计算机等级考试三级信息安全技术模拟试题.docx
- 文档编号:18039682
- 上传时间:2023-08-07
- 格式:DOCX
- 页数:17
- 大小:19.83KB
计算机等级考试三级信息安全技术模拟试题.docx
《计算机等级考试三级信息安全技术模拟试题.docx》由会员分享,可在线阅读,更多相关《计算机等级考试三级信息安全技术模拟试题.docx(17页珍藏版)》请在冰点文库上搜索。
计算机等级考试三级信息安全技术模拟试题
2019年计算机等级考试三级信息安全技术模拟试题
(总分:
60.00,做题时间:
60分钟)
一、选择题(总题数:
60,分数:
60.00)
1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。
(分数:
1.00)
A.磁盘
B.磁带 √
C.光盘
D.自软盘
解析:
2.下列叙述不属于完全备份机制特点描述的是( )。
(分数:
1.00)
A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.不能进行得太频繁
D.需要存储空间小 √
解析:
3.下面不属于容灾内容的是( )。
(分数:
1.00)
A.灾难预测 √
B.灾难演习
C.风险分析
D.业务影响分析
解析:
4.代表了当灾难发生后,数据的恢复程度的指标是( )。
(分数:
1.00)
A.RPO √
B.RTO
C.NRO
D.SDO
解析:
5.代表了当灾难发生后,数据的恢复时间的指标是( )。
(分数:
1.00)
A.RPO
B.RTO √
C.NRO
D.SDO
解析:
6.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级( )。
(分数:
1.00)
A.五
B.六 √
C.七
D.八
解析:
7.PKI的性能中,信息通信安全通信的关键是( )。
(分数:
1.00)
A.透明性
B.易用性
C.互操作性 √
D.跨平台性
解析:
8.下列属于良性病毒的是( )。
(分数:
1.00)
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒 √
解析:
9.目前发展很快的基于PKI的安全电子邮件协议是( )。
(分数:
1.00)
A.S/MIME √
B.POP
C.SMTP
D.IMAP
解析:
10.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在( )。
(分数:
1.00)
A.10℃至25℃之间 √
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
解析:
11.SSL握手协议的主要步骤有( )。
(分数:
1.00)
A.三个
B.四个 √
C.五个
D.六个
解析:
12.SET安全协议要达到的目标主要有( )。
(分数:
1.00)
A.三个
B.四个
C.五个 √
D.六个
解析:
13.下面不属于SET交易成员的是( )。
(分数:
1.00)
A.持卡人
B.电子钱包 √
C.支付网关
D.发卡银行
解析:
14.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )。
(分数:
1.00)
A.DAC √
B.DCA
C.MAC
D.CAM
解析:
15.CTCA指的是( )。
(分数:
1.00)
A.中国金融认证中心
B.中国电信认证中心 √
C.中国技术认证中心
D.中国移动认证中心
解析:
16.下列选项中不属于SHECA证书管理器的操作范围的是( )。
(分数:
1.00)
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作 √
D.对他人证书的操作
解析:
17.不属于数据流程图中基本内容的是( )。
(分数:
1.00)
A.数据流
B.外部实体
C.数据存储
D.数据字典 √
解析:
18.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是( )。
(分数:
1.00)
A.易用性
B.健壮性
C.可重用性
D.可维护性 √
解析:
19.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行( )。
(分数:
1.00)
A.辅助决策
B.系统设计
C.总体规划 √
D.开发实施
解析:
20.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到( )。
(分数:
1.00)
A.严格定义
B.初步定义
C.早期冻结 √
D.动态改变
解析:
21.结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。
(分数:
1.00)
A.业务环境
B.需求分析
C.逻辑模型 √
D.技术系统
解析:
22.J.Martin认为,在企业的环境中最稳定的因素是( )。
(分数:
1.00)
A.过程
B.活动
C.人员
D.数据 √
解析:
23.计算机输出设备的功能是( )。
(分数:
1.00)
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机运算的二进制结果信息打印输出和显示输出
D.将计算机内部的二进制信息转换为人和设备能识别的信息 √
解析:
24.支持决策的核心技术是( )。
(分数:
1.00)
A.人机对话、模型管理、人工智能应用
B.数据库技术、人机对话
C.高级语言、文件管理
D.数据通信与计算机网络 √
解析:
25.数据流程图描述了企业或机构的( )。
(分数:
1.00)
A.事务流程
B.信息流向
C.数据运动状况 √
D.数据抽象
解析:
26.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。
下列( )不是系统设计所要遵循的原则。
(分数:
1.00)
A.系统的安全性
B.系统通信和网络结构设计的可移植性 √
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性
解析:
27.按BSP研究方法的流程,最后向最高管理部门提交的是( )。
(分数:
1.00)
A.资源管理评价依据
B.系统总体结构
C.系统开发优先顺序
D.建议书和开发计划 √
解析:
28.结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。
(分数:
1.00)
A.DFD图
B.PAD图 √
C.结构化语言
D.判定表
解析:
29.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求( )。
(分数:
1.00)
A.业务知识
B.原型积累 √
C.原型工具
D.明确需求
解析:
30.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?
( )(分数:
1.00)
A.严格需求定义
B.划分开发阶段
C.文档规范化
D.提供运行模型 √
解析:
31.测试程序使用的数据应该有( )。
(分数:
1.00)
A.数量少,测试全面
B.数据量大,测试全面
C.完善性 √
D.预防性维护
解析:
32.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做( )。
(分数:
1.00)
A.层次结构
B.总的综合结构
C.纵向综合结构
D.横向综合结构 √
解析:
33.原型化是信息系统需求定义的方法,下列I:
定义基本需求Ⅱ:
开发工作模型Ⅲ:
模型验证Ⅳ:
修正和改进( )。
(分数:
1.00)
A.仅Ⅰ和Ⅱ
B.仅Ⅰ、Ⅱ和Ⅲ
C.仅Ⅱ、Ⅲ和Ⅳ
D.全部 √
解析:
34.下列关于办公信息系统的特点及功能的描述中,错误的一条是( )。
(分数:
1.00)
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动 √
D.将事务处理类型的办公业务作为主要工作对象
解析:
35.在对象技术中,对象之间有四种关系,下列关系中( )是描述分类结构的关系。
(分数:
1.00)
A.实例连接关系
B.消息连接关系
C.通用一特定关系 √
D.整体一部分关系
解析:
36.在信息系统开发中,进行全局数据规划的主要目的是( )。
(分数:
1.00)
A.达到信息的一致性 √
B.加速系统实施速度
C.便于领导监督控制
D.减少系统开发投资
解析:
37.在虚拟页式存储管理方案中,下面( )部分完成将页面调入内存的工作。
(分数:
1.00)
A.缺页中断处理 √
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
解析:
38.下列各项中可以被划分为管态和目态的是( )。
(分数:
1.00)
A.CPU状态 √
B.中断状态
C.网络状态
D.内存状态
解析:
39.办公自动化系统是面向办公事务处理的计算机信息系统,下列:
Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,( )项是实现办公自动化最基础性的工作。
(分数:
1.00)
A.Ⅰ √
B.Ⅱ
C.Ⅲ
D.都是
解析:
40.容灾项目实施过程的分析阶段,需要进行( )。
(分数:
1.00)
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确 √
解析:
41.通常为保证信息处理对象的认证性采用的手段是( )。
(分数:
1.00)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术 √
D.数字水印
解析:
42.关于Diffie-Hellman算法描述的是( )。
(分数:
1.00)
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议 √
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
解析:
43.以下哪一项不在证书数据的组成中?
( )(分数:
1.00)
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息 √
解析:
44.关于双联签名描述的是( )。
(分数:
1.00)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名 √
解析:
45.Kerberos中最重要的问题是它严重依赖于( )。
(分数:
1.00)
A.服务器
B.口令
C.时钟 √
D.密钥
解析:
46.网络安全的最后一道防线是( )。
(分数:
1.00)
A.数据加密 √
B.访问控制
C.接入控制
D.身份识别
解析:
47.关于加密桥技术实现的描述的是( )。
(分数:
1.00)
A.与密码设备无关,与密码算法无关 √
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
解析:
48.身份认证中的证书由( )。
(分数:
1.00)
A.政府机构发行 √
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
解析:
49.称为访问控制保护级别的是( )。
(分数:
1.00)
A.C1
B.B1
C.C2 √
D.B2
解析:
50.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
( )(分数:
1.00)
A.密码
B.密文
C.子密钥 √
D.密钥
解析:
51.以下不符合防静电要求的是( )。
(分数:
1.00)
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理 √
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
解析:
52.布置电子信息系统信号线缆的路由走向时,以下做法错误的是( )。
(分数:
1.00)
A.可以随意弯折 √
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
解析:
53.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述的是( )。
(分数:
1.00)
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同 √
D.以上均错误
解析:
54.物理安全的管理应做到( )。
(分数:
1.00)
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的进出口安装监视器,并对进出情况进行录像
D.以上均正确 √
解析:
55.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批( )。
(分数:
1.00)
A.领导责任制 √
B.专人负责制
C.民主集中制
D.职能部门监管责任制
解析:
56.网络信息XX不能进行改变的特性是( )。
(分数:
1.00)
A.完整性 √
B.可用性
C.可靠性
D.保密性
解析:
57.( )国务院发布《计算机信息系统安全保护条例》。
(分数:
1.00)
A.1990年2月18日
B.1994年2月18日 √
C.2000年2月18日
D.2004年2月18日
解析:
58.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是( )。
(分数:
1.00)
A.完整性
B.可用性
C.可靠性
D.保密性 √
解析:
59.在目前的信息网络中,( )病毒是最主要的病毒类型。
(分数:
1.00)
A.引导型
B.文件型
C.网络蠕虫 √
D.木马型
解析:
60.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是( )。
(分数:
1.00)
A.完整性
B.可用性 √
C.可靠性
D.保密性
解析:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机等级考试 三级 信息 安全技术 模拟 试题