計算機三級信息安全技術(shù)習(xí)題庫_第1頁
計算機三級信息安全技術(shù)習(xí)題庫_第2頁
計算機三級信息安全技術(shù)習(xí)題庫_第3頁
計算機三級信息安全技術(shù)習(xí)題庫_第4頁
計算機三級信息安全技術(shù)習(xí)題庫_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、PAGE3130.下列關(guān)于信息的說法 _是錯誤的。DA信息是人類社會發(fā)展的重要支柱 B信息本身是無形的 C信息具有價值,需要保護 D信息可以以獨立形態(tài)存在31. 信息安全經(jīng)歷了三個發(fā)展階段,以下_不屬于這三個發(fā)展階段。BA通信保密階段 B加密機階段 C信息安全階段 D安全保障階段32.信息安全在通信保密階段對信息安全的關(guān)注局限在_安全屬性。CA不可否認性 B可用性 C保密性 D完整性33.信息安全在通信保密階段中主要應(yīng)用于_領(lǐng)域。AA軍事 B商業(yè) C科研 D教育34.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列_不屬于這三個基本屬性。CA保密性 B完整性 C不可否認性 D可用性35.安全保障

2、階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列_是正確的。DA策略、保護、響應(yīng)、恢復(fù) B加密、認證、保護、檢測 C策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份 D保護、檢測、響應(yīng)、恢復(fù)36. 下面所列的_安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。AA殺毒軟件 B數(shù)字證書認證 C防火墻 D數(shù)據(jù)庫加密37. 根據(jù)ISO的信息安全定義,下列選項中_是信息安全三個基本屬性之一。BA真實性 B可用性 C可審計性 D可靠性38. 為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的_屬性。AA保密性 B完整性 C可靠性 D可用性39. 定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制

3、是為了滿足信息安全的_屬性。DA真實性 B完整性 C不可否認性 D可用性40. 數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的_屬性。AA保密性 B完整性 C不可否認性 D可用性 41. 網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的_屬性。B A保密性 B完整性 C不可否認性 D可用性42. PDR安全模型屬于_類型。AA時間模型 B作用模型 C結(jié)構(gòu)模型 D關(guān)系模型43. 信息安全國家學(xué)說是_的信息安全基本綱領(lǐng)性文件。CA法國 B美國 C俄羅斯 D英國44.下列的_犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。AA竊取國家秘密 B非法侵入計算

4、機信息系統(tǒng)C破壞計算機信息系統(tǒng) D利用計算機實施金融詐騙 45.我國刑法_規(guī)定了非法侵入計算機信息系統(tǒng)罪。BA第284條 B第285條 C第286條 D第287條46.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是_。DA技術(shù) B策略 C管理制度 D人47.信息安全管理領(lǐng)域權(quán)威的標準是_。BAISO 15408 BISO 17799IS0 27001 CIS0 9001 DISO 14001 17799IS0 27001最初是由_提出的國家標準。CA美國 B澳大利亞 C英國 D中國 17799的內(nèi)容結(jié)構(gòu)按照_進行組織。CA管理原則 B管理框架 C管理域一控制目標一控制措施 D管理制度對于信息安全管理負有

5、責(zé)任。DA高級管理層 B安全管理員 CIT管理員 D所有與信息系統(tǒng)有關(guān)人員52. 計算機信息系統(tǒng)安全保護條例是由中華人民共和國_第147號發(fā)布的。AA國務(wù)院令 B全國人民代表大會令 C公安部令 D國家安全部令53. 互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例規(guī)定,_負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。BA人民法院 B公安機關(guān) C工商行政管理部門 D國家安全部門 54. 計算機病毒最本質(zhì)的特性是_。CA寄生性 B潛伏性 C破壞性 D攻擊性55. _安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。AA有效的 B合法的 C實際的 D成熟的56. 在PDR安全模型中最核心

6、的組件是_。AA策略 B保護措施 C檢測措施 D響應(yīng)措施57. 制定災(zāi)難恢復(fù)策略,最重要的是要知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生災(zāi)難后,這些設(shè)施的_。BA恢復(fù)預(yù)算是多少 B恢復(fù)時間是多長C恢復(fù)人員有幾個 D恢復(fù)設(shè)備有多少 58. 在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為_。AA可接受使用策略AUP B安全方針 C適用性聲明 D操作規(guī)范59. 防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是_。DA數(shù)據(jù)完整性 B數(shù)據(jù)可用性 C數(shù)據(jù)可靠性 D數(shù)據(jù)保密性60. 用戶身份鑒別是通過_完成的。AA口令驗證 B審計策略 C存取控制 D查詢功能61. 故意輸入計算

7、機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關(guān)處以_。BA3年以下有期徒刑或拘役 B警告或者處以5000元以下的罰款C5年以上7年以下有期徒刑 D警告或者15000元以下的罰款62. 網(wǎng)絡(luò)數(shù)據(jù)備份的實現(xiàn)主要需要考慮的問題不包括_。AA架設(shè)高速局域網(wǎng)B分析應(yīng)用環(huán)境 C選擇備份硬件設(shè)備 D選擇備份管理軟件63. 計算機信息系統(tǒng)安全保護條例規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應(yīng)當(dāng)在_向當(dāng)?shù)乜h級以上人民政府公安機關(guān)報告。CA8小時內(nèi) B12小時內(nèi) C24小時內(nèi) D48小時內(nèi)64. 公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是_。CA B C D 對于違反信息安全法律、法規(guī)行為的行政

