信息安全復習題_第1頁
信息安全復習題_第2頁
信息安全復習題_第3頁
信息安全復習題_第4頁
信息安全復習題_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全復習題一、多選題1.在互聯(lián)網上的計算機病毒呈現出的特點是____。ABCDA

與因特網更加緊密地結合,利用一切可以利用的方式進行傳播

B

所有的病毒都具有混合型特征,破壞性大大增強

C

因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D

利用系統(tǒng)漏洞傳播病毒

E

利用軟件復制傳播病毒2.全國人民代表大會常務委員會《關于維護互聯(lián)網安全的決定》規(guī)定,利用互聯(lián)網實施違法行為,尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員,依法給予____或者____。ABA

行政處分

B

紀律處分

C

民事處分

D

刑事處分3.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,任何單位和個人不得從事下列危害計算機信息網絡安全的活動____。ABCDA

故意制作、傳播計算機病毒等破壞性程序的

B

未經允許,對計算機信息網絡功能進行刪除、修改或者增加的

C

未經允許,對計算機信息網絡中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的

D

未經允許,進入計算機信息網絡或者使用計算機信息網絡資源的

4.用于實時的入侵檢測信息分析的技術手段有____。ADA

模式匹配

B

完整性分析

C

可靠性分析

D

統(tǒng)計分析

E

可用性分析

214.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網上網服務營業(yè)場所經營許可審批和服務質量監(jiān)督。ABCA

省電信管理機構

B

自治區(qū)電信管理機構

C

直轄市電信管理機構

D

自治縣電信管理機構

E

省信息安全管理機構5.《互聯(lián)網信息服務管理辦法》規(guī)定,互聯(lián)網信息服務提供者不得制作、復制、發(fā)布、傳播的信息內容有。ADEA

損害國家榮譽和利益的信息

B

個人通信地址

C

個人文學作品

D

散布淫穢、色情信息

E

侮辱或者誹謗他人,侵害他人合法權益的信息6.《計算機信息系統(tǒng)安全保護條例》規(guī)定,____由公安機關處以警告或者停機整頓。ABCDEA

違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的

B

違反計算機信息系統(tǒng)國際聯(lián)網備案制度的

C

有危害計算機信息系統(tǒng)安全的其他行為的

D

不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件的

E

接到公安機關要求改進安全狀況的通知后,在限期內拒不改進的7.與計算機有關的違法案件,要____,以界定是屬于行政違法案件,還是刑事違法案件。ABDA

根據違法行為的情節(jié)和所造成的后果進行界定B

根據違法行為的類別進行界定

C

根據違法行為人的身份進行界定

D

根據違法行為所違反的法律規(guī)范來界定8.對于違法行為的行政處罰具有的特點是____。ABCDA

行政處罰的實施主體是公安機關B

行政處罰的對象是行政違法的公民、法人或其他組織

C

必須有確定的行政違法行為才能進行行政處罰

D

行政處罰具有行政強制性

9.___是行政處罰的主要類別。ABCDEA

人身自由罰

B

聲譽罰

C

財產罰

D

資格罰

E

責令作為與不作為罰

10.互聯(lián)網服務提供者和聯(lián)網使用單位應當落實的互聯(lián)網安全保護技術措施包括____ABCDA

防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行為的技術措施

B

重要數據庫和系統(tǒng)主要設備的冗災備份措施

C

記錄并留存用戶登錄和退出時間、主叫號碼、帳號、互聯(lián)網地址或域名、系統(tǒng)維護日志的技術措施

D

法律、法規(guī)和規(guī)章規(guī)定應當落實的其他安全保護技術措施11.在刑法中,____規(guī)定了與信息安全有關的違法行為和處罰依據。ABDA

第285條

B

第286條

C

第280條

D

第287條12.___可能給網絡和信息系統(tǒng)帶來風險,導致安全事件。ABCDEA

計算機病毒B

網絡入侵C

軟硬件故障

D

人員誤操作

E

不可抗災難事件13.

