计算机三级信息安全技术试题及答案
1. ____不属于必需的灾前预防性措施。
D
A 防火设施
B 数据备份
C 配置冗余设备
D 不间断电源,至少应给服务器等关键设备配备
2. 对于人员管理的描述错误的是____。
B
A 人员管理是安全管理的重要环节
B 安全授权不是人员管理的手段
C 安全教育是人员管理的有力手段
D 人员管理时,安全审查是必须的
3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
B
A 逻辑隔离
B 物理隔离
C 安装防火墙
D VLAN划分
4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A
A 安全扫描器
B 安全扫描仪
C 自动扫描器
D 自动扫描仪
5. ___最好地描述了数字证书。
A
A 等同于在网络上证明个人和公司身份的身份证
B 浏览器的一标准特性,它使得黑客不能得知用户的身份
C 网站要求用户使用用户名和密码登陆的安全机制
D 伴随在线交易证明
购买的收据
6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
B
A 全面性
B 文档化
C 先进性
D 制度化
7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A 访问控制
B 业务连续性
C 信息系统获取、开发与维护
D 组织与人员
8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
C
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于____。
D
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
10. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的____。
B
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A 强制保护级
B 监督保护级
C 指导保护级
D 自主保护级
12. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准
进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的____。
A
A 专控保护级
B 监督保护级
C 指导保护级
D 自主保护级
13. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
C
A 英国
B 意大利
C 美国
D 俄罗斯
14. 关于口令认证机制,下列说法正确的是____。
B
A 实现代价最低,安全性最高
B 实现代价最低,安全性最低
C 实现代价最高,安全性最高
D 实现代价最高,安全性最低
15. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A
A 保护
B 检测
C 响应
D 恢复
16. 身份认证的含义是____。
C
A 注册一个用户
B 标识一个用户
C 验证一个用户
D 授权一个用户
17. 口令机制通常用于____ 。
A
A 认证
B 标识
C 注册
D 授权
18. 对日志数据进行审计检查,属于____类控制措施。
B
A 预防
B 检测
C 威慑
D 修正
19. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A
A 系统整体
B 人员
C 组织
D 网络
20. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
B
A 存在利用导致具有
B 具有存在利用导致
C 导致存在具有利用
D 利用导致存在具有。