点击查看:2018年9月全国计算机三级信息安全技术考试试题汇总
单项选择题
1. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B
A 保密性 B 完整性 C 不可否认性 D 可用性
2. PDR安全模型属于____类型。A
A 时间模型 B 作用模型 C 结构模型 D 关系模型
3. 《信息安全国家学说》是____的信息安全基本纲领性文件。C
A 法国 B 美国 C 俄罗斯 D 英国
4.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A
A 窃取国家秘密 B 非法侵入计算机信息系统
C 破坏计算机信息系统 D 利用计算机实施金融诈骗
5.我国刑法____规定了非法侵入计算机信息系统罪。B
A 第284条 B 第285条 C 第286条 D 第287条
6.信息安全领域内最关键和最薄弱的环节是____。D
A 技术 B 策略 C 管理制度 D 人
7.信息安全管理领域权威的标准是____。B
A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001
8.IS0 17799/IS0 27001最初是由____提出的国家标准。C
A 美国 B 澳大利亚 C 英国 D 中国
9.IS0 17799的内容结构按照____进行组织。C
A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度
10.____对于信息安全管理负有责任。D
A 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员
11. 用户身份鉴别是通过____完成的。A
A 口令验证 B 审计策略 C 存取控制 D 查询功能
12. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。A
A 国务院令 B 全国人民代表大会令 C 公安部令 D 国家安全部令
13. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。B
A 人民法院 B 公安机关 C 工商行政管理部门 D 国家安全部门
14. 计算机病毒最本质的特性是____。C
A 寄生性 B 潜伏性 C 破坏性 D 攻击性
15. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A
A 有效的 B 合法的 C 实际的 D 成熟的
16. 在PDR安全模型中最核心的组件是____。A
A 策略 B 保护措施 C 检测措施 D 响应措施
17. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。B
A 恢复预算是多少 B 恢复时间是多长C 恢复人员有几个 D 恢复设备有多少
18. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A
A 可接受使用策略AUP B 安全方针 C 适用性声明 D 操作规范
19. 防止静态信息被非授权访问和防止动态信息被截取解密是____。D
A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性
微信搜索"考试吧"了解更多考试资讯、下载备考资料
相关推荐: