一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看

試題

計算機三級《信息安全技術(shù)》考試試題及答案

時(shí)間:2025-02-02 23:56:26 試題 我要投稿

2016計算機三級《信息安全技術(shù)》考試試題及答案

  信息安全技術(shù)是信息管理與信息系統專(zhuān)業(yè)本科學(xué)生的一門(mén)專(zhuān)業(yè)課,是計算機三級考試科目之一。下面是百分網(wǎng)小編為大家搜索整理的關(guān)于《信息安全技術(shù)》考試試題及答案,歡迎參考練習,希望對大家有所幫助!想了解更多相關(guān)信息請持續關(guān)注我們應屆畢業(yè)生考試網(wǎng)!

2016計算機三級《信息安全技術(shù)》考試試題及答案

  1. 信息安全經(jīng)歷了三個(gè)發(fā)展階段,以下____不屬于這三個(gè)發(fā)展階段。B

  A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段

  2.信息安全在通信保密階段對信息安全的關(guān)注局限在____安全屬性。C

  A 不可否認性 B 可用性 C 保密性 D 完整性

  3.信息安全在通信保密階段中主要應用于____領(lǐng)域。A

  A 軍事 B 商業(yè) C 科研 D 教育

  4.信息安全階段將研究領(lǐng)域擴展到三個(gè)基本屬性,下列____不屬于這三個(gè)基本屬性。C

  A 保密性 B 完整性 C 不可否認性 D 可用性

  5.安全保障階段中將信息安全體系歸結為四個(gè)主要環(huán)節,下列____是正確的。D

  A 策略、保護、響應、恢復 B 加密、認證、保護、檢測

  C 策略、網(wǎng)絡(luò )攻防、密碼學(xué)、備份 D 保護、檢測、響應、恢復

  6. 下面所列的____安全機制不屬于信息安全保障體系中的事先保護環(huán)節。A

  A 殺毒軟件 B 數字證書(shū)認證 C 防火墻 D 數據庫加密

  7. 根據ISO的信息安全定義,下列選項中____是信息安全三個(gè)基本屬性之一。B

  A 真實(shí)性 B 可用性 C 可審計性 D 可靠性

  8. 為了數據傳輸時(shí)不發(fā)生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的____屬性。A

  A 保密性 B 完整性 C 可靠性 D 可用性

  9. 定期對系統和數據進(jìn)行備份,在發(fā)生災難時(shí)進(jìn)行恢復。該機制是為了滿(mǎn)足信息安全的____屬性。D

  A 真實(shí)性 B 完整性 C 不可否認性 D 可用性

  10. 數據在存儲過(guò)程中發(fā)生了非法訪(fǎng)問(wèn)行為,這破壞了信息安全的____屬性。A

  A 保密性 B 完整性 C 不可否認性 D 可用

  11. 網(wǎng)上銀行系統的一次轉賬操作過(guò)程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B

  A 保密性 B 完整性 C 不可否認性 D 可用性

  12. PDR安全模型屬于____類(lèi)型。A

  A 時(shí)間模型 B 作用模型 C 結構模型 D 關(guān)系模型

  13. 《信息安全國家學(xué)說(shuō)》是____的信息安全基本綱領(lǐng)性文件。C

  A 法國 B 美國 C 俄羅斯 D 英國

  14.下列的____犯罪行為不屬于我國刑法規定的與計算機有關(guān)的犯罪行為。A

  A 竊取國家秘密 B 非法侵入計算機信息系統

  C 破壞計算機信息系統 D 利用計算機實(shí)施金融詐騙

  15.我國刑法____規定了非法侵入計算機信息系統罪。B

  A 第284條 B 第285條 C 第286條 D 第287條

  16.信息安全領(lǐng)域內最關(guān)鍵和最薄弱的環(huán)節是____。D

  A 技術(shù) B 策略 C 管理制度 D 人

  17.信息安全管理領(lǐng)域權威的標準是____。B

  A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

  18.IS0 17799/IS0 27001最初是由____提出的國家標準。C

  A 美國 B 澳大利亞 C 英國 D 中國

  19.IS0 17799的內容結構按照____進(jìn)行組織。C

  A 管理原則 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度

  20.____對于信息安全管理負有責任。D

  A 高級管理層 B 安全管理員 C IT管理員 D 所有與信息系統有關(guān)人員

  21.下列關(guān)于信息的說(shuō)法 ____是錯誤的。D

  A 信息是人類(lèi)社會(huì )發(fā)展的重要支柱 B 信息本身是無(wú)形的

  C 信息具有價(jià)值,需要保護 D 信息可以以獨立形態(tài)存在

  22. 《計算機信息系統安全保護條例》是由中華人民共和國____第147號發(fā)布的。A

  A 國務(wù)院令 B 全國人民代表大會(huì )令 C 公安部令 D 國家安全部令

  23. 《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營(yíng)業(yè)場(chǎng)所管理條例》規定,____負責互聯(lián)網(wǎng)上網(wǎng)服務(wù)營(yíng)業(yè)場(chǎng)所安全審核和對違反網(wǎng)絡(luò )安全管理規定行為的查處。B

  A 人民法院 B 公安機關(guān) C 工商行政管理部門(mén) D 國家安全部門(mén)

  24. 計算機病毒最本質(zhì)的特性是____。C

  A 寄生性 B 潛伏性 C 破壞性 D 攻擊性

  25. ____安全策略是得到大部分需求的支持并同時(shí)能夠保護企業(yè)的利益。A

  A 有效的 B 合法的 C 實(shí)際的 D 成熟的

  26. 在PDR安全模型中最核心的組件是____。A

  A 策略 B 保護措施 C 檢測措施 D 響應措施

  27. 制定災難恢復策略,最重要的是要知道哪些是商務(wù)工作中最重要的設施,在發(fā)生災難后,這些設施的__。B

  A 恢復預算是多少 B 恢復時(shí)間是多長(cháng)C 恢復人員有幾個(gè) D 恢復設備有多少

  28. 在完成了大部分策略的編制工作后,需要對其進(jìn)行總結和提煉,產(chǎn)生的成果文檔被稱(chēng)為_(kāi)___。A

  A 可接受使用策略AUP B 安全方針 C 適用性聲明 D 操作規范

  29. 防止靜態(tài)信息被非授權訪(fǎng)問(wèn)和防止動(dòng)態(tài)信息被截取解密是____。D

  A 數據完整性 B 數據可用性 C 數據可靠性 D 數據保密性

  30. 用戶(hù)身份鑒別是通過(guò)____完成的。A

  A 口令驗證 B 審計策略 C 存取控制 D 查詢(xún)功能

【計算機三級《信息安全技術(shù)》考試試題及答案】相關(guān)文章:

計算機三級考試《信息安全技術(shù)》專(zhuān)項試題及答案04-13

計算機三級《信息安全技術(shù)》考試題及答案06-23

計算機三級信息安全技術(shù)試題及答案07-30

2016計算機三級信息安全技術(shù)考試試題及答案05-16

計算機三級信息安全技術(shù)模擬試題及答案02-08

計算機三級《信息安全技術(shù)》模擬試題及答案06-26

2017最新計算機三級信息安全技術(shù)考試試題及答案06-24

2016年三級信息安全技術(shù)考試試題及答案05-23

2016計算機三級《信息安全技術(shù)》模擬試題及答案08-07

一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看