1、2019年计算机等级考试三级信息安全技术模拟试题精选及答案解析(总分:87.00,做题时间:90 分钟)一、单项选择题(总题数:87,分数:87.00)1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A.RPOB.RTOC.NROD.SD03.我国重要信息系统灾难恢复指南将灾难恢复分成了( )级。(分数:1.00)A.五B.六C.七D.八4.容灾的目的和实质是(分数:1.00)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充5.目前对于大量数据存储来说,
2、容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)A.磁盘B.磁带C.光盘D.自软盘6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小7.下面不属于容灾内容的是(分数:1.00)A.灾难预测B.灾难演习C.风险分析D.业务影响分析8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。(分数:1.00)A.保密性B.完整性C.不可否认性D.可用性9.PDR安全模型属于( )类型。(分数:1.00)A.时间模型B.作用模型C.结构模型D.关系模
3、型10.信息安全国家学说是( )的信息安全基本纲领性文件。(分数:1.00)A.法国B.美国C.俄罗斯D.英国11.下列的( )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗12.我国刑法( )规定了非法侵入计算机信息系统罪。(分数:1.00)A.第 284条B.第 285条C.第 286条D.第 287条13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)A.技术B.策略C.管理制度D.人14.信息安全管理领域权威的标准是(分数:1.00)A.ISO 15408B.ISO
4、 17799/ISO 27001C.ISO 9001D.ISO 1400115.ISO 17799/IS0 27001最初是由( )提出的国家标准。(分数:1.00)A.美国B.澳大利亚C.英国D.中国16.ISO 17799的内容结构按照( )进行组织。(分数:1.00)A.管理原则B.管理框架C.管理域一控制目标一控制措施D.管理制度17.( )对于信息安全管理负有责任。(分数:1.00)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员18.用户身份鉴别是通过( )完成的。(分数:1.00)A.口令验证B.审计策略C.存取控制D.查询功能19.计算机信息系统安全保护条例
5、是由中华人民共和国( )第 147号发布的。(分数:1.00)A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令20.互联网上网服务营业场所管理条例规定,( )负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:1.00)A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门21.计算机病毒最本质的特性是(分数:1.00)A.寄生性B.潜伏性C.破坏性D.攻击性22.( )安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1.00)A.有效的B.合法的C.实际的D.成熟的23.在 PDR安全模型中最核心的组件是(分数:1.00)A.策略
6、B.保护措施C.检测措施D.响应措施24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)A.恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)A.可接受使用策略 AUPB.安全方针C.适用性声明D.操作规范26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1.00)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)A.透明性B.易用性C
7、.互操作性D.跨平台性28.下列属于良性病毒的是(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒29.目前发展很快的基于 PKI的安全电子邮件协议是(分数:1.00)A.S/MIMEB.POPC.SMTPD.IMAP30.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在(分数:1.00)A.10至 25之间B.15至 30之间C.8至 20之间D.10至 28之间31.SSL握手协议的主要步骤有(分数:1.00)A.三个B.四个C.五个D.六个32.SET安全协议要达到的目标主要有(分数:1.00)A
8、.三个B.四个C.五个D.六个33.下面不属于 SET交易成员的是(分数:1.00)A.持卡人B.电子钱包C.支付网关D.发卡银行34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)A.DACB.DCAC.MACD.CAM35.CTCA指的是(分数:1.00)A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心36.下列选项中不属于 SHECA证书管理器的操作范围的是(分数:1.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作37.通常为保证信息处理对象的认证性采用的手段是(分数:1.0
9、0)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印38.关于 Diffie-Hellman算法描述正确的是(分数:1.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的39.关于双联签名描述正确的是(分数:1.00)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)A.服务器B.口令C.时钟D.密钥41.网络安全的最后一道防线是(分数:1.00)A.数据加密B.
10、访问控制C.接入控制D.身份识别42.关于加密桥技术实现的描述正确的是(分数:1.00)A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关43.身份认证中的证书由(分数:1.00)A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行44.称为访问控制保护级别的是(分数:1.00)A.C1B.B1C.C2D.B245.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)A.密码B.密文C.子密钥D.密钥46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,
11、( )不是 SA所使用的工具。(分数:1.00)A.DFD图B.PAD图C.结构化语言D.判定表47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)A.业务知识B.原型积累C.原型工具D.明确需求48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型49.测试程序使用的数据应该有(分数:1.00)A.数量少,测试全面B.数据量大,测试全面C.完善性D.预防性维护50.管理信息系统中,把同一管理层次上的若干相关职能
12、综合起来形成的结构叫做(分数:1.00)A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构51.原型化是信息系统需求定义的方法,下列 I:定义基本需求:开发工作模型:模型验证:修正和改进(分数:1.00)A.仅和B.仅、和C.仅、和D.全部52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动D.将事务处理类型的办公业务作为主要工作对象53.在对象技术中,对象之间有四种关系,下列关系中( )是描述分类结构的关系。(分数:1.00)A.实例连接关系B.消息连接关系C.通用一特定
13、关系D.整体一部分关系54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资55.在虚拟页式存储管理方案中,下面( )部分完成将页面调入内存的工作。(分数:1.00)A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用56.下列各项中可以被划分为管态和目态的是(分数:1.00)A.CPU状态B.中断状态C.网络状态D.内存状态57.办公自动化系统是面向办公事务处理的计算机信息系统,下列: 制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,( )
14、项是实现办公自动化最基础性的工作。(分数:1.00)A.B.C.D.都是58.不属于数据流程图中基本内容的是(分数:1.00)A.数据流B.外部实体C.数据存储D.数据字典59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00)A.易用性B.健壮性C.可重用性D.可维护性60.BSP方法(企业系统规划方法)是由 IBM公司研制,其功能是对企业信息系统进行(分数:1.00)A.辅助决策B.系统设计C.总体规划D.开发实施61.软件开发的结构化生命周期法 SA的基本假定是认为软件需求能做到(分数:1.00)A.严格定义B.初步定义C.早期冻结D.动态改变62.结构化分析
15、和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。(分数:1.00)A.业务环境B.需求分析C.逻辑模型D.技术系统63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)A.过程B.活动C.人员D.数据64.计算机输出设备的功能是(分数:1.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息65.支持决策的核心技术是(分数:1.00)A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.
16、高级语言、文件管理D.数据通信与计算机网络66.数据流程图描述了企业或机构的(分数:1.00)A.事务流程B.信息流向C.数据运动状况D.数据抽象67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列( )不是系统设计所要遵循的原则。(分数:1.00)A.系统的安全性B.系统通信和网络结构设计的可移植性C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性68.按 BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划69.根据计算机信息系统国际联网保密管理规定的规定
17、,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制70.网络信息未经授权不能进行改变的特性是(分数:1.00)A.完整性B.可用性C.可靠性D.保密性71.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:1.00)A.完整性B.可用性C.可靠性D.保密性72.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:1.00)A.完整性B.可用性C.可靠性D.保密性73.( )国务院发布计算机信息系统安全
18、保护条例。(分数:1.00)A.1990年 2月 18日B.1994年 2月 18日C.2000年 2月 18日D.2004年 2月 18日74.在目前的信息网络中,( )病毒是最主要的病毒类型。(分数:1.00)A.引导型B.文件型C.网络蠕虫D.木马型75.在 ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)A.安全性B.完整性C.稳定性D.有效性76.在生成系统账号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。(分数:1.00)A.唯一的口令B.登录的位置C.使用的说明D.系统的规则77.关于防火墙和 VPN的使用,下
19、面说法不正确的是( )(分数:1.00)A.配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一侧C.配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网一侧D.配置 VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖78.环境安全策略应该(分数:1.00)A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)A.SLE=AV x EFB.ALE=AV x EFC.ALE=SLE x EFD.A
20、LE=SLE x AV80.防火墙能够(分数:1.00)A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件81.下列四项中不属于计算机病毒特征的是(分数:1.00)A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流82.安全扫描可以(分数:1.00)A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包
