2019年计算机等级考试三级信息安全技术模拟试题20230522.pdf

2019年计算机等级考试三级信息安全技术模拟试题

一、单项选择题

(总题数:87,分数:87.00)

L代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)

A.RPOV

B.RTO

C.NRO

D.SDO

解析:

A.RPO

B.RTOV

D.SD0

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00)

A.五

B.六J

C.七

D.八

4.容灾的目的和实质是(分数:1.00)

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性V

D.系统的有益补充

5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)

A.磁盘

B.磁带V

C.光盘

D.自软盘

6.下列叙述不属于完全备份机制特点描述的是(分数:L00)

A.每次备份的数据量较大

C.不能进行得太频繁

D.需要存储空间小J

7.下面不属于容灾内容的是(分数:1.00)

A.灾难预测J

B.灾难演习

C.风险分析

D.业务影响分析

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安

全的()属性。(分数:1.00)

A.保密性

B.完整性V

C.不可否认性

D.可用性

9.PDR安全模型属于()类型。(分数:1.00)

B.作用模型

C.结构模型

D.关系模型

10.《信息安全国家学说》是。的信息安全基本纲领性文件。(分数:1.00)

A.法国

B.美国

C.俄罗斯J

D.英国

IL下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)

A.窃取国家秘密J

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.利用计算机实施金融诈骗

12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00)

A.第284条

B.第285条J

C.第286条

D.第287条

13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)

A.技术

B.策略

C.管理制度

D.人J

14.信息安全管理领域权威的标准是(分数:1.00)

A.ISO15408

B.ISO17799/ISO27001V

C.ISO9001

D.ISO14001

15.ISO17799/ISO27001最初是由。提出的国家标准。(分数:1.00)

A.美国

B.澳大利亚

C.英国V

D.中国

16.ISO17799的内容结构按照。进行组织。(分数:1.00)

A.管理原则

B.管理框架

C.管理域一控制目标一控制措施V

D.管理制度

17.()对于信息安全管理负有责任。(分数:1.00)

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员V

18.用户身份鉴别是通过()完成的。(分数:1.00)

A.口令验证J

B.审计策略

C.存取控制

D.查询功能

19.《计算机信息系统安全保护条例》是由中华人民共和国。第147号发布的。(分数:1.00)

A.国务院令J

B.全国人民代表大会令

C.公安部令

D.国家安全部令

20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核

和对违反网络安全管理规定行为的查处。(分数:1.00)

A.人民法院

B.公安机关J

C.工商行政管理部门

D.国家安全部门

21.计算机病毒最本质的特性是(分数:1.00)

A.寄生性

B.潜伏性

C.破坏性V

D.攻击性

22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1.00)

A.有效的V

B.合法的

C.实际的

D.成熟的

23.在PDR安全模型中最核心的组件是(分数:1.00)

A.策略V

B.保护措施

C.检测措施

D.响应措施

24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,

这些设施的(分数:1.00)

A.恢复预算是多少

C.恢复人员有几个

D.恢复设备有多少

25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分

数:1.00)

A.可接受使用策略AUPV

B.安全方针

D.操作规范

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性J

27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)

A.透明性

B.易用性

C.互操作性V

D.跨平台性

28.下列属于良性病毒的是(分数:1.00)

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒V

29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)

A.S/MIMEV

B.POP

C.SMTP

D.IMAP

30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计

规范》的要求,计算机机房的室温应保持在(分数:1.00)

A.10C至25℃之间V

B.15℃至30℃之间

C.8℃至20℃之间

D.10C至28℃之间

31.SSL握手协议的主要步骤有(分数:1.00)

A.三个

B.四个,

C.五个

D.六个

32.SET安全协议要达到的目标主要有(分数:1.00)

B.四个

C.五个J

33.下面不属于SET交易成员的是(分数:1.00)

A.持卡人

B.电子钱包V

C.支付网关

D.发卡银行

34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:

1.00)

A.DACV

B.DCA

C.MAC

D.CAM

35.CTCA指的是(分数:1.00)

