第一篇:2018年3月計算機三級信息安全技術練習題一
2018年3月計算機三級信息安全技術練習題一
一、判斷題
1.災難恢復和容災具有不同的含義。×
2.數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份?!?/p>
3.對目前大量的數(shù)據(jù)備份來說,磁帶是應用得最濘的介質?!?/p>
4.增量備份是備份從上J知韭行完全備份后更拔的全部數(shù)據(jù)文件?!?/p>
5.容災等級通用的國際標準SHARE78將容災分成了六級。×
6.容災就是數(shù)據(jù)備份?!?/p>
7.數(shù)據(jù)越重要,容災等級越高?!?/p>
8.容災項目的實施過程是周而復始的。√
9.如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災了?!?/p>
10.SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能?!?/p>
11.廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤?!?/p>
二、單選題
1.代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度的指標是(A)
A.RPO
B.RTO
C.NRO
D.SDO
2.代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是(B)
A.RPO
B.RTO
C.NRO
D.SD0
3.我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了級(B)
A.五
B.六
C.七
D.八
4.下圖是_____存儲類型的結構圖。(B)
A.NAS
B.SAN
C.以上都不是
5.容災的目的和實質是(C)
A.數(shù)據(jù)備份
B.心理安慰
C.保持信息系統(tǒng)的業(yè)務持續(xù)性
D.系統(tǒng)的有益補充
6.容災項目實施過程的分析階段,需要進行(D)
A.災難分析
B.業(yè)務環(huán)境分析
C.當前業(yè)務狀況分析
D.以上均正確
7.目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是___B__。
A.磁盤
B.磁帶
c.光盤
D.自軟盤
8.下列敘述不屬于完全備份機制特點描述的是__D___。
A.每次備份的數(shù)據(jù)量較大
B.每次備份所需的時間也就校長
C.不能進行得太頻繁
D.需要存儲空間小
9.下面不屬于容災內(nèi)容的是(A)
A.災難預測
B.災難演習
C.風險分析
D.業(yè)務影響分析
三、多選題
1.信息系統(tǒng)的容災方案通常要考慮的要點有_ABCDE_。
A.災難的類型
B.恢復時間
C.恢復程度
D.實用技術
E成本
2.系統(tǒng)數(shù)據(jù)備份包括的對象有__ABD___。
A.配置文件
B.日志文件
C.用戶文檔
D.系統(tǒng)設備文件
3.容災等級越高,則__ACD___。
A.業(yè)務恢復時間越短
B.所需人員越多
C.所需要成本越高
D.保護的數(shù)據(jù)越重要
(內(nèi)容來源:厚學網(wǎng))
第二篇:2018年3月計算機三級網(wǎng)絡技術練習題一
2018年3月計算機三級網(wǎng)絡技術練習題一
選擇題
(1)Adobe公司的PhOtOShOp是屬于哪一類演示出版軟件?
A)桌面出版軟件
B)圖像處理軟件
C)投影演示軟件
D)Web出版軟件
(2)1Tbps相當于
A)109bps
B)1012bDs
C)1015bps
D)l018bDs
(3)以下哪個部分描述的不是網(wǎng)卡的功能?
A)實現(xiàn)物理層的功能,如位信號的發(fā)送和接收、數(shù)據(jù)緩存和串并轉換等
B)實現(xiàn)數(shù)據(jù)鏈路層的功能,如形成數(shù)據(jù)幀、差錯校驗、發(fā)送接收等
C)實現(xiàn)網(wǎng)絡層的功能,進行分組的轉發(fā)、路由等
D)實現(xiàn)與主機總線的通信連接,解釋并執(zhí)行主機的控制命令
(4)(136)10=()H
A)88
B)2lO
C)10001000
D)80
(5)CCITT的H.261號建議主要目標是實現(xiàn)
A)HTMIL文件的傳輸
B)音頻點播
C)各種容量信道上的可視電話和電視會議
D)高質量音視頻點播
(6)將非壓縮格式的音頻數(shù)字信號轉換成人可以理解的模擬信號,需要
A)D/A芯片
B)A/D芯片
C)解碼芯片
D)編碼芯片
(7)在OSl參考模型中,向進程提供端一端的可靠數(shù)據(jù)傳輸服務是~層的主要功能
A)物理層
B)數(shù)字鏈路層
C)網(wǎng)絡層
D)傳輸層
(8)某信道的誤碼率是106,如果傳輸10MB的數(shù)據(jù),出錯比特個數(shù)的均值是
A)lO
B)80
C)100
D)800
(9)一個信道的帶寬足3kHz,信噪比是30db,該信道的最大數(shù)據(jù)傳輸速率約是
A)30kbps13)15kbps
C)4.5kbps
D)6kbps
參考答案
(1)B【解析】Adobe公司的Photoshop是一種著名的圖像處理軟件,具有強大的圖像編輯和處理能力,能夠幫助圖像設計人員、WEB設計人員、攝影師和視頻專業(yè)人員更為有效地創(chuàng)建最高質量的圖像。
(2)B【解析】1T=l000G;lG=l000M;lM=1000K;1K=l000,所以1Gbps=l012bps。
(3)C【解析】網(wǎng)卡和主機通信,按照指令執(zhí)行主機發(fā)送的收發(fā)數(shù)據(jù)的命令,具體實現(xiàn)了物理層和數(shù)據(jù)鏈路層的功能,網(wǎng)絡層的功能一般都是在主機上通過軟件方式實現(xiàn)的。
(4)A【解析】將十進制表示的136轉換成16進制,方法是將136除以16得8,余8,因此是88.(5)C【解析】H.261是一個關于可視電話和電視會議的CCITT建議,它能夠適應各種通信容量的信道。
(6)A【解析】將非壓縮格式的語音數(shù)字信號轉換成人可以理解的模擬信號需要數(shù)/模轉換芯片,將數(shù)字信號轉換成模擬信號。
(7)D【解析】向進程提供端一端的可靠數(shù)據(jù)傳輸服務是傳輸層的功能,提供主機一主機的數(shù)據(jù)傳輸服務是網(wǎng)絡層的功能。
(8)B【解析】誤碼率是衡量數(shù)據(jù)傳輸系統(tǒng)正常工作狀態(tài)下傳輸可靠性的參數(shù),信道的誤碼率是10-6指的是平均傳輸106個比特出現(xiàn)1個比特的錯誤,如果傳輸10MBbytes也就是傳輸10×106×8個比特,平均出錯比特的個數(shù)=10×lO6×8×10-6=80比特。
