版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
判斷題
1.根據(jù)IS013335標準,信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。(V)
2.信息安全保障階段中,安全策略是核心,對事先保護、事發(fā)檢測和響應、事后恢復起到了統(tǒng)一指導
作用.
3.只要投資充足,技術措施完備,就可以保證百分之百的信息安全。
4.我國在2023年提出的(2023—2023年國家信息化發(fā)展戰(zhàn)略》將“建設國家信息安全保障體系”作
為9大戰(zhàn)略發(fā)展方向之一。(V)
5.2023年7月國家信息化領導小組第三次會議發(fā)布的27號文獻,是指導我國信息安全保障工作和加
快推動信息化的大綱性文獻。(J)
6.在我國,嚴重的網絡犯罪行為也不需要接受刑法的相關處罰。
7.安全管理的合規(guī)性,重要是指在有章可循的基礎之上,保證信息安全工作符合國家法律、法規(guī)、行
業(yè)標準、機構內部的方針和規(guī)定,(J)
8.Windows2023/xp系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。(J)
9.信息安全等同于網絡安全。
10.GBI7859與目前等級保護所規(guī)定的安全等級的含義不同,GBI7859中檔級劃分為現(xiàn)在的等級保護
奠定了基礎。(J)
11.口令認證機制的安全性弱點,可以使得襲擊者破解合法用戶帳戶信:息,進而非法獲得系統(tǒng)和資源
訪問權限。(J)
12.PKI系統(tǒng)所有的安全操作都是通過數(shù)字證書來實現(xiàn)的。(J)
13.PKI系統(tǒng)使用了非對稱算法.對稱算法和散列算法。(J)
14.一個完整的信息安全保障體系,應當涉及安全策略(Policy)、保護(Protection)、檢測(Detection)、
響應(Reaction)、恢復(Restoration)五個重要環(huán)節(jié)。(J)
15.信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物
理、網絡和系統(tǒng)等層面的安全狀況。(V)
16.實現(xiàn)信息安全的途徑要借助兩方血的控制措施、技術措施和管理措施,從這里就能看出技術和管
理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點0(V)
17.按照BS7799標準,信息安全管理應當是一個連續(xù)改善的周期性過程。(J)
18.雖然在安全評估過程中采用定量評估能獲得準確的分析結果,但是由于參數(shù)擬定較為困難,往往實
際評估多采用定性評估,或者定性和定量評估相結合的方法。(V)
19.一旦發(fā)現(xiàn)計算機違法犯罪案件,信息系統(tǒng)所有者應當在2天內迅速向本地公安機關報案,并配合公
安機關的取訐和調查c
20.定性安全風險評估結果中,級別較高的安全風險應當優(yōu)允采用控制措施予以應對。(J)
21.網絡邊界保護中重要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應當避免在內網和外網之間存在
不通過防火墻控制的其他通信連接。(J)
22.網絡邊界保護中重要采用防火墻系統(tǒng),在內網和外網之間存在不通過防火墻控制的其他通信連接,
不會影響到防火墻的有效保護作用。
23.防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺少保護能力。(V)
24.我國刑法中有關計算機犯罪的規(guī)定,定義了3種新的犯罪類型。
25.信息技術基礎設施庫(ITIL),是由英國發(fā)布的關于IT服務管理最佳實踐的建議和指導方針,旨在解
決n■服務質量不佳的情況。(J)
26.美國國家標準技術協(xié)會NIST發(fā)布的《SP800—30》中具體闡述了IT系統(tǒng)風險管理內容。(J)
27.防火墻在靜態(tài)包過濾技術的基礎上,通過會話狀態(tài)檢測技術將數(shù)據(jù)包的過濾解決效率大幅提高。
(V)
28.通常在風險評估的實踐中,綜合運用基線評估和具體評估的優(yōu)點,將兩者結合起來。(Q
29.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統(tǒng)安全脆弱性的一
種安全技術。(J)
二、單選題
1.下列關于信息的說法是錯誤的。
A.信息是人類社會發(fā)展的重要支柱B.信息自身是無形的
C.信息具有價值,需要保護D.信息可以以獨立形態(tài)存在