A.中国金融认证中心

B.中国电信认证中心J

C.中国技术认证中心

D.中国移动认证中心

36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作J

D.对他人证书的操作

37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

38.关于Diffie-Hellman算法描述正确的是(分数:1.00)

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议V

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

39.关于双联签名描述正确的是(分数:1.00)

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名V

40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)

A.服务器

B.口令

C.时钟V

D.密钥

41.网络安全的最后一道防线是(分数:1.00)

A.数据加密V

B.访问控制

C.接入控制

D.身份识别

42.关于加密桥技术实现的描述正确的是(分数:1.00)

A.与密码设备无关,与密码算法无关J

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

43.身份认证中的证书由(分数:1.00)

A.政府机构发行J

B.银行发行

C.企业团体或行业协会发行

44.称为访问控制保护级别的是(分数:1.00)

A.C1

B.B1

C.C2V

D.B2

45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)

A.密码

B.密文

C.子密钥V

46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。(分

A.DFD图

B.PAD图V

C.结构化语言

D判定表

47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,

但实现重用的基本要求则是要求(分数:1.00)

A.业务知识

B.原型积累J

C.原型工具

D.明确需求

48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分

数:L00)

A.严格需求定义

B.划分开发阶段

C.文档规范化

D.提供运行模型V

49.测试程序使用的数据应该有(分数:1.00)

A.数量少,测试全面

B.数据量大,测试全面

C.完善性V

D.预防性维护

A.层次结构

B.总的综合结构

C.纵向综合结构

D.横向综合结构J

51.原型化是信息系统需求定义的方法,下列I:定义基本需求H:开发工作模型III:模型验

证IV:修正和改进(分数:1.00)

A.仅I和II

B.仅I、II和III

c仅n、山和w

D.全部J

52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动J

D.将事务处理类型的办公业务作为主要工作对象

53.在对象技术中,对象之间有四种关系,下列关系中。是描述分类结构的关系。(分数:

A.实例连接关系

B.消息连接关系

C.通用一特定关系J

D.整体一部分关系

54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)

A.达到信息的一致性J

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。(分数:1.00)

A.缺页中断处理J

B.页面淘汰过程

C.工作集模型应用

D.紧缩技术利用

56.下列各项中可以被划分为管态和目态的是(分数:1.00)

A.CPU状态V

B.中断状态

C.网络状态

D.内存状态

57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:I制定办公事务处理的

规范流程II配置办公自动化的基本设备III提供办公事务处理的软件系统三项工作中,。项

是实现办公自动化最基础性的工作。(分数:1.00)

A.IV

B.II

C.III

D.都是

58.不属于数据流程图中基本内容的是(分数:1.00)

A.数据流

B.外部实体

C.数据存储

D.数据字典V

59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:L00)

A.易用性

B.健壮性

C.可重用性

D.可维护性V

60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:

A.辅助决策

B.系统设计

C.总体规划V

D.开发实施

61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)

A.严格定义

B.初步定义

C.早期冻结V

D.动态改变

62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来

建立信息系统的物理模型。(分数:1.00)

A.业务环境

B.需求分析

C.逻辑模型V

D.技术系统

63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)

A.过程

B.活动

C.人员

D.数据J

64.计算机输出设备的功能是(分数:1.00)

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息V

65.支持决策的核心技术是(分数:1.00)

A.人机对话、模型管理、人工智能应用

B.数据库技术、人机对话

C.高级语言、文件管理

D.数据通信与计算机网络V

66.数据流程图描述了企业或机构的(分数:L00)

A.事务流程

B.信息流向

C.数据运动状况V

D.数据抽象

67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系

统设计所要遵循的原则。(分数:1.00)

A.系统的安全性

B.系统通信和网络结构设计的可移植性V

C.系统的可扩展性和可变性应在系统设计中体现

D.技术的先进性和技术的成熟性

68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)

A.资源管理评价依据

B.系统总体结构

C.系统开发优先顺序

D.建议书和开发计划J

69.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单

位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)

A.领导责任制J

B.专人负责制

C.民主集中制

D.职能部门监管责任制

A.完整性V

B.可用性

C.可靠性

D.保密性

A.完整性

D.保密性V

地访问信息及资源的特性是(分数:1.00)

B.可用性J

73.()国务院发布《计算机信息系统安全保护条例》。(分数:1.00)

A.1990年2月18日

B.1994年2月18日J

C.2000年2月180

D.2004年2月18日

74.在目前的信息网络中,()病毒是最主要的病毒类型。(分数:1.00)

A.引导型

B.文件型

C.网络蠕虫V

D.木马型

75.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)

A.安全性

C.稳定性

D.有效性

改口令。(分数:1.00)

A.唯一的口令J

C.使用的说明

D.系统的规则

77.关于防火墙和VPN的使用,下面说法不正确的是()(分数:1.00)

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

V

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

78.环境安全策略应该(分数:1.00)

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面J

79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)

THE END
1.下列属于流程图的是()。参考答案试题详情 下列属于流程图的是( )。 A、学生成绩表 B、工厂工资表 C、家具安装说明书 D、工件三视图 知识点 参考答案http://mtiku.zujuan.com/map/question-50716408.shtml
2.下列框图中.可作为流程图的是()A.B.C.D.题目和参考答案——青夏分析 根据流程图的概念依次判定各个选项即可得解. 解答 解:流程图是由一些图框和流程线组成的,其中图框表示各种操作的类型,图框中的文字和符号表示操作的内容,流程线表示操作的先后次序,两个相邻工序之间用流程线相连;对于A,没有流程,∴不是流程图;对于B,没有流程,∴不是流程图;对于C,表示图书借还的工序,有上下http://www.1010jiajiao.com/gzsx/shiti_id_6d20b9c5b3eb6ad89dd63793fb0325eb
3.下列属于流程图的是()下列属于流程图的是()A.电路分布图B.学校课程表C.正等轴测图D.机械加工图的答案是什么.用刷刷题APP,拍照搜索答疑.刷刷题(shuashuati.com)是专业的大学职业搜题找答案,刷题练习的工具.一键将文档转化为在线题库手机刷题,以提高学习效率,是学习的生产力工具https://www.shuashuati.com/ti/395ac57e67bd4ebeacc0a6ddb6095d3f.html
4.流程图分为哪几种分为:数据流程图、程序网络图、系统资源图、系统流程图、程序流程图。1、数据流程图:求解某一问题的数据通路。同时规定了处理的主要阶段和所用的各种数据媒体。2、程序网络图:程序激活路径和程序与相关数据的相https://edu.iask.sina.com.cn/jy/2TBTuT6rInD.html
5.下列图表中,属于流程图的是()下列图表中,属于流程图的是() A学校课程表 B三视图 C学生座位表 D台式电脑配置清单 正确答案 答案解析 略 真诚赞赏,手留余香 小额打赏 169人已赞赏https://www.examk.com/p/2146132405.html
6.下列不属于三级流程图的是()A人员招聘工作流程图B销售工作流程下列不属于三级流程图的是 ( )A人员招聘工作流程图B销售工作流程图C企业技术研发工作流程图D统计工作流程图https://gd.huatu.com/tiku/3945052.html
7.大伟画出的下列图形中,属于流程图基本图形的是()A.B.C.D.【知识点】算法与流程图 抱歉! 您未登录, 不能查看答案和解析点击登录 选择题|较易 (0.85) 【推荐1】有如下Python程序段: m=["爱国","敬业","诚信","友善"] print("你的价值准则:",m[2]) 该程序段运行后的结果为() A.爱国B.敬业C.诚信D.友善 https://zujuan.xkw.com/29q20413274.html
8.大伟画出的下列图形中,属于流程图基本图形的是()A.B.C.D流程图描述算法是表达算法最直观的方法。大伟画出的下列图形中,属于流程图基本图形的是() A. B. C. D.https://www.jyeoo.com/shiti/b2e9d410-9c15-4415-54e6-c6e60425cb9c
