當前位置:才華齋>計算機>計算機三級>

2016計算機三級《資訊保安技術》考試試題及答案

計算機三級 閱讀(2.24W)

資訊保安技術是資訊管理與資訊系統專業本科學生的一門專業課,是計算機三級考試科目之一。下面是本站小編為大家搜尋整理的關於《資訊保安技術》考試試題及答案,歡迎參考練習,希望對大家有所幫助!想了解更多相關資訊請持續關注我們應屆畢業生考試網!

2016計算機三級《資訊保安技術》考試試題及答案

1. 資訊保安經歷了三個發展階段,以下____不屬於這三個發展階段。B

A 通訊保密階段 B 加密機階段 C 資訊保安階段 D 安全保障階段

2.資訊保安在通訊保密階段對資訊保安的關注侷限在____安全屬性。C

A 不可否認性 B 可用性 C 保密性 D 完整性

3.資訊保安在通訊保密階段中主要應用於____領域。A

A 軍事 B 商業 C 科研 D 教育

4.資訊保安階段將研究領域擴充套件到三個基本屬性,下列____不屬於這三個基本屬性。C

A 保密性 B 完整性 C 不可否認性 D 可用性

5.安全保障階段中將資訊保安體系歸結為四個主要環節,下列____是正確的。D

A 策略、保護、響應、恢復 B 加密、認證、保護、檢測

C 策略、網路攻防、密碼學、備份 D 保護、檢測、響應、恢復

6. 下面所列的____安全機制不屬於資訊保安保障體系中的事先保護環節。A

A 防毒軟體 B 數字證書認證 C 防火牆 D 資料庫加密

7. 根據ISO的資訊保安定義,下列選項中____是資訊保安三個基本屬性之一。B

A 真實性 B 可用性 C 可審計性 D 可靠性

8. 為了資料傳輸時不發生資料截獲和資訊洩密,採取了加密機制。這種做法體現了資訊保安的____屬性。A

A 保密性 B 完整性 C 可靠性 D 可用性

9. 定期對系統和資料進行備份,在發生災難時進行恢復。該機制是為了滿足資訊保安的____屬性。D

A 真實性 B 完整性 C 不可否認性 D 可用性

10. 資料在儲存過程中發生了非法訪問行為,這破壞了資訊保安的____屬性。A

A 保密性 B 完整性 C 不可否認性 D 可用

11. 網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了資訊保安的___屬性。B

A 保密性 B 完整性 C 不可否認性 D 可用性

12. PDR安全模型屬於____型別。A

A 時間模型 B 作用模型 C 結構模型 D 關係模型

13. 《資訊保安國家學說》是____的資訊保安基本綱領性檔案。C

A 法國 B 美國 C 俄羅斯 D 英國

14.下列的____犯罪行為不屬於我國刑法規定的與計算機有關的犯罪行為。A

A 竊取國家祕密 B 非法侵入計算機資訊系統

C 破壞計算機資訊系統 D 利用計算機實施金融詐騙

15.我國刑法____規定了非法侵入計算機資訊系統罪。B

A 第284條 B 第285條 C 第286條 D 第287條

16.資訊保安領域內最關鍵和最薄弱的環節是____。D

A 技術 B 策略 C 管理制度 D 人

17.資訊保安管理領域權威的標準是____。B

A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

0 17799/IS0 27001最初是由____提出的國家標準。C

A 美國 B 澳大利亞 C 英國 D 中國

0 17799的內容結構按照____進行組織。C

A 管理原則 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度

20.____對於資訊保安管理負有責任。D

A 高階管理層 B 安全管理員 C IT管理員 D 所有與資訊系統有關人員

21.下列關於資訊的說法 ____是錯誤的。D

A 資訊是人類社會發展的重要支柱 B 資訊本身是無形的

C 資訊具有價值,需要保護 D 資訊可以以獨立形態存在

22. 《計算機資訊系統安全保護條例》是由中華人民共和國____第147號釋出的。A

A 國務院令 B 全國人民代表大會令 C 公安部令 D 國家安全部令

23. 《網際網路上網服務營業場所管理條例》規定,____負責網際網路上網服務營業場所安全稽核和對違反網路安全管理規定行為的查處。B

A 人民法院 B 公安機關 C 工商行政管理部門 D 國家安全部門

24. 計算機病毒最本質的特性是____。C

A 寄生性 B 潛伏性 C 破壞性 D 攻擊性

25. ____安全策略是得到大部分需求的支援並同時能夠保護企業的利益。A

A 有效的 B 合法的` C 實際的 D 成熟的

26. 在PDR安全模型中最核心的元件是____。A

A 策略 B 保護措施 C 檢測措施 D 響應措施

27. 制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發生災難後,這些設施的__。B

A 恢復預算是多少 B 恢復時間是多長C 恢復人員有幾個 D 恢復裝置有多少

28. 在完成了大部分策略的編制工作後,需要對其進行總結和提煉,產生的成果文件被稱為____。A

A 可接受使用策略AUP B 安全方針 C 適用性宣告 D 操作規範

29. 防止靜態資訊被非授權訪問和防止動態資訊被擷取解密是____。D

A 資料完整性 B 資料可用性 C 資料可靠性 D 資料保密性

30. 使用者身份鑑別是通過____完成的。A

A 口令驗證 B 審計策略 C 存取控制 D 查詢功能