1. 信息安全中的木桶原理,是指____。A

  A 整体安全水平由安全级别最低的部分所决定

  B 整体安全水平由安全级别最高的部分所决定

  C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对

  2. 关于信息安全的说法错误的是____。C

  A 包括技术和管理两个主要方面 B 策略是信息安全的基础

  C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标

  3. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

  A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

  A 刑事责任 B 民事责任 C 违约责任 D 其他责任

  5. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B

  A 内容监控B 责任追查和惩处 C 安全教育和培训 D 访问控制

  6. 关于信息安全,下列说法中正确的是____。C

  A 信息安全等同于网络安全 B 信息安全由技术措施实现

  C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要

  7. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

  A 保护 B 恢复 C 响应 D 检测

  8. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C

  A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南

  9. 要实现有效的计算机和网络病毒防治,____应承担责任。D

  A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户

  10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B

  A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员

  11. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

  A 保密性 B 可用性 C 完整性 D 真实性

  12. 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C

  A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查

  13. 我国正式公布了电子签名法,数字签名机制用于实现____需求。A

  A 抗否认 B 保密性 C 完整性 D 可用性

  14. 在需要保护的信息资产中,____是最重要的。C

  A 环境 B 硬件 C 数据 D 软件

  15. ___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B

  A 定期备份 B 异地备份 C 人工备份 D 本地备份

  16. ____能够有效降低磁盘机械损坏给关键数据造成的损失。C

  A 热插拔 B SCSI C RAID D FAST-ATA

  17. 相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B

  A 防火墙 B 病毒网关 C IPS D IDS

  18. 信息安全评测标准CC是____标准。B

  A 美国 B 国际 C 英国 D 澳大利亚

  19. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A

  A 4 B 5 C 6 D 7


更多计算机三级考试相关文章推荐:

1.2017计算机三级信息安全技术上机模拟试题

2.2017年计算机三级信息安全技术基础习题

3.2017计算机三级信息安全技术上机习题

4.2017计算机三级考试信息安全技术复习题

5.2017计算机三级《信息安全技术》巩固试题及答案

6.2017计算机三级信息安全技术试题及答案

7.2017计算机三级《信息安全技术》上机模拟习题

8.三级信息安全技术上机模拟试题2017

9.计算机三级《信息安全技术》单选试题及答案2017

10.2017年计算机三级上机试题练习(信息安全技术)

1.《计算机信息安全技术 2017最新计算机三级信息安全技术考试试题及答案》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《计算机信息安全技术 2017最新计算机三级信息安全技术考试试题及答案》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/jiaoyu/97251.html