2019年9月三级信息安全技术试题(总)

发布于 2019-04-22 17:14  编辑:simi
0
计算机等级考试题库 扫码微信刷题


三级信息安全技术试题.png


现在刷计算机等级考试题库是最佳时间,你刷了几套呢?收藏,还要记得复习好以下的三级信息安全技术试题


三级信息安全技术试题

1

1.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?__________

A.密码

B.密文

C.子密钥

D.密钥

答案:C

 

2.以下不符合防静电要求的是()

A.穿合适的防静电衣服和防静电鞋

B.在机房内直接更衣梳理

C.用表面光滑平整的办公家具

D.经常用湿拖布拖地

答案:B

 

3.布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A.可以随意弯折

B.转弯时,弯曲半径应大于导线直径的10

C.尽量直线、平整

D.尽量减小由线缆自身形成的感应环路面积

答案:A

 

4.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述的是()

A.同一个国家的是恒定不变的

B.不是强制的

C.各个国家不相同

D.以上均错误

答案:C

 

5.物理安全的管理应做到()

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C.在重要场所的迸出口安装监视器,并对进出情况进行录像

D.以上均

答案:D

 

6.信息系统的容灾方案通常要考虑的要点有__

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

E成本

答案:ABCDE

 

7.系统数据备份包括的对象有_____

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

答案:ABD

 

8.容灾等级越高,则_____

A.业务恢复时间越短

B.所需人员越多

C.所需要成本越高

D.保护的数据越重要

答案:ACD

 

9.场地安全要考虑的因素有()

A.场地选址

B.场地防火

C.场地防水防潮

D.场地温度控制

E.场地电源供应

答案:ABCDE

 

10.火灾自动报警、自动灭火系统部署应注意()

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和子动两种触发装置

答案:ABCD

 

 

 

2

1.容灾项目实施过程的分析阶段,需要进行()

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均

答案:D

 

2.通常为保证信息处理对象的认证性采用的手段是_________

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

答案:C

 

3.关于Diffie-Hellman算法描述的是_________

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

答案:B

 

4.以下哪一项不在..证书数据的组成中?__________

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

答案:D

 

5.关于双联签名描述的是__________

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名

答案:D

 

6.Kerberos中最重要的问题是它严重依赖于__________

A.服务器

B.口令

C.时钟

D.密钥

答案:C

 

7.网络安全的最后一道防线是__________

A.数据加密

B.访问控制

C.接入控制

D.身份识别

答案:A

 

8.关于加密桥技术实现的描述的是__________

A.与密码设备无关,与密码算法无关

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

答案:A

 

9.身份认证中的证书由__________

A.政府机构发行

B.银行发行

C.企业团体或行业协会发行

D.认证授权机构发行

答案:A

 

10.称为访问控制保护级别的是__________

A.C1

B.B1

C.C2

D.B2

答案:C

 

 

 

3

1.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()

A.严格需求定义

B.划分开发阶段

C.文档规范化

D.提供运行模型

答案:D

 

2.测试程序使用的数据应该有

A.数量少,测试全面

B.数据量大,测试全面

C.完善性

D.预防性维护

答案:C

 

3.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做()

A.层次结构

B.总的综合结构

C.纵向综合结构

D.横向综合结构

答案:D

 

4.原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进

A.仅Ⅰ和Ⅱ

B.仅Ⅰ、Ⅱ和Ⅲ

C.仅Ⅱ、Ⅲ和Ⅳ

D.全部

答案:D

 

5.下列关于办公信息系统的特点及功能的描述中,错误的一条是()

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动

D.将事务处理类型的办公业务作为主要工作对象

答案:C

 

6.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。

A.实例连接关系

B.消息连接关系

C.通用一特定关系

D.整体一部分关系

答案:C

 

7.在信息系统开发中,进行全局数据规划的主要目的是

A.达到信息的一致性

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

答案:A

 

8.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。

A.缺页中断处理

B.页面淘汰过程

C.工作集模型应用

D.紧缩技术利用

答案:A

 

9.下列各项中可以被划分为管态和目态的是()

A.CPU状态

B.中断状态

C.网络状态

D.内存状态

答案:A

 

10.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。

A.

B.

C.

D.都是

答案:A

 

 

 

4

1.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到()

A.严格定义

B.初步定义

C.早期冻结

D.动态改变

答案:C

 

2.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

A.业务环境

B.需求分析

C.逻辑模型

D.技术系统

答案:C

 

3.J.Martin认为,在企业的环境中最稳定的因素是()

A.过程

B.活动

C.人员

D.数据

答案:D

 

4.计算机输出设备的功能是()

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息

答案:D

 

5.支持决策的核心技术是()

A.人机对话、模型管理、人工智能应用

B.数据库技术、人机对话

C.高级语言、文件管理

D.数据通信与计算机网络

答案:D

 

6.数据流程图描述了企业或机构的

A.事务流程

B.信息流向

C.数据运动状况

D.数据抽象

答案:C

 

7.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。

A.系统的安全性

B.系统通信和网络结构设计的可移植性

C.系统的可扩展性和可变性应在系统设计中体现

D.技术的先进性和技术的成熟性

答案:B

 

8.BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据

B.系统总体结构

C.系统开发优先顺序

D.建议书和开发计划

答案:D

 

9.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。

A.DFD

B.PAD

C.结构化语言

D.判定表

答案:B

 

10.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

A.业务知识

B.原型积累

C.原型工具

D.明确需求

答案:B

 

 

 

5

1.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在__________

A.10℃至25℃之间

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

答案:A

 

15.SSL握手协议的主要步骤有__________

A.三个

B.四个

C.五个

D.六个

答案:B

 

2.SET安全协议要达到的目标主要有__________

A.三个

B.四个

C.五个

D.六个

答案:C

 

3.下面不属于SET交易成员的是__________

A.持卡人

B.电子钱包

C.支付网关

D.发卡银行

答案:B

 

4.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施__________

A.DAC

B.DCA

C.MAC

D.CAM

答案:A

 

5.CTCA指的是__________

A.中国金融认证中心

B.中国电信认证中心

C.中国技术认证中心

D.中国移动认证中心

答案:B

 

6.下列选项中不属于SHECA证书管理器的操作范围的是__________

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作

D.对他人证书的操作

答案:C

 

7.不属于数据流程图中基本内容的是()

A.数据流

B.外部实体

C.数据存储

D.数据字典

答案:D

 

8.下面说法的是

A.一个优秀的决策系统可以提供所有的决策支持。

B.DSSMIS之间基本没有区别。

C.决策支持系统简称为DSS

D.DSS可以代替人的决策

答案:C

 

9.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是

A.易用性

B.健壮性

C.可重用性

D.可维护性

答案:D

 

10.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行

A.辅助决策

B.系统设计

C.总体规划

D.开发实施

答案:C



刷计算机等级考试题库中,慢慢总结、学习、复习以上的三级信息安全技术试题,有效的刷题策略才能事半功倍,考试将至,希望小伙伴们在最后备战的阶段中,精益求精、稳中求进,一次通过!




文章推荐:

全国计算机等级考试可以不考一级直接考二级吗?

2019年全国计算机等级考试题库“二级MS Office 高级应用考试大纲”

全国计算机等级考试报考成功后可以退费吗?(内附计算机等级考试题库)


温馨提示:

考试想拿高分吗?更多计算机等级考试题库二级ms office试题请点击查看>>>二级ms office

想要了解更多的计算机等级考试题库请点击下载>>>计算机等级考试题库

想知道更多关于计算机等级考试题库的最新资讯吗?点击进入>>>计算机等级考试题库资讯


本文网址:http://www.k51.com.cn/info/jsjdjks/1904/2251450.html
选择分享到: