(fā)事務(wù)的可串行化)概念來解決。

  8. (2002.10全國卷)數(shù)據(jù)庫恢復時,系統(tǒng)對已提交的事務(wù)要進行(重做REDO)處理。

  9. (2003.1全國卷)設(shè)有學生表S(學號,姓名,班級)和學生選課表SC(學號,課程號,成績),為維護數(shù)據(jù)一致性,表S與SC之間應滿足(外鍵)完整性約束。

  10. (2003.1全國卷)SQL中的安全機制主要有兩個,一個是視圖,另一個是(授權(quán)子系統(tǒng))。

  11. (2003.1全國卷)SQL語言中,允許更新的視圖在定義時應該加上(GRANT INSERT)短語。

  12. 數(shù)據(jù)庫保護包括(數(shù)據(jù)庫的恢復)、(完整性控制)、(并發(fā)控制)和(安全性控制)四個方面。

  13. (COMMIT)是事務(wù)提交語句,(ROLLBACK)是事務(wù)回退語句。

  14. 事務(wù)的原子性是由DBMS的(事務(wù)管理子系統(tǒng))實現(xiàn)的,持久性是由DBMS的(恢復管理子系統(tǒng))實現(xiàn)的。

  15. 通常采用的數(shù)據(jù)庫恢復的實現(xiàn)方法是轉(zhuǎn)儲加(日志)。

  16. 系統(tǒng)故障后,由DBA(重啟DBMS),再由(DBMS)執(zhí)行恢復;介質(zhì)故障后,由DBA(裝入最近的DB副本),再由(DBMS)執(zhí)行恢復。

  17. PXC協(xié)議是在PX協(xié)議上再加一規(guī)定:(X封鎖必須保留到事務(wù)終點(COMMIT或ROLLACK))。

  18. PX協(xié)議可以解決(因多事務(wù)同時更新同一數(shù)據(jù)對象)而引起的更新丟失問題,PXC協(xié)議可以解決(由恢復)而引起的更新丟失問題。

  19. 系統(tǒng)在運行中,由于某種原因,使存儲在外存的數(shù)據(jù)部分或全部遭到破壞,這種情況叫做(系統(tǒng))故障。

  20. S封鎖增加了并發(fā)度,但也增加了(死鎖的可能)。

【9月計算機三級《信息安全技術(shù)》考題與答案】相關(guān)文章:

2015年9月計算機三級信息安全技術(shù)習題及答案04-01

2017年9月計算機三級《數(shù)據(jù)庫技術(shù)》考題與答案05-11

2016年3月計算機三級信息安全技術(shù)習題及答案02-09

3月計算機三級信息安全技術(shù)上機試題及答案03-02

計算機三級信息安全技術(shù)試題及答案04-28

計算機三級信息安全技術(shù)習題及答案04-23

2024計算機三級信息安全技術(shù)習題及答案04-25

2016計算機三級《信息安全技術(shù)》習題及答案06-02

計算機三級信息安全技術(shù)模擬試題及答案02-08