8、處罰中,_是較輕的處罰方式。AA警告 B罰款 C沒收違法所得 D吊銷許可證66. 對于違法行為的罰款處罰,屬于行政處罰中的_。CA人身自由罰 B聲譽罰 C財產(chǎn)罰 D資格罰 67. 對于違法行為的通報批評處罰,屬于行政處罰中的_。BA人身自由罰 B聲譽罰 C財產(chǎn)罰 D資格罰68. 1994年2月國務(wù)院發(fā)布的計算機信息系統(tǒng)安全保護條例賦予_對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。CA信息產(chǎn)業(yè)部 B全國人大 C公安機關(guān) D國家工商總局69. 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分

9、支機構(gòu)),應(yīng)當(dāng)自網(wǎng)絡(luò)正式聯(lián)通之日起_日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。DA7 B10 C15 D30 70.互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術(shù)措施,應(yīng)當(dāng)具有至少保存_天記錄備份的功能。CA10 B30 C60 D9071. 對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是_。AA防火墻 BIDS CSniffer DIPSec72. 下列不屬于防火墻核心技術(shù)的是_。DA(靜態(tài)動態(tài))包過濾技術(shù) BNAT技術(shù) C應(yīng)用代理技術(shù) D日志審計73. 應(yīng)用代理防火墻的主要優(yōu)點是_。BA加密強度更高 B安全控制更細化、更靈活 C安全服務(wù)的透明性更好

10、D服務(wù)對象更廣泛 74. 安全管理中經(jīng)常會采用“權(quán)限分離”的辦法,防止單個人員權(quán)限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,“權(quán)限分離”屬于_控制措施。AA管理 B檢測 C響應(yīng) D運行75.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于_控制措施。BA管理 B檢測 C響應(yīng) D運行76. 下列選項中不屬于人員安全管理措施的是_。AA行為監(jiān)控 B安全培訓(xùn) C人員離崗 D背景技能審查 77. 計算機病毒防治管理辦法規(guī)定,_主管全國的計算機病毒防治管理工作。CA信息產(chǎn)業(yè)部 B國家病毒防范管理中心C公安部公共信息網(wǎng)絡(luò)安全監(jiān)察 D國務(wù)院信息化建設(shè)領(lǐng)導(dǎo)小組78.

11、計算機病毒的實時監(jiān)控屬于_類的技術(shù)措施。BA保護 B檢測 C響應(yīng) D恢復(fù)79. 針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是_。BA防火墻隔離 B安裝安全補丁程序C專用病毒查殺工具 D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)80. 下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是_。AA防火墻隔離 B安裝安全補丁程序C專用病毒查殺工具 D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)81. 下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是_。CA沖擊波 BSQLSLAMMER CCIH D振蕩波82. 傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了_等重要網(wǎng)絡(luò)資源。AA網(wǎng)絡(luò)帶寬 B數(shù)據(jù)包 C防火墻 D

12、LINUX83. 不是計算機病毒所具有的特點_。DA傳染性 B破壞性 C潛伏性 D可預(yù)見性84. 關(guān)于災(zāi)難恢復(fù)計劃錯誤的說法是_。CA應(yīng)考慮各種意外情況 B制定詳細的應(yīng)對處理辦法C建立框架性指導(dǎo)原則,不必關(guān)注于細節(jié) D正式發(fā)布前,要進行討論和評審85. 對遠程訪問型VPN來說,_產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導(dǎo)致安全隧道建立失敗。AAIPSec VPN BSSL VPN CMPLS VPN DL2TP VPN 86. 1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB 178591999,提出將信息系統(tǒng)的安全等級劃分為_個等級,并提出每個級別的安全功能要求。DA7 B8

13、C6 D587. 等級保護標準GB l7859主要是參考了_而提出。BA歐洲ITSEC B美國TCSEC CCC DBS 779988. 我國在1999年發(fā)布的國家標準_為信息安全等級保護奠定了基礎(chǔ)。CAGB 17799 BGB 15408 CGB 17859 DGB 14430 89. 信息安全等級保護的5個級別中,_是最高級別,屬于關(guān)系到國計民生的最關(guān)鍵信息系統(tǒng)的保護。BA強制保護級 B??乇Wo級 C監(jiān)督保護級 D指導(dǎo)保護級 E自主保護級 90. 信息系統(tǒng)安全等級保護實施指南將_作為實施等級保護的第一項重要內(nèi)容。AA安全定級 B安全評估 C安全規(guī)劃 D安全實施91. _是進行等級確定和等級

14、保護管理的最終對象。CA業(yè)務(wù)系統(tǒng) B功能模塊 C信息系統(tǒng) D網(wǎng)絡(luò)系統(tǒng)92. 當(dāng)信息系統(tǒng)中包含多個業(yè)務(wù)子系統(tǒng)時,對每個業(yè)務(wù)子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應(yīng)當(dāng)由_所確定。BA業(yè)務(wù)子系統(tǒng)的安全等級平均值 B業(yè)務(wù)子系統(tǒng)的最高安全等級C業(yè)務(wù)子系統(tǒng)的最低安全等級 D以上說法都錯誤 93. 下列關(guān)于風(fēng)險的說法,_是錯誤的。CA風(fēng)險是客觀存在的 B導(dǎo)致風(fēng)險的外因是普遍存在的安全威脅C導(dǎo)致風(fēng)險的外因是普遍存在的安全脆弱性 D風(fēng)險是指一種可能性94. 下列關(guān)于風(fēng)險的說法,_是正確的。BA可以采取適當(dāng)措施,完全清除風(fēng)險 B任何措施都無法完全清除風(fēng)險C風(fēng)險是對安全事件的確定描述 D風(fēng)險是固有的,無法被

