银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
三级信息安全技术分类模拟题87
选择题
1. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的______。
A.专控保护级
B.监督保护级
C.指导保护级
D.自主保护级
A
B
C
D
A
2. 防止静态信息被非授权访问和防止报考信息被截取解密是______。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
A
B
C
D
D
3. 容灾的目的和实质是______
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
A
B
C
D
C
4. 需求分析是
。
A.软件生存周期的开始
B.由用户自己单独完成
C.软件开发工作的基础
D.由系统分析员单独完成
A
B
C
D
C
5. 信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是
。
A.硬件
B.软件
C.过程
D.人员
A
B
C
D
D
6. 在公路运输管理中,若车辆通过道路时是免费的,公路的建设、维护费用依靠税收和则政拨款,这种管理控制称为
。
A.反馈控制
B.前馈控制
C.逆反控制
D.运行控制
A
B
C
D
B
[解析] 对运输管理中的这种管理控制方式,是由政府前期垫付成本,最后从税收等方面慢慢的回收,属于一个前馈控制。
7. 下列关于密码技术的描述中,错误的是______
A.公开密钥系统的加密密钥和解密密钥不同
B.消息摘要适合数字签名但不适合数据加密
C.传统密钥系统的加密密钥和解密密钥相同
D.数字签名系统一定具有数据加密功能
A
B
C
D
D
8. 下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是______
A.安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理
B.安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理
C.安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理
D.安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理
A
B
C
D
D
9. 《信息安全国家学说》是______的信息安全基本纲领性文件。
A.法国
B.美国
C.俄罗斯
D.英国
A
B
C
D
C
10. 以下
功能不是操作系统具备的主要功能。
A.内存管理
B.中断处理
C.文档编辑
D.CPU调度
A
B
C
D
C
11. 下列软件安全保护技术中,使用压缩算法的是______
A.代码混淆技术
B.软件加壳技术
C.注册信息验证技术
D.软件防篡改技术
A
B
C
D
B
12. 指令寄存器EIP中存放的指针指向______
A.栈帧底部地址
B.栈顶地址
C.基地址
D.返回地址
A
B
C
D
D
13. 下列关于信息安全威胁类型与实例的对应关系中,错误的是______
A.人为过失或失败行为意外事故
B.蓄意破坏行为——破坏系统或信息
C.蓄意信息敲诈行为非法使用硬件设备或信息
D.蓄意软件攻击——病毒、蠕虫、宏、拒绝服务
A
B
C
D
A
14. 下列选项中不属于SHECA证书管理器的操作范围的是______
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
A
B
C
D
C
15. BSP的具体目标可以归纳为五条,下列
是以最高效率支持企业目标的。
A.避免主观性
B.保护投资
C.资源管理
D.改善管理与客户关系
A
B
C
D
C
16. 概要设计的结果是提供一份
。
A.模块说明书
B.框图
C.程序
D.数据结构
A
B
C
D
A
17. 程序编制有3个层次,其实施顺序应是______。
A.编码、画程序框图、测试
B.编码、写程序文档、排错
C.编码、测试、排错
D.编码、画程序框图、排错
A
B
C
D
C
[解析] 本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块都必须完成这 3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。
18. 软件测试的方法有三种。以下哪项(些)属于这些方法?
