




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2019年计算机等级考试三级信息安全技术模拟试题(总分:60.00,做题时间:60分钟)一、选择题(总题数:60,分数:60.00)1 .目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。(分数:1.00)A.磁盘B.磁带VC.光盘D.自软盘解析:2.下列叙述不属于完全备份机制特点描述的是()。(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小V解析:3 .下面不属于容灾内容的是()。(分数:1.00)A.灾难预测VB.灾难演习C.风险分析D.业务影响分析解析:4 .代表了当灾难发生后,数据的恢复程度的指标是(
2、)。(分数:1.00)A.RPOVB.RTOC.NROD.SDO解析:5 .代表了当灾难发生后,数据的恢复时间的指标是()。(分数:1.00)A.RPOB.RTOVC.NROD.SDO解析:6 .我国重要信息系统灾难恢复指南将灾难恢复分成了级()。(分数:1.00)A.五B.六VC.七D.八解析:7 .PKI的性能中,信息通信安全通信的关键是()。(分数:1.00)A.透明性B.易用性C.互操作性VD.跨平台性解析:8 .下列属于良性病毒的是()。(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒V解析:9 .目前发展很快的基于PKI的安全电子邮件协议是()。(分数
3、:1.00)A.S/MIMEVB.POPC.SMTPD.IMAP解析:10 .建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在()。(分数:1.00)A.10C至25c之间VB.15c至30c之间C.8c至20c之间D.10C至28c之间解析:11.SSL握手协议的主要步骤有()o(分数:1.00)A.三个B.四个VC.五个D.六个解析:12.SET安全协议要达到的目标主要有()。(分数:1.00)A.三个B.四个C.五个VD.六个解析:13.下面不属于SET交易成员的是()。(分数:1.00)A.持卡人B.电子钱包VC.支付网关
4、D.发卡银行解析:14.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()。(分数:1.00)A.DACVB.DCAC.MACD.CAM解析:15 .CTCA指的是()。(分数:1.00)A.中国金融认证中心B.中国电信认证中心VC.中国技术认证中心D.中国移动认证中心解析:)。(分数:1.00)16 .下列选项中不属于SHECAE书管理器的操作范围的是(A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作VD.对他人证书的操作解析:17 .不属于数据流程图中基本内容的是()。(分数:1.00)A.数据流B.外部实体C.数据存储D.数据字典V解析:18 .度量软
5、件质量的指标中,表示软件被校正、修改或完善难易程度的是()。(分数:1.00)A.易用性B.健壮性C.可重用性D.可维护性V解析:19.BSP方法(企业系统规划方法)是由旧M公司研制,其功能是对企业信息系统进行()。(分数:1.00)A.辅助决策B.系统设计C.总体规划VD.开发实施解析:20.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到()。(分数:1.00)A.严格定义B.初步定义C.早期冻结VD.动态改变解析:21 .结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。(分数:1.00)A.业务环境B.需求分析C.逻辑模型
6、VD.技术系统解析:22 .J.Martin认为,在企业的环境中最稳定的因素是()。(分数:1.00)A.过程B.活动C.人员D.数据V解析:23 .计算机输出设备的功能是()。(分数:1.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息解析:24 .支持决策的核心技术是()。(分数:1.00)A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.高级语言、文件管理D.数据通信与计算机网络V解析:25 .数据流程图描述了企业或机构的()。(分数:1
7、.00)A.事务流程B.信息流向C.数据运动状况VD.数据抽象解析:26 .系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。(分数:1.00)A.系统的安全性B.系统通信和网络结构设计的可移植性VC.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性解析:)。(分数:1.00)27 .按BSP研究方法的流程,最后向最高管理部门提交的是(A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划V解析:28 .结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。(分数:1.00)
8、A.DFD图B.PAD图VC.结构化语言D.判定表解析:29 .原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求()。(分数:1.00)A.业务知识B.原型积累VC.原型工具D.明确需求解析:30 .结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()(分数:1.00)A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型V解析:31 .测试程序使用的数据应该有()。(分数:1.00)A.数量少,测试全面B.数据量大,测试全面C.完善性VD.预防性维护解析:)O(分数:32 .管理信息系统中,把同一管理
9、层次上的若干相关职能综合起来形成的结构叫做(1.00)A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构V解析:33 .原型化是信息系统需求定义的方法,下列I:定义基本需求U:开发工作模型W:模型验证IV:修正和改进()。(分数:1.00)A.仅I和UB.仅I、II和WC.仅u、w和ivD.全部V解析:34.下列关于办公信息系统的特点及功能的描述中,错误的一条是()。(分数:1.00)A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动VD.将事务处理类型的办公业务作为主要工作对象解析:35 .在对象技术中,对象之间有四种关系,下列关系中()是描述分
10、类结构的关系。(分数:1.00)A.实例连接关系B.消息连接关系C.通用一特定关系VD.整体一部分关系解析:36 .在信息系统开发中,进行全局数据规划的主要目的是()。(分数:1.00)A.达到信息的一致性VB.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:37.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。(分数:1.00)A.缺页中断处理VB.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:38.下列各项中可以被划分为管态和目态的是()。(分数:1.00)A.CPU状态VB.中断状态C.网络状态D.内存状态解析:39 .办公自动化系统是面向办公事务处理
11、的计算机信息系统,下列:I制定办公事务处理的规范流程U配置办公自动化的基本设备W提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。(分数:1.00)A. IVB. nC.mD.都是解析:40 .容灾项目实施过程的分析阶段,需要进行()。(分数:1.00)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确V解析:41 .通常为保证信息处理对象的认证性采用的手段是()。(分数:1.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术VD.数字水印解析:42 .关于Diffie-Hellman算法描述的是()。(分数:1.00)A.它是一个安全的接入控
12、制协议B.它是一个安全的密钥分配协议VC.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:43 .以下哪一项不在证书数据的组成中?()(分数:1.00)A.版本信息B.有效使用期限C.签名算法D.版权信息V解析:)o(分数:1.00)44 .关于双联签名描述的是(A. 一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名V解析:45.Kerberos中最重要的问题是它严重依赖于()。(分数:1.00)A.服务器B. 口令C.时钟VD.密钥解析:46 .网络安全的最后一道防线是()。(分数:1.00)A.数据加密VB.
13、访问控制C.接入控制D.身份识别解析:47 .关于加密桥技术实现的描述的是()。(分数:1.00)A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关解析:48.身份认证中的证书由()。(分数:1.00)A.政府机构发行VB.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:)。(分数:1.00)49 .称为访问控制保护级别的是(A.C1B.B1C.C2VD.B2解析:50 .DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?()(分数:1.00)A.密码B.密文C.子密钥VD.密钥解析:
14、51 .以下不符合防静电要求的是()。(分数:1.00)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理VC.用表面光滑平整的办公家具D.经常用湿拖布拖地解析:52 .布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。(分数:1.00)A.可以随意弯折VB.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积解析:53 .对电磁兼容性(ElectromagneticCompatibility,简称EMC标准的描述的是()。(分数:1.00)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同VD.以上均错误解析:54 .物理
15、安全的管理应做到()。(分数:1.00)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确V解析:55 .根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。(分数:1.00)A.领导责任制VB.专人负责制C.民主集中制D.职能部门监管责任制解析:56 .网络信息未经授权不能进行改变的特性是()。(分数:1.00)A.完整性7B.可用性C.可靠性D.保密性解析:57 .()国务院发布计算机信息系统安全保护条例。(分数:1.00)A.1990年2月18日B.1994年2月18日VC.2000年2月18日D.2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 押题宝典高校教师资格证之《高等教育法规》考试题库及参考答案详解(黄金题型)
- 基础强化人教版8年级数学下册《平行四边形》必考点解析试题(含答案解析版)
- 基础强化华东师大版7年级下册期末试题含答案详解【达标题】
- 2025年教育质量评估与认证体系改革与发展趋势报告
- 2025年生物科技前沿:创新药物研发靶点筛选与验证技术突破报告
- 合伙协议模板
- 2025版外籍工作人员薪资福利保障合同
- 2025年食品包装设计委托加工合同参考模板
- 2025房地产营销合作合同:海外地产项目推广方案
- 2025版夫妻债务分担与债务担保协议书下载指南
- 旅游新媒体营销
- 地质调查员三级(区域地质、矿产地质、矿山地质)复习参考试题库(含答案)
- 《义务教育语文课程标准》(2022年版)原文
- 《建筑防排烟工程》 课件 1火灾烟气的产生及危害
- 墙体 砌块墙的构造(建筑构造)
- 离网光伏发电系统方案
- 研学旅行教师指导手册
- 锂资源行业的合规管理与风险控制
- 经编车间安全操作规程模版
- 《小学三年级英语开学第一课》课件
- 新入职教师安全培训
评论
0/150
提交评论