2016计算机三级信息安全技术考试试题及答案
来源:才华咖 本文已影响2.28W人
来源:才华咖 本文已影响2.28W人
1. ____不属于必需的灾前预防性措施。D
A 防火设施 B 数据备份
C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备
2. 对于人员管理的描述错误的是____。B
A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段
C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的
3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B
A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分
4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A
A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪
5. ___最好地描述了数字证书。A
A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明购买的收据
6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B
A 全面性 B 文档化 C 先进性 D 制度化
7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员
8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
10. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的`____。B
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
12. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A
A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级
13. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C
A 英国 B 意大利 C 美国 D 俄罗斯
14. 关于口令认证机制,下列说法正确的是____。B
A 实现代价最低,安全性最高 B 实现代价最低,安全性最低
C 实现代价最高,安全性最高 D 实现代价最高,安全性最低
15. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A
A 保护 B 检测 C 响应 D 恢复
16. 身份认证的含义是____。C
A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户
17. 口令机制通常用于____ 。A
A 认证 B 标识 C 注册 D 授权
18. 对日志数据进行审计检查,属于____类控制措施。B
A 预防 B 检测 C 威慑 D 修正
19. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A
A 系统整体 B 人员 C 组织 D 网络
20. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B
A 存在 利用 导致 具有 B 具有 存在 利用 导致
C 导致 存在 具有 利用 D 利用 导致 存在 具有
2015年计算机三级信息安全技术考试题及答案
2016年计算机三级信息安全技术模拟试题及答案
2016年计算机三级《信息安全技术》上级试题及答案
计算机三级考试《信息安全技术》专项试题及答案
2017计算机三级《信息安全技术》巩固试题及答案
计算机三级《信息安全技术》考试题及答案
计算机三级《信息安全技术》单选试题及答案2017
2015年计算机三级信息安全技术上机模拟试题及答案
2015年9月全国计算机三级考试《信息安全技术》练习题及答案
2015年计算机三级安全信息技术考试题及答案
2016计算机三级《信息安全技术》模拟试题及答案
计算机三级信息安全技术上机试题及答案
2016计算机三级《信息安全技术》考前练习题及答案
2017最新计算机三级信息安全技术考试试题及答案
2017计算机三级信息安全技术试题及答案
2016计算机三级《信息安全技术》习题与答案
2017计算机三级信息安全技术习题及答案
2017年计算机一级信息技术及应用考试试题及答案
计算机三级《信息安全技术》模拟试题及答案
计算机三级信息安全技术简答题及答案
计算机三级信息安全技术习题及答案
2016最新计算机三级信息安全技术上机试题
2017计算机三级《信息安全技术》模拟题及答案
2016计算机三级信息考试试题及答案
2017计算机三级信息安全技术考试练习题
计算机三级《信息安全技术》模拟试题及答案
2017年一级计算机信息技术及应用考试试题级答案
计算机三级考试《信息安全技术》练习题与答案
2015年计算机三级信息安全技术模拟试题(含答案)
2016计算机三级《信息安全技术》上机模拟试题
2015年计算机三级信息安全技术习题及答案
计算机三级考试《信息安全技术》练习题和答案
计算机三级《信息安全技术》模拟试题及答案大纲
计算机三级考试《信息安全技术》练习题含答案
2017计算机三级考试信息安全技术复习题
2013年计算机三级信息安全技术真题及答案
计算机二级考试真题以及答案
考试试题及答案参考
2015年计算机三级考试信息安全技术每日练习(三)附答案
2015年9月计算机三级信息安全技术习题及答案