试题

计算机三级信息安全技术真题及答案

时间:2024-09-24 10:14:22 秀雯 试题 我要投稿
  • 相关推荐

2024年计算机三级信息安全技术真题及答案

  在日常学习和工作生活中,我们或多或少都会接触到试题,借助试题可以更好地考查参试者所掌握的知识和技能。你知道什么样的试题才是规范的吗?下面是小编为大家整理的2024年计算机三级信息安全技术真题及答案,供大家参考借鉴,希望可以帮助到有需要的朋友。

  计算机三级信息安全技术真题及答案 1

  一、判断题

  1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√

  2.计算机场地可以选择在公共区域人流量比较大的地方。×

  3.计算机场地可以选择在化工厂生产车间附近。×

  4.计算机场地在正常情况下温度保持在18~28摄氏度。√

  5.机房供电线路和动力、照明用电可以用同一线路。×

  6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×

  7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√

  8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√

  9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。×

  10.由于传输的内容不同,电力线可以与网络线同槽铺设。×

  11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√

  12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√

  13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√

  14.机房内的环境对粉尘含量没有要求。×

  15.防电磁辐射的干扰技术,是指把干扰 器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

  16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√

  17.纸介质资料废弃应用碎纸机粉碎或焚毁。√

  二、单选题

  1.以下不符合防静电要求的是(B)

  A.穿合适的防静电衣服和防静电鞋

  B.在机房内直接更衣梳理

  C.用表面光滑平整的办公家具

  D.经常用湿拖布拖地

  2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)

  A.可以随意弯折

  B.转弯时,弯曲半径应大于导线直径的10倍

  C.尽量直线、平整

  D.尽量减小由线缆自身形成的感应环路面积

  3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)

  A.同一个国家的是恒定不变的

  B.不是强制的

  C.各个国家不相同

  D.以上均错误

  4.物理安全的管理应做到(D)

  A.所有相关人员都必须进行相应的培训,明确个人工作职责

  B.制定严格的值班和考勤制度,安排人员定期检查各种设备的`运行情况

  C.在重要场所的迸出口安装监视器,并对进出情况进行录像

  D.以上均正确

  三、多选题

  1.场地安全要考虑的因素有 (ABCDE)

  A.场地选址

  B.场地防火

  C.场地防水防潮

  D.场地温度控制E.场地电源供应

  2.火灾自动报警、自动灭火系统部署应注意(ABCD)

  A.避开可能招致电磁干扰的区域或设备

  B.具有不间断的专用消防电源

  C.留备用电源

  D.具有自动和子动两种触发装置

  3.为了减小雷电损失,可以采取的措施有(ACD)

  A.机房内应设等电位连接网络

  B.部署UPS

  C.设置安全防护地与屏蔽地

  D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

  E.信号处理电路

  4.会导致电磁泄露的有(ABCDE)

  A.显示器

  B.开关电路及接地系统

  C.计算机系统的电源线

  D.机房内的电话线

  E.信号处理电路

  5.磁介质的报废处理,应采用(CD)

  A.直接丢弃

  B.砸碎丢弃

  C.反复多次擦写

  D.内置电磁辐射干扰 器

  6.静电的危害有(ABCD)

  A.导致磁盘读写错误,损坏磁头,引起计算机误动作

  B.造成电路击穿或者毁坏

  C.电击,影响工作人员身心健康

  D.吸附灰尘

  7.防止设备电磁辐射可以采用的措施有(ABCD)

  A.屏蔽机

  B.滤波

  C.尽量采用低辐射材料和设备

  D.内置电磁辐射干扰 器

  四、问答题

  1.物理安全包含哪些内容?

