就业数据资源平台
当前位置:首页 > 信息安全技术
计算机三级信息安全技术考试试题及答案14

  131. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。


  A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级


  132. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A


  A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级


  133. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C


  A 英国 B 意大利 C 美国 D 俄罗斯


  134. 关于口令认证机制,下列说法正确的是____。B


  A 实现代价最低,安全性最高 B 实现代价最低,安全性最低


  C 实现代价最高,安全性最高 D 实现代价最高,安全性最低


  135. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A


  A 保护 B 检测 C 响应 D 恢复


  136. 身份认证的含义是____。C


  A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户


  137. 口令机制通常用于____ 。A


  A 认证 B 标识 C 注册 D 授权


  138. 对日志数据进行审计检查,属于____类控制措施。B


  A 预防 B 检测 C 威慑 D 修正


  139. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A


  A 系统整体 B 人员 C 组织 D 网络


  140. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B


  A 存在 利用 导致 具有 B 具有 存在 利用 导致


  C 导致 存在 具有 利用 D 利用 导致 存在 具有

就业数据资源平台