(9)A【解析】利用香農(nóng)(Shamon)定理計算有噪聲信道的最大數(shù)據(jù)傳輸速率,Rmax=B.10g2(1+S/N),信噪比是30db,換算成絕對值是1000,帶人公式計算可得大約為30kbps。
(文章來源:厚學網(wǎng))
第三篇:2018年3月計算機三級網(wǎng)絡技術練習題一
2018年3月計算機三級網(wǎng)絡技術練習題一
第1章 網(wǎng)絡系統(tǒng)結構與設計的基本原則
1[單選題] 計算機網(wǎng)絡按覆蓋地理范圍分為局域網(wǎng)、城域網(wǎng)和()3種。
A.互聯(lián)網(wǎng)
B.辦公網(wǎng)
C.廣域網(wǎng)
D.無線網(wǎng)
參考答案:C
2[單選題] 局域網(wǎng)中按介質訪問控制角度來分為共享介質式局域網(wǎng)和()2種。
A.交換式局域網(wǎng)
B.共享式局域網(wǎng)
C.轉發(fā)式局域網(wǎng)
D.無線式局域網(wǎng)
參考答案:A
3[單選題] 廣域網(wǎng)所覆蓋地理范圍一般是()公里。
A.幾十到幾千
B.幾十到幾萬
C.幾到幾百
D.幾到幾千
參考答案:A
4[單選題] 通信子網(wǎng)由通信控制處理機、通信線路和()組成,完成網(wǎng)絡數(shù)據(jù)傳輸、轉發(fā)等通信處理任務。
A.通信交換機
B.通信路由器
C.通信設備
D.通信電纜
參考答案:C
5[單選題] 通信控制處理機在網(wǎng)絡拓撲結構中被稱為()。
A.網(wǎng)絡服務器
B.網(wǎng)絡防火墻
C.網(wǎng)絡交換機
D.網(wǎng)絡結點
參考答案:D
6[單選題] 用戶可以在()上面開發(fā)各種網(wǎng)絡服務系統(tǒng)。
A.PTR
B.CPU
C.PDN
D.PDU
參考答案:C
7[單選題] 數(shù)字數(shù)據(jù)網(wǎng)DDN是一種基于()連接的窄帶公共數(shù)據(jù)網(wǎng)。
A.C/S
B.B/S
C.網(wǎng)到端
D.點對點
參考答案:D
參考解析:數(shù)字數(shù)據(jù)網(wǎng)DDN是一種基于點到點連接的窄帶公共數(shù)據(jù)網(wǎng)
8[單選題] 設計FDDI的目的是為了()。
A.為信息產(chǎn)業(yè)調(diào)整打下堅實基礎
B.實現(xiàn)調(diào)整、高可靠性和大范圍局域網(wǎng)連接
C.應用于廣域網(wǎng)與城域網(wǎng)連接
D.盡快完成廣域網(wǎng)主干網(wǎng)連接
參考答案:B
9[單選題] 寬帶城域網(wǎng)的總體結構分為()。
A.核心層、匯聚層、接入層
B.WINDOWS平臺、LINUX平臺、UNIX平臺
C.網(wǎng)絡平臺、業(yè)務平臺、轉發(fā)平臺
D.網(wǎng)絡平臺、業(yè)務平臺、管理平臺
參考答案:D
10[單選題] 核心層主要承擔()功能。
A.高速數(shù)據(jù)傳輸功能
B.光纖連接功能
C.高速數(shù)據(jù)交換功能
D.光纖轉發(fā)功能
參考答案:C
11[單選題] 傳統(tǒng)的SDH網(wǎng)絡中,有()的環(huán)帶寬是冗余的。
A.25%
B.40%
C.50%
D.75%
參考答案:C
第2章 中小型網(wǎng)絡系統(tǒng)總體規(guī)劃與設計方法
1[單選題] 機房是放置()等核心設備的場所。
A.交換機、路由器、顯示器、鍵盤
B.核心路由器、服務器、配電箱
C.核心路由器、交換機、服務器
D.核心交換機、路由器、配電箱
參考答案:C
2[單選題] 以下哪項不是INTERNET的主要服務(A.WEB服務
B.E-MAIL服務
C.電子商務服務
D.綜合布線服務
參考答案:D
3[單選題] 網(wǎng)絡基礎服務系統(tǒng)不包括()。
A.網(wǎng)絡管理和服務軟件
B.網(wǎng)絡安全軟件)。
C.網(wǎng)絡下載和上傳軟件
D.網(wǎng)絡管理軟件
參考答案:C
4[單選題] 一臺交換機具有48個10/100BASE-TX端口與2個可擴展的1000BASE-X端口,那么這臺交換機全雙工滿配置的情況下,總帶寬為()。
A.8.8G
B.13.6G
C.12.5G
D.14.8
參考答案:B
5[單選題] 基于精簡指令集RISC結構處理器的服務器與相應的PC服務器相比,CPU處理能力能夠提高()。
A.40%~60%
B.30%~50%
C.60%~80%
D.50%~75%
參考答案:D
6[單選題] 如果系統(tǒng)高可用性達到99.9%,那么每年的停機時間應()。
A.<=53分鐘
B.<=5分鐘
C.<=8.8小時
D.<=13.6小時
參考答案:C
7[單選題] 如果系統(tǒng)高可用性達到99.99%,那么線年的停機時間就()。
A.<=53分鐘
B.<=5分鐘
C.<=8.8小時
D.<=13.6小時
參考答案:A
8[單選題] 如果系統(tǒng)高可用性達到99.999%,那么線年的停機時間就()。
A.<=53分鐘
B.<=5分鐘
C.<=8.8小時
D.<=13.6小時
參考答案:B
9[單選題] 以下哪項不是屬于信息傳輸安全過程的安全威脅()。
A.更新信息
B.截獲信息
C.竊聽信息
D.偽造信息
參考答案:A
10[單選題] 信息存儲安全通常采用用戶訪問權限設置、用戶口令加密、用戶身份認證和()方法等進行提高存儲安全。
A.數(shù)據(jù)加密與結點地址過濾
B.存儲轉發(fā)與數(shù)據(jù)過濾
C.數(shù)據(jù)傳輸與數(shù)據(jù)過濾
D.存儲加密與結點地址過濾
參考答案:A
11[單選題] 大型企業(yè)網(wǎng)基本結構采用3層結構的經(jīng)驗數(shù)據(jù)是結點數(shù)在250~()個。
A.5000
B.1000
C.50000
D.10000
參考答案:A
12[單選題] 網(wǎng)絡系統(tǒng)分層設計的另一個好處是可以方便地分配與規(guī)劃帶寬,有利于均衡負荷,提高網(wǎng)絡效率。經(jīng)驗數(shù)據(jù)是:層次之間的上聯(lián)帶寬與下一級帶寬之比一般控制在1:()。
A.5
B.10
C.15
D.20
參考答案:D
13[單選題] 路由器一般是根據(jù)路由器背板交換能力來劃分的。背板交換能力大于()bps稱為高端路由器。
A.60G
B.50G
C.40G
D.30G
參考答案:C
14[單選題] Internet通用服務器主要包括:E-mail服務器、FTP服務器、WWW服務器和()服務器,以及遠程通信服務器、代理服務器等。
A.File服務器
B.DHCP服務器
C.AD服務器
D.DNS服務器
參考答案:D
第3章 IP地址規(guī)劃設計技術
1[單選題] A類地址中的專用IP地址塊10.0.0.0~10.255.255.255,由用戶分配的子網(wǎng)號與主機號的總長度為
A.8位
B.16位
C.24位
D.32位
參考答案:C
2[單選題] 以下哪個不是網(wǎng)絡地址規(guī)劃的內(nèi)容?