  2.解释环境安全与设备安全的联系与不同。

  计算机三级信息安全技术真题及答案 2

  1、信息系统是由计算机硬件,网络通讯设备、计算机软件,以及(A)组成的人体一体化系统。

  A、信息资源、信息用户和规章制度B、信息资源、规章制度

  C、信息用户、规章制度D、信息资源、信息用户和场地机房

  2、企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。(D)一般不属于企业信息化的范畴。

  A、在产品中添加了跟踪服务功能B、实现了OA系统的扩展

  C、引入了专家决策系统D、第三方广告平台的更新

  企业信息化是指企业在产品的设计、开发、生产、管理、经营等多个环节中广泛利用信息技术,辅助生产制造,优化工作流程,管理客户关系,建设企业信息管理系统,培养信息化人才并建设完善信息化管理制度的过程。企业信息化是国民经济信息化的基础,涉及生产制造系统、ERP、CRM、SCM等

  3、智能制造是制造技术发展的必然趋势,从理论上来讲,(B)是智能制造的核心

  A、制造机器人B、CPS C、互联网 D、3D打印

  信息物理系统(CPS,Cyber—Physical Systems)是一个综合计算、网络和物理环境的多维复杂系统,通过3C(Computer、Communication、Control)技术的有机融合与深度协作,实现大型工程系统额实时感知、动态控制和信息服务。CPS实现计算、通信与物理系统的一体化设计,可使系统更加可靠、高效、实时协同,具有重要而广泛的应用前景

  4、以下关于信息系统生命周期的叙述中,不正确的是(B)

  A、信息系统生命周期可分为立项、开发、运维和消亡四个阶段

  B、立项阶段结束的里程碑式集成企业提交的立项建议书

  C、广义的开发阶段包括系统实施和系统验收

  D、在系统建设的初期就要考虑系统的消亡条件和时机

  立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需求,提出建设信息系统的初步构想,然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》并确定立项

  5、以下关于需求分析的叙述中,不正确的是(B)

  A、需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求

  B、完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过

  程

  C、根据项目的复杂程度,需求分析的工作可以由专门的系统分析人员来做,也可以由

  项目经理带领技术人员完成

  D、软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求

  完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书和需求评审四个过程

  6、(D)不是获取需求的方法

  A、问卷调查B、会议讨论C、获取原型D、决策分析

  信息系统项目需求获取最常用的方法:问卷调查法、会议讨论法、界面原型法、可运行原型系统法

  决策分析是一种运筹学方法,决策分析是研究决策者在复杂而不确定环境下如何进行决策的理论和方法。决策分析的目的在于提供一种适于解决包括主观因素在内的复杂决策问题的系统分析方法,其目的在于改进决策过程,提高决策准确性

  7、8、软件设计过程是定义一个系统或组件(B)的过程,其中描述软件的结构和组织、标

  识各种不同组件的设计是(D)

  A、数据和控制流B、架构和结构C、对象模型D、数据模型

  A、软件详细设计B、软件对象设计C、软件环境设计D、软件架构设计

  软件设计是定义一个系统或组件的架构、组件、结构和其他特征的过程,并得到这个过程的结果

  软件设计包括软件架构设计和软件详细设计,架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件

  9、软件工程中,(B)的目的是评价软件产品,以确定其对使用意图的使用性。

  A、审计B、技术评审C、功能确认D、质量保证

  技术评审的目的是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明与标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更,检查的目的是检测和识别软件产品异常。

  10、(A)的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价

  A、软件审计B、软件质量保证C、软件过程管理D、软件走查

  软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价

  软件质量保证过程通过计划制定、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的需求

  软件过程管理集成了过程管理和项目管理,包括启动和范围定义、软件项目计划、软件项目实施、评审和评价、关闭、软件工程度量

  走查是评审过程中采用的一种方法。走查时,软件设计者或程序开发人员指导一名或多名其他参加评审的成员,通读已书写的设计文稿或编码,其他成员负责提出问题,并对有关技术、风格、可能的错误,是否有违背评审标准的地方进行评论

  11、以下关于软件测试的描述,不正确的是(B)

  A、为评价和改进产品质量进行的活动

  B、必须在编码阶段完成后才开始的活动

  C、是在识别产品的缺陷而进行的活动

  D、一般分为单元测试、集成测试、系统测试等阶段

  测试不再只是一种仅在编码阶段完成后才开始的活动,现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际产品构造的一个重要的部分

