當前位置:才華齋>計算機>計算機三級>

計算機三級考試網路技術題庫

計算機三級 閱讀(2.59W)

本文是本站小編整理給大家的計算機三級考試題,提醒大家抓緊時間掌握答題技巧,希望能幫助大家更順利地備戰考試。

計算機三級考試網路技術題庫

1. 根據《計算機資訊系統國際聯網保密管理規定》的規定,保密審批實行部門管理,有關單位應當根據國家保密法規,建立健全上網資訊保密審批____。A

A 領導責任制 B 專人負責制 C 民主集中制 D 職能部門監管責任制

2. 網路資訊未經授權不能進行改變的特性是____。A

A 完整性 B 可用性 C 可靠性 D 保密性

3. 確保資訊在儲存、使用、傳輸過程中不會洩露給非授權的使用者或者實體的特性是____。D

A 完整性 B 可用性 C 可靠性 D 保密性

4. 確保授權使用者或者實體對於資訊及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問資訊及資源的特性是____。B

A 完整性 B 可用性 C 可靠性 D 保密性

5. ___國務院釋出《計算機資訊系統安全保護條例》。B

A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

6. 在目前的'資訊網路中,____病毒是最主要的病毒型別。C

A 引導型 B 檔案型 C 網路蠕蟲 D 木馬型

7. 在ISO/IEC 17799中,防止惡意軟體的目的就是為了保護軟體和資訊的____。B

A 安全性 B 完整性 C 穩定性 D 有效性

8. 在生成系統帳號時,系統管理員應該分配給合法使用者一個____,使用者在第一次登入時應更改口令。A

A 唯一的口令 B 登入的位置 C 使用的說明 D 系統的規則

9. 關於防火牆和VPN的使用,下面說法不正確的是____。B

A 配置VPN閘道器防火牆的一種方法是把它們並行放置,兩者獨立

B 配置VPN閘道器防火牆一種方法是把它們序列放置,防火牆廣域網一側,VPN在區域網一側

C 配置VPN閘道器防火牆的一種方法是把它們序列放置,防火牆區域網一側,VPN在廣域網一側

D 配置VPN閘道器防火牆的一種方法是把它們並行放置,兩者要互相依賴

10.環境安全策略應該____。D

A 詳細而具體 B 複雜而專業 C 深入而清晰 D 簡單而全面

11. 《計算機資訊系統安全保護條例》規定,計算機資訊系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。C

A 計算機 B 計算機軟體系統 C 計算機資訊系統 D 計算機操作人員

12. 《計算機資訊系統安全保護條例》規定,國家對計算機資訊系統安全專用產品的銷售實行____。A

A 許可證制度 B 3C認證 C IS09000認證 D 專賣制度

13. 《網際網路上網服務營業場所管理條例》規定,網際網路上網服務營業場所經營單位____。C

A 可以接納未成年人進入營業場所 B 可以在成年人陪同下,接納未成年人進入營業場所

C 不得接納未成年人進入營業場所 D 可以在白天接納未成年人進入營業場所

14. ____是一種架構在公用通訊基礎設施上的專用資料通訊網路,利用IPSec等網路層安全協議和建立在PKI的加密與簽名技術來獲得私有性。C

A SET B DDN C VPN D PKIX

15. 《計算機資訊系統安全保護條例》規定,運輸、攜帶、郵寄計算機資訊媒體進出境的,應當如實向__。B

A 國家安全機關申報 B 海關申報 C 國家質量檢驗監督局申報 D 公安機關申報

16. 《計算機資訊系統安全保護條例》規定,故意輸入計算機病毒以及其他有害資料危害計算機資訊系統安全的,或者未經許可出售計算機資訊系統安全專用產品的,由公安機關處以警告或者對個人處以____的罰款、對單位處以____的罰款。A

A 5000元以下 15000元以下 B 5000元 15000元

C 2000元以下 10000元以下 D 2000元 10000元

17. 計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的並應當處以刑罰的行為。A

A 計算機操作 計算機資訊系統 B 資料庫操作 計算機資訊系統

C 計算機操作 應用資訊系統 D 資料庫操作 管理資訊系統

18. 策略應該清晰,無須藉助過多的特殊一通用需求文件描述,並且還要有具體的____。C

A 管理支援 C 實施計劃 D 補充內容 B 技術細節

19.系統備份與普通資料備份的不同在於,它不僅備份系統中的資料,還備份系統中安裝的應用程式、資料庫系統、使用者設定、系統引數等資訊,以便迅速____。A

A 恢復整個系統B 恢復所有資料 C 恢復全部程式 D 恢復網路設定

20.在一個企業網中,防火牆應該是____的一部分,構建防火牆時首先要考慮其保護的範圍。D

A 安全技術 B 安全設定 C 區域性安全策略 D 全域性安全策略