2019年计算机等级考试三级信息安全技术模拟试题精选(总分:87.00,做题时间:90分钟)一、单项选择题(总题数:87,分数:87.00)1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)A.RPO √B.RTOC.NROD.SDO解析:2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A.RPOB.RTO √C.NROD.SD0解析:3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
(分数:1.00)A.五B.六√C.七D.八解析:4.容灾的目的和实质是(分数:1.00)A.数据备份B.心理安慰C.保持信息系统的业务持续性√D.系统的有益补充解析:5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)A.磁盘B.磁带√C.光盘D.自软盘解析:6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小√解析:7.下面不属于容灾内容的是(分数:1.00)A.灾难预测√B.灾难演习C.风险分析D.业务影响分析解析:8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
(分数:1.00)A.保密性B.完整性√C.不可否认性D.可用性解析:9.PDR安全模型属于()类型。
(分数:1.00)A.时间模型√B.作用模型C.结构模型D.关系模型解析:10.《信息安全国家学说》是()的信息安全基本纲领性文件。
(分数:1.00)A.法国B.美国C.俄罗斯√D.英国解析:11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
(分数:1.00)A.窃取国家秘密√B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗解析:12.我国刑法()规定了非法侵入计算机信息系统罪。
(分数:1.00)A.第284条B.第285条√C.第286条D.第287条解析:13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)A.技术B.策略C.管理制度D.人√解析:14.信息安全管理领域权威的标准是(分数:1.00)A.ISO 15408B.ISO 17799/ISO 27001 √C.ISO 9001D.ISO 14001解析:15.ISO 17799/IS0 27001最初是由()提出的国家标准。
(分数:1.00)A.美国B.澳大利亚C.英国√D.中国解析:16.ISO 17799的内容结构按照()进行组织。
(分数:1.00)A.管理原则B.管理框架C.管理域一控制目标一控制措施√D.管理制度解析:17.()对于信息安全管理负有责任。
(分数:1.00)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员√解析:18.用户身份鉴别是通过()完成的。
(分数:1.00)A.口令验证√B.审计策略C.存取控制D.查询功能解析:19.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
(分数:1.00)A.国务院令√B.全国人民代表大会令C.公安部令D.国家安全部令解析:20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
(分数:1.00)A.人民法院B.公安机关√C.工商行政管理部门D.国家安全部门解析:21.计算机病毒最本质的特性是(分数:1.00)A.寄生性B.潜伏性C.破坏性√D.攻击性解析:22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
(分数:1.00)A.有效的√B.合法的C.实际的D.成熟的解析:23.在PDR安全模型中最核心的组件是(分数:1.00)A.策略√B.保护措施C.检测措施D.响应措施解析:24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)A.恢复预算是多少B.恢复时间是多长√C.恢复人员有几个D.恢复设备有多少解析:25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)A.可接受使用策略AUP √B.安全方针C.适用性声明D.操作规范解析:26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1.00)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性√解析:27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)A.透明性B.易用性C.互操作性√D.跨平台性解析:28.下列属于良性病毒的是(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒√解析:29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)A.S/MIME √B.POPC.SMTPD.IMAP解析:30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(分数:1.00)A.10℃至25℃之间√B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间解析:31.SSL握手协议的主要步骤有(分数:1.00)A.三个B.四个√C.五个D.六个解析:32.SET安全协议要达到的目标主要有(分数:1.00)A.三个B.四个C.五个√D.六个解析:33.下面不属于SET交易成员的是(分数:1.00)A.持卡人B.电子钱包√C.支付网关D.发卡银行解析:34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)A.DAC √B.DCAC.MACD.CAM解析:35.CTCA指的是(分数:1.00)A.中国金融认证中心B.中国电信认证中心√C.中国技术认证中心D.中国移动认证中心解析:36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作√D.对他人证书的操作解析:37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印解析:38.关于Diffie-Hellman算法描述正确的是(分数:1.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议√C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:39.关于双联签名描述正确的是(分数:1.00)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名√解析:40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)A.服务器B.口令C.时钟√D.密钥解析:41.网络安全的最后一道防线是(分数:1.00)A.数据加密√B.访问控制C.接入控制D.身份识别解析:42.关于加密桥技术实现的描述正确的是(分数:1.00)A.与密码设备无关,与密码算法无关√B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关解析:43.身份认证中的证书由(分数:1.00)A.政府机构发行√B.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:44.称为访问控制保护级别的是(分数:1.00)A.C1B.B1C.C2 √D.B2解析:45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)A.密码B.密文C.子密钥√D.密钥解析:46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。
(分数:1.00)A.DFD图B.PAD图√C.结构化语言D.判定表解析:47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)A.业务知识B.原型积累√C.原型工具D.明确需求解析:48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型√解析:49.测试程序使用的数据应该有(分数:1.00)A.数量少,测试全面B.数据量大,测试全面C.完善性√D.预防性维护解析:50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构√解析:51.原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进(分数:1.00)A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅱ、Ⅲ和ⅣD.全部√解析:52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动√D.将事务处理类型的办公业务作为主要工作对象解析:53.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。
(分数:1.00)A.实例连接关系B.消息连接关系C.通用一特定关系√D.整体一部分关系解析:54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)A.达到信息的一致性√B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。
(分数:1.00)A.缺页中断处理√B.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:56.下列各项中可以被划分为管态和目态的是(分数:1.00)A.CPU状态√B.中断状态C.网络状态D.内存状态解析:57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ 制定办公事务处理的规范流程Ⅱ 配置办公自动化的基本设备Ⅲ 提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。
(分数:1.00)A.Ⅰ√B.ⅡC.ⅢD.都是解析:58.不属于数据流程图中基本内容的是(分数:1.00)A.数据流B.外部实体C.数据存储D.数据字典√解析:59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00)A.易用性B.健壮性C.可重用性D.可维护性√解析:60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:1.00)A.辅助决策B.系统设计C.总体规划√D.开发实施解析:61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)A.严格定义B.初步定义C.早期冻结√D.动态改变解析:62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。