___安全措施可以有效降低軟硬件故障給網絡和信息系統(tǒng)所造成的風險。ABCDA

雙機熱備

B

多機集群

C

磁盤陣列

D

系統(tǒng)和數據備份

E

安全審計14.典型的數據備份策略包括____。ABDA

完全備份

B

增量備份

C

選擇性備份

D

差異備份

E

手工備份15.我國信息安全等級保護的內容包括____。ABDA

對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護

B

對信息系統(tǒng)中使用的信息安全產品實行按等級管理

C

對信息安全從業(yè)人員實行按等級管理

D

對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應和處置

E

對信息安全違反行為實行按等級懲處16.目前,我國在對信息系統(tǒng)進行安全等級保護時,劃分了5個級別,包括____。ABCDEA

專控保護級

B

強制保護級

C

監(jiān)督保護級

D

指導保護級

E

自主保護級17.下列____因素,會對最終的風險評估結果產生影響。BCDEA

管理制度

B

資產價值

C

威脅

D

脆弱性

E

安全措施18.下列____因素與資產價值評估有關。ACDA

購買資產發(fā)生的費用

B

軟硬件費用

C

運行維護資產所需成本

D

資產被破壞所造成的損失

E

人工費用19.安全控制措施可以分為____。ABDA

管理類

B

技術類

C

人員類

D

操作類

E

檢測類20安全脆弱性,是指安全性漏洞,廣泛存在于____。ABCA

協(xié)議設計過程

B

系統(tǒng)實現過程C

運行維護過程

D

安全評估過程

E

審計檢查過程21.信息安全技術根據信息系統(tǒng)自身的層次化特點,也被劃分了不同的層次,這些層次包括____。ACDEA

物理層安全

B

人員安全C

網絡層安全

D

系統(tǒng)層安全

E

應用層安全

22.物理層安全的主要內容包括____。ABDA

環(huán)境安全

B

設備安全

C

線路安全

D

介質安全

E

人員安全23.根據BS7799的規(guī)定,信息安全管理體系ISMS的建立和維護,也要按照PDCA的管理模型周期性進行,主要包含____環(huán)節(jié)。BCDEA

策略Policy

B

建立Plan

C

實施Do

D

檢查Check

E

維護改進Act24.在BS7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括____。ABDEA

物理訪問控制

B

網絡訪問控制

C

人員訪問控制

D

系統(tǒng)訪問控制

E

應用訪問控制25.英國國家標準BS7799,經國際標準化組織采納為國家標準____。ADA

ISO17799

B

ISO15408

C

ISO13335

D

ISO27001

E

ISO2408826.計算機信息系統(tǒng)安全的三個相輔相成、互補互通的有機組成部分是____。ABDA

安全策略

B

安全法規(guī)

C

安全技術

D

安全管理

27.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有____。ABCDEA

口令/帳號加密B

定期更換口令C

限制對口令文件的訪問

D

設置復雜的、具有一定位數的口令28.關于入侵檢測和入侵檢測系統(tǒng),下述正確的選項是____。ABCEA

入侵檢測收集信息應在網絡的不同關鍵點進行

B

入侵檢測的信息分析具有實時性

C

基于網絡的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高

D

分布式入侵檢測系統(tǒng)既能檢測網絡的入侵行為,又能檢測主機的入侵行為

E

入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行應急響應處理

29.目前廣泛使用的主要安全技術包括____。ABCDEA

防火墻

B

入侵檢測

C

PKI

D

VPN

E

病毒查殺

30.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,任何單位和個人不得制作、復制、發(fā)布、傳播的信息內容有____。ADEA

