网站大量收购独家精品文档,联系QQ:2885784924

2025年等级考试-计算机三级-信息安全技术考试历年真题常考点试题带答案 3.docxVIP

2025年等级考试-计算机三级-信息安全技术考试历年真题常考点试题带答案 3.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年等级考试-计算机三级-信息安全技术考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共15题)

1.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序

A.安全扫描器

B.安全扫描仪

C.自动扫描器

D.自动扫描仪

2.支持决策的核心技术是

A.人机对话、模型管理、人工智能应用

B.数据库技术、人机对话

C.数据通信与计算机网络

D.高级语言、文件管理

3.事务日志用于保存什么信息?

A.程序运行过程

B.数据的查询操作

C.程序的执行过程

D.对数据的更新

4.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

5.以下哪一项不是BLP模型的主要任务

A.定义使得系统获得“安全”的状态集合

B.检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态

C.检查系统的初始状态是否为“安全状态”

D.选择系统的终止状态

6.以下哪个不是SDL的思想之一?

A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果

B.SDL要将安全思想和意识嵌入到软件团队和企业文化中

C.SDL要实现安全的可度量性

D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足

7.网络信息未经授权不能进行改变的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

8.下列对Kerberos协议特点描述不正确的是

A.协议采用单点登录技术,无法实现分布式网络环境下的认证

B.协议与授权机制相结合,支持双向的身份认证

C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码

D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

9.下列中不属于黑客攻击手段的是:

A.利用已知漏洞攻击

B.特洛伊木马

C.拒绝服务攻击

D.发送垃圾邮件

10.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内

11.在需要保护的信息资产中,____是最重要的。

A.环境

B.硬件

C.数据

D.软件

12.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A.定期备份

B.异地备份

C.人工备份

D.本地备份

13.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差.来发现入侵事件,这种机制称作

A.异常检测

B.征检测

C.常规检测

D.偏差检测

14.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A.磁盘

B.磁带

C.光盘

D.自软盘

15.下列哪一项与数据库的安全有直接关系?

A.访问控制的粒度

B.数据库的大小

C.关系表中属性的数量

D.关系表中元组的数量

二.多选题(共10题)

1.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A.高级管理层

B.关键技术岗位人员

C.第三方人员

D.外部人员

E.普通计算机用户

2.是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A.保密性

B.完整性

C.不可否认性

D.可审计性

E.真实性

3.安全评估过程中,经常采用的评估方法包括____。

A.调查问卷

B.人员访谈

C.工具检测

D.手工审核

E.渗透性测试

4.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留

A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

您可能关注的文档

文档评论(0)

合闸的电狼 + 关注
实名认证
文档贡献者

教育行业耕耘多年,乘风破浪披荆斩棘!

1亿VIP精品文档

相关文档