计算机三级(信息安全技术)笔试模拟试题及答案解析(19) (1/60)选择题 第1题
用于实时的入侵检测信息分析的技术手段有______。 A.模式匹配 B.完整性分析 C.可靠性分析 D.统计分析 E.可用性分析 下一题
(2/60)选择题 第2题
《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。 A.省电信管理机构 B.自治区电信管理机构 C.直辖市电信管理机构 D.自治县电信管理机构 E.省信息安全管理机构 上一题 下一题 (3/60)选择题 第3题
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。
A.损害国家荣誉和利益的信息 B.个人通信地址 C.个人文学作品
D.散布淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息 上一题 下一题 (4/60)选择题 第4题
《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。 A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B.违反计算机信息系统国际联网备案制度的 C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 上一题 下一题 (5/60)选择题 第5题
与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。 A.根据违法行为的情节和所造成的后果进行界定 B.根据违法行为的类别进行界定
C.根据违法行为人的身份进行界定
D.根据违法行为所违反的法律规范来界定 上一题 下一题 (6/60)选择题 第6题
对于违法行为的行政处罚具有的特点是______。 A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织 C.必须有确定的行政违法行为才能进行行政处罚 D.行政处罚具有行政强制性 上一题 下一题 (7/60)选择题 第7题
______是行政处罚的主要类别。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚
E.责令作为与不作为罚 上一题 下一题 (8/60)选择题 第8题
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括______。 A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施 上一题 下一题 (9/60)选择题 第9题
在刑法中,______规定了与信息安全有关的违法行为和处罚依据。 A.第28S条 B.第286条 C.第280条 D.第287条 上一题 下一题 (10/60)选择题 第10题
______可能给网络和信息系统带来风险,导致安全事件。 A.计算机病毒 B.网络入侵 C.软硬件故障 D.人员误操作
E.不可抗灾难事件 上一题 下一题 (11/60)选择题 第11题
______安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。 A.双机热备 B.多机集群 C.磁盘阵列
D.系统和数据备份 E.安全审计 上一题 下一题 (12/60)选择题 第12题
典型的数据备份策略包括______。 A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份 上一题 下一题 (13/60)选择题 第13题
我国信息安全等级保护的内容包括______。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管
D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 上一题 下一题 (14/60)选择题 第14题
目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______。 A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级 E.自主保护级 上一题 下一题 (15/60)选择题 第15题
下列______因素,会对最终的风险评估结果产生影响。 A.管理制度 B.资产价值
C.威胁 D.脆弱性 E.安全措施 上一题 下一题 (16/60)选择题 第16题
下列______因素与资产价值评估有关。 A.购买资产发生的费用 B.软硬件费用
C.运行维护资产所需成本 D.资产被破坏所造成的损失 E.人工费用 上一题 下一题 (17/60)选择题 第17题
安全控制措施可以分为______。 A.管理类 B.技术类 C.人员类 D.操作类 E.检测类
上一题 下一题 (18/60)选择题 第18题
安全脆弱性,是指安全性漏洞,广泛存在于______。 A.协议设计过程 B.系统实现过程 C.运行维护过程 D.安全评估过程 E.审计检查过程 上一题 下一题 (19/60)选择题 第19题
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括______。
A.物理层安全 B.人员安全 C.网络层安全 D.系统层安全 E.应用层安全 上一题 下一题 (20/60)选择题 第20题
物理层安全的主要内容包括______。
A.环境安全 B.设备安全 C.线路安全 D.介质安全 E.人员安全 上一题 下一题 (21/60)选择题 第21题
根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含______环节。 A.策略Policy B.建立Plan C.实施Do D.检查Check E.维护改进Act 上一题 下一题 (22/60)选择题 第22题
在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括______。 A.物理访问控制 B.网络访问控制 C.人员访问控制 D.系统访问控制 E.应用访问控制 上一题 下一题 (23/60)选择题 第23题
英国国家标准BS 7799,经国际标准化组织采纳为国家标准______。 A.ISO 17799 B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088 上一题 下一题 (24/60)选择题 第24题
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是______。 A.安全策略 B.安全法规 C.安全技术 D.安全管理 上一题 下一题 (25/60)选择题 第25题
计算机三级(信息安全技术)笔试模拟试题及答案解析(19)



