當前位置:才華齋>計算機>計算機三級>

2016計算機三級資訊保安技術考試試題及答案

計算機三級 閱讀(2.32W)

1. ____不屬於必需的災前預防性措施。D

2016計算機三級資訊保安技術考試試題及答案

A 防火設施 B 資料備份

C 配置冗餘裝置 D 不間斷電源,至少應給伺服器等關鍵裝置配備

2. 對於人員管理的描述錯誤的是____。B

A 人員管理是安全管理的重要環節 B 安全授權不是人員管理的手段

C 安全教育是人員管理的有力手段 D 人員管理時,安全審查是必須的

3. 根據《計算機資訊系統國際聯網保密管理規定》,涉及國家祕密的計算機資訊系統,不得直接或間接地與國際網際網路或其他公共資訊網路相連線,必須實行____。B

A 邏輯隔離 B 物理隔離 C 安裝防火牆 D VLAN劃分

4. 安全評估技術採用____這一工具,它是一種能夠自動檢測遠端或本地主機和網路安全性弱點的程式。A

A 安全掃描器 B 安全掃描器 C 自動掃描器 D 自動掃描器

5. ___最好地描述了數字證書。A

A 等同於在網路上證明個人和公司身份的身份證 B 瀏覽器的一標準特性,它使得黑客不能得知使用者的身份 C 網站要求使用者使用使用者名稱和密碼登陸的安全機制 D 伴隨線上交易證明購買的收據

6. 根據BS 7799的規定,建立的資訊保安管理體系ISMS的最重要特徵是____。B

A 全面性 B 文件化 C 先進性 D 制度化

7. 根據BS 7799的規定,對資訊系統的安全管理不能只侷限於對其執行期間的管理維護,而要將管理措施擴充套件到資訊系統生命週期的其他階段,BS7799中與此有關的一個重要方面就是_C

A 訪問控制 B 業務連續性 C 資訊系統獲取、開發與維護 D 組織與人員

8. 如果一個資訊系統,其業務資訊保安性或業務服務保證性受到破壞後,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統依照國家管理規範和技術標準進行自主保護,必要時,資訊保安監管職能部門對其進行指導。那麼該資訊系統屬於等級保護中的____。C

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

9. 如果一個資訊系統,其業務資訊保安性或業務服務保證性受到破壞後,會對公民法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統依照國家管理規範和技術標準進行自主保護。那麼其在等級保護中屬於____。D

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

10. 如果一個資訊系統,主要物件為涉及國家安全、社會秩序和公共利益的重要資訊系統,其業務資訊保安性或業務服務保證性受到破壞後,會對國家安全、社會秩序和公共利益造成較大損害;本級系統依照國家管理規範和技術標準進行自主保護,資訊保安監管職能部門對其進行監督、檢查。這應當屬於等級保護的`____。B

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

11. 如果一個資訊系統,主要物件為涉及國家安全、社會秩序和公共利益的重要資訊系統,其業務資訊保安性或業務服務保證性受到破壞後,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規範和技術標準進行自主保護,資訊保安監管職能部門對其進行強制監督、檢查。這應當屬於等級保護的__A__。

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

12. 如果一個資訊系統,主要物件為涉及國家安全、社會秩序和公共利益的重要資訊系統的核心子系統,其業務資訊保安性或業務服務保證性受到破壞後,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規範和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬於等級保護的____。A

A 專控保護級 B 監督保護級 C 指導保護級 D 自主保護級

13. GB l7859借鑑了TCSEC標準,這個TCSEC是____國家標準。C

A 英國 B 義大利 C 美國 D 俄羅斯

14. 關於口令認證機制,下列說法正確的是____。B

A 實現代價最低,安全性最高 B 實現代價最低,安全性最低

C 實現代價最高,安全性最高 D 實現代價最高,安全性最低

15. 根據BS 7799的規定,訪問控制機制在資訊保安保障體系中屬於____環節。A

A 保護 B 檢測 C 響應 D 恢復

16. 身份認證的含義是____。C

A 註冊一個使用者 B 標識一個使用者 C 驗證一個使用者 D 授權一個使用者

17. 口令機制通常用於____ 。A

A 認證 B 標識 C 註冊 D 授權

18. 對日誌資料進行審計檢查,屬於____類控制措施。B

A 預防 B 檢測 C 威懾 D 修正

19. 《資訊系統安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。A

A 系統整體 B 人員 C 組織 D 網路

20. 根據風險管理的看法,資產____價值,____脆弱性,被安全威脅____,____風險。B

A 存在 利用 導致 具有 B 具有 存在 利用 導致

C 導致 存在 具有 利用 D 利用 導致 存在 具有