A.計算滿足用戶需求的基本網(wǎng)絡地址結構
B.計算地址掩碼
C.計算網(wǎng)絡地址
D.計算網(wǎng)絡接入帶寬
參考答案:D
3[填空題]
標準分類的A類、B類與C類IP地址采用“網(wǎng)絡號一_________”的兩級結構。
參考解析:主機號或host-ID或host-id
4[填空題]
用于網(wǎng)絡軟件測試和本地進程間通信的Pin9應用程序使用回送地址_________。
參考解析:127.0.0.0
5[填空題]
一個B類地址分為64個子網(wǎng)的例子,借用原16位主機號中的6位,該子網(wǎng)的主機號就變成了10位。那么子網(wǎng)掩碼用點分十進制可表示為_________。
參考解析:255.255.252.0
6[填空題]
根據(jù)網(wǎng)絡總體設計中物理拓撲設計的參數(shù),確定以下兩個主要數(shù)據(jù):網(wǎng)絡中最多可能有的子網(wǎng)數(shù)量、網(wǎng)絡中最大網(wǎng)段已有的和可能擴展的_________數(shù)量。
參考解析:主機或host
7[填空題]
CIDR地址的一個重要的特點是:地址聚合和_________ 的能力。
參考解析:路由聚合或router aggregation
8[填空題]
在網(wǎng)絡地址劃分中,除去網(wǎng)絡地址與_________地址之外的網(wǎng)絡地址都是主機可以使用的IP地址。
參考解析:廣播
9[單選題] IP地址是由網(wǎng)絡號和主機號組成,長度為(),用點分十進制表示。
A.2bit
B.4bit
C.64bit
D.32bit
參考答案:D
10[單選題] A類地址的網(wǎng)絡號長度為7bit,實際允許分配A類地址的網(wǎng)絡只能有()個。
A.64
B.126
C.256
D.512
參考答案:B
11[單選題] B類地址的網(wǎng)絡號長度為14bit,實際允許分配B類地址的網(wǎng)絡只能有()個。
A.2048
B.30487
C.16384
D.65534
參考答案:C
12[單選題] A類地址的主機號長度為(),有1600多萬個結點。
A.8bit
B.16bit
C.24bit
D.32bit
參考答案:C
13[單選題] 219.43.250.4/16的子網(wǎng)掩碼是()。
A.255.255.0.0
B.255.255.255.0
C.255.255.255.255
D.255.0.0.0
參考答案:A
14[單選題] 127.0.0.1/16的子網(wǎng)掩碼是()。
A.255.0.0.0
B.255.255.255.254
C.255.255.255.0
D.255.255.0.0
參考答案:D
15[單選題] 202.113.79.128/27的子網(wǎng)掩碼是()。
A.255.255.255.240
B.255.254.254.254
C.255.255.255.224
D.255.255.0.0
參考答案:C
16[單選題] 10.16.210.48/21的子網(wǎng)掩碼是()。
A.255.255.248.0
B.255.255.240.0
C.255.255.255.240
D.255.255.255.224
參考答案:A
17[單選題] 172.16.1.64/27有效主機有()臺。
A.8
B.16
C.32
D.64
參考答案:C
18[單選題] 192.168.23.46/23主機有()臺。
A.64
B.128
C.256
D.512
參考答案:D
19[單選題] 59.67.159.125/11的子網(wǎng)掩碼是(11111111.11100000.00000000.00000000
A.255.224.0.0
B.255.128.0.0)。
C.255.192.0.0
D.255.240.0.0
參考答案:A
20[單選題] 202.192.33.160/28的子網(wǎng)掩碼是()。
A.255.255.255.240
B.255.255.255.248
C.255.255.255.224
D.255.255.255.192
參考答案:A
(試題來源:厚學網(wǎng))
第四篇:2018年3月計算機三級數(shù)據(jù)庫技術強化練習題集錦
2018年3月計算機三級數(shù)據(jù)庫技術強化練習題集錦
1.關系數(shù)據(jù)庫管理系統(tǒng)所管理的關系是(B)。
A)一個DBF文件
B)若干個二維表
C)一個DBC文件
D)若干個DBC文件
2.不允許記錄中出現(xiàn)重復索引值的索引是(c)。
A)主索引
B)主索引、候選索引、普通索引
C)主索引和候選索引
D)主索引、候選索引和唯一索引
3.要控制兩個表中數(shù)據(jù)的完整性和一致性可以設置“參照完整性”,要求這兩個表(a)。
A)是同一個數(shù)據(jù)庫中的兩個表
B)不同數(shù)據(jù)庫中的兩個表
C)兩上自由表
D)一個是數(shù)據(jù)庫表另一個是自由表
4.在VisualFoxPro中,可以對字段設置默認值的表(a)。
A)必須是數(shù)據(jù)庫表
B)必須是自由表
C)自由表或數(shù)據(jù)庫表
D)不能設置字段的默認值
5.VisualFoxPro關系數(shù)據(jù)庫管理系統(tǒng)能夠實現(xiàn)的三種基本關系運算是(c)。
A)索引、排序、查找
B)建庫、錄入、排序
C)選擇、投影、聯(lián)接
D)顯示、統(tǒng)計、復制
6.打開VisualFoxPro“項目管理器”的“文檔”(Docs)選項卡,其中包括(d)。
A)表單(Forln)文件
B)報表(Report)文件
C)標簽(Label)文件
D)以上三種文件
7.可以鏈接或嵌入OLE對象的字段類型是(c)。
A)備注型字段
B)通用型和備注型字段
C)通用型字
D)任何類型的字段
8.下面關于屬性、方法和事件的敘述中,錯誤的是(d)。
A)屬性用于描述對象的狀態(tài),方法用于表示對象的行為
B)基于同一類產(chǎn)生的兩個對象可以分別設置自己的屬性值
C)事件代碼也可以像方法一樣被顯式調(diào)用
D)在新建一個表單時,可以添加新的屬性、方法和事件
9.查詢設計器和視圖設計器的主要不同表現(xiàn)在于(b)。
A)查詢設計器有“更新條件”選項卡,沒有“查詢?nèi)ハ颉边x項
B)查詢設計器沒有“更新條件”選項卡,有“查詢?nèi)ハ颉边x項
C)視圖設計器沒有“更新條件”選項卡,有“查詢?nèi)ハ颉边x項
D)視圖設計器有“更新條件”選項卡,也有“查詢?nèi)ハ颉边x項
10.在VisualFoxPro中,表單(Form)是指(d)。
A)數(shù)據(jù)庫中各個表的清單
B)一個表中各個記錄的清單
C)數(shù)據(jù)庫查詢的列表
D)窗口界面
1.在VisualFoxPro中,打開數(shù)據(jù)庫的命令是(a)。
A)OPENDATABASE<數(shù)據(jù)庫名>
B)USE<數(shù)據(jù)庫名>
C)USEDATABASE<數(shù)據(jù)庫名>
D)OPEN<數(shù)據(jù)庫名>
2.連續(xù)執(zhí)行以下命令之合,最后一條命令的輸出結果是(C)。
SETEXACTOFF
X=“A”
?IIF(“A”=X,X-“BCD”,X+“BCD”)
A)A
B)BCD 來源:考試大
C)ABCD
D)ABCD
3.在以下四組函數(shù)運算中,結果相同的是(a)。
A)LEFT(“VisualFoxPro”,6)與SUBSTR(“VisualFoxPro”,1,6)
B)YEAR(DATE())與SUBSTR(DTOC(DATE),7,2)
C)VARTYPE(“36-5*4”)與VARTYPE(36-5*4)
D)假定A=“this”,B=“isastring”,A-B與A+B
4.在VisualFoxPro中,用于建立或修改過程文件的命令是(b)。
A)MODIFY<文件名>
B)MODIFYCOMMAND<文件名>
C)MODIFYPROCEDURE<文件名>
D)上面B)和C)都對
5.在SQL查詢時,使用WHERE子句指出的是(C)。
A)查詢目標
B)查詢結果
C)查詢條件
D)查詢視圖
6.在下面關于面對象數(shù)據(jù)庫的敘述中,錯誤的是(d)。
A)每個對象在系統(tǒng)中都有唯一的對象標識
B)事件用于對象,對象識別事件并作出相應反應
C)一個子類能夠繼承其所有父類的屬性和方法
D)一個父類包括其所有父類的屬性和方法
7.結構化程序設計的三種基本邏輯結構是(B)。
A)選擇結構、循環(huán)結構和嵌套結構
B)順序結構、選擇結構和循環(huán)結構
C)選擇結構、循環(huán)結構和模塊結構
D)順序結構、遞歸結構和循環(huán)結構
8.使用命令DECLAREmm(2,3)定義的數(shù)組,包含的數(shù)組元素(下標變量)的個數(shù)為(d)。
A)2個
B)3個
C)5個
D)6個
9.使用VisualFoxPro的菜單設計器時,選中菜單項之后,如果要設計它的子菜單,應在Result中選擇(B)。
A)PadName
B)Submenu
C)Command
D)Procedure
10.VisualFoxPro的報表文件.FRX中保存的是(d)。
A)打印報表的預覽格式
B)打印報表本身
C)報表的格式和數(shù)據(jù)
D)報表設計格式的定義
1.擴展名為DBC的文件是(c)
A.表單文件
B.數(shù)據(jù)庫表文件
C.數(shù)據(jù)庫文件
D.項目文件
2.假設已經(jīng)生成了名為mymenu的菜單文件,執(zhí)行該菜單文件的命令是(b)
A.DO mymenu
B.DO mymenu.mpr
C.DOmymenu.PJx
D.DOmymenu.max
3.下面有關索引的描述正確的是(c)
A.建立索引以后,原來的數(shù)據(jù)庫表文件中記錄的物理順序將被改變
B.索引與數(shù)據(jù)庫表的數(shù)據(jù)存儲在一個文件中
C.創(chuàng)建索引是創(chuàng)建一個指向數(shù)據(jù)庫表文件記錄的指針構成的文件
D.使用索引并不能加快對表的查詢操作
4.若所建立索引的字段值不允許重復,并且一個表中只能創(chuàng)建一個,它應該是(a)
A.主索引
B.惟一索引
C.候選索引
D.普通索引
5.參照完整性的規(guī)則不包括(D)
A.更新規(guī)則
B.刪除規(guī)則
C.插入規(guī)則
D.檢索規(guī)則
6.一數(shù)據(jù)庫名為student,要想打開該數(shù)據(jù)庫,應使用命令(b)
A.OPEN student
B.OPEN DATA student
C.USE DATA student
D.USE student
7.下列函數(shù)中函數(shù)值為字符型的是(b)
A.DATE()
B.TIME()
C.YEAR()
D.DATETIME()
8.在下面的數(shù)據(jù)類型中默認值為.F.的是(c)
A.數(shù)值型
B.字符型
C.邏輯型
D.日期型
9.下面有關HAVING子句描述錯誤的是(b)
A.HAVING子句必須與GROUPBY子句同時使用,不能單獨使用
B.使用HAVING子句的同時不能使用WHERE子句
C.使用HAVING子句的同時可以使用WHERE子句
D.使用HAVING子句的作用是限定分組的條件
10.當前盤當前目錄下有數(shù)據(jù)庫db_stock,其中有數(shù)據(jù)庫表stock.dbf,該數(shù)據(jù)庫表的內(nèi)容是:
股票代碼 股票名稱 單價 交易所
600600 青島啤酒 7.48 上海
600601 方正科技 15.20 上海
600602 廣電電子 10.40 上海
600603 興業(yè)房產(chǎn) 12.76 上海
600604 二紡機 9.96 上海
600605 輕工機械 14.59 上海
000001 深發(fā)展 7.48 深圳
000002 深萬科 12.50 深圳
執(zhí)行如下SQL語句后(a)
SELECT*FROM stock INTO DBF stock ORDER BY 單價
A.系統(tǒng)會提示出錯信息
B.會生成一個按 “單價”升序排序的表文件,將原來的stock.dbf文件覆蓋
C.會生成一個按 “單價”降序排序的表文件,將原來的stock.dbf文件覆蓋
D.不會生成捧序文件,只在屏幕上顯示一個按 “單價”升序排序的結果
(轉自:厚學網(wǎng))
第五篇:2013年計算機三級信息安全技術考試試卷
30.下列關于信息的說法 ____是錯誤的。D A 信息是人類社會發(fā)展的重要支柱
B 信息本身是無形的 C 信息具有價值,需要保護
D 信息可以以獨立形態(tài)存在
31.信息安全經(jīng)歷了三個發(fā)展階段,以下____不屬于這三個發(fā)展階段。B A 通信保密階段
B 加密機階段
C 信息安全階段
D 安全保障階段 32.信息安全在通信保密階段對信息安全的關注局限在____安全屬性。C A 不可否認性
B 可用性
C 保密性
D 完整性 33.信息安全在通信保密階段中主要應用于____領域。A A 軍事
B 商業(yè)
C 科研
D 教育
34.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個基本屬性。C A 保密性
B 完整性
C 不可否認性
D 可用性
35.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列____是正確的。D A 策略、保護、響應、恢復
B 加密、認證、保護、檢測
C 策略、網(wǎng)絡攻防、密碼學、備份
D 保護、檢測、響應、恢復 36.下面所列的____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A A 殺毒軟件
B 數(shù)字證書認證
C 防火墻
D 數(shù)據(jù)庫加密
37.根據(jù)ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。B A 真實性
B 可用性
C 可審計性 D 可靠性
38.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的____屬性。A A 保密性
B 完整性
C 可靠性
D 可用性
39.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的____屬性。D A 真實性
B 完整性
C 不可否認性
D 可用性
40.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的____屬性。A A 保密性
B 完整性
C 不可否認性
D 可用性
41.網(wǎng)上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B A 保密性
B 完整性
C 不可否認性
D 可用性 42.PDR安全模型屬于____類型。A A 時間模型
B 作用模型
C 結構模型
D 關系模型 43.《信息安全國家學說》是____的信息安全基本綱領性文件。C A 法國
B 美國
C 俄羅斯
D 英國
44.下列的____犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯罪行為。A A 竊取國家秘密
B 非法侵入計算機信息系統(tǒng)
C 破壞計算機信息系統(tǒng)
D 利用計算機實施金融詐騙
45.我國刑法____規(guī)定了非法侵入計算機信息系統(tǒng)罪。B A 第284條
B 第285條
C 第286條
D 第287條 46.信息安全領域內(nèi)最關鍵和最薄弱的環(huán)節(jié)是____。D A 技術
B 策略
C 管理制度
D 人 47.信息安全管理領域權威的標準是____。B A ISO 15408
B ISO 17799/IS0 27001
C IS0 9001
D ISO 14001 48.IS0 17799/IS0 27001最初是由____提出的國家標準。C A 美國
B 澳大利亞
C 英國
D 中國 49.IS0 17799的內(nèi)容結構按照____進行組織。C A 管理原則
B 管理框架
C 管理域一控制目標一控制措施
D 管理制度 50.____對于信息安全管理負有責任。D A 高級管理層
B 安全管理員
C IT管理員
D 所有與信息系統(tǒng)有關人員 52.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國____第147號發(fā)布的。A A 國務院令
B 全國人民代表大會令
C 公安部令
D 國家安全部令
53.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所安全審核和對違反網(wǎng)絡安全管理規(guī)定行為的查處。B A 人民法院
B 公安機關
C 工商行政管理部門
D 國家安全部門
54.計算機病毒最本質的特性是____。C A 寄生性
B 潛伏性
C 破壞性
D 攻擊性
55.____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。A A 有效的 B 合法的 C 實際的 D 成熟的 56.在PDR安全模型中最核心的組件是____。A A 策略
B 保護措施
C 檢測措施 D 響應措施
57.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的__。B A 恢復預算是多少
B 恢復時間是多長C 恢復人員有幾個
D 恢復設備有多少
58.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產(chǎn)生的成果文檔被稱為____。A A 可接受使用策略AUP
B 安全方針
C 適用性聲明
D 操作規(guī)范 59.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是____。D A 數(shù)據(jù)完整性
B 數(shù)據(jù)可用性
C 數(shù)據(jù)可靠性
D 數(shù)據(jù)保密性 60.用戶身份鑒別是通過____完成的。A A 口令驗證
B 審計策略
C 存取控制
D 查詢功能
61.故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關處以____。B A 3年以下有期徒刑或拘役
B 警告或者處以5000元以下的罰款
C 5年以上7年以下有期徒刑
D 警告或者15000元以下的罰款 62.網(wǎng)絡數(shù)據(jù)備份的實現(xiàn)主要需要考慮的問題不包括____。A A 架設高速局域網(wǎng)B 分析應用環(huán)境
C 選擇備份硬件設備
D 選擇備份管理軟件
63.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在____向當?shù)乜h級以上人民政府公安機關報告。C A 8小時內(nèi)
B 12小時內(nèi)
C 24小時內(nèi)
D 48小時內(nèi) 64.公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是____。C A 004km.cn B 004km.cn C http://004km.cn
D 004km.cn 65.對于違反信息安全法律、法規(guī)行為的行政處罰中,____是較輕的處罰方式。A A 警告
B 罰款
C 沒收違法所得 D 吊銷許可證 66.對于違法行為的罰款處罰,屬于行政處罰中的____。C A 人身自由罰
B 聲譽罰
C 財產(chǎn)罰
D 資格罰
67.對于違法行為的通報批評處罰,屬于行政處罰中的____。B A 人身自由罰
B 聲譽罰
C 財產(chǎn)罰
D 資格罰
68.1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予____對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。C A 信息產(chǎn)業(yè)部
B 全國人大
C 公安機關
D 國家工商總局
69.《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構),應當自網(wǎng)絡正式聯(lián)通之日起____日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。D A 7
B 10
C 15
D 30
70.互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術措施,應當具有至少保存___天記錄備份的功能。C A 10
B 30 C 60
D 90 71.對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是____。A A 防火墻
B IDS
C Sniffer
D IPSec 72.下列不屬于防火墻核心技術的是____。D A(靜態(tài)/動態(tài))包過濾技術
B NAT技術
C 應用代理技術
D 日志審計 73.應用代理防火墻的主要優(yōu)點是____。B A 加密強度更高
B 安全控制更細化、更靈活
C 安全服務的透明性更好
D 服務對象更廣泛
74.安全管理中經(jīng)常會采用“權限分離”的辦法,防止單個人員權限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,“權限分離”屬于____控制措施。A A 管理
B 檢測
C 響應
D 運行
75.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于____控制措施。B A 管理
B 檢測
C 響應
D 運行 76.下列選項中不屬于人員安全管理措施的是____。A A 行為監(jiān)控
B 安全培訓
C 人員離崗
D 背景/技能審查
77.《計算機病毒防治管理辦法》規(guī)定,____主管全國的計算機病毒防治管理工作。C A 信息產(chǎn)業(yè)部
B 國家病毒防范管理中心
C 公安部公共信息網(wǎng)絡安全監(jiān)察
D 國務院信息化建設領導小組 78.計算機病毒的實時監(jiān)控屬于____類的技術措施。B A 保護
B 檢測
C 響應
D 恢復
79.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是____。B A 防火墻隔離 B 安裝安全補丁程序 C 專用病毒查殺工具 D 部署網(wǎng)絡入侵檢測系統(tǒng) 80.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是____。A A 防火墻隔離B 安裝安全補丁程序C 專用病毒查殺工具 D 部署網(wǎng)絡入侵檢測系統(tǒng) 81.下列不屬于網(wǎng)絡蠕蟲病毒的是____。C A 沖擊波
B SQLSLAMMER
C CIH D 振蕩波
82.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了____等重要網(wǎng)絡資源。A A 網(wǎng)絡帶寬
B 數(shù)據(jù)包
C 防火墻 D LINUX 83.不是計算機病毒所具有的特點____。D A 傳染性
B 破壞性
C 潛伏性
D 可預見性 84.關于災難恢復計劃錯誤的說法是____。C A 應考慮各種意外情況
B 制定詳細的應對處理辦法
C 建立框架性指導原則,不必關注于細節(jié)
D 正式發(fā)布前,要進行討論和評審
85.對遠程訪問型VPN來說,__產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。A A IPSec VPN
B SSL VPN
C MPLS VPN
D L2TP VPN
86.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB 17859—1999,提出將信息系統(tǒng)的安全等級劃分為____個等級,并提出每個級別的安全功能要求。D A 7
B 8
C 6
D 5 87.等級保護標準GB l7859主要是參考了____而提出。B A 歐洲ITSEC
B 美國TCSEC
C CC D BS 7799 88.我國在1999年發(fā)布的國家標準____為信息安全等級保護奠定了基礎。C A GB 17799
B GB 15408
C GB 17859
D GB 14430
89.信息安全等級保護的5個級別中,____是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。B A 強制保護級
B ??乇Wo級 C 監(jiān)督保護級
D 指導保護級 E 自主保護級
90.《信息系統(tǒng)安全等級保護實施指南》將____作為實施等級保護的第一項重要內(nèi)容。A A 安全定級
B 安全評估
C 安全規(guī)劃
D 安全實施 91.___是進行等級確定和等級保護管理的最終對象。C A 業(yè)務系統(tǒng)
B 功能模塊
C 信息系統(tǒng)
D 網(wǎng)絡系統(tǒng)
92.當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應當由____所確定。B A 業(yè)務子系統(tǒng)的安全等級平均值
B 業(yè)務子系統(tǒng)的最高安全等級 C 業(yè)務子系統(tǒng)的最低安全等級
D 以上說法都錯誤 93.下列關于風險的說法,____是錯誤的。C A 風險是客觀存在的 B 導致風險的外因是普遍存在的安全威脅
C 導致風險的外因是普遍存在的安全脆弱性
D 風險是指一種可能性 94.下列關于風險的說法,____是正確的。B A 可以采取適當措施,完全清除風險
B 任何措施都無法完全清除風險
C 風險是對安全事件的確定描述
D 風險是固有的,無法被控制
95.風險管理的首要任務是____。A A 風險識別和評估
B 風險轉嫁
C 風險控制
D 接受風險
96.關于資產(chǎn)價值的評估,____說法是正確的。D A 資產(chǎn)的價值指采購費用
B 資產(chǎn)的價值無法估計
C 資產(chǎn)價值的定量評估要比定性評估簡單容易
D 資產(chǎn)的價值與其重要性密切相關 97.采取適當?shù)陌踩刂拼胧?,可以對風險起到____作用。C A 促進
B 增加
C 減緩
D 清除
98.當采取了安全控制措施后,剩余風險____可接受風險的時候,說明風險管理是有效的。C A 等于
B 大于
C 小于
D 不等于 99.安全威脅是產(chǎn)生安全事件的____。B A 內(nèi)因
B 外因
C 根本原因
D 不相關因素 100.安全脆弱性是產(chǎn)生安全事件的____。A A 內(nèi)因
B 外因
C 根本原因
D 不相關因素 101.下列關于用戶口令說法錯誤的是____。C
A 口令不能設置為空
B 口令長度越長,安全性越高
C 復雜口令安全性足夠高,不需要定期修改
D 口令認證是最常見的認證機制
102.在使用復雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列____具有最好的口令復雜度。B A morrison
B Wm.$*F2m5@
C 27776394
D wangjingl977 103.按照通常的口令使用策略,口令修改操作的周期應為____天。A A 60
B 90
C 30
D 120 104.對口令進行安全性管理和使用,最終是為了____。B A 口令不被攻擊者非法獲得
B 防止攻擊者非法獲得訪問和操作權限
C 保證用戶帳戶的安全性
D 規(guī)范用戶操作行為 105.人們設計了____,以改善口令認證自身安全性不足的問題。D A 統(tǒng)一身份管理
B 指紋認證
C 數(shù)字證書認證
D 動態(tài)口令認證機制
106.PKI是____。C A Private Key lnfrastructure
B Public Key lnstitute
C Public Key lnfrastructure
D Private Key lnstitute 107.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的____問題。A A 身份信任
B 權限管理
C 安全審計
D 加密 108.PKI所管理的基本元素是____。C A密鑰
B 用戶身份
C 數(shù)字證書
D 數(shù)字簽名 109.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是____。C A 口令策略
B 保密協(xié)議
C 可接受使用策略
D 責任追究制度 110.下列關于信息安全策略維護的說法,____是錯誤的。B A 安全策略的維護應當由專門的部門完成 B 安全策略制定完成并發(fā)布之后,不需要再對其進行修改 C 應當定期對安全策略進行審查和修訂
D 維護工作應當周期性進行
111.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是__。C A 比特流
B IP數(shù)據(jù)包
C 數(shù)據(jù)幀
D 應用數(shù)據(jù) 112.防火墻最主要被部署在____位置。A A 網(wǎng)絡邊界
B 骨干線路
C 重要服務器
D 桌面終端 113.下列關于防火墻的錯誤說法是____。D A 防火墻工作在網(wǎng)絡層
B 對IP數(shù)據(jù)包進行分析和過濾
C 重要的邊界保護機制
D 部署防火墻,就解決了網(wǎng)絡安全問題 114.IPSec協(xié)議工作在____層次。B A 數(shù)據(jù)鏈路層
B 網(wǎng)絡層
C 應用層
D 傳輸層
115.IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是____。A A IKE
B AH
C ESP
D SSL
116.信息安全管理中,___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。B A 組織管理
B 合規(guī)性管理
C 人員管理
D 制度管理
117.下列____機制不屬于應用層安全。C A 數(shù)字簽名
B 應用代理
C 主機入侵檢測
D 應用審計
118.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為____。B A 適度安全原則
B 授權最小化原則
C 分權原則
D 木桶原則
119.入侵檢測技術可以分為誤用檢測和____兩大類。C A 病毒檢測
B 詳細檢測
C 異常檢測
D 漏洞檢測
120.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施。B A 保護
B 檢測
C 響應
D 恢復 121.____不屬于必需的災前預防性措施。D A 防火設施
B 數(shù)據(jù)備份
C 配置冗余設備
D 不間斷電源,至少應給服務器等關鍵設備配備 122.對于人員管理的描述錯誤的是____。B A 人員管理是安全管理的重要環(huán)節(jié)
B 安全授權不是人員管理的手段
C 安全教育是人員管理的有力手段
D 人員管理時,安全審查是必須的
123.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行____。B A 邏輯隔離
B 物理隔離
C 安裝防火墻
D VLAN劃分
124.安全評估技術采用____這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡安全性弱點的程序。A A 安全掃描器
B 安全掃描儀
C 自動掃描器
D 自動掃描儀 125.___最好地描述了數(shù)字證書。A A 等同于在網(wǎng)絡上證明個人和公司身份的身份證
B 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份
C 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制
D 伴隨在線交易證明購買的收據(jù)
126.根據(jù)BS 7799的規(guī)定,建立的信息安全管理體系ISMS的最重要特征是____。B A 全面性
B 文檔化
C 先進性
D 制度化
127.根據(jù)BS 7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關的一個重要方面就是_C A 訪問控制
B 業(yè)務連續(xù)性
C 信息系統(tǒng)獲取、開發(fā)與維護
D 組織與人員
128.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導。那么該信息系統(tǒng)屬于等級保護中的____。C A 強制保護級
B 監(jiān)督保護級
C 指導保護級
D 自主保護級
129.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對公民法人和其他組織的合法權益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護。那么其在等級保護中屬于____。D A 強制保護級
B 監(jiān)督保護級
C 指導保護級
D 自主保護級
130.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行監(jiān)督、檢查。這應當屬于等級保護的____。B A 強制保護級
B 監(jiān)督保護級
C 指導保護級
D 自主保護級
131.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應當屬于等級保護的__A__。
A 強制保護級
B 監(jiān)督保護級
C 指導保護級
D 自主保護級
132.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的____。A A 專控保護級
B 監(jiān)督保護級
C 指導保護級
D 自主保護級 133.GB l7859借鑒了TCSEC標準,這個TCSEC是____國家標準。C A 英國
B 意大利
C 美國
D 俄羅斯 134.關于口令認證機制,下列說法正確的是____。B A 實現(xiàn)代價最低,安全性最高
B 實現(xiàn)代價最低,安全性最低
C 實現(xiàn)代價最高,安全性最高
D 實現(xiàn)代價最高,安全性最低 135.根據(jù)BS 7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于____環(huán)節(jié)。A A 保護
B 檢測
C 響應
D 恢復 136.身份認證的含義是____。C A 注冊一個用戶
B 標識一個用戶
C 驗證一個用戶
D 授權一個用戶 137.口令機制通常用于____。A A 認證
B 標識
C 注冊
D 授權 138.對日志數(shù)據(jù)進行審計檢查,屬于____類控制措施。B A 預防
B 檢測
C 威懾
D 修正
139.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。A A 系統(tǒng)整體
B 人員
C 組織
D 網(wǎng)絡
140.根據(jù)風險管理的看法,資產(chǎn)____價值,____脆弱性,被安全威脅____,____風險。B A 存在 利用 導致 具有
B 具有 存在 利用 導致
C 導致 存在 具有 利用
D 利用 導致 存在 具有 141.根據(jù)定量風險評估的方法,下列表達式正確的是____。A A SLE=AV x EF
B ALE=AV x EF
C ALE=SLE x EF
D ALE=SLE x AV 142.防火墻能夠____。B A 防范惡意的知情者
B 防范通過它的惡意連接
C 防備新的網(wǎng)絡安全問題
D 完全防止傳送已被病毒感染的軟件和文件 143.下列四項中不屬于計算機病毒特征的是____。C A 潛伏性
B 傳染性
C 免疫性
D 破壞性 144.關于入侵檢測技術,下列描述錯誤的是____。A A 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響
B 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D 基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
145.安全掃描可以____。C A 彌補由于認證機制薄弱帶來的問題
B 彌補由于協(xié)議本身而產(chǎn)生的問題
C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題
D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流 146.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是____。B A 安全掃描在企業(yè)部署安全策略中處于非常重要地位B 安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全
C 安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性
D 安全掃描系統(tǒng)是把雙刃劍 147.關于安全審計目的描述錯誤的是____。D A 識別和分析未經(jīng)授權的動作或攻擊
B 記錄用戶活動和系統(tǒng)管理
C 將動作歸結到為其負責的實體
D 實現(xiàn)對安全事件的應急響應 148.安全審計跟蹤是____。A A 安全審計系統(tǒng)檢測并追蹤安全事件的過程B 安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)
C 人利用日志信息進行安全事件分析和追溯的過程
D 對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察 149.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網(wǎng)的站點提供或發(fā)布信息,必須經(jīng)過____。C A 內(nèi)容過濾處理
B 單位領導同意
C 備案制度
D 保密審查批準
根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,上網(wǎng)信息的保密管理堅持____的原則C A 國家公安部門負責
B 國家保密部門負責
C “誰上網(wǎng)誰負責”
D 用戶自覺
151.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關單位應當根據(jù)國家保密法規(guī),建立健全上網(wǎng)信息保密審批____。A A 領導責任制
B 專人負責制
C 民主集中制
D 職能部門監(jiān)管責任制 152.網(wǎng)絡信息未經(jīng)授權不能進行改變的特性是____。A A 完整性
B 可用性
C 可靠性
D 保密性
153.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是____。D A 完整性
B 可用性
C 可靠性
D 保密性
154.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是____。B A 完整性
B 可用性
C 可靠性
D 保密性 155.___國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》。B A 1990年2月18日B 1994年2月18日
C 2000年2月18日
D 2004年2月18日 156.在目前的信息網(wǎng)絡中,____病毒是最主要的病毒類型。C A 引導型
B 文件型
C 網(wǎng)絡蠕蟲
D 木馬型 157.在ISO/IEC 17799中,防止惡意軟件的目的就是為了保護軟件和信息的____。B A 安全性
B 完整性
C 穩(wěn)定性
D 有效性
158.在生成系統(tǒng)帳號時,系統(tǒng)管理員應該分配給合法用戶一個____,用戶在第一次登錄時應更改口令。A A 唯一的口令
B 登錄的位置
C 使用的說明
D 系統(tǒng)的規(guī)則 159.關于防火墻和VPN的使用,下面說法不正確的是____。B A 配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者獨立
B 配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側,VPN在局域網(wǎng)一側 C 配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側,VPN在廣域網(wǎng)一側 D 配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴 160.環(huán)境安全策略應該____。D A 詳細而具體
B 復雜而專業(yè)
C 深入而清晰
D 簡單而全面
161.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經(jīng)濟建設、國防建設、尖端科學技術等重要領域的____的安全。C A 計算機
B 計算機軟件系統(tǒng)
C 計算機信息系統(tǒng)
D 計算機操作人員 162.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行____。A A 許可證制度
B 3C認證
C IS09000認證
D 專賣制度
163.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位____。C A 可以接納未成年人進入營業(yè)場所 B 可以在成年人陪同下,接納未成年人進入營業(yè)場所
C 不得接納未成年人進入營業(yè)場所
D 可以在白天接納未成年人進入營業(yè)場所
164.____是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSec等網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性。C A SET
B DDN
C VPN
D PKIX
165.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。B A 國家安全機關申報
B 海關申報
C 國家質量檢驗監(jiān)督局申報
D 公安機關申報
166.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品的,由公安機關處以警告或者對個人處以____的罰款、對單位處以____的罰款。A A 5000元以下 15000元以下
B 5000元 15000元
C 2000元以下 10000元以下
D 2000元 10000元
167.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。A A 計算機操作 計算機信息系統(tǒng)
B 數(shù)據(jù)庫操作 計算機信息系統(tǒng)
C 計算機操作 應用信息系統(tǒng)
D 數(shù)據(jù)庫操作 管理信息系統(tǒng)
168.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的____。C A 管理支持
C 實施計劃
D 補充內(nèi)容
B 技術細節(jié)
169.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速____。A A 恢復整個系統(tǒng)B 恢復所有數(shù)據(jù)
C 恢復全部程序
D 恢復網(wǎng)絡設置
170.在一個企業(yè)網(wǎng)中,防火墻應該是____的一部分,構建防火墻時首先要考慮其保護的范圍。D
A 安全技術
B 安全設置
C 局部安全策略
D 全局安全策略
171. 信息安全策略的制定和維護中,最重要是要保證其____和相對穩(wěn)定性。A A 明確性
B 細致性
C 標準性
D 開放性
172. ____是企業(yè)信息安全的核心。C
A 安全教育
B 安全措施
C 安全管理
D 安全設施
173.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是____。A
A 計算機病毒
B 計算機系統(tǒng)
C 計算機游戲
D 計算機程序
174.許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基礎上發(fā)展起來的。B
A X.500
B X.509
C X.519
D X.505
175. ____是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。D
A SSL
B IARA
C RA
D 數(shù)字證書
176. 基于密碼技術的訪問控制是防止____的主要防護手段。A A 數(shù)據(jù)傳輸泄密
B 數(shù)據(jù)傳輸丟失
C 數(shù)據(jù)交換失敗
D 數(shù)據(jù)備份失敗
177. 避免對系統(tǒng)非法訪問的主要方法是____。C
A 加強管理
B 身份認證
C 訪問控制
D 訪問分配權限
178. 對保護數(shù)據(jù)來說,功能完善、使用靈活的____必不可少。B
A 系統(tǒng)軟件
B 備份軟件
C 數(shù)據(jù)庫軟件
D 網(wǎng)絡軟件
179.信息安全PDR模型中,如果滿足____,說明系統(tǒng)是安全的。A
A Pt>Dt+Rt
B Dt>Pt+Rt
C Dt< font>
D Pt< font>
180. 在一個信息安全保障體系中,最重要的核心組成部分為____。B
A 技術體系
B 安全策略
C 管理體系
D 教育與培訓
181.國家信息化領導小組在《關于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了____項要求。C
A 7
B 6
C 9
D 10
182. 《確保網(wǎng)絡空間安全的國家戰(zhàn)略》是____發(fā)布的國家戰(zhàn)略。D
A 英國
B 法國
C 德國
D 美國
183.《計算機信息系統(tǒng)安全保護條例》規(guī)定,____主管全國計算機信息系統(tǒng)安全保護工作。A
A 公安部
B 國務院信息辦
C 信息產(chǎn)業(yè)部
D 國務院
184. 下列____不屬于物理安全控制措施。C
A 門鎖
B 警衛(wèi)
C 口令
D 圍墻
185. 災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產(chǎn)的____屬性。A
A 可用性
B 真實性
C 完整性
D 保密性
186. VPN是____的簡稱。B
A Visual Private Network
B Virtual Private NetWork
C Virtual Public Network
D Visual Public Network
187. 部署VPN產(chǎn)品,不能實現(xiàn)對____屬性的需求。C
A 完整性
B 真實性
C 可用性
D 保密性
188. ____是最常用的公鑰密碼算法。A
A RSA
B DSA
C 橢圓曲線
D 量子密碼
189. PKI的主要理論基礎是____。B
A 對稱密碼算法
B 公鑰密碼算法
C 量子密碼
D 摘要算法
190. PKI中進行數(shù)字證書管理的核心組成模塊是____。B
A 注冊中心RA
B 證書中心CA
C 目錄服務器
D 證書作廢列表
191. 信息安全中的木桶原理,是指____。A
A 整體安全水平由安全級別最低的部分所決定
B 整體安全水平由安全級別最高的部分所決定
C 整體安全水平由各組成部分的安全級別平均值所決定
D 以上都不對
192. 關于信息安全的說法錯誤的是____。C
A 包括技術和管理兩個主要方面
B 策略是信息安全的基礎
C 采取充分措施,可以實現(xiàn)絕對安全
D 保密性、完整性和可用性是信息安全的目標
193. PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A
A 保護 檢測響應
B 策略 檢測響應
C 策略 檢測 恢復
D 保護 檢測 恢復
194.《計算機信息系統(tǒng)安全保護條例》規(guī)定,任何組織或者個人違反條例的規(guī)定,給國家、集體或者他人財產(chǎn)造成損失的,應當依法承擔____。B
A 刑事責任
B 民事責任
C 違約責任
D 其他責任
195. 在信息安全管理中進行____,可以有效解決人員安全意識薄弱問題。B
A 內(nèi)容監(jiān)控B 責任追查和懲處
C 安全教育和培訓
D 訪問控制
196. 關于信息安全,下列說法中正確的是____。C
A 信息安全等同于網(wǎng)絡安全
B 信息安全由技術措施實現(xiàn)
C 信息安全應當技術與管理并重
D 管理措施在信息安全中不重要
197. 在PPDRR安全模型中,____是屬于安全事件發(fā)生后的補救措施。B
A 保護
B 恢復
C 響應
D 檢測
198. 根據(jù)權限管理的原則,—個計算機操作員不應當具備訪問____的權限。C
A 操作指南文檔
B 計算機控制臺
C 應用程序源代碼
D 安全指南
199. 要實現(xiàn)有效的計算機和網(wǎng)絡病毒防治,____應承擔責任。D
A 高級管理層
B 部門經(jīng)理
C 系統(tǒng)管理員
D 所有計算機用戶
200. 統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于____。B
A 惡意競爭對手
B 內(nèi)部人員
C 互聯(lián)網(wǎng)黑客
D 第三方人員
201.雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的____屬性。B A 保密性
B 可用性
C 完整性
D 真實性
202 在安全評估過程中,采取____手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱。C A 問卷調(diào)查
B 人員訪談
C 滲透性測試
D 手工檢查 203.我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)____需求。A A 抗否認
B 保密性
C 完整性
D 可用性
204.在需要保護的信息資產(chǎn)中,____是最重要的。C A 環(huán)境
B 硬件
C 數(shù)據(jù)
D 軟件
205.___手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)的可用性。B A 定期備份
B 異地備份
C 人工備份
D 本地備份 206.____能夠有效降低磁盤機械損壞給關鍵數(shù)據(jù)造成的損失。C A 熱插拔
B SCSI
C RAID
D FAST-ATA
207.相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,__在內(nèi)外網(wǎng)絡邊界處提供更加主動和積極的病毒保護。B A 防火墻
B 病毒網(wǎng)關
C IPS
D IDS 208.信息安全評測標準CC是____標準。B A 美國
B 國際
C 英國
D 澳大利亞
209.《信息系統(tǒng)安全等級保護基本要求》中,對不同級別的信息系統(tǒng)應具備的基本安全保護能力進行了要求,共劃分為____級。A A 4
B 5
C 6
D 7