21、攻击,分析所有的数据流83.下述关于安全扫描和安全扫描系统的描述错误的是(分数:1.00)A.安全扫描在企业部署安全策略中处于非常重要地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑84.关于安全审计目的描述错误的是(分数:1.00)A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应85.安全审计跟踪是(分数:1.00)A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的
22、过程D.对计算机系统中的某种行为的详尽跟踪和观察86.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过(分数:1.00)A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准87.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持( )的原则。(分数:1.00)A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉2019年计算机等级考试三级信息安全技术模拟试题精选答案解析(总分:87.00,做题时间:90 分钟)一、单项选择题(总题数:87,分数:87.00)1.代表了当灾难发生后,数据的恢复程度的指标是(分数
23、:1.00)A.RPO B.RTOC.NROD.SDO解析:2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)A.RPOB.RTO C.NROD.SD0解析:3.我国重要信息系统灾难恢复指南将灾难恢复分成了( )级。(分数:1.00)A.五B.六 C.七D.八解析:4.容灾的目的和实质是(分数:1.00)A.数据备份B.心理安慰C.保持信息系统的业务持续性 D.系统的有益补充解析:5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)A.磁盘B.磁带 C.光盘D.自软盘解析:6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)A.每次备
24、份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小 解析:7.下面不属于容灾内容的是(分数:1.00)A.灾难预测 B.灾难演习C.风险分析D.业务影响分析解析:8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。(分数:1.00)A.保密性B.完整性 C.不可否认性D.可用性解析:9.PDR安全模型属于( )类型。(分数:1.00)A.时间模型 B.作用模型C.结构模型D.关系模型解析:10.信息安全国家学说是( )的信息安全基本纲领性文件。(分数:1.00)A.法国B.美国C.俄罗斯 D.英国解析:11.下列的(
25、 )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)A.窃取国家秘密 B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗解析:12.我国刑法( )规定了非法侵入计算机信息系统罪。(分数:1.00)A.第 284条B.第 285条 C.第 286条D.第 287条解析:13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)A.技术B.策略C.管理制度D.人 解析:14.信息安全管理领域权威的标准是(分数:1.00)A.ISO 15408B.ISO 17799/ISO 27001 C.ISO 9001D.ISO 14001解析:15.ISO 17
26、799/IS0 27001最初是由( )提出的国家标准。(分数:1.00)A.美国B.澳大利亚C.英国 D.中国解析:16.ISO 17799的内容结构按照( )进行组织。(分数:1.00)A.管理原则B.管理框架C.管理域一控制目标一控制措施 D.管理制度解析:17.( )对于信息安全管理负有责任。(分数:1.00)A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员 解析:18.用户身份鉴别是通过( )完成的。(分数:1.00)A.口令验证 B.审计策略C.存取控制D.查询功能解析:19.计算机信息系统安全保护条例是由中华人民共和国( )第 147号发布的。(分数:1.00
27、)A.国务院令 B.全国人民代表大会令C.公安部令D.国家安全部令解析:20.互联网上网服务营业场所管理条例规定,( )负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:1.00)A.人民法院B.公安机关 C.工商行政管理部门D.国家安全部门解析:21.计算机病毒最本质的特性是(分数:1.00)A.寄生性B.潜伏性C.破坏性 D.攻击性解析:22.( )安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1.00)A.有效的 B.合法的C.实际的D.成熟的解析:23.在 PDR安全模型中最核心的组件是(分数:1.00)A.策略 B.保护措施C.检测措施D
28、.响应措施解析:24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)A.恢复预算是多少B.恢复时间是多长 C.恢复人员有几个D.恢复设备有多少解析:25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)A.可接受使用策略 AUP B.安全方针C.适用性声明D.操作规范解析:26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1.00)A.数据完整性B.数据可用性C.数据可靠性D.数据保密性 解析:27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)A.透明性B.易用
29、性C.互操作性 D.跨平台性解析:28.下列属于良性病毒的是(分数:1.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒 解析:29.目前发展很快的基于 PKI的安全电子邮件协议是(分数:1.00)A.S/MIME B.POPC.SMTPD.IMAP解析:30.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在(分数:1.00)A.10至 25之间 B.15至 30之间C.8至 20之间D.10至 28之间解析:31.SSL握手协议的主要步骤有(分数:1.00)A.三个B.四个 C.五个D.六个解析:32.SET安
30、全协议要达到的目标主要有(分数:1.00)A.三个B.四个C.五个 D.六个解析:33.下面不属于 SET交易成员的是(分数:1.00)A.持卡人B.电子钱包 C.支付网关D.发卡银行解析:34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)A.DAC B.DCAC.MACD.CAM解析:35.CTCA指的是(分数:1.00)A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心解析:36.下列选项中不属于 SHECA证书管理器的操作范围的是(分数:1.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作 D.