2.信息安全經歷了三個發(fā)展階段,以下不屬于這三個發(fā)展階段。
A.通信保密階段B.加密機階段C.信息安全階段D.安全保障階段
3.信息安全在通信保密階段對信息安全的關注局限在安全屬性。
A.不可否認性B.可用性C.保密性D.完整性
4.信息安全在通信保密階段中重要應用于領域。
A.軍事B.商業(yè)C.科研D.教育
5.信息安全階段將研究領域擴展到三個基本屬性,下列不屬于這三個基本屬性。
A.保密件B.完整性C.不可否認性D.可用件
6.安全保障階段中將信息安全體系歸結為四個重要環(huán)節(jié),下列是對的的。
A.策略、保護、響應、恢復B.加密、認證、保護、檢測
C.策略、網絡攻防、密碼學、備份D.保護、檢測、響應、恢復
7.下面所列的安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。
A.殺毒軟件B.數(shù)字證書認證C.防火墻D.數(shù)據(jù)庫加密
8.根據(jù)ISO的信息安全定義,下列選項中是信息安全三個基本屬性之一。
A.真實性B.可用性C.可審計性D.可靠性
9.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采用了加密機制。這種做法體現(xiàn)了信息安全的
屬性。
A.保密性B.完整性C.可靠性D.可用性
10.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生劫難時進行恢復。該機制是為了滿足信息安全的屬
性,
A.真實性B.完整性C.不可否認性D.可用性
11.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的屬性。
A.保密性B.完整性C.不可否認性D.可用性
12_.網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的
屬性。
A.保密性B.完整性C.不可否認性D.可用性
13.PDR安全模型屬于類型。
A.時間模型B.作用模型C.結構模型D.關系模型
14.《信息安全國家學說》是的信息安全基本大綱性文獻。
A.5去國B.美國C.俄歲斯D.英國
15.下列的犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯罪行為。
A.竊取國家秘密B.非法侵入計算機信息系統(tǒng)
C.破壞計算機信息系統(tǒng)D.運用計算機實行金融詐騙
16.我國刑法規(guī)定了非法侵入計算機信息系統(tǒng)罪。
A.第284條B.第285條C.第286條D.第287條
17.信息安全領域內最關鍵和最薄弱的環(huán)節(jié)是o
A.技術B.策略C.管理制度D.人
18.信息安全管理領域權威的標準是o
A.IS015408B.IS017799/IS027001C.IS09001D.IS0140C1
19.IS017799/IS027001最初是由提出的國家標準。
A.美國B.澳大利亞C.英國D.中國
20.IS017799的內容結構按照進行組織。
A.管理原則B.管理框架
.管理域-控制目的-控制措施D.管理制度
21.對于信息安全管理負有責任。
A.高級管理層B.安全管理員
C.IT管理員D.所有與信息系統(tǒng)有關人員
22.對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是。
A.安全檢查B.教育與培訓C.責任追究D.制度約束
23.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國第I47號發(fā)布的。
A.國務院令B.全國人民代表大會令
C.公安部令D.國家安所有令
24.《互聯(lián)網上網服務營業(yè)場合管理條例》規(guī)定,負責互聯(lián)網上網服務營業(yè)場合安全審核和對
違反網絡安全管理規(guī)定行為的查處。
A.人民法院B.公安機關
C.工商行政管理部門D.國家安所有門
25.il算機病毒最本質的特性是。
A.寄生性B.潛伏性C.破仄性D.襲擊性
26.安全策略是得到大部分需求的支持并同時可以保護公司的利益。
A.有效的B.合法的C.實際的D.成熟的
27.在PDR安全模型中最核心的組件是o
A.策略B.保護措施C.檢測措施D.響應措施
28.制定劫難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生劫難后,這些設施
的。
A.恢復預算是多少B.恢復時間是多長C.恢復人員有幾個D.恢復設備有多少
29.在完畢了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為.
