- · 《电脑与信息技术》栏目[08/03]
- · 《电脑与信息技术》投稿[08/03]
- · 《电脑与信息技术》征稿[08/03]
- · 《电脑与信息技术》刊物[08/03]
2016计算机三级《信息安全技术》练习题及答案
作者:网站采编关键词:
摘要:1. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 2.信息安全在通信保密阶段对信息安全的关注局限在__
1. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B
A通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段
2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C
A不可否认性 B 可用性 C 保密性 D 完整性
3.信息安全在通信保密阶段中主要应用于____领域。A
A军事 B 商业 C 科研 D 教育
4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C
A保密性 B 完整性 C 不可否认性 D 可用性
5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D
A策略、保护、响应、恢复 B 加密、认证、保护、检测
C策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复
6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A
A杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密
7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B
A真实性 B 可用性 C 可审计性 D 可靠性
8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A
A保密性 B 完整性 C 可靠性 D 可用性
9. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D
A真实性 B 完整性 C 不可否认性 D 可用性
10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A
A保密性 B 完整性 C 不可否认性 D 可用性
11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性 B 完整性 C 不可否认性 D 可用性
12. PDR安全模型属于____类型。A
A时间模型 B 作用模型 C 结构模型 D 关系模型
13. 《信息安全国家学说》是____的信息安全基本纲领性文件。C
A法国 B 美国 C 俄罗斯 D 英国
14.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A
A窃取国家秘密 B 非法侵入计算机信息系统
C破坏计算机信息系统 D 利用计算机实施金融诈骗
15.我国刑法____规定了非法侵入计算机信息系统罪。B
A第284条 B 第285条 C 第286条 D 第287条
16.信息安全领域内最关键和最薄弱的环节是____。D
A技术 B 策略 C 管理制度 D 人
17.信息安全管理领域权威的标准是____。B
AISO B ISO /IS0 C IS0 9001 D ISO
18.IS0 /IS0 最初是由____提出的国家标准。C
A美国 B 澳大利亚 C 英国 D 中国
19.IS0 的内容结构按照____进行组织。C
A管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度
20.____对于信息安全管理负有责任。D
A高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员
文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/zonghexinwen/2020/0916/546.html