Ⅰ.动态测试 Ⅱ.静态测试 Ⅲ.正确性证明
A.仅Ⅰ
B.仅Ⅰ和Ⅱ
C.仅Ⅱ和Ⅲ
D.Ⅰ、Ⅱ和Ⅲ
A
B
C
D
D
[解析] 本题考查软件测试方法的概念。目前,软件测试的方法有三种:动态测试、静态测试和正确性证明。动态测试是指通常的上机测试,这种方法是使程序有控制地运行,并从多种角度观察程序运行时的行为,以发现其中的错误。静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档或程序不必运行,所以称为静态的。动态测试和静态测试只能发现错误而不能证明程序中不存在错误,从理论上讲,只有借助于程序正确性证明才有可能证明程序的正确性。程序证明最常用的方法是归纳断言法,它对程序提出一组命题,如能永数学方法证明这些命题成立,就可保证程序中不存在错误,即它对所有的输入都会产生预测的正确输出。但目前正确性证明尚处于理论研究阶段,其技术尚不成熟,并未达到实用化阶段。正确答案为选项D。
19. 因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过______
A.1个阶段
B.2个阶段
C.3个阶段
D.4个阶段
A
B
C
D
B
[解析] 1)网络层安全协议IPSEC由AH,ESP,IKE三个协议组成。
2)IPSec协商分为两个阶段:
第一阶段协商对对方的身份进行认证,并且为第二阶段的协商提供一条安全可靠的通道;
第二阶段主要对IPSEC的安全性能进行协商,产生真正可以用来加密数据流的密钥。
故本题的答案为B。
20. James Martin给出了确定企业实体的方法,以下有关论述正确的是
A.实体是数据的载体
B.实体分析应自下而上进行
C.实体必需是具体的
D.实体集合因时间而变化
A
B
C
D
A
[解析] 实体是数据的载体。实体分析是自顶向下确定企业实体的过程。实体可以是具体的,也可以是抽象的。一般实体集合并不因时间推移而有大变化,除非企业改变经营业务。
21. 在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特性的是______。
A.内模式
B.外模式
C.模式
D.存储模式
A
B
C
D
C
[解析] 在数据库的三级模式结构中,模式描述数据库中全体数据的全局逻辑结构和特性。
22. 下列关于防火墙的错误说法是______。
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题
A
B
C
D
D
23. RBAC与DAC的根本区别在于______
A.是否强制主体服从访问控制策略
B.是否可以转化为访问矩阵
C.是否基于多级安全需求
D.用户能否自主地将访问权限授给别的用户
A
B
C
D
D
[解析] RBAC与DAC的根本区别在于,用户不能自主的将访问权限转授给别的用户。
RBAC与MAC的区别在于,MAC是基于多级安全需求的,而RBAC不是。
故本题的答案为D。
24. 原型化方法是信息系统开发的有效方法之一,下述哪个是实施原型化方法时必须具备的条件?______
Ⅰ.需要有经验的原型化人员 Ⅱ.有快速的开发工具
Ⅲ.有原型系统的积累
A.只有Ⅰ
B.只有Ⅱ
C.Ⅰ和Ⅱ
D.都是
A
B
C
D
D
[解析] 本题考查原型化的基本前提。
实施原型化的基本前提是,有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具,两者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。
[考点] 原型化的内容、原型工作环境。
25. 结构化方法中,经常采用一些半形式化的方法编写加工说明。以下哪种方法不属于编写加工说明的方法
A.结构化语言
B.程序流程图
C.判定树
D.判定表
A
B
C
D
B
[解析] 结构化分析方法是首先将系统逐层分解到基本加工,然后为每个基本加工写下加工说明。结构化分析方法采用结构化语言、判定表和判定树这三种半形式化的方法编写加工说明。
26. 原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求______
A.业务知识
B.原型积累
C.原型工具
D.明确需求
A
B
C
D
B
27. 软件测试是保证软件质量的重要措施,它的实施应该是在______。
A.程序编码阶段
B.软件开发全过程
C.软件运行阶段
D.软件设计阶段
A
B
C
D
B
[解析] 在软件生命周期的各个阶段,都有可能会产生差错,因此在软件开发的各个阶段都要进行测试,以期能尽早地发现错误。
28. 在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含______
A.操作跟踪
B.责任衡量
C.用户账户管理
D.访问权利和许可权的管理
A
B
C
D
A
[解析] 访问控制管理主要依赖:用户账户管理、操作跟踪、访问权利和许可权的管理。
故本题的答案为B。
29. 用于验证消息完整性的是______
A.身份认证
B.数字签名
C.消息摘要
D.以上都不是
A
B
C
D
C
[解析] 消息摘要即信息摘要技术是用来验证信息的完整性的。
故本题的答案为C。
30. 在下列条目中,______是数据库管理员(DBA)的职责。
Ⅰ.负责管理企业组织的数据库资源
Ⅱ.收集和确定有关用户的需求
Ⅲ.设计和实现数据库并按需要修改和转换数据
Ⅳ.为用户提供资料和培训方面的帮助
A.Ⅰ和Ⅱ
B.Ⅰ、Ⅱ.Ⅲ
C.Ⅲ和Ⅳ
D.都是
A
B
C
D
D
31. 下面关系的叙述中,______的叙述是不正确的。
A.每一个关系只有一种记录类型
B.任意的一个二维表都是一个关系
