2016年計算機三級信息安全技術試題及答案

來源:文萃谷 2.53W

1. ____不屬於必需的災前預防性措施。D

2016年計算機三級信息安全技術試題及答案

A 防火設施 B 數據備份

C 配置宂餘設備 D 不間斷電源,至少應給服務器等關鍵設備配備

2. 對於人員管理的描述錯誤的是____。B

A 人員管理是安全管理的重要環節 B 安全授權不是人員管理的手段

C 安全教育是人員管理的有力手段 D 人員管理時,安全審查是必須的

3. 根據《計算機信息系統國際聯網保密管理規定》,涉及國家祕密的計算機信息系統,不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行____。B

A 邏輯隔離 B 物理隔離 C 安裝防火牆 D VLAN劃分

4. 安全評估技術採用____這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。A

A 安全掃描器 B 安全掃描儀 C 自動掃描器 D 自動掃描儀

5. ___最好地描述了數字證書。A

A 等同於在網絡上證明個人和公司身份的身份證 B 瀏覽器的一標準特性,它使得黑客不能得知用户的身份 C 網站要求用户使用用户名和密碼登陸的.安全機制 D 伴隨在線交易證明購買的收據

6. 根據BS 7799的規定,建立的信息安全管理體系ISMS的最重要特徵是____。B

A 全面性 B 文檔化 C 先進性 D 制度化

7. 根據BS 7799的規定,對信息系統的安全管理不能只侷限於對其運行期間的管理維護,而要將管理措施擴展到信息系統生命週期的其他階段,BS7799中與此有關的一個重要方面就是_C

A 訪問控制 B 業務連續性 C 信息系統獲取、開發與維護 D 組織與人員

8. 如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞後,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統依照國家管理規範和技術標準進行自主保護,必要時,信息安全監管職能部門對其進行指導。那麼該信息系統屬於等級保護中的____。C

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

9. 如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞後,會對公民法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統依照國家管理規範和技術標準進行自主保護。那麼其在等級保護中屬於____。D

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

10. 如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞後,會對國家安全、社會秩序和公共利益造成較大損害;本級系統依照國家管理規範和技術標準進行自主保護,信息安全監管職能部門對其進行監督、檢查。這應當屬於等級保護的____。B

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

11. 如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞後,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規範和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查。這應當屬於等級保護的__A__。

A 強制保護級 B 監督保護級 C 指導保護級 D 自主保護級

12. 如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其業務信息安全性或業務服務保證性受到破壞後,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規範和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬於等級保護的____。A

A 專控保護級 B 監督保護級 C 指導保護級 D 自主保護級

13. GB l7859借鑑了TCSEC標準,這個TCSEC是____國家標準。C

A 英國 B 意大利 C 美國 D 俄羅斯

14. 關於口令認證機制,下列説法正確的是____。B

A 實現代價最低,安全性最高 B 實現代價最低,安全性最低

C 實現代價最高,安全性最高 D 實現代價最高,安全性最低

15. 根據BS 7799的規定,訪問控制機制在信息安全保障體系中屬於____環節。A

A 保護 B 檢測 C 響應 D 恢復

16. 身份認證的含義是____。C

A 註冊一個用户 B 標識一個用户 C 驗證一個用户 D 授權一個用户

17. 口令機制通常用於____ 。A

A 認證 B 標識 C 註冊 D 授權

18. 對日誌數據進行審計檢查,屬於____類控制措施。B

A 預防 B 檢測 C 威懾 D 修正

19. 《信息系統安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。A

A 系統整體 B 人員 C 組織 D 網絡

20. 根據風險管理的看法,資產____價值,____脆弱性,被安全威脅____,____風險。B

A 存在 利用 導致 具有 B 具有 存在 利用 導致

C 導致 存在 具有 利用 D 利用 導致 存在 具有

熱門標籤