A.可接受使用策略AUPB.安全方針C.合用性聲明D.操作規(guī)范
30.對保護數(shù)據(jù)來說,功能完善、使用靈活的必不可少。
A.系統(tǒng)軟件B.備份軟件C.數(shù)據(jù)庫軟件D.網絡軟件
31.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是
A.數(shù)據(jù)完整性B.數(shù)據(jù)可用性C.數(shù)據(jù)可靠性D.數(shù)據(jù)保密性
32.用戶身份鑒別是通過完畢的。
A.口令驗證B.審計策略C.存取控制D.查詢功能
33.故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關處以
A.3年以下有期徒刑或拘役B.警告或者處以5000元以下的罰款
C.5年以上7年以下有期徒刑D.警告或者15000元以下的罰款
34.網絡數(shù)據(jù)備份的實現(xiàn)重要需要考慮的問題不涉及。
A.架設高速局域網B.分析應用環(huán)境C.選擇備份硬件設備D.選擇備份管理軟件
35.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在
向本地縣級以上人民政府公安機關報告。
A.8小時內B.12小時內C.24小時內D.48小時內
36.公安部網絡違法案件舉報網站的網址是o
A..cnB..cn
D.www.110.
37.對于違反信息安全法律、法規(guī)行為的行政處罰中,,是較輕的處罰方式。
A.警告B.罰款C.沒收違法所得D.吊銷許可證
38.對于違法行為的罰款處罰,屬于行政處罰中的.
A.人身白由罰B.聲譽罰C.財產罰D.資格罰
39.對于違法行為的通報批評處罰,屬于行政處罰中的.
A.人身自由罰B.聲譽罰C.財產罰D.資格罰
40.1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予.對計算機信息系統(tǒng)的安
全保護工作行使監(jiān)督管理職權。
A.信息產業(yè)部B.全國人大C.公安機關D.國家工商總局
41.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網
絡國際聯(lián)網的法人和其他組織(涉及跨省、自治區(qū)、直轄市聯(lián)網的單位和所屬的分支機構),應當自網絡正
式我通之口起口內,到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手
續(xù),
A.7B.10C.15D.30
42.互聯(lián)網服務提供者和聯(lián)網使用單位貫徹的記錄留存技術措施,應當具有至少保存天記錄備份的功
能,
A.10B.30C.60D.90
43.對網絡層數(shù)據(jù)包進行過游和控制的信息安全技術機制是
A.防火墻B.IDSC.SnifferD.IPSec
44.下列不屬于防火墻核心技術的是.
A.(靜態(tài)/動態(tài))包過濾技術B.NAT技術
C.應用代理技術D.日記審計
45.應用代理防火墻的重要優(yōu)點是.
A.加密強度更高B.安全控制更細化、更靈活
C.安全服務的透明性更好D.服務對象更廣泛
46.安全管理中經常會采用“權限分離”的辦法,防止單個人員權限過高,出現(xiàn)內部人員的違法犯罪
行為,“權限分離”屬于控制措施。
A.管理B.檢測C.響應D.運營
47.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)
操作行為,屬于控制措施。
A.管理B.檢測C.響應D.運菅
48.下列選項中不屬于人員安全管理措施的是o
A.行為監(jiān)控B.安全培訓C.人員離崗D.背景/技能審查
49.《計算機病毒防治管理辦法》規(guī)定,主管全國的計算機病毒防治管理工作。
A.信息產業(yè)部B.國家病毒防范管理中心
C.公安部公共信息網絡安全監(jiān)察D.國務院信息化建設領導小組
50.計算機病毒的實時監(jiān)控屬于類的技術措施。
A.保護B.檢測C.響應D.恢復
51.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是。
A.防火墻隔離B.安裝安全補丁程序
C.專用病毒查殺工具D.部署網絡入侵檢測系統(tǒng)
52.下列可以有效地防御未知的新病毒對信息系統(tǒng)導致破壞的安全措施是。
A.防火墻隔離B.安裝安全補丁程序
C.專用病毒查殺工具D.部署網絡入侵檢測系統(tǒng)
53.下列不屬于網絡蠕蟲病毒的是o
A.沖擊波B.SQLSLAMMERC.CIHD.振蕩波
54.傳統(tǒng)的文獻型病毒以計算機操作系統(tǒng)作為襲擊對象,而現(xiàn)在越來越多的網絡蠕蟲病毒將襲擊范圍
擴大到了等重要網絡資源。
A.網絡帶寬B.數(shù)據(jù)包C.防火墻D.LINUX
55.不是計算機病毒所具有的特點。
A.傳染性B.破壞性C.潛伏性D.可預見性
56.關于劫難恢復計劃錯誤的說法是。
A.應考慮各種意外情況B.制定具體的應對解決辦法
C.建立框架性指導原則,不必關注于細節(jié)D.正式發(fā)布前,要進行討論和評審
57.對于遠程訪問型VPN來說,產品經常與防火墻及NAT機制存在兼容性問題,導致安全隧
道建立失敗。
A.IPSeeVPNB.SSLVPNC.MPLSVPND.L2TPVPN
58.1999年.我國發(fā)布的第一個信息安全等級保護的國家標準GB17859-1999.提出將信息系統(tǒng)的
安全等級劃分為個等級,并提出每個級別的安全功能規(guī)定。
A.7B.8C.6D.5
59.等級保護標準GBI7859重要是參考了而提出。
A.歐洲ITSECB.美國TCSECC.CCD.BS7799
60.我國在1999年發(fā)布的國家標準為信息安全等級保護奠定了基礎。
A.GBI77998B.GBI5408C.GBI7859D.GBI4430
61.信息安全登記保護的5個級別中,是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的
保護。
A.強制保護級B.??乇Wo級C.監(jiān)督保護級D.指導保護級
E.自主保護級
62.《信息系統(tǒng)安全等級保護實行指南》將作為實行等級保護的第一項重要內容。
A.安全定級B.安全評估C.安全規(guī)劃D.安全實行
63.是進行等級擬定和等級保護管理的最終對象。
A.業(yè)務系統(tǒng)B.功能模塊C.信息系統(tǒng)D.網絡系統(tǒng)
64.當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級擬定,最終信息系統(tǒng)的安全
等級應當由所擬定。
A.業(yè)務子系統(tǒng)的安全等級平均值B.業(yè)務子系統(tǒng)的最高安全等級
C.業(yè)務子系統(tǒng)的最低安全等級D.以上說法都錯誤
65.下列關于風險的說法,是錯誤的。
A.風險是客觀存在的B.導致風險的外因是普遍存在的安全威脅
.導致風險的外因是普遍存在的安全脆弱性D.風險是指?種也許性
66.下列關于風險的說法,是對的的。
A.可以采用適當措施,完全清除風險B.任何措施都無法完全清除風險
C.風險是對安全事件的擬定描述D.風險是固有的,無法被控制
67.風險管理的首要任務是o
A.風險辨認和評估B.風險轉嫁C.風險控制D.接受風險
68.關干資產價值的評估,說法是對的的.
A.資產的價值指采購費用B.資產的價值無法估計
C.資產價值的定量評估要比定性評估簡樸容易D.資產的價值與其重要性密切相關
69.采用適當?shù)陌踩刂拼胧?,可以對風險起到作用。
A.促進B.增長C.減緩D.清楚
70.當采用了安全控制措施后,剩余風險,可接受風險的時候,說明風險管理是有效的。
A.等于B.大于C.小于D.不等于
71.安全威脅是產生安全事件的<
A.內因B.外因C.主線因素D.不相關因素
72.安全脆弱性是產生安全事件的
A.內因B.外因C.主線因素D.不相關因素
73.下列關于用戶口令說法錯誤的是
A.口令不能設立為空B.口令長度越長,安全性越高
C.復雜口令安全性足夠高,不需要定期修改D.口令認證是最常見的認證機制
74.在使用復雜度不高的口令時,容易產生弱令的安全脆弱性,被襲擊者運用,從而破解用戶帳戶,
下列具有最佳的口令復雜度。
A.morrisonB.Wm.$*F2m5@C.27776394D.wangjing1977
75.按照通常的口令使用策略,口令修改操作的周期應為天。
A.60B.90C.30D.120
76.對口令進行安全性管理和使用,最終是為了o
A.口令不被襲擊者非法獲得B.防止襲擊者非法獲得訪問和操作權限
C.保證用戶帳戶的安全性D.規(guī)范用戶操作行為
77.人們設i|了,以改善口令認證自身安全性局限性的問題。
A.統(tǒng)一身份管理B.指紋認證C.數(shù)字證書認證D.動態(tài)口令認證機制
78.PKI是。
A.PrivateKeyInfrastructureB.PublicKeyInstitute
C.PublicKeyInfrastructureD.PrivateKeyInstitute
79.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的問品機
A.身份信任B.權限管理C.安全審計D.加密
80.PKI所管理的基本元素是.
