2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案

上传人:住在****他 文档编号:222670116 上传时间:2023-07-11 格式:DOCX 页数:7 大小:19.37KB
收藏 版权申诉 举报 下载
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第1页
第1页 / 共7页
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第2页
第2页 / 共7页
2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案_第3页
第3页 / 共7页
资源描述:

《2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案》由会员分享,可在线阅读,更多相关《2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案(7页珍藏版)》请在装配图网上搜索。

1、 2023年计算机三级-信息安全技术考试历年易错与难点高频考题荟萃含答案(图片大小可任意调节)第1卷一.综合能力测验(共15题)1.单选题 基于密码技术的访问控制是防止 _的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败2.单选题 关于防火墙和 VPN的使用,下面说法不正确的是 _。A.配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧, VPN在局域网 一侧C.配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧, VPN在广域 网一侧D.配置 VPN网关防火墙的一种方法

2、是把它们并行放置,两者要互相依赖3.单选题 对口令进行安全性管理和使用,最终是为了 _A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为4.单选题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于 _控制措施。A.管理B.检测C.响应D.运行5.单选题 传统的文件型病毒以计算机操作系统作为攻击对象, 而现在越来越多的网络蠕虫病毒将 攻击范围扩大到了 _等重要网络资源A.网络带宽B.数据包C.防火墙D. LINUX6.单选题 用户身份鉴别是通过_完成的A.口令验证B.审计策略C.存取

3、控制D.查询功能7.单选题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失 误出错或蓄意袭击造成的危害降低,这通常被称为 _。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则8.单选题 如何禁止 Internet 用户通过 IP 的方式访问主机?A.过滤 135 端口B.采用加密技术C.禁止 TCP/IP 上的 NetbiosD.禁止匿名9.单选题 计算 机信息系统安全保护条例规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 _。A.刑事责任B.民事责任C.违约责任D. 其他责任10.单选题 组成 IPSec 的主要安全协

4、议不包括以下哪一项?A.ESPB.DSSC.IKED.AH11.单选题 下列关于防火墙的错误说法是_。A.防火墙工作在网络层B.对 IP 数据包进行分析和过滤C.部署防火墙,就解决了网络安全问题D.重要的边界保护机制12.单选题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是A.计算机病毒B.计算机系统C.计算机游戏D.计算机程序13.单选题 数据库中事务处理的用途是A.事务管理B.数据恢复C.一致性保护D.访问控制14.单选题 避免对系统非法访问的主要方法是 _。A.加强管理B.身份认证C.访问控制D.访问分配权限15.单

5、选题 以下哪一项是虚拟专用网络( VPN)的安全功能?A.验证,访问控制和密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码第1卷参考答案一.综合能力测验1.正确答案:A2.正确答案:B3.正确答案:B4.正确答案:A5.正确答案:A6.正确答案:A7.正确答案:C8.正确答案:C9.正确答案:B10.正确答案:B11.正确答案:C12.正确答案:A13.正确答案:C14.正确答案:C15.正确答案:C第2卷一.综合能力测验(共15题)1.单选题 网络数据备份的实现主要需要考虑的问题不包括_。A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件2.单选

6、题 以下哪个不是计算机取证工作的作业?A.通过证据查找肇事者B.通过证据推断犯罪过程C.通过证据判断受害者损失程度D.恢复数据降低损失3.单选题 PKI/CA 技术不能解决信息传输中的问题A.完整性B.不可抵赖性C.可用性D.身份认证4.单选题 计算机病毒最本质的特性是 _。A.寄生性B.潜伏性C.破坏性D.攻击性5.单选题 在 PDR安全模型中最核心的组件是 _。A.策略B.保护措施C.检测措施D.响应措施6.单选题 下面对于强制访问控制的说法错误的是?A.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高

7、的地方应用较多D.它的缺点是使用中的便利性比较低7.单选题 下面对 WAPI描述不正确的是:A.安全机制由 WAI和 WPI 两部分组成B.WAI实现对用户身份的鉴别C.WPI实现对传输的数据加密D.WAI实现对传输的数据加密8.单选题 信息风险主要指那些?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确9.单选题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会 秩序和公共利益造成特别严重损害 ; 本级系统依照国家管理规范和技术标准进行自主保护, 国家指定专门部门、专门

8、机构进行专门监督、检查。这应当属于等级保护的A.专控保护级B.监督保护级C.指导保护级D.自主保护级10.单选题 发生紧急故障后,地市公司必须在 分钟内上报省监控?A.10;B.15;C.20;D.25;11.单选题 关于资产价值的评估, _说法是正确的A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关12.多选题 在局域网中计算机病毒的防范策略有 _。A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站 和服务器13.单选题 下面所列的 _安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒

9、软件B.数字证书认证C.防火墙D.数据库加密14.单选题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 _。A.完整性B.可用性C.可靠性D.保密性15.单选题 在 Windows系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( )A. u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵第2卷参考答案一.综合能力测验1.正确答案:A2.正确答案:D3.正确答案:C4.正确答案:C5.正确答案:A6.正确答案:B7.正确答案:D8.正确答案:D9.正确答案:A10.正确答案:B11.正确答案:D12.正确答案:ADE13.正确答案:A14.正确答案:D15.正确答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!