C.关系中的每个属性是不分解的
D.在关系中元组顺序是无关紧要的
A
B
C
D
B
[解析] 关系是一张二维表,但任一张二维表都是关系;每个关系都有一个关系名即二维表名,在计算机里,一个关系可以存储为一个文件。
32. 在管理信息系统的综合结构中,有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构叫
。
A.层次结构
B.总的综合结构
C.纵向综合结构
D.横向综合结构
A
B
C
D
D
33. 20世纪______年代,计算机网络发展为全球网络(即Internet),计算机网络技术和网络应用得到了迅猛发展
A.90
B.60
C.80
D.70
A
B
C
D
B
34. 信息技术安全评价的通用标准(CC)发布于______
A.1998年
B.1996年
C.2004年
D.1982年
A
B
C
D
B
[解析] 1996年美、加、英、法、德、荷六国联合提出了信息技术安全评价通用标准(CC)。
故本题的答案为B。
35. 第一个计算机系统安全评估正式标准是______
A.美国制定的TCSEC
B.CTCPEC
C.COMPUSEC
D.中国信息产业部制定的CISEC
A
B
C
D
A
36. 以下选项中,不属于软件安全保护技术的是______
A.软件逆向分析技术
B.注册信息验证技术
C.软件水印技术
D.代码混淆技术
A
B
C
D
A
[解析] 软件安全保护技术包括注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。
故本题的答案为A。
37. 完成原型化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是
A.集成数据字典
B.高适应性的数据库管理系统
C.非过程查询语言
D.屏幕生成器
A
B
C
D
D
38. 信息安全管理领域权威的标准是______。
A.ISO 15408
B.ISO 17799/ISO 27001
C.ISO 9001
D.ISO 14001
A
B
C
D
B
39. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持______的原则。
A.国家公安部门负责
B.国家保密部门负责
C.“谁上网谁负责”
D.用户自觉
A
B
C
D
C
40. 将IP和MAC做静态绑定的命令是______
A.ARP -l
B.ARP -s
C.ARP -a
D.ARP -d
A
B
C
D
B
[解析] 通过“arp-s IP MAC”命令可在网关处将IP与MAC做静态绑定,以防御ARP攻击。
故本题的答案为B。
41. 信息认证技术属于以下哪个方面的安全措施?
A.保密性
B.完整性
C.可用性
D.可控性
A
B
C
D
B
[解析] 信息认证技术是指验证信息发送者的真实性和验证信息的完整性,所以属于完整性方面的安全措施。
42. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行______。
A.许可证制度
B.3C认证
C.ISO 9000认证
D.专卖制度
A
B
C
D
A
43. 两个不同的消息具有相同的消息摘要的现象,被称为______
A.攻击
B.散列
C.碰撞
D.都不是
A
B
C
D
C
[解析] 消息摘要是一个唯一对应一个消息或文本的固定长度的值,是由一个单向哈希函数对消息进行加密产生的。
哈希算法实际上是将明文压缩成消息摘要,所以会有一定的碰撞产生,也就是两个不同的明文生成相同的消息摘要。
故本题答案为C。
44. 根据BS7799的规定,访问控制机制在信息安全保障体系中属于______环节。
A.保护
B.检测
C.响应
D.恢复
A
B
C
D
A
45. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
A
B
C
D
D
46. 国家秘密的保密期限,除另有规定外,机密级不超过______
A.10年
B.20年
C.15年
D.25年
A
B
C
D
B
[解析] 绝密级不超过30年,机密级不超过20年,秘密级不超过10年。
故本题的答案为B。
47. 逻辑覆盖标准主要用于______
A.黑箱测试方法
B.白箱测试方法
C.灰盒测试方法
D.软件验证方法
A
B
C
D
B
解析:逻辑覆盖是对一系列测试过程的总称,它是在使用白箱测试法时,选用测试用例执行程序逻辑路径的方法。
48. 验证所收到的消息确实来自真正的发送方并且未被篡改的过程是______
A.身份认证
B.数字签名
C.访问控制
D.消息认证
A
B
C
D
D
[解析] 消息认证是验证所有收到的消息确实来自真正的发送方,并且未被篡改的过程,故本题的答案为D。
49. 系统开发中的详细设计包括
。
A.代码设计、输入/输出设计、模块结构与功能设计和数据库/文件设计
B.代码设计、逻辑设计、模块结构与功能设计
C.代码设计、逻辑设计、数据库/文件设计
D.程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计
A
B
C
D
D
[解析] 信息系统开发的详细设计是属于系统设计阶段的重要步骤,包括程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计。
50. 美国联邦政府在1994年颁布的数字签名标准是______
A.RSA
B.MD5
C.AES
D.DSS
A
B
C
D
D
选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点