计算机三级信息安全技术题库
30.下列关于信息的说法 ____是错误的。D A信息是人类社会发展的重要支柱 B信息本身是无形的 C信息具有价值,需要保护 D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性 B可用性 C保密性 D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事 B商业 C科研 D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性 B完整性 C不可否认性 D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复 B加密、认证、保护、检测 C策略、网络攻防、密码学、备份 D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件 B数字证书认证 C防火墙 D数据库加密 37. 根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性 B可用性C可审计性 D可靠性 38. 为了数据传输时不发生数据截获和信息泄密, 采取了加密机制。 这种做法体现了信息安 全的____属性。A A保密性 B完整性C可靠性 D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 ____属性。D A真实性 B完整性 C不可否认性 D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性 B完整性 C不可否认性 D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息 安全的___属性。B A保密性 B完整性 C不可否认性 D可用性 42. PDR 安全模型属于____类型。A A时间模型 B作用模型 C结构模型 D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国 B美国 C俄罗斯 D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密 B非法侵入计算机信息系统 C破坏计算机信息系统 D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第 284 条 B第 285 条 C第 286 条 D第 287 条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术 B策略 C管理制度 D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 48.IS0 17799/IS0 27001 最初是由____提出的国家标准。C A美国 B澳大利亚 C英国 D中国 49.IS0 17799 的内容结构按照____进行组织。C A管理原则 B管理框架 C管理域一控制目标一控制措施 D管理制度 50.____对于信息安全管理负有责任。D A高级管理层 B安全管理员 CIT 管理员 D所有与信息系统有关人员 52. 《计算机信息系统安全保护条例》是由中华人民共和国____第 147 号发布的。A A国务院令 B全国人民代表大会令 C公安部令 D国家安全部令 53. 《互联网上网服务营业场所管理条例》 规定,____负责互联网上网服务营业场所安全审 核和对违反网络安全管理规定行为的查处。B A人民法院 B公安机关 C工商行政管理部门 D国家安全部门 54. 计算机病毒最本质的特性是____。C A寄生性 B潜伏性 C破坏性 D攻击性 55. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A A有效的 B合法的 C实际的 D成熟的 56. 在 PDR 安全模型中最核心的组件是____。A A策略 B保护措施 C检测措施 D响应措施 57. 制定灾难恢复策略, 最重要的是要知道哪些是商务工作中最重要的设施, 在发生灾难后, 这些设施的__。B A恢复预算是多少 B恢复时间是多长 C恢复人员有几个 D恢复设备有多少 58. 在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。A A可接受使用策略 AUP B安全方针 C适用性声明 D操作规范 59. 防止静态信息被非授权访问和防止动态信息被截取解密是____。D A数据完整性 B数据可用性 C数据可靠性 D数据保密性 60. 用户身份鉴别是通过____完成的。A A口令验证 B审计策略 C存取控制 D查询功能 61. 故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关 处以____。B A3 年以下有期徒刑或拘役 B警告或者处以 5000 元以下的罚款 C5 年以上 7 年以下有期徒刑 D警告或者 15000 元以下的罚款 62. 网络数据备份的实现主要需要考虑的问题不包括____。A A架设高速局域网 B分析应用环境 C选择备份硬件设备 D选择备份管理软件 63. 《计算机信息系统安全保护条例》规定, 对计算机信息系统中发生的案件,有关使用单 位应当在____向当地县级以上人民政府公安机关报告。C A8 小时内 B12 小时内 C24 小时内 D48 小时内 64. 公安部网络违法案件举报网站的网址是____。C A B C D 65. 对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。A A警告 B罚款 C没收违法所得 D吊销许可证 66. 对于违法行为的罚款处罚,属于行政处罚中的____。C A人身自由罚 B声誉罚 C财产罚 D资格罚 67. 对于违法行为的通报批评处罚,属于行政处罚中的____。B A人身自由罚 B声誉罚 C财产罚 D资格罚 68. 1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系 统的安全保护工作行使监督管理职权。C A信息产业部 B全国人大 C公安机关 D国家工商总局 69. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分 支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。D A7 B10 C15 D30 70.互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存___天记 录备份的功能。C A10 B30 C60 D90 71. 对网络层数据包进行过滤和控制的信息安全技术机制是____。A A防火墙 BIDS CSniffer DIPSec 72. 下列不属于防火墙核心技术的是____。D A(静态/动态)包过滤技术 BNAT 技术 C应用代理技术 D日志审计 73. 应用代理防火墙的主要优点是____。B A加密强度更高 B安全控制更细化、更灵活 C安全服务的透明性更好 D服务对象