A.密鑰B.用戶身份C.數(shù)字證書D.數(shù)字署名
81.最終提交給普通終端用戶,并且規(guī)定其簽署和遵守的安全策略是o
A.口令策略B.保密協(xié)議C.可接受使用策略D.責任追究制度
82.下列關于信息安全策略維護的說法,是錯誤的。
A.安全策略的維護應當由專門的部門完畢
B.安全策略制定完畢并發(fā)布之后,不需要再對其進行修改
C.應當定期對安全策略進行審查和修訂
D.維護工作應當周期性進行
83.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其解決的對象是
A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)
84.防火墻最重要被部署在位置。
A.網絡邊界B.骨干線路C.重要服務器D.桌面終端
85.下列關于防火墻的錯誤說法是。
A.防火墻工作在網絡層B.對IP數(shù)據(jù)包進行分析和過濾
C.重要的邊界保護機制D.部署防火墻,就解決了網絡安全問題
86.IPSec協(xié)議工作在層次。
A.數(shù)據(jù)鏈路層B.網絡層C.應用層D.傳輸層
87.IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是
A.IKEB.AHC.ESPD.SSL
88.信息安全管理中,負責保證安全管理策略與制度符合更高層法律、法規(guī)的規(guī)定,不發(fā)生矛盾
和沖突。
A.組織管理B.合規(guī)性管理C.人員管理D.制度管理
89.下列機制不屬于應用層安全。
A.數(shù)字著名B.應用代理C.中機入侵檢測D.應用審計
90.保證用戶和進程完畢自己的工作而又沒有從事其他操作也許,這樣可以使失誤犯錯或蓄意襲擊導
致的危害減少,這通常被稱為
A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則
91.入侵檢測技術可以分為誤用檢測和兩大類。
A.病毒檢測B.具體檢測C.異常檢測D.漏洞檢測
92.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于措施。
A.保護B.檢測C.響應D.恢復
93.不屬于必需的災前防止性措施。
A.防火設施B.數(shù)據(jù)備份C.配置冗余設備
D.不間斷電源,至少應給服務器等關鍵設備配備
94.對于人員管理的描述錯誤的是。
A.人員管理是安全管理的重要環(huán)節(jié)B.安全授權不是人員管理的手段
C.安全教育是人員管理的有力手段D.人員管理時,安全審查是必須的
95.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或
間接地與國際互聯(lián)網或其他公共信息網絡相連接,必須實行1>
A.邏輯隔離B.物理隔離C.安裝防火墻D.VLAN劃分
96.安全評估技術采用這一工具,它是一種可以自動檢測遠程或本地主機和網絡安全性弱點的
程序。
A.安全掃描器B.安全掃描儀C.自動掃描器D.自動掃描儀
97.最佳地描述了數(shù)字證書。
A.等同寸?在網絡H止明個人和公司身份的身份證
B.瀏覽器的一標準特性,它使得黑客不能得知用戶的身份
C.網站規(guī)定用戶使用用戶名和密碼登陸的安全機制
D.隨著在線交易證明購買的L攵據(jù)
98.根據(jù)BS7799的規(guī)定,是立的信息安全管理體系ISMS的最重要特性是。
A.全面性B.文檔化C.先進性D.制度化
99.根據(jù)BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限干對其運營期間的管理維如。而要將管理
措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關的一個重要方面就是0
A.訪問控制B.業(yè)務連續(xù)性
C.信息系統(tǒng)獲取、開發(fā)與維護D.組織與人員
100.假如一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會秩序和公共利
益導致一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,必要時,
信息安全監(jiān)管職能部門對其進行指導。那么該信息系統(tǒng)屬于等級保護中的。
A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級
101.假如一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對公民、法人和其他組
織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術標
準進行自主保護。那么其在等級保護中屬于。
A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級
102.假如一個信息系統(tǒng),重要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信
息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益導致較大損害;本級系統(tǒng)依