9.下列属于进度控制主要方法的是下列属于进度控制主要方法的是__A.甘特图B.排列图C.流程图D.责任分配矩阵的正确答案和题目解析https://m.12tiku.com/tiku/919832/30900058.html
10.2017中级审计师考试《审计理论与实务》精选测试题及答案2.下列属于流程图法的特点的是: A . 使用范围广泛 B . 可以对调查对象做出比较深入和具体的描述 C . 由于缺少文字说明,较复杂的业务不易理解 D .能使各项业务活动的职责分工、授权批准等项控制措施完整的显示出来 E .便于随时根据业务控制程序的变化做出修改 https://www.yjbys.com/edu/zhongjishenjishi/271389.html
11.中级审计理论与实务《总论》巩固题4、下列内部控制措施中,属于察觉式控制的有: A、授权审批控制 B、原材料消耗定额控制 C、职责分工控制 D、固定资产盘点控制 E、会计记录的定期核对 【正确答案】 DE,该题针对“内部控制概述”知识点进行考核 5、下列属于流程图法的特点的有: A、缺乏弹性,难以根据业务控制程序的变化做出修改 https://www.ruiwen.com/shiti/1098364.html
12.下列哪项不属于流程图的类型?C、时序图 D、交易流程图 点击查看答案 你可能感兴趣的试题 第1题:网页文字常用正文字号范围一般在() 之间。 答案解析与讨论:点击查看 第2题:建模是在()结果的基础上 展开,常常要对数据进行抽象处理。常用的数据抽象方法是“聚集”和“概括”。 答案解析与讨论:点击查看 第3题:下列哪一项属于流程图绘制的顺https://www.netkao.com/shiti/825804/3908588u1mm4lprp4.html
13.CIA考试《实施内部审计业务》模拟试题国际注册内部审计师96.内部审计师希望制定下列流程图:(1)设在总部的获取销售订单信息的流程,(2)向工厂传送数据以生成货运单的流程,以及(3)工厂处理货运信息的流程。内部审计师应该: A、按管理层的决策设定销售价格。收集变动销售价格的审批程序的内部凭单。用程序流程图的复印件来补充记录。编制能将上述细节都连起来的总的流程图 https://www.chinaacc.com/new/2005/11/ti571317203714211500213932-0.htm
14.管理系统中计算机应用自考2016年4月真题自考15.下列选项中,不属于信息系统开发特点的是( ) A.产品有形 B.集体的创造性活动 C.质量要求高 D.复杂性高 16.在数据流程图中,描述数据或信息传递路径的元素称为( ) A.外部实体 B.处理功能 C.数据流 D.数据存储 17.下列关于格栅图的描述中,错误的是( ) https://www.xuesai.cn/zikao/26235.html
15.电算化会计信息系统试题浙江省2009年1月自考试卷3.数据流程图一般由___等基本符号组成。( ) A.实体 B.数据流 C.数据加工 D.事件 E.数据存储 4.下列属于账务系统日常业务处理内容的是( ) A.凭证记账 B.凭证审核 C.凭证输入 D.编制报表 E.结账 5.在考虑电算化会计系统与外部接口时重点应注意( ) A.充分https://www.hbzkw.com/exam/20090901172535.html
16.下列不属于系统分析的任务是。答案下列哪个不属于MIS的物理结构___。 A. 分布-集中式 B. 集中式 C. 主机终端式 D. 分布式 查看答案解析 【单选题】 描述系统逻辑模型的主要工具是___ A. 决策树和决策表 B. 结构化语言 C. 数据流程图和数据字典 D. 数学公式 查看答案解析 【单选题】 决策支持系统主要支持以下的决策问题___。 A. 定性https://m.woaishuati.com/question/160167
17.下列项目中,不属于或有变项的是()。下列项目中,不属于流程图元素的是()。 A.圆圈 B.三角 C.方框 D.平行四边形 点击查看答案 第3题 下列项目中,不属于行政单位流动资产的是()。 A.库存现金 B.银行存款 C.存货 D.固定资产 点击查看答案 第4题 下列项目中,不属于会计核算方法的是()。 请帮忙给出正确答案和分析,谢谢! 点击查看答案 https://www.xilvlaw.com/souti/zhiye/9a34c2gb.html