損害國家榮譽和利益的信息

B

個人通信地址

C

個人文學作品

D

淫穢、色情信息

E

侮辱或者誹謗他人,侵害他人合法權益的信息

31.基于角色對用戶組進行訪問控制的方式有以下作用:____。CDEA

使用戶分類化

B

用戶的可管理性得到加強

C

簡化了權限管理,避免直接在用戶和數據之間進行授權和取消

D

有利于合理劃分職責

E

防止權力濫用32.在網絡中身份認證時可以采用的鑒別方法有____。ABDA

采用用戶本身特征進行鑒別

B

采用用戶所知道的事進行鑒別

C

采用第三方介紹方法進行鑒別

D

使用用戶擁有的物品進行鑒別

E

使用第三方擁有的物品進行鑒別

33.在ISO/IECl7799標準中,信息安全特指保護____。ABDA

信息的保密性

B

信息的完整性

C

信息的流動性

D

信息的可用性

34.PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的____的總和。ABCDEA

硬件

B

軟件

C

人員

D

策略

E

規(guī)程

35.SSL主要提供三方面的服務,即____。BDEA

數字簽名

B

認證用戶和服務器

C

網絡傳輸

D

加密數據以隱藏被傳送的數據

E

維護數據的完整性36.經典密碼學主要包括兩個既對立又統(tǒng)一的分支,即____。ACA

密碼編碼學

B

密鑰密碼學

C

密碼分析學

D

序列密碼

E

古典密碼

37.全國人民代表大會常務委員會《關于維護互聯(lián)網安全的決定》規(guī)定,為了維護社會主義市場經濟秩序和社會管理秩序,____行為,構成犯罪的,依照刑法有關規(guī)定追究刑事責任。ABCDEA

利用互聯(lián)網銷售偽劣產品或者對商品、服務作虛假宣傳

B

利用互聯(lián)網侵犯他人知識產權

C

利用互聯(lián)網編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息

D

利用互聯(lián)網損害他人商業(yè)信譽和商品聲譽

E

在互聯(lián)網上建立淫穢網站、網頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片、音像、圖片38.有多種情況能夠泄漏口令,這些途徑包括____。ACDEA

猜測和發(fā)現口令

B

口令設置過于復雜

C

將口令告訴別人

D

電子監(jiān)控

E

訪問口令文件39.信息系統(tǒng)常見的危險有____。ABCDA

軟硬件設計故障導致網絡癱瘓

B

黑客入侵

C

敏感信息泄露

D

信息刪除

E

電子郵件發(fā)送

40.對于計算機系統(tǒng),由環(huán)境因素所產生的安全隱患包括____。ABCDEA

惡劣的溫度、濕度、灰塵、地震、風災、火災等

B

強電、磁場等

C

雷電

D

人為的破壞41.在局域網中計算機病毒的防范策略有____。ADEA

僅保護工作站

B

保護通信系統(tǒng)

C

保護打印機

D

僅保護服務器

E

完全保護工作站和服務器42.一個安全的網絡系統(tǒng)具有的特點是____。ABCEA

保持各種數據的機密

B

保持所有信息、數據及系統(tǒng)中各種程序的完整性和準確性

C

保證合法訪問者的訪問和接受正常的服務

D

保證網絡在任何時刻都有很高的傳輸速度

E

保證各方面的工作符合法律、規(guī)則、許可證、合同等標準43.任何信息安全系統(tǒng)中都存在脆弱點,它可以存在于____。ABCDEA

使用過程中

B

網絡中

C

管理過程中

D

計算機系統(tǒng)中

E

計算機操作系統(tǒng)中

44.____是建立有效的計算機病毒防御體系所需要的技術措施。ABCDEA

殺毒軟件

B

補丁管理系統(tǒng)

C

防火墻

D

網絡入侵檢測

E

漏洞掃描

45.信息系統(tǒng)安全保護法律規(guī)范的作用主要有____。ABCDEA

教育作用

B

指引作用

C

評價作用

D

預測作用

E

強制作用46.根據采用的技術,入侵檢測系統(tǒng)有以下分類:____。BCA

正常檢測

B

異常檢測

C

特征檢測

D

固定檢測

E

重點檢測47.在安全評估過程中,安全威脅的來源包括____。ABCDEA

外部黑客

B

內部人員

C

信息技術本身

D

物理環(huán)境

E

自然界

48.安全評估過程中,經常采用的評估方法包括____。ABCDEA

調查問卷

B

人員訪談

C

工具檢測

D

手工審核

E

滲透性測試49.根據IS0定義,信息安全的保護對象是信息資產,典型的信息資產包括____。ABDA

硬件

B

軟件

C

人員

D

數據

E

環(huán)境50.根據IS0定義,信息安全的目標就是保證信息資產的三個基本安全屬性,包括____。BCDA

不可否認性

B

保密性

C

完整性

D

可用性

E

可靠性51.治安管理處罰法規(guī)定,____行為,處5日以下拘留;情節(jié)較重的,處5日以上10日以下拘留。ABCDEA

違反國家規(guī)定,侵入計算機信息系統(tǒng),造成危害的

B

違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行C

違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理、傳輸的數據和應用程序進行刪除、修改、增加的

D

故意制作、傳播計算機病毒等破壞性程序,影口向計算機信息系統(tǒng)正常運行的52.網絡蠕蟲病毒越來越多地借助網絡作為傳播途徑,包括____。ABCDEA

互聯(lián)網瀏覽

B

文件下載

C

電子郵件

D

實時聊天工具

E

局域網文件共享

53.在信息安全管理中進行安全教育與培訓,應當區(qū)分培訓對象的層次和培訓內容,主要包括____。ABCDE54.A

高級管理層

B

關鍵技術崗位人員

C

第三方人員

D

外部人員

E

普通計算機用戶

55.網絡入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現內部攻擊者的操作行為,通常部署在____。BCA

關鍵服務器主機B

網絡交換機的監(jiān)聽端口

C

內網和外網的邊界

D

桌面系統(tǒng)

E

以上都正確266.IPSec是網絡層典型的安全協(xié)議,能夠為IP數據包提供____安全服務。ABEA

保密性

B

完整性

C

不可否認性

D

可審計性

E

真實性

57.信息安全策略必須具備____屬性。ACEA

確定性

B

正確性

C

全面性

D

細致性

E

有效性58.涉密安全管理包括____。BCDEA

涉密設備管理

B

涉密信息管理

C

涉密人員管理

D

涉密場所管理

E

涉密媒體管理

二、單選題1.下列關于信息的說法____是錯誤的。DA

信息是人類社會發(fā)展的重要支柱

B

信息本身是無形的

C

信息具有價值,需要保護

D

信息可以以獨立形態(tài)存在2.信息安全經歷了三個發(fā)展階段,以下____不屬于這三個發(fā)展階段。BA

通信保密階段

B

加密機階段

C

信息安全階段

D

安全保障階段3.信息安全在通信保密階段對信息安全的關注局限在____安全屬性。CA

不可否認性

B

可用性

C

保密性

D

完整性4.信息安全在通信保密階段中主要應用于____領域。AA

軍事

B

商業(yè)

C

科研

D

教育5.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個基本屬性。CA

保密性

B

完整性

C

不可否認性

D

可用性6.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列____是正確的。DA

策略、保護、響應、恢復

B

加密、認證、保護、檢測

C

策略、網絡攻防、密碼學、備份

D

保護、檢測、響應、恢復7.下面所列的____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。AA

殺毒軟件

B

數字證書認證

C

防火墻

D

數據庫加密8.根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。BA

真實性

B

可用性

C

可審計性

D

可靠性9.為了數據傳輸時不發(fā)生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的____屬性。AA

保密性

B

完整性

C

可靠性

D

可用性10.定期對系統(tǒng)和數據進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的____屬性。DA

真實性

B

完整性

C

不可否認性

D

可用性11.數據在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的____屬性。AA

保密性

B

完整性

C

不可否認性

D

可用性

12.網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B

A

保密性

B

完整性

C

不可否認性

D

可用性13.PDR安全模型屬于____類型。AA

時間模型

B

作用模型

C

結構模型

D

關系模型43.《信息安全國家學說》是____的信息安全基本綱領性文件。CA

法國

B

美國

C

俄羅斯

D

英國14.下列的____犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯罪行為。AA

竊取國家秘密

B

非法侵入計算機信息系統(tǒng)

