频道栏目
首页 > 资讯 > 其他 > 正文

计算机三级信息安全技术考试试题及答案23

14-10-16        来源:[db:作者]  
收藏   我要投稿

  248. 有多种情况能够泄漏口令,这些途径包括____。ACDE

  A 猜测和发现口令 B 口令设置过于复杂 C 将口令告诉别人

  D 电子监控 E 访问口令文件

  249. 信息系统常见的危险有____。ABCD

  A 软硬件设计故障导致网络瘫痪 B 黑客入侵 C 敏感信息泄露 D 信息删除 E 电子邮件发送

  250. 对于计算机系统,由环境因素所产生的安全隐患包括____。ABCDE

  A 恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B 强电、磁场等 C 雷电 D 人为的破坏

  251. 在局域网中计算机病毒的防范策略有____。ADE

  A 仅保护工作站 B 保护通信系统 C 保护打印机 D 仅保护服务器 E 完全保护工作站和服务器

  252. 一个安全的网络系统具有的特点是____。ABCE

  A 保持各种数据的机密 B 保持所有信息、数据及系统中各种程序的完整性和准确性

  C 保证合法访问者的访问和接受正常的服务 D 保证网络在任何时刻都有很高的传输速度

  E 保证各方面的工作符合法律、规则、许可证、合同等标准

  253. 任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDE

  A 使用过程中 B 网络中 C 管理过程中 D 计算机系统中 E 计算机操作系统中

  254. ____是建立有效的计算机病毒防御体系所需要的技术措施。ABCDE

  A 杀毒软件 B 补丁管理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

  255. 信息系统安全保护法律规范的作用主要有____。ABCDE

  A 教育作用 B 指引作用 C 评价作用 D 预测作用 E 强制作用

  256. 根据采用的技术,入侵检测系统有以下分类:____。BC

  A 正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测

  257. 在安全评估过程中,安全威胁的来源包括____。ABCDE

  A 外部黑客 B 内部人员 C 信息技术本身 D 物理环境 E 自然界

  258. 安全评估过程中,经常采用的评估方法包括____。ABCDE

  A 调查问卷 B 人员访谈 C 工具检测 D 手工审核 E 渗透性测试

  259. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABD

  A 硬件 B 软件 C 人员 D 数据 E 环境

  260. 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCD

  A 不可否认性 B 保密性 C 完整性 D 可用性 E 可靠性

  261. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDE

  A 违反国家规定,侵入计算机信息系统,造成危害的

  B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

  C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

  D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

  262. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。ABCDE

  A 互联网浏览 B 文件下载 C 电子邮件 D 实时聊天工具 E 局域网文件共享

  263. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDE

  264. A 高级管理层 B 关键技术岗位人员 C 第三方人员 D 外部人员 E 普通计算机用户

  265. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BC

  A 关键服务器主机B 网络交换机的监听端口 C 内网和外网的边界 D 桌面系统 E 以上都正确

  266.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。ABE

  A 保密性 B 完整性 C 不可否认性 D 可审计性 E 真实性

  267. 信息安全策略必须具备____属性。ACE

  A 确定性 B 正确性 C 全面性 D 细致性 E 有效性

  268. 涉密安全管理包括____。BCDE

  A 涉密设备管理 B 涉密信息管理 C 涉密人员管理 D 涉密场所管理

相关TAG标签
上一篇:计算机三级信息安全技术考试试题及答案22
下一篇:计算机三级信息安全技术考试试题及答案汇总
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站