- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级信息安全技术模拟试题(四)
一、单选题(共25题,共50分)
1、灾难恢复计划或者业务连续性计划关注的是信息资产的____属性
A.可用性
B.B真实性
C.完整性
D.保密性
答案:A
解析:暂无解析
2、VPN是____的简称。
A.VisualPrivateNetwork
B.VirtualPrivateNetWork
C.VirtualPublicNetwork
D.VisualPublicNetwork
答案:B
解析:暂无解析
3、部署VPN产品,不能实现对____属性的需求。
A.完整性
B.真实性
C.可用性
D.保密性
答案:C
解析:暂无解析
4、____是最常用的公钥密码算法。
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
答案:A
解析:暂无解析
5、PKI的主要理论基础是____。
A.对称密码算法
1/12
B.公钥密码算法
C.量子密码
D.摘要算法
答案:B
解析:暂无解析
6、PKI中进行数字证书管理的核心组成模块是____。
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
答案:B
解析:暂无解析
7、信息安全中的木桶原理,是指____。
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决
D.以上都不对
答案:A
解析:暂无解析
8、关于信息安全的说法错误的是____。
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性、完整性和可用性是信息安全的目标
答案:C
解析:暂无解析
9、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A.保护检测响应
B.策略检测响应
C.策略检测恢复
D.保护检测恢复
答案:A
解析:暂无解析
2/12
10、《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的
,应当依法承担____。
A.刑事责任
B.民事责任
C.违约责任
D.其他责任
答案:B
解析:暂无解析
11、在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
答案:B
解析:暂无解析
12、关于信息安全,下列说法中正确的是___
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
答案:C
解析:暂无解析
13、在PPDRR安全模型中,____是属于安全事件发生后的补救措施
A.保护
B.恢复
C.响应
D.检测
答案:B
解析:暂无解析
14、根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
A.操作指南文档
B.计算机控制台
C.应用程序源代码
3/12
D.安全指南
答案:C
解析:暂无解析
15、要实现有效的计算机和网络病毒防治,____应承担责任。
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
答案:D
解析:暂无解析
16、统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
答案:B
解析:暂无解析
17、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
A.保密性
B.可用性
C.完整性
D.真实性
答案:B
解析:暂无解析
18、在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:C
解析:暂无解析
19、我国正式公布了电子签名法,数字签名机制用于实现____需求
A.抗否认
4/12
B.保密性
C.完整性
D.可用性
答案:A
解析:暂无解析
20、在需要保护的信息
您可能关注的文档
- 环卫垃圾处理工高级工考试试题.pdf
- 环卫垃圾处理工中级工试题及答案.pdf
- 婚姻家庭咨询师题库试题及答案.pdf
- 机关事业单位工勤人员考试公共课程重点题目与答案.pdf
- 计算机等级考试三级数据库模拟试题.pdf
- 计算机二级Web程序设计试题练习.pdf
- 计算机三级信息安全技术模拟试题(五).pdf
- 继电保护工试卷答案及解析.pdf
- 剪辑记者广电基础知识测试题及答案(一).pdf
- 建筑工程项目管理自考试题和答案解析.pdf
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
- DB62T 4172-2020 玉米品种 酒623规范.pdf
- DB62T 4160-2020 在用真空绝热深冷压力容器综合性能在线检测方法.pdf
- DB62T 4164-2020 辣椒品种 酒椒1号.pdf
- DB62T 4133-2020 公路隧道地质超前预报机械能无损探测技术规程.pdf
文档评论(0)