15、控制 95. 風(fēng)險管理的首要任務(wù)是_。AA風(fēng)險識別和評估 B風(fēng)險轉(zhuǎn)嫁 C風(fēng)險控制 D接受風(fēng)險 96. 關(guān)于資產(chǎn)價值的評估,_說法是正確的。DA資產(chǎn)的價值指采購費用 B資產(chǎn)的價值無法估計C資產(chǎn)價值的定量評估要比定性評估簡單容易 D資產(chǎn)的價值與其重要性密切相關(guān)97. 采取適當(dāng)?shù)陌踩刂拼胧?,可以對風(fēng)險起到_作用。CA促進 B增加 C減緩 D清除98. 當(dāng)采取了安全控制措施后,剩余風(fēng)險_可接受風(fēng)險的時候,說明風(fēng)險管理是有效的。CA等于 B大于 C小于 D不等于99. 安全威脅是產(chǎn)生安全事件的_。BA內(nèi)因 B外因 C根本原因 D不相關(guān)因素100. 安全脆弱性是產(chǎn)生安全事件的_。AA內(nèi)因 B外因 C根本

16、原因 D不相關(guān)因素101. 下列關(guān)于用戶口令說法錯誤的是_。CA 口令不能設(shè)置為空 B 口令長度越長,安全性越高C 復(fù)雜口令安全性足夠高,不需要定期修改 D 口令認證是最常見的認證機制102. 在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列_具有最好的口令復(fù)雜度。BA morrison B Wm.$*F2m5 C D wangjingl977103. 按照通常的口令使用策略,口令修改操作的周期應(yīng)為_天。AA 60 B 90 C 30 D 120104. 對口令進行安全性管理和使用,最終是為了_。BA 口令不被攻擊者非法獲得 B 防止攻擊者非法獲得訪問

17、和操作權(quán)限C 保證用戶帳戶的安全性 D 規(guī)范用戶操作行為105. 人們設(shè)計了_,以改善口令認證自身安全性不足的問題。DA 統(tǒng)一身份管理 B 指紋認證 C 數(shù)字證書認證 D 動態(tài)口令認證機制106. PKI是_。CA Private Key lnfrastructure B Public Key lnstituteC Public Key lnfrastructure D Private Key lnstitute107. 公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的_問題。AA 身份信任 B 權(quán)限管理 C 安全審計 D 加密108. PKI所管理的基本元素是_。CA 密鑰 B 用戶身份 C 數(shù)字證

18、書 D 數(shù)字簽名109. 最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是_。CA 口令策略 B 保密協(xié)議 C 可接受使用策略 D 責(zé)任追究制度110. 下列關(guān)于信息安全策略維護的說法,_是錯誤的。BA 安全策略的維護應(yīng)當(dāng)由專門的部門完成 B 安全策略制定完成并發(fā)布之后,不需要再對其進行修改C 應(yīng)當(dāng)定期對安全策略進行審查和修訂 D 維護工作應(yīng)當(dāng)周期性進行111. 鏈路加密技術(shù)是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是_。CA 比特流 B IP數(shù)據(jù)包 C 數(shù)據(jù)幀 D 應(yīng)用數(shù)據(jù)112. 防火墻最主要被部署在_位置。AA 網(wǎng)絡(luò)邊界 B 骨干線路 C 重要服務(wù)器

19、D 桌面終端113. 下列關(guān)于防火墻的錯誤說法是_。DA 防火墻工作在網(wǎng)絡(luò)層 B 對IP數(shù)據(jù)包進行分析和過濾C 重要的邊界保護機制 D 部署防火墻,就解決了網(wǎng)絡(luò)安全問題114. IPSec協(xié)議工作在_層次。BA 數(shù)據(jù)鏈路層 B 網(wǎng)絡(luò)層 C 應(yīng)用層 D 傳輸層115. IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是_。AA IKE B AH C ESP D SSL116. 信息安全管理中,_負責(zé)保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。BA 組織管理 B 合規(guī)性管理 C 人員管理 D 制度管理117. 下列_機制不屬于應(yīng)用層安全。CA 數(shù)字簽名 B 應(yīng)用代理 C 主機入侵檢

20、測 D 應(yīng)用審計118. 保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為_。BA 適度安全原則 B 授權(quán)最小化原則 C 分權(quán)原則 D 木桶原則119. 入侵檢測技術(shù)可以分為誤用檢測和_兩大類。CA 病毒檢測 B 詳細檢測 C 異常檢測 D 漏洞檢測120. 安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于_措施。BA 保護 B 檢測 C 響應(yīng) D 恢復(fù)121. _不屬于必需的災(zāi)前預(yù)防性措施。DA 防火設(shè)施 B 數(shù)據(jù)備份C 配置冗余設(shè)備 D 不間斷電源,至少應(yīng)給服務(wù)器等關(guān)鍵設(shè)備配備122. 對于人員管理的描述錯誤的是

21、_。BA 人員管理是安全管理的重要環(huán)節(jié) B 安全授權(quán)不是人員管理的手段C 安全教育是人員管理的有力手段 D 人員管理時,安全審查是必須的123. 根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行_。BA 邏輯隔離 B 物理隔離 C 安裝防火墻 D VLAN劃分124. 安全評估技術(shù)采用_這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡(luò)安全性弱點的程序。AA 安全掃描器 B 安全掃描儀 C 自動掃描器 D 自動掃描儀125. _最好地描述了數(shù)字證書。AA 等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證 B 瀏覽器的一

22、標準特性,它使得黑客不能得知用戶的身份 C 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D 伴隨在線交易證明購買的收據(jù)126. 根據(jù)BS 7799的規(guī)定,建立的信息安全管理體系ISMS的最重要特征是_。BA 全面性 B 文檔化 C 先進性 D 制度化127. 根據(jù)BS 7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關(guān)的一個重要方面就是_CA 訪問控制 B 業(yè)務(wù)連續(xù)性 C 信息系統(tǒng)獲取、開發(fā)與維護 D 組織與人員128. 如果一個信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對社會秩序和公共利

23、益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導(dǎo)。那么該信息系統(tǒng)屬于等級保護中的_。CA 強制保護級 B 監(jiān)督保護級 C 指導(dǎo)保護級 D 自主保護級129. 如果一個信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對公民法人和其他組織的合法權(quán)益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護。那么其在等級保護中屬于_。DA 強制保護級 B 監(jiān)督保護級 C 指導(dǎo)保護級 D 自主保護級130. 如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其

24、業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護,信息安全監(jiān)管職能部門對其進行監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的_。BA 強制保護級 B 監(jiān)督保護級 C 指導(dǎo)保護級 D 自主保護級131. 如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的_A_。A 強制保護級 B 監(jiān)督保護級 C 指導(dǎo)

25、保護級 D 自主保護級132. 如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護,國家指定專門部門、專門機構(gòu)進行專門監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的_。AA ??乇Wo級 B 監(jiān)督保護級 C 指導(dǎo)保護級 D 自主保護級133. GB l7859借鑒了TCSEC標準,這個TCSEC是_國家標準。CA 英國 B 意大利 C 美國 D 俄羅斯134. 關(guān)于口令認證機制,下列說法正確的是_。BA 實現(xiàn)代價最低,安全性最高 B

26、實現(xiàn)代價最低,安全性最低C 實現(xiàn)代價最高,安全性最高 D 實現(xiàn)代價最高,安全性最低135. 根據(jù)BS 7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于_環(huán)節(jié)。AA 保護 B 檢測 C 響應(yīng) D 恢復(fù)136. 身份認證的含義是_。CA 注冊一個用戶 B 標識一個用戶 C 驗證一個用戶 D 授權(quán)一個用戶137. 口令機制通常用于_ 。AA 認證 B 標識 C 注冊 D 授權(quán)138. 對日志數(shù)據(jù)進行審計檢查,屬于_類控制措施。BA 預(yù)防 B 檢測 C 威懾 D 修正139. 信息系統(tǒng)安全等級保護測評準則將測評分為安全控制測評和_測評兩方面。AA 系統(tǒng)整體 B 人員 C 組織 D 網(wǎng)絡(luò)140. 根

27、據(jù)風(fēng)險管理的看法,資產(chǎn)_價值,_脆弱性,被安全威脅_,_風(fēng)險。BA 存在 利用 導(dǎo)致 具有 B 具有 存在 利用 導(dǎo)致C 導(dǎo)致 存在 具有 利用 D 利用 導(dǎo)致 存在 具有141. 根據(jù)定量風(fēng)險評估的方法,下列表達式正確的是_。AA SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV142. 防火墻能夠_。BA 防范惡意的知情者 B 防范通過它的惡意連接C 防備新的網(wǎng)絡(luò)安全問題 D 完全防止傳送已被病毒感染的軟件和文件143. 下列四項中不屬于計算機病毒特征的是_。CA 潛伏性 B 傳染性 C 免疫性 D 破壞性144. 關(guān)于入侵檢測

28、技術(shù),下列描述錯誤的是_。AA 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響 B 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源 C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵 D 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流145. 安全掃描可以_。CA 彌補由于認證機制薄弱帶來的問題 B 彌補由于協(xié)議本身而產(chǎn)生的問題C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題 D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流146. 下述關(guān)于安全掃描和安全掃描系統(tǒng)的描述錯誤的是_。BA 安全掃描在企業(yè)部署安全策略中處于非常重要地位B 安全掃描系統(tǒng)可用于管理和維護信息安全設(shè)備的安全C 安全掃描

29、系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性 D 安全掃描系統(tǒng)是把雙刃劍147. 關(guān)于安全審計目的描述錯誤的是_。DA 識別和分析未經(jīng)授權(quán)的動作或攻擊 B 記錄用戶活動和系統(tǒng)管理C 將動作歸結(jié)到為其負責(zé)的實體 D 實現(xiàn)對安全事件的應(yīng)急響應(yīng)148. 安全審計跟蹤是_。AA 安全審計系統(tǒng)檢測并追蹤安全事件的過程B 安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù) C 人利用日志信息進行安全事件分析和追溯的過程 D 對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察149. 根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定的規(guī)定,凡向國際聯(lián)網(wǎng)的站點提供或發(fā)布信息,必須經(jīng)過_。CA 內(nèi)容過濾處理 B 單位領(lǐng)導(dǎo)同意 C 備案制度 D

30、保密審查批準150. 根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定的規(guī)定,上網(wǎng)信息的保密管理堅持_的原則CA 國家公安部門負責(zé) B 國家保密部門負責(zé) C “誰上網(wǎng)誰負責(zé)” D 用戶自覺151. 根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定的規(guī)定,保密審批實行部門管理,有關(guān)單位應(yīng)當(dāng)根據(jù)國家保密法規(guī),建立健全上網(wǎng)信息保密審批_。AA 領(lǐng)導(dǎo)責(zé)任制 B 專人負責(zé)制 C 民主集中制 D 職能部門監(jiān)管責(zé)任制152. 網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進行改變的特性是_。AA 完整性 B 可用性 C 可靠性 D 保密性153. 確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或者實體的特性是_。DA 完整性 B 可用性 C 可

31、靠性 D 保密性154. 確保授權(quán)用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是_。BA 完整性 B 可用性 C 可靠性 D 保密性155. _國務(wù)院發(fā)布計算機信息系統(tǒng)安全保護條例。BA 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日156. 在目前的信息網(wǎng)絡(luò)中,_病毒是最主要的病毒類型。CA 引導(dǎo)型 B 文件型 C 網(wǎng)絡(luò)蠕蟲 D 木馬型157. 在ISO/IEC 17799中,防止惡意軟件的目的就是為了保護軟件和信息的_。BA 安全性 B 完整性 C 穩(wěn)定性 D 有效性158. 在生成系統(tǒng)帳號時

32、,系統(tǒng)管理員應(yīng)該分配給合法用戶一個_,用戶在第一次登錄時應(yīng)更改口令。AA 唯一的口令 B 登錄的位置 C 使用的說明 D 系統(tǒng)的規(guī)則159. 關(guān)于防火墻和VPN的使用,下面說法不正確的是_。BA 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立B 配置VPN網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN在局域網(wǎng)一側(cè)C 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)D 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴160.環(huán)境安全策略應(yīng)該_。DA 詳細而具體 B 復(fù)雜而專業(yè) C 深入而清晰 D 簡單而全面161. 計算機

33、信息系統(tǒng)安全保護條例規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學(xué)技術(shù)等重要領(lǐng)域的_的安全。CA 計算機 B 計算機軟件系統(tǒng) C 計算機信息系統(tǒng) D 計算機操作人員162. 計算機信息系統(tǒng)安全保護條例規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行_。AA 許可證制度 B 3C認證 C IS09000認證 D 專賣制度163. 互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位_。CA 可以接納未成年人進入營業(yè)場所 B 可以在成年人陪同下,接納未成年人進入營業(yè)場所C 不得接納未成年人進入營業(yè)場所 D 可以在白天接納未成年人進入營業(yè)場所164.

34、 _是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等網(wǎng)絡(luò)層安全協(xié)議和建立在PKI的加密與簽名技術(shù)來獲得私有性。CA SET B DDN C VPN D PKIX165. 計算機信息系統(tǒng)安全保護條例規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應(yīng)當(dāng)如實向_。BA 國家安全機關(guān)申報 B 海關(guān)申報 C 國家質(zhì)量檢驗監(jiān)督局申報 D 公安機關(guān)申報166. 計算機信息系統(tǒng)安全保護條例規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品的,由公安機關(guān)處以警告或者對個人處以_的罰款、對單位處以_的罰款。AA 5000元以下 15000元

35、以下 B 5000元 15000元C 2000元以下 10000元以下 D 2000元 10000元167. 計算機犯罪,是指行為人通過_所實施的危害_安全以及其他嚴重危害社會的并應(yīng)當(dāng)處以刑罰的行為。AA 計算機操作 計算機信息系統(tǒng) B 數(shù)據(jù)庫操作 計算機信息系統(tǒng)C 計算機操作 應(yīng)用信息系統(tǒng) D 數(shù)據(jù)庫操作 管理信息系統(tǒng)168. 策略應(yīng)該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的_。CA 管理支持 C 實施計劃 D 補充內(nèi)容 B 技術(shù)細節(jié)169.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速

36、_。AA 恢復(fù)整個系統(tǒng)B 恢復(fù)所有數(shù)據(jù) C 恢復(fù)全部程序 D 恢復(fù)網(wǎng)絡(luò)設(shè)置170.在一個企業(yè)網(wǎng)中,防火墻應(yīng)該是_的一部分,構(gòu)建防火墻時首先要考慮其保護的范圍。DA 安全技術(shù) B 安全設(shè)置 C 局部安全策略 D 全局安全策略171. 信息安全策略的制定和維護中,最重要是要保證其_和相對穩(wěn)定性。AA 明確性 B 細致性 C 標準性 D 開放性172. _是企業(yè)信息安全的核心。CA 安全教育 B 安全措施 C 安全管理 D 安全設(shè)施173.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼是_。AA 計算機病毒 B 計算機系統(tǒng) C 計算機

37、游戲 D 計算機程序174.許多與PKI相關(guān)的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在_基礎(chǔ)上發(fā)展起來的。BA B C D 175. _是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。DA SSL B IARA C RA D 數(shù)字證書176. 基于密碼技術(shù)的訪問控制是防止_的主要防護手段。AA 數(shù)據(jù)傳輸泄密 B 數(shù)據(jù)傳輸丟失 C 數(shù)據(jù)交換失敗 D 數(shù)據(jù)備份失敗177. 避免對系統(tǒng)非法訪問的主要方法是_。CA 加強管理 B 身份認證 C 訪問控制 D 訪問分配權(quán)限178. 對保護數(shù)據(jù)來說,功能完善、使用靈活的_必不可少。BA 系統(tǒng)軟件

38、B 備份軟件 C 數(shù)據(jù)庫軟件 D 網(wǎng)絡(luò)軟件 179.信息安全PDR模型中,如果滿足_,說明系統(tǒng)是安全的。AA PtDt+Rt B DtPt+Rt C Dt D Pt180. 在一個信息安全保障體系中,最重要的核心組成部分為_。BA 技術(shù)體系 B 安全策略 C 管理體系 D 教育與培訓(xùn)181.國家信息化領(lǐng)導(dǎo)小組在關(guān)于加強信息安全保障工作的意見中,針對下一時期的信息安全保障工作提出了_項要求。CA 7 B 6 C 9 D 10182. 確保網(wǎng)絡(luò)空間安全的國家戰(zhàn)略是_發(fā)布的國家戰(zhàn)略。DA 英國 B 法國 C 德國 D 美國183.計算機信息系統(tǒng)安全保護條例規(guī)定,_主管全國計算機信息系統(tǒng)安全保護工作。

39、AA 公安部 B 國務(wù)院信息辦 C 信息產(chǎn)業(yè)部 D 國務(wù)院184. 下列_不屬于物理安全控制措施。CA 門鎖 B 警衛(wèi) C 口令 D 圍墻185. 災(zāi)難恢復(fù)計劃或者業(yè)務(wù)連續(xù)性計劃關(guān)注的是信息資產(chǎn)的_屬性。AA 可用性 B 真實性 C 完整性 D 保密性186. VPN是_的簡稱。BA Visual Private Network B Virtual Private NetWorkC Virtual Public Network D Visual Public Network187. 部署VPN產(chǎn)品,不能實現(xiàn)對_屬性的需求。CA 完整性 B 真實性 C 可用性 D 保密性188. _是最常用的公

40、鑰密碼算法。AA RSA B DSA C 橢圓曲線 D 量子密碼189. PKI的主要理論基礎(chǔ)是_。BA 對稱密碼算法 B 公鑰密碼算法 C 量子密碼 D 摘要算法190. PKI中進行數(shù)字證書管理的核心組成模塊是_ 。BA 注冊中心RA B 證書中心CA C 目錄服務(wù)器 D 證書作廢列表191. 信息安全中的木桶原理,是指_。AA 整體安全水平由安全級別最低的部分所決定B 整體安全水平由安全級別最高的部分所決定C 整體安全水平由各組成部分的安全級別平均值所決定 D 以上都不對192. 關(guān)于信息安全的說法錯誤的是_。CA 包括技術(shù)和管理兩個主要方面 B 策略是信息安全的基礎(chǔ)C 采取充分措施,可

41、以實現(xiàn)絕對安全 D 保密性、完整性和可用性是信息安全的目標193. PDR模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表_、D代表_、R代表_。AA 保護 檢測響應(yīng) B 策略 檢測響應(yīng) C 策略 檢測 恢復(fù) D 保護 檢測 恢復(fù) 194.計算機信息系統(tǒng)安全保護條例規(guī)定,任何組織或者個人違反條例的規(guī)定,給國家、集體或者他人財產(chǎn)造成損失的,應(yīng)當(dāng)依法承擔(dān)_。BA 刑事責(zé)任 B 民事責(zé)任 C 違約責(zé)任 D 其他責(zé)任195. 在信息安全管理中進行_,可以有效解決人員安全意識薄弱問題。BA 內(nèi)容監(jiān)控B 責(zé)任追查和懲處 C 安全教育和培訓(xùn) D 訪問控制196. 關(guān)于信息安全,下列

42、說法中正確的是_。CA 信息安全等同于網(wǎng)絡(luò)安全 B 信息安全由技術(shù)措施實現(xiàn)C 信息安全應(yīng)當(dāng)技術(shù)與管理并重 D 管理措施在信息安全中不重要197. 在PPDRR安全模型中,_是屬于安全事件發(fā)生后的補救措施。BA 保護 B 恢復(fù) C 響應(yīng) D 檢測198. 根據(jù)權(quán)限管理的原則,個計算機操作員不應(yīng)當(dāng)具備訪問_的權(quán)限。CA 操作指南文檔 B 計算機控制臺 C 應(yīng)用程序源代碼 D 安全指南199. 要實現(xiàn)有效的計算機和網(wǎng)絡(luò)病毒防治,_應(yīng)承擔(dān)責(zé)任。DA 高級管理層 B 部門經(jīng)理 C 系統(tǒng)管理員 D 所有計算機用戶200. 統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于_。BA 惡意競爭對手 B 內(nèi)部

43、人員 C 互聯(lián)網(wǎng)黑客 D 第三方人員201. 雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的_屬性。BA 保密性 B 可用性 C 完整性 D 真實性202. 在安全評估過程中,采取_手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱。CA 問卷調(diào)查 B 人員訪談 C 滲透性測試 D 手工檢查203. 我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)_需求。AA 抗否認 B 保密性 C 完整性 D 可用性204. 在需要保護的信息資產(chǎn)中,_是最重要的。CA 環(huán)境 B 硬件 C 數(shù)據(jù) D 軟件205. _手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。BA 定

44、期備份 B 異地備份 C 人工備份 D 本地備份206. _能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。CA 熱插拔 B SCSI C RAID D FAST-ATA207. 相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,_在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。BA 防火墻 B 病毒網(wǎng)關(guān) C IPS D IDS208. 信息安全評測標準CC是_標準。BA 美國 B 國際 C 英國 D 澳大利亞209. 信息系統(tǒng)安全等級保護基本要求中,對不同級別的信息系統(tǒng)應(yīng)具備的基本安全保護能力進行了要求,共劃分為_級。AA 4 B 5 C 6 D 7多項選擇題210. 在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特

45、點是_。ABCDA 與因特網(wǎng)更加緊密地結(jié)合,利用一切可以利用的方式進行傳播 B 所有的病毒都具有混合型特征,破壞性大大增強 C 因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性 D 利用系統(tǒng)漏洞傳播病毒 E 利用軟件復(fù)制傳播病毒211. 全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定規(guī)定,利用互聯(lián)網(wǎng)實施違法行為,尚不構(gòu)成犯罪的,對直接負責(zé)的主管人員和其他直接責(zé)任人員,依法給予_或者_。ABA 行政處分 B 紀律處分 C 民事處分 D 刑事處分212. 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法規(guī)定,任何單位和個人不得從事下列危害計算機信息網(wǎng)絡(luò)安全的活動_。ABCDA 故意制作、傳播計算機病毒等

46、破壞性程序的 B 未經(jīng)允許,對計算機信息網(wǎng)絡(luò)功能進行刪除、修改或者增加的 C 未經(jīng)允許,對計算機信息網(wǎng)絡(luò)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改或者增加的 D 未經(jīng)允許,進入計算機信息網(wǎng)絡(luò)或者使用計算機信息網(wǎng)絡(luò)資源的213. 用于實時的入侵檢測信息分析的技術(shù)手段有_。ADA 模式匹配 B 完整性分析 C 可靠性分析 D 統(tǒng)計分析 E 可用性分析214. 互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例規(guī)定,_負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營許可審批和服務(wù)質(zhì)量監(jiān)督。ABCA 省電信管理機構(gòu) B 自治區(qū)電信管理機構(gòu)C 直轄市電信管理機構(gòu) D 自治縣電信管理機構(gòu) E 省信息安全管理機構(gòu)215. 互聯(lián)網(wǎng)信息服務(wù)

47、管理辦法規(guī)定,互聯(lián)網(wǎng)信息服務(wù)提供者不得制作、復(fù)制、發(fā)布、傳播的信息內(nèi)容有。ADEA 損害國家榮譽和利益的信息 B 個人通信地址 C 個人文學(xué)作品D 散布淫穢、色情信息 E 侮辱或者誹謗他人,侵害他人合法權(quán)益的信息216. 計算機信息系統(tǒng)安全保護條例規(guī)定,_由公安機關(guān)處以警告或者停機整頓。ABCDEA 違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的 B 違反計算機信息系統(tǒng)國際聯(lián)網(wǎng)備案制度的 C 有危害計算機信息系統(tǒng)安全的其他行為的D 不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件的 E 接到公安機關(guān)要求改進安全狀況的通知后,在限期內(nèi)拒不改進的217. 與計算機有關(guān)的違法案件,要_,以

48、界定是屬于行政違法案件,還是刑事違法案件。ABDA 根據(jù)違法行為的情節(jié)和所造成的后果進行界定B 根據(jù)違法行為的類別進行界定C 根據(jù)違法行為人的身份進行界定 D 根據(jù)違法行為所違反的法律規(guī)范來界定248. 有多種情況能夠泄漏口令,這些途徑包括_。ACDEA 猜測和發(fā)現(xiàn)口令 B 口令設(shè)置過于復(fù)雜 C 將口令告訴別人D 電子監(jiān)控 E 訪問口令文件249. 信息系統(tǒng)常見的危險有_。ABCDA 軟硬件設(shè)計故障導(dǎo)致網(wǎng)絡(luò)癱瘓 B 黑客入侵 C 敏感信息泄露 D 信息刪除 E 電子郵件發(fā)送250. 對于計算機系統(tǒng),由環(huán)境因素所產(chǎn)生的安全隱患包括_。ABCDEA 惡劣的溫度、濕度、灰塵、地震、風(fēng)災(zāi)、火災(zāi)等 B

49、強電、磁場等 C 雷電 D 人為的破壞251. 在局域網(wǎng)中計算機病毒的防范策略有_。ADEA 僅保護工作站 B 保護通信系統(tǒng) C 保護打印機 D 僅保護服務(wù)器 E 完全保護工作站和服務(wù)器252. 一個安全的網(wǎng)絡(luò)系統(tǒng)具有的特點是_。ABCEA 保持各種數(shù)據(jù)的機密 B 保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和準確性C 保證合法訪問者的訪問和接受正常的服務(wù) D 保證網(wǎng)絡(luò)在任何時刻都有很高的傳輸速度E 保證各方面的工作符合法律、規(guī)則、許可證、合同等標準253. 任何信息安全系統(tǒng)中都存在脆弱點,它可以存在于_。ABCDEA 使用過程中 B 網(wǎng)絡(luò)中 C 管理過程中 D 計算機系統(tǒng)中 E 計算機操作系統(tǒng)

50、中254. _是建立有效的計算機病毒防御體系所需要的技術(shù)措施。ABCDEA 殺毒軟件 B 補丁管理系統(tǒng) C 防火墻 D 網(wǎng)絡(luò)入侵檢測 E 漏洞掃描255. 信息系統(tǒng)安全保護法律規(guī)范的作用主要有_。ABCDEA 教育作用 B 指引作用 C 評價作用 D 預(yù)測作用 E 強制作用256. 根據(jù)采用的技術(shù),入侵檢測系統(tǒng)有以下分類:_。BCA 正常檢測 B 異常檢測 C 特征檢測 D 固定檢測 E 重點檢測257. 在安全評估過程中,安全威脅的來源包括_。ABCDEA 外部黑客 B 內(nèi)部人員 C 信息技術(shù)本身 D 物理環(huán)境 E 自然界258. 安全評估過程中,經(jīng)常采用的評估方法包括_。ABCDEA 調(diào)查

51、問卷 B 人員訪談 C 工具檢測 D 手工審核 E 滲透性測試259. 根據(jù)IS0定義,信息安全的保護對象是信息資產(chǎn),典型的信息資產(chǎn)包括_。ABDA 硬件 B 軟件 C 人員 D 數(shù)據(jù) E 環(huán)境260. 根據(jù)IS0定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括_。BCDA 不可否認性 B 保密性 C 完整性 D 可用性 E 可靠性261. 治安管理處罰法規(guī)定,_行為,處5日以下拘留;情節(jié)較重的,處5日以上10日以下拘留。ABCDEA 違反國家規(guī)定,侵入計算機信息系統(tǒng),造成危害的B 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行C 違反

52、國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理、傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改、增加的D 故意制作、傳播計算機病毒等破壞性程序,影口向計算機信息系統(tǒng)正常運行的262. 網(wǎng)絡(luò)蠕蟲病毒越來越多地借助網(wǎng)絡(luò)作為傳播途徑,包括_。ABCDEA 互聯(lián)網(wǎng)瀏覽 B 文件下載 C 電子郵件 D 實時聊天工具 E 局域網(wǎng)文件共享263. 在信息安全管理中進行安全教育與培訓(xùn),應(yīng)當(dāng)區(qū)分培訓(xùn)對象的層次和培訓(xùn)內(nèi)容,主要包括_。ABCDE264. A 高級管理層 B 關(guān)鍵技術(shù)崗位人員 C 第三方人員 D 外部人員 E 普通計算機用戶265. 網(wǎng)絡(luò)入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現(xiàn)內(nèi)部攻擊者的操作行為,

53、通常部署在_。BCA 關(guān)鍵服務(wù)器主機B 網(wǎng)絡(luò)交換機的監(jiān)聽端口 C 內(nèi)網(wǎng)和外網(wǎng)的邊界 D 桌面系統(tǒng) E 以上都正確是網(wǎng)絡(luò)層典型的安全協(xié)議,能夠為IP數(shù)據(jù)包提供_安全服務(wù)。ABEA 保密性 B 完整性 C 不可否認性 D 可審計性 E 真實性267. 信息安全策略必須具備_屬性。ACEA 確定性 B 正確性 C 全面性 D 細致性 E 有效性268. 涉密安全管理包括_。BCDEA 涉密設(shè)備管理 B 涉密信息管理 C 涉密人員管理 D 涉密場所管理第一套1、為了構(gòu)建一個簡單、安全的客戶機/服務(wù)器模式的應(yīng)用系統(tǒng),要求:能安全存儲用戶的口令(無須解密);用戶口令在網(wǎng)絡(luò)傳輸中需要被保護;用戶與服務(wù)器需要

54、進行密鑰協(xié)商,以便在非保護信道中實現(xiàn)安全通信;在通信過程中能對消息進行認證,以確保消息未被篡改。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對m的相應(yīng)處理。為了準確地描述算法,另外定義如下:給定數(shù)x、y和z,x*y表示乘法運算,x/y表示除法運算,xy表示指數(shù)運算,而x(y/z)表示指數(shù)為y/z。請回答下述問題: (1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用 _【1】_算法運算后存儲。(1分) (2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進行認證,為了防止口令在網(wǎng)絡(luò)傳

55、輸中被竊聽,客戶機程序?qū)⒉捎?_【2】_算法對口令運算后再發(fā)送。(1分) (3)為了在服務(wù)器和認證通過的用戶之間建立安全通信,即在非保護的信道上創(chuàng)建一個會話密鑰,最有效的密鑰交換協(xié)議是 _【3】_算法。(2分) (4)假定有兩個全局公開的參數(shù),分別為一個素數(shù)p和一個整數(shù)g,g是p的一個原根,為了協(xié)商共享的會話密鑰: 首先,服務(wù)器隨機選取a,計算出A= _【4】_ mod p,并將A發(fā)送給用戶;(1分)然后,用戶隨機選取b,計算出B= _【5】_ mod p,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶就可以計算得到共享的會話密鑰key= _【6】_ mod p。(2分) (5)為了同時確保數(shù)

56、據(jù)的保密性和完整性,用戶采用AES對消息m加密,并利用MD5產(chǎn)生消息密文的認證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認證碼為z。服務(wù)器只需要驗證z是否等于 _【7】_即可驗證消息是否在傳輸過程中被篡改。(2分)2、為了增強數(shù)據(jù)庫的安全性,請按操作要求補全SQL語句:(每空1分,共5分)(1)創(chuàng)建一個角色R1: _【8】_ R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權(quán)限: _【9】_ INSERT,UPDATE,SELECT ON TABLE Student TO R1;(3)減少角色R1的SELECT權(quán)限: _【10】_ ON TABLE S

57、tudent FROM R1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權(quán)限: _【11】_ TO 王平;(5)對修改Student表數(shù)據(jù)的操作進行審計:_【12】_ UPDATE ON Student;3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標主機端口處于監(jiān)聽狀態(tài)時,TCP半連接掃描的原理圖;圖2為目標主機端口未打開時,TCP半連接掃描的原理圖。請根據(jù)TCP半連接掃描的原理,補全掃描過程中各數(shù)據(jù)包的標志位和狀態(tài)值信息。(每空1分,共10分) 請在下表中輸入A-J代表的內(nèi)容 A:_【13】_ B:_【14】_ C:_ 【15】_ D:_【16】_ E:_【17】_ F:_【18】_ G:_【19】_ H:_【20】_ I:_【21】_ J:_【22】_4、 一個程序

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論