照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能落門對其進行監(jiān)督、檢查。這應當屬于等級
保護的o
A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級
103.假如一個信息系統(tǒng),重要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信
息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益導致嚴重損害;本級系統(tǒng)依
照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能皆門對其進行強制監(jiān)督、檢查。這應當屬于
等級保護的。
A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級
104.假如一個信息系統(tǒng),重要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系
統(tǒng).其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益導致特別嚴重
損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)
督、檢查。這應當屬于等級保護的o
A.??乇Wo級B.監(jiān)督保護級C.指導保護級D.自主保護級
105.GBI7859借鑒了TCSEC標準,這個TCSEC是國家標準.
A.英國B.意大利C.美國D.俄羅斯
106.關于口令認證機制,下列說法對的的是。
A.實現(xiàn)代價最低,安全性最高B.實現(xiàn)代價最低,安全性最低
C.實現(xiàn)代價最高,安全性最高D.實現(xiàn)代價最高,安全性最低
107.根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于——環(huán)節(jié)。
A.保護B.檢測C.響應D.恢復
108.身份認證的含義是—O
A.注冊一個用戶B.標記一個用戶C.驗證一個用戶D.授權一個用戶
109.口令機制通常用于—O
A.認證B.標記C.注冊D.授權
110.對日記數(shù)據(jù)進行審計檢查,屬于類控制措施。
A.防止B.檢測C.威懾D.修正
111.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全挖制測評和測評兩方面。
A.系統(tǒng)整體B.人員C.組織D.網絡
112.根據(jù)風險管理的見解,資產價值,脆弱任,被安全威脅,風險。
A.存在運用導致具有B.具有存在運用導致
C.導致存在具有運用D.運用導致存在具有
113.根據(jù)定量風險評估的方法,下列表達式對的的是。
A.SLE=AVXEFB.ALE=AVXEFC.ALE=SLEXEFD.ALE=SLEXAV
114.防火墻可以o
A.防范惡意的知情者B.防范通過它的惡意連接
C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文獻
115.下列四項中不屬于計算機病毒特性的是o
A.潛伏性B.傳染性C.免疫性D.破壞性
116.關于入侵檢測技術,下列描述錯誤的是o
A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡導致任何影響
B.審計數(shù)據(jù)或系統(tǒng)H記信息是入侵檢測系統(tǒng)的一項重要信息來源
C.入侵檢測信息的記錄分析有助于檢測到未知的入侵和更為復雜的入侵
D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
117.安全掃描可以o
A.填補由于認證機制薄弱帶來的問題
B.填補由于協(xié)議自身而產生的問題
C.填補防火墻對內網安全威脅檢測局限性的問題
D.掃描檢測所有的數(shù)據(jù)包襲擊,分析所有的數(shù)據(jù)流
118.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是o
A.安全掃描在公司部署安全策略中處在非常重要的地位
B.安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全
C.安全掃描系統(tǒng)對防火墻在某些安全功能上的局限性不具有填補性
D.安全掃描系統(tǒng)是把雙刃劍
119.關于安全審計目的描述錯誤的是o
A.辨認和分析未經授權的動作或襲擊B.記錄用戶活動和系統(tǒng)管理
C.將動作歸結到為其負責的實體D.實現(xiàn)對安全事件的應急響應
120.安全審計跟蹤是o
A.安全審計系統(tǒng)檢測并追蹤安全事件的過程
B.安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)
C.人運用口記信息進行安全事件分析和追溯的過程
D.對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀測
121.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網的站點提供或發(fā)布信
息,必須通過.
A.內容過濾解決B.單位領導批準C.備案制度D.保密審查批準
122.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,上網信息的保密管理堅持.的原
則,
A.國家公安部門負責B.國家保密部門負賁
C.“誰卜網誰負責”D.用戶自覺
123.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關單位應當
根據(jù)國家保密法規(guī),建立健全上網信息保密審批.
.領導責任制B.專人負責制C.民主集中制D.職能部門監(jiān)管責任
制
124.網絡信息未經授權不能進行改變的特性是.
A.完整性B.可用性C.可靠性D.保密性
125.保證信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是
A.完整性B.可用性C.可靠性D.保密性
126.保證授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠并且及時地訪問
信息及資源的特性是,
A.完整性B.可用性C.可靠性D.保密性
127.國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》,
A.1990年2月18日B.1994年2月18日C.2023年2月18日D.2023年2月18日
128.在目前的信息網絡中,病毒是最重要的病毒類型。
A.引導型B.文獻型C.網絡蠕蟲D.木馬型
129.在ISO/IECI7799中,防止惡意軟件的目的就是為了保護軟件和信息的
A.安全性B.完整性C.穩(wěn)定性D.有效性
130.在生成系統(tǒng)帳號時,系統(tǒng)管理員應當分派給合法用戶一個用戶在第一次登錄時應更改口
令,
A.唯一的口令B.登錄的位置C.使用的說明D.系統(tǒng)的規(guī)則
131.關十防火墻和VPN的使用,卜面說法不對的的是
A.配置VPN網關防火域的一種方法是把它們并行放置,兩者獨立
B.配置VPN網關防火墻的?種方法是把它們串行放置,防火墻在廣域網一側,VPN在局域網?側
C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻在局域網一側,VPN在廣域網一側
D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴
132.環(huán)境安全策略應當。
A.具體而具體B.復雜而專業(yè)C.進一步而清楚D.簡樸而全而
133.《計算機信息系統(tǒng)安全,‘呆護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、
經濟建設、國防建設、尖端科學技術等重要領域的的安全。
A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員
134.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產品的銷售實行
O
A.許可證制度B.3c認證C.IS09000認證D.專賣制度
135.《互聯(lián)網上網服務營業(yè)場合管理條例》規(guī)定,互聯(lián)網上網服務營業(yè)場合經營單位o
A.可以接納未成年人進入營業(yè)場合
B.可以在成年人陪同下,接納未成年人進入營業(yè)場合
C.不得接納未成年人進入營業(yè)場合
D.可以在白天接納未成年人進入營業(yè)場合
136.是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網絡,運用IPS8等阿絡層安全協(xié)議
和建立在PKI上的加密與著名技術來獲得私有性。
A.SETB.DDNC.VPND.PKIX
137.《計算機信息系統(tǒng)安全,呆護條例》規(guī)定,運送、攜帶、郵寄計算機信息媒體進出境的,應當如實
向o
A.國家安全機關申報B.海關申報
C.國家質量檢查監(jiān)督局申報D.公安機關申報
138.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息
系統(tǒng)安全的,或者未經許可出售計算機信息系統(tǒng)安全專用產品的,由公安機關處以警告或者對個人處以
的罰款、對單位處以的罰款。
A.5000元以下15000元以下B,5000元15000元
C.2023元以下10000元以下D.2023元10000元
139.計算機犯罪,是指行為人通過所實行的危害安全以及其他嚴重危害社會的并應當
處以刑罰的行為。
A.計算機操作計算機信息系統(tǒng)B.數(shù)據(jù)庫操作計算機信息系統(tǒng)
C.計算機操作應用信息系統(tǒng)D.數(shù)據(jù)庫操作管理信息系統(tǒng)
140.策略應當清楚,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的o
A.管理支持B.技術細節(jié)C.實行計劃D.補充內容
141.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程
序、數(shù)據(jù)庫系統(tǒng)、用戶設立、系統(tǒng)參數(shù)等信息,以便迅速______。
A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復所有程序D.恢復網絡設立
142.在一個公司網中,防火墻應當是的一部分,構建防火墻時一方面要考慮其保護的范圍。
A.安全技術B.安全設立C.局部安全策略D.全局安全策略
143.信息安全策略的制定和維護中,最重要是要保證其和相對穩(wěn)定性。
A.明確性B.細致性C.標準性D.開放性
144.是公司信息安全的核心。
A.安全教育B.安全措施C.安全管理D.安全設施
145.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制
的一組計算機指令或者程序代碼是。
A.計算機病毒B.計算機系統(tǒng)C.計算機游戲D.計算機程序
146.許多與PKI相關的協(xié)議標準(如PKIX、S/MIME.SSL、TLS、IPSec)等都是在基礎上發(fā)
展起來的。
A.X.500B.X.509C.X.519D.X.505
147.是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制來實現(xiàn)的。
A.SSLB.IARAC.RAD.數(shù)字證書
148.基于密碼技術的訪問控制是防止的重要防護手段。
A.數(shù)據(jù)傳輸泄密B.數(shù)據(jù)傳輸去失C.數(shù)據(jù)互換失敗D.數(shù)據(jù)備份失敗
149.避免對系統(tǒng)非法訪問的重要方法是<,
A.加強管理B.身份認證C.訪問控制D.訪問分派權限
150.對保護數(shù)據(jù)來說,功能完善、使用靈活的必不可少。
A.系統(tǒng)軟件B.備份軟件C.數(shù)據(jù)庫軟件D.網絡軟件
151.信息安全PDR模型中,假如滿足,說明系統(tǒng)是安全的。
A.Pt>Dt+RtB.Dt>Pt+RtC.DtD.Pt
152.在一個信息安全保障體系中,最重要的核心組成部分為。
A.技術體系B.安全策略C.管理體系D.教育與培訓
153.國家信息化領導小組在《關于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障
工作提出了項規(guī)定。
A.7B.8C.9D.10
154.《保證網絡空間安全的國家戰(zhàn)略》是發(fā)布的國家戰(zhàn)略。
A.英國B.法國C.德國D.美國
155.《計算機信息系統(tǒng)安全保護條例》規(guī)定,_____主管全國計算機信息系統(tǒng)安全保護工作。
A.公安部
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年代理加盟協(xié)議范本
- 《民族復興中國夢》課件
- 2025年個人消費貸款抵押合同
- 2025年化學災難責任保險合同
- 2025年寬帶網絡使用協(xié)約
- 2025年石材質押合同
- 2025版綠色建筑項目募集資金三方監(jiān)管與支持合同4篇
- 2025版信息安全管理體系委托管理合同范本3篇
- 2025版衛(wèi)生間裝修材料環(huán)保認證協(xié)議書3篇
- 2025版農業(yè)設施設計顧問服務協(xié)議3篇
- 醫(yī)院三基考核試題(康復理療科)
- 2024-2030年中國招標代理行業(yè)深度分析及發(fā)展前景與發(fā)展戰(zhàn)略研究報告
- 醫(yī)師定期考核 (公共衛(wèi)生)試題庫500題(含答案)
- 基因突變和基因重組(第1課時)高一下學期生物人教版(2019)必修2
- 內科學(醫(yī)學高級):風濕性疾病試題及答案(強化練習)
- 音樂劇好看智慧樹知到期末考試答案2024年
- 辦公設備(電腦、一體機、投影機等)采購 投標方案(技術方案)
- 案卷評查培訓課件模板
- 2024年江蘇省樣卷五年級數(shù)學上冊期末試卷及答案
- 人教版初中英語七八九全部單詞(打印版)
- 波浪理論要點圖解完美版
評論
0/150
提交評論