31、对他人证书的操作解析:37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印解析:38.关于 Diffie-Hellman算法描述正确的是(分数:1.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:39.关于双联签名描述正确的是(分数:1.00)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名 解析:40.Kerberos中最重要的问题是它严重依赖于(分数:1
32、.00)A.服务器B.口令C.时钟 D.密钥解析:41.网络安全的最后一道防线是(分数:1.00)A.数据加密 B.访问控制C.接入控制D.身份识别解析:42.关于加密桥技术实现的描述正确的是(分数:1.00)A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关解析:43.身份认证中的证书由(分数:1.00)A.政府机构发行 B.银行发行C.企业团体或行业协会发行D.认证授权机构发行解析:44.称为访问控制保护级别的是(分数:1.00)A.C1B.B1C.C2 D.B2解析:45.DES的解密和加密使用相同的
33、算法,只是将什么的使用次序反过来?(分数:1.00)A.密码B.密文C.子密钥 D.密钥解析:46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是 SA所使用的工具。(分数:1.00)A.DFD图B.PAD图 C.结构化语言D.判定表解析:47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)A.业务知识B.原型积累 C.原型工具D.明确需求解析:48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行
34、模型 解析:49.测试程序使用的数据应该有(分数:1.00)A.数量少,测试全面B.数据量大,测试全面C.完善性 D.预防性维护解析:50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构 解析:51.原型化是信息系统需求定义的方法,下列 I:定义基本需求:开发工作模型:模型验证:修正和改进(分数:1.00)A.仅和B.仅、和C.仅、和D.全部 解析:52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱
35、动模式为信息驱动 D.将事务处理类型的办公业务作为主要工作对象解析:53.在对象技术中,对象之间有四种关系,下列关系中( )是描述分类结构的关系。(分数:1.00)A.实例连接关系B.消息连接关系C.通用一特定关系 D.整体一部分关系解析:54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)A.达到信息的一致性 B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资解析:55.在虚拟页式存储管理方案中,下面( )部分完成将页面调入内存的工作。(分数:1.00)A.缺页中断处理 B.页面淘汰过程C.工作集模型应用D.紧缩技术利用解析:56.下列各项中可以被划分为管态和目态
36、的是(分数:1.00)A.CPU状态 B.中断状态C.网络状态D.内存状态解析:57.办公自动化系统是面向办公事务处理的计算机信息系统,下列: 制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,( )项是实现办公自动化最基础性的工作。(分数:1.00)A. B.C.D.都是解析:58.不属于数据流程图中基本内容的是(分数:1.00)A.数据流B.外部实体C.数据存储D.数据字典 解析:59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00)A.易用性B.健壮性C.可重用性D.可维护性 解析:60.BSP方法(企业系统规划方法
37、)是由 IBM公司研制,其功能是对企业信息系统进行(分数:1.00)A.辅助决策B.系统设计C.总体规划 D.开发实施解析:61.软件开发的结构化生命周期法 SA的基本假定是认为软件需求能做到(分数:1.00)A.严格定义B.初步定义C.早期冻结 D.动态改变解析:62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。(分数:1.00)A.业务环境B.需求分析C.逻辑模型 D.技术系统解析:63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)A.过程B.活动C.人员D.数据 解析:64.计算机输出设备的功能是(分数:
38、1.00)A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息 解析:65.支持决策的核心技术是(分数:1.00)A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.高级语言、文件管理D.数据通信与计算机网络 解析:66.数据流程图描述了企业或机构的(分数:1.00)A.事务流程B.信息流向C.数据运动状况 D.数据抽象解析:67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列( )不是系统设计所要遵循的原则。(分数:1.00)A.系
39、统的安全性B.系统通信和网络结构设计的可移植性 C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性解析:68.按 BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划 解析:69.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)A.领导责任制 B.专人负责制C.民主集中制D.职能部门监管责任制解析:70.网络信息未经授权不能进行改变的特性是(分数:1.00)A.完整性 B.可用性C.可靠性D
40、.保密性解析:71.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:1.00)A.完整性B.可用性C.可靠性D.保密性 解析:72.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:1.00)A.完整性B.可用性 C.可靠性D.保密性解析:73.( )国务院发布计算机信息系统安全保护条例。(分数:1.00)A.1990年 2月 18日B.1994年 2月 18日 C.2000年 2月 18日D.2004年 2月 18日解析:74.在目前的信息网络中,( )病毒是最主要的病毒类型。(分数:1.00)A.引导
41、型B.文件型C.网络蠕虫 D.木马型解析:75.在 ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)A.安全性B.完整性 C.稳定性D.有效性解析:76.在生成系统账号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。(分数:1.00)A.唯一的口令 B.登录的位置C.使用的说明D.系统的规则解析:77.关于防火墙和 VPN的使用,下面说法不正确的是( )(分数:1.00)A.配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一侧 C.
42、配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网一侧D.配置 VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖解析:78.环境安全策略应该(分数:1.00)A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面 解析:79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)A.SLE=AV x EF B.ALE=AV x EFC.ALE=SLE x EFD.ALE=SLE x AV解析:80.防火墙能够(分数:1.00)A.防范恶意的知情者B.防范通过它的恶意连接 C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件解析:8
43、1.下列四项中不属于计算机病毒特征的是(分数:1.00)A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流解析:82.安全扫描可以(分数:1.00)A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流解析:83.下述关于安全扫描和安全扫描系统的描述错误的是(分数:1.00)A.安全扫描在企业部署安全策略中处于非常重要地位B.安全扫描
44、系统可用于管理和维护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑解析:84.关于安全审计目的描述错误的是(分数:1.00)A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应 解析:85.安全审计跟踪是(分数:1.00)A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察解析:86.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过(分数:1.00)A.内容过滤处理B.单位领导同意C.备案制度 D.保密审查批准解析:87.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持( )的原则。(分数:1.00)A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责” D.用户自觉解析: