凡事预则立不预则废,复习好以下的三级信息安全技术试题,刷好计算机等级考试题库,才能提前做好完全准备,打一场有计划有目标的仗!
三级信息安全技术试题
【1】
1).不属于数据流程图中基本内容的是()
A.数据流
B.外部实体
C.数据存储
D.数据字典
答案:D
2).下面说法的是
A.一个优秀的决策系统可以提供所有的决策支持。
B.DSS和MIS之间基本没有区别。
C.决策支持系统简称为DSS。
D.DSS可以代替人的决策
答案:C
3).度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是
A.易用性
B.健壮性
C.可重用性
D.可维护性
答案:D
4).BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行
A.辅助决策
B.系统设计
C.总体规划
D.开发实施
答案:C
5).软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到()。
A.严格定义
B.初步定义
C.早期冻结
D.动态改变
答案:C
6).结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。
A.业务环境
B.需求分析
C.逻辑模型
D.技术系统
答案:C
7).J.Martin认为,在企业的环境中最稳定的因素是()。
A.过程
B.活动
C.人员
D.数据
答案:D
8).计算机输出设备的功能是()。
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机运算的二进制结果信息打印输出和显示输出
D.将计算机内部的二进制信息转换为人和设备能识别的信息
答案:D
9).支持决策的核心技术是()。
A.人机对话、模型管理、人工智能应用
B.数据库技术、人机对话
C.高级语言、文件管理
D.数据通信与计算机网络
答案:D
10).数据流程图描述了企业或机构的
A.事务流程
B.信息流向
C.数据运动状况
D.数据抽象
答案:C
11).系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。
A.系统的安全性
B.系统通信和网络结构设计的可移植性
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性
答案:B
12).按BSP研究方法的流程,最后向最高管理部门提交的是
A.资源管理评价依据
B.系统总体结构
C.系统开发优先顺序
D.建议书和开发计划
答案:D
【2】
1.根据定量风险评估的方法,下列表达式正确的是____。A
ASLE=AVxEF
BALE=AVxEF
CALE=SLExEF
DALE=SLExAV
2.防火墙能够____。B
A防范恶意的知情者
B防范通过它的恶意连接
C防备新的网络安全问题
D完全防止传送已被病毒感染的软件和文件
3.下列四项中不属于计算机病毒特征的是____。C
A潜伏性
B传染性
C免疫性
D破坏性
4.关于入侵检测技术,下列描述错误的是____。A
A入侵检测系统不对系统或网络造成任何影响
B审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D基于网络的入侵检测系统无法检查加密的数据流
5.安全扫描可以____。C
A弥补由于认证机制薄弱带来的问题
B弥补由于协议本身而产生的问题
C弥补防火墙对内网安全威胁检测不足的问题
D扫描检测所有的数据包攻击,分析所有的数据流
6.下述关于安全扫描和安全扫描系统的描述错误的是____。B
A安全扫描在企业部署安全策略中处于非常重要地位
B安全扫描系统可用于管理和维护信息安全设备的安全
C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D安全扫描系统是把双刃剑
7.关于安全审计目的描述错误的是____。D
A识别和分析未经授权的动作或攻击
B记录用户活动和系统管理
C将动作归结到为其负责的实体
D实现对安全事件的应急响应
8.安全审计跟踪是____。A
A安全审计系统检测并追踪安全事件的过程
B安全审计系统收集易于安全审计的数据
C人利用日志信息进行安全事件分析和追溯的过程
D对计算机系统中的某种行为的详尽跟踪和观察
9.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C
A内容过滤处理
B单位领导同意
C备案制度
D保密审查批准
10.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C
A国家公安部门负责
B国家保密部门负责
C“谁上网谁负责”
D用户自觉
【3】
1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A
A领导责任制
B专人负责制
C民主集中制
D职能部门监管责任制
2.网络信息未经授权不能进行改变的特性是____。A
A完整性
B可用性
C可靠性
D保密性
3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D
A完整性
B可用性
C可靠性
D保密性
4.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B
A完整性
B可用性
C可靠性
D保密性
5.___国务院发布《计算机信息系统安全保护条例》。B
A1990年2月18日
B1994年2月18日
C2000年2月18日
D2004年2月18日
6.在目前的信息网络中,____病毒是最主要的病毒类型。C
A引导型
B文件型
C网络蠕虫
D木马型
7.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。B
A安全性
B完整性
C稳定性
D有效性
8.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A
A唯一的口令
B登录的位置
C使用的说明
D系统的规则
9.关于防火墙和VPN的使用,下面说法不正确的是____。B
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
10.环境安全策略应该____。D
A详细而具体
B复杂而专业
C深入而清晰
D简单而全面
【4】
1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在..证书数据的组成中?_____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器
B.口令
C.时钟
D.密钥
6.网络安全的最后一道防线是____A______
A.数据加密
B.访问控制
C.接入控制
D.身份识别
7.关于加密桥技术实现的描述正确的是____A______
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
8.身份认证中的证书由____A______
A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
9.称为访问控制保护级别的是____C______
A.C1
B.B1
C.C2
D.B2
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______
A.密码
B.密文
C.子密钥
D.密钥
【5】
1.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性
B.易用性
C.互操作性
D.跨平台性
2.下列属于良性病毒的是____D_____
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒
3.目前发展很快的基于PKI的安全电子邮件协议是____A______
A.S/MIME
B.POP
C.SMTP
D.IMAP
4.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
5.SSL握手协议的主要步骤有____B______
A.三个
B.四个
C.五个
D.六个
6.SET安全协议要达到的目标主要有____C______
A.三个
B.四个
C.五个
D.六个
7.下面不属于SET交易成员的是_____B_____
A.持卡人
B.电子钱包
C.支付网关
D.发卡银行
8.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____
A.DAC
B.DCA
C.MAC
D.CAM
9.CTCA指的是____B______
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
10.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
考无忧小编tips:
只要一直走下去,一直坚持复习以上的三级信息安全技术试题,蓦然回首,你会发现,坚持的每一处,都是曾经想要放弃时以为到达不了的地方!
文章推荐:
2019年全国计算机等级考试题库“二级MS Office 高级应用考试大纲”
全国计算机等级考试报考成功后可以退费吗?(内附计算机等级考试题库)
温馨提示:
考试想拿高分吗?更多计算机等级考试题库二级ms office试题请点击查看>>>二级ms office
想要了解更多的计算机等级考试题库请点击下载>>>计算机等级考试题库
想知道更多关于计算机等级考试题库的近期资讯吗?点击进入>>>计算机等级考试题库资讯