  测试是为了评价和改进产品质量、识别产品的缺陷和问题而进行的活动。软件测试是针对一个程序的行为,在有限测试用例集合上,动态验证是否达到预期的行为。

  软件测试伴随开发和维护过程,通常可以在概念上划分为单元测试、集成测试和系统测试三个阶段

  12、依据GB/T11457—2006《信息技术软件工程术语》,(A)是一种静态分析技术或者评审过程,在此过程中,设计者或程序员引导开发组的成员通读已书写的设计或者代码,其他成员负责提出问题,并对有关技术、风格、可能的错误、是否违背开发标准等方面进行评论。

  A、走查B、审计C、认证C、鉴定

  走查:一种静态分析技术或评审过程,在此过程中设计者或程序员引导开发组的成员通读已书写的设计或编码,其他成员负责提出问题并对有关技术、风格、可能的错误、是否违背开发标准等方便进行评论。

  审计(审核):1)为评估工作产品或工作产品集是否符合软件需求、规格说明、基线、标准、过程、指令、代码以及合同和特殊要求而进行的.一种独立的检查,2)通过调查研究确定已制定的过程、指令、规格说明、代码和标准或其他的合同及特殊要求是否恰当和被遵守,以及其实现是否有效而进行的活动

  认证:1)一个系统、部件或计算机程序符合其规定的需求,对操作使用是可接受的一种书面保证。例如,计算机系统是安全的允许在定义的环境中操作的书面的认可

  2)为使系统准投入运行性使用,对系统遵循规定的需求是可接受的所做的正式演示

  3)验证系统或部件遵循规定的需求,且其操作使用是可接受的过程

  鉴定:一个正式的过程,通过这个过程确定系统或不仅是否符合它的规格说明,是否可在目标环境中适合于操作使用

  13、14、过程质量是指过程满足明确和隐含需要的能力的特性之综合。根据GB/T16260—2006中的观点,在软件工程项目中,评估和改进一个过程是提高(A)的一种手段,并据此成为提高(B)的一种方法

  A、产品质量B、使用质量C、内部质量D、外部质量

  A、产品质量B、使用质量C、内部质量D、外部质量

  15、依据GB/T16680—2015《系统与软件工程用户文档的管理者要求》,管理者应制定和维护用户文档编制计划。(A)不属于用户文档编制计划内容。

  A、文档开发过程中实施的质量控制B、用户文档的可用性需求

  C、确定用户文档需要覆盖的软件产品D、每个文档的媒体和输出格式的控制模板和标准设计

  16、信息系统的安全威胁分为七类,其中不包括(D)

  A、自然事件风险和认为事件风险B、软件系统风险和软件过程风险

  C、项目管理风险和应用风险D、功能风险和效率风险

  计算机信息应用系统的安全威胁(风险)有如下分类方法:

  1)从风险的性质划分,可以简单地分为静态风险和动态风险。静态风险是自然力的不规则

  作用和人们的错误判断和错误行为导致的风险,动态风险是由于人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险。

  2)从风险的结果划分,可以划分为纯粹风险和投机风险。纯粹风险是当风险发生时,仅仅

  会造成损害的风险,而投资风险是当风险发生时,可能产生效益也可能造成损失的风险。

  3)从风险源的角度划分,可以划分为自然事件风险、人为事件风险、软件风险、软件过程

  风险、项目管理风险、应用风险、用户使用风险等

  17、(C)不能保障公司内部网络边界的安全

  A、在公司网络与Internet或外界其他接口处设置防火墙

  B、公司以外网络上用户要访问公司网时,使用认证授权系统

  C、禁止公司员工使用公司外部的电子邮件服务器

  D、禁止公司内部网络的用户私自设置拨号上网

  网络边界主要指本单位(或部门)的网络与外界网络的出口边界,其安全主要指针对经过边界进出访问和传输数据包时要采取的控制和防范措施。为加强边界安全,在公司网络与Internet或外界其他接口处设置防火墙能够有效对进出网络的通信进行控制。通过使用认证授权系统,可以控制只有经过认证的用户才能够访问公司网络,禁止公司内部网络上用户私自设置拨号上网,可以控制公司网络与外部网络的边界,尽量减少后门。

  18、安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括(D)

  A、对潜在的攻击者起到震慑或警告作用

  B、对已发生的系统破坏行为提供有限的追究证据

  C、通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞

  D、通过性能测试,帮助系统管理员发现性能缺陷或不足。

  19、局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为(D)

  A、RARP协议B、SMTP协议C、SLIP协议D、ARP协议

  ARP协议能把IP地址解析成MAC地址,ARP将含目标IP地址域的数据报封装在广播帧中,接收到ARP的实体,如果童本机IP相同则发回应答数据报,告知本机MAC地址,否则丢弃,每个主机通常有ARP缓冲区

  20、“采用先进成熟的技术和设备,满足当前业务需求,兼顾未来的业务需求”体现了“(A)”的机房工程设计原则。

  A、实现性和先进性B、灵活性和可扩展性C、经济性/投资保护D、可管理性

  21、以下关于综合布线的叙述中,正确的是:(D)

  A、综合布线系统只适用于企业、学校、团体、不适合家庭

  B、垂直干线子系统只能用光纤介质传输

  C、处于安全考虑。大型楼宇的设备间和管理间必须单独设置

  D、楼层配线架不一定在每一楼层都要设置

  22、在进行网络规划时,应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合标准的计算机系统很容易进行网络互连,这体现了网络规划的(B)原则

  A、实用性B、开放性C、先进性D、可靠性

  23、以下关于网络规划、设计与实施工作的叙述中,不正确的是:(D)

  A、在设计网络拓扑结构时,应考虑的主要因素有:地理环境、传输介质与距离以及可靠性

  B、在设计主干网时,连接建筑群的主干网一般考虑以光缆作为传输介质

  C、在设计广域网连接方式时,如果网络用户有WWW、E—mail等具有Internet功能的服务器,一般采用专线连接或永久虚电路连接外网

  D、无线网络不能应用于城市范围的网络接入

  24、在无线通信领域,现在主流应用的是第四代(4G)通信技术,其理论下载速率可达到(D)Mbps(兆比特每秒)

  A、2.6 B、4 C、20 D、100

  一般选择最大的

  25、为了将面向对象的分析模型转化为设计模型,设计人员必须完成以下任务:设计用例实现方案、设计技术支撑设施、(C)、精化设计模型。

  A、设计用例实现图B、设计类图C、设计用户界面D、软件测试方案

  面向对象的分析模型主要由顶层架构图、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的用例实现图、完整精确的类图、针对复杂对象的状态图和用以描述流程化处理过程的活动图等,为完成这一转换过程,设计人员必须处理以下任务:

  1)针对分析模型中的用例,设计用例实现方案,实现方案用UML交互图表示

  2)设计技术支撑设施。这些设施并非业务需求的一部分,但却为多种业务需求的实现提供

  公共服务,例如数据的持久储存服务,安全控制服务和远程访问服务等,需要研究这些技术支撑设施的实现方式以及它们与业务需求层面的类及子系统之间的关系

  3)设计用户界面。针对分析模型中的领域概念模型以及引进的新类,完整、精确地确定每

  个类的属性和操作,并完整地标示类之间的关系。

  26、以下关于UML(Unified Modeling Language,统一建模语言)的叙述中,不正确的是:(C)

