2024年等级考试-计算机三级-信息安全技术考试历年真题常考点试题带答案.docxVIP

2024年等级考试-计算机三级-信息安全技术考试历年真题常考点试题带答案.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年等级考试-计算机三级-信息安全技术考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共15题)

1.下列哪一项准确地描述了可信计算基(TCB)?

A.TCB只作用于固件(Firmware)

B.TCB描述了一个系统提供的安全级别

C.TCB描述了一个系统部的保护机制

D.TCB通过安全标签来表示数据的敏感性

2.网络信息未经授权不能进行改变的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

3.下列哪一项与数据库的安全有直接关系?

A.访问控制的粒度

B.数据库的大小

C.关系表中属性的数量

D.关系表中元组的数量

4.IPSec协议中涉及到密钥管理的重要协议是____。

A.IKE

B.AH

C.ESP

D.SSL

5.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内

6.IS017799的内容结构按照____进行组织。

A.管理原则

B.管理框架

C.管理域一控制目标一控制措施

D.管理制度

7.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

8.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差.来发现入侵事件,这种机制称作

A.异常检测

B.征检测

C.常规检测

D.偏差检测

9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施

A.保护

B.检测

C.响应

D.恢复

10.网络数据备份的实现主要需要考虑的问题不包括____。

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

11.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

A.管理

B.检测

C.响应

D.运行

12.关于加密桥技术实现的描述的是

A.与密码设备无关,与密码算法无关

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

13.____安全策略是得到大部分需求的支持并同时能够保护企业的利益

A.有效的

B.合法的

C.实际的

D.成熟的

14.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.5

D.4

15.如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?

A.原IP头之前

B.原IP头与TCP/UDP头之间

C.应用层协议头与TCP/UDP头之间

D.应用层协议头与应用数据之间

二.多选题(共10题)

1.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A.高级管理层

B.关键技术岗位人员

C.第三方人员

D.外部人员

E.普通计算机用户

2.任何信息安全系统中都存在脆弱点,它可以存在于____。

A.使用过程中

B.网络中

C.管理过程中

D.计算机系统中

E.计算机操作系统中

3.____是建立有效的计算机病毒防御体系所需要的技术措施

A.杀毒软件

B.补丁管理系统

C.防火墙

D.网络入侵检测

E.漏洞扫描

4.安全评估过程中,经常采用的评估方法包括____。

A.调查问卷

B.人员访谈

C.工具检测

D.手工审核

E.渗透性测试

5.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

6.在局域网中计算机病毒的防范策略有____。

A.仅保护工作站

B.保护通信系统

C.保护打印机

D.仅保护服务器

E.完全

您可能关注的文档

文档评论(0)

全国各类考试咨询-猴哥 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体双流卡兔兔鞋店
IP属地四川
统一社会信用代码/组织机构代码
92510116MA7NKMGP6Q

1亿VIP精品文档

相关文档