  A、UML适用于各种软件开发方法B、UML适用与软件生命周期的各个阶段

  C、UML不适用于迭代式的开发过程D、UML不是编程语言

  UML是一种标准的建模方法,UML标准并没有定义一种标准的开发过程,它虽然可以支持现有的大部分软件开发过程,但它还是比较适用于迭代式开发过程。

  27、面向对象的软件开发过程是用例驱动的,用例是UML的重要部分,用例之间存在着一定的关系,下图表示的是用例之间的(B)关系

  A、泛化B、包含C、扩展D、等同

  28、根据《中华人民共和国政府采购法》,(A)应作为政府采购的主要方式。

  A、公开招标B、邀请招标C、竞争性谈判D、询价

  29、根据《中华人民共和国政府采购法》,以下叙述中,不正确的是:(D)

  A、集中采购机构是非营利性事业法人,根据采购人的委托办理采购事宜

  B、集中采购机构进行政府采购活动,应当符合采购价格低于市场平均价格、采购效率更高、采购质量优良和服务良好的要求

  C、采购纳入集中采购目录的政府项目,必须委托集中采购机构代理采购

  D、采购未纳入集中采购目录的政府采购项目,智能自行采购,不能委托集中采购机构采购

  30、甲乙两方分别独立开发出相同主题的阀门,但甲完成在先,乙完成在后。依据专利法规定,(C)

  A、甲享有专利申请权,乙不享有B、甲不享有专利申请权,乙享有

  C、甲乙都享有专利申请权D、甲乙都不享有专利申请权

  31、通常在(D)任命项目经理比较合适

  A、可研过程之前B、签订合同之前C、招投标之前D、开始制定项目计划前

  32、现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,这体现了项目管理的(A)特点

  A、多目标性B、层次性C、系统性D、优先性

  多目标性:对一个项目而言,项目目标往往不是单一的,而是一个多目标系统,希望通过一个项目的实施,实现一系列的目标,满足多方面的需求。但是很多时候不同目标之间存在着冲突,实施项目的过程就是多个目标协调的过程,由同一层次目标的协调,也有不同层次总项目目标和子目标的协调,项目目标和组织战略的协调等。

  33、项目范围说明书(初步)的内容不包括(D)

  A、项目和范围的目标B、产品或服务的需求和特点C、项目需求和交付物D、项目计划网络图

  项目范围说明书包括以下内容:

  项目和范围的目标、产品或服务的需求和特性、项目的边界、产品接受标准、项目约束条件、项目假设、最初的项目组织、最初定义的风险、进度里程碑、费用估算的量级要求、项目配置管理的需求、已批准的需要

  34、下图是变更控制管理流程图,该流程图缺少(D)

  A、评估影响记录B、配置审计C、变更定义D、记录变更实施情况

  变更管理的一般工作程序如下:

  1)提出变更申请2)变更影响分析3)CCB审查批准4)实施变更5)监控变更实施,记录实施变更实施情况6)结束变更

  35、在创建工作分解结构时,描述生产一个产品所需求的实际部件、组件的分解层次表格称为(B)

  A、风险分解结构B、物料清单C、组织分解结构D、资源分解结构

  物料清单用于描述了生产一个产品所需的实际部件、组件和构件的分层次表格

  36、37下图是某一项目的剪线图(时间单位:周),其关键路径是(C),工期是(A)周

  A、1—4—6—8—10—11 B、1—3—9—11 C、1—4—9—11 D、1—2—5—7—11

  A、14 B、12 C、11 D、13找最长

  38、项目范围基线包括(A)

  A、批准的项目范围说明书、WBS及WBS字典

  B、项目初步范围说明书、WBS及WBS字典

【计算机三级信息安全技术真题及答案】相关文章:

计算机三级网络技术笔试真题及答案12-03

计算机三级《信息安全技术》模拟试题及答案03-30

计算机三级考试《网络技术》真题(上)附答案12-10

计算机三级《信息安全技术》练习题及答案03-29

全国计算机三级信息安全技术习题及答案03-19

计算机三级嵌入式系统开发技术真题及答案07-26

计算机三级考试《信息安全技术》练习题及答案12-14

2023计算机三级《信息安全技术》练习题及答案06-17

计算机三级考试《信息安全技术》练习题与答案12-04