C

破壞計算機信息系統(tǒng)

D

利用計算機實施金融詐騙

15.我國刑法____規(guī)定了非法侵入計算機信息系統(tǒng)罪。BA

第284條

B

第285條

C

第286條

D

第287條16.信息安全領域內最關鍵和最薄弱的環(huán)節(jié)是____。DA

技術

B

策略

C

管理制度

D

人17.信息安全管理領域權威的標準是____。BA

ISO15408

B

ISO17799/IS027001

C

IS09001

D

ISO1400118.IS017799/IS027001最初是由____提出的國家標準。CA

美國

B

澳大利亞

C

英國

D

中國19.IS017799的內容結構按照____進行組織。CA

管理原則

B

管理框架

C

管理域一控制目標一控制措施

D

管理制度20.____對于信息安全管理負有責任。DA

高級管理層

B

安全管理員

C

IT管理員

D

所有與信息系統(tǒng)有關人員21.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國____第147號發(fā)布的。AA

國務院令

B

全國人民代表大會令

C

公安部令

D

國家安全部令22.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網上網服務營業(yè)場所安全審核和對違反網絡安全管理規(guī)定行為的查處。BA

人民法院

B

公安機關

C

工商行政管理部門

D

國家安全部門

23.計算機病毒最本質的特性是____。CA

寄生性

B

潛伏性

C

破壞性

D

攻擊性24.____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。AA

有效的

B

合法的

C

實際的

D

成熟的25.在PDR安全模型中最核心的組件是____。AA

策略

B

保護措施

C

檢測措施

D

響應措施26.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的__。BA

恢復預算是多少

B

恢復時間是多長C

恢復人員有幾個

D

恢復設備有多少

27.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為____。AA

可接受使用策略AUP

B

安全方針

C

適用性聲明

D

操作規(guī)范28.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是____。DA

數據完整性

B

數據可用性

C

數據可靠性

D

數據保密性29.用戶身份鑒別是通過____完成的。AA

口令驗證

B

審計策略

C

存取控制

D

查詢功能30.故意輸入計算機病毒以及其他有害數據,危害計算機信息系統(tǒng)安全的個人,由公安機關處以____。BA

3年以下有期徒刑或拘役

B

警告或者處以5000元以下的罰款

C

5年以上7年以下有期徒刑

D

警告或者15000元以下的罰款31.網絡數據備份的實現主要需要考慮的問題不包括____。AA

架設高速局域網B

分析應用環(huán)境

C

選擇備份硬件設備

D

選擇備份管理軟件32.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在____向當地縣級以上人民政府公安機關報告。CA

8小時內

B

12小時內

C

24小時內

D

48小時內33.公安部網絡違法案件舉報網站的網址是____。CA

B

C

D

34.對于違反信息安全法律、法規(guī)行為的行政處罰中,____是較輕的處罰方式。AA

警告

B

罰款

C

沒收違法所得

D

吊銷許可證35.對于違法行為的罰款處罰,屬于行政處罰中的____。CA

人身自由罰

B

聲譽罰

C

財產罰

D

資格罰

36.對于違法行為的通報批評處罰,屬于行政處罰中的____。BA

人身自由罰

B

聲譽罰

C

財產罰

D

資格罰37.1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予____對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。CA

信息產業(yè)部

B

全國人大

C

公安機關

D

國家工商總局38.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網絡國際聯(lián)網的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網的單位和所屬的分支機構),應當自網絡正式聯(lián)通之日起____日內,到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。DA

7

B

10

C

15

D

30

39.互聯(lián)網服務提供者和聯(lián)網使用單位落實的記錄留存技術措施,應當具有至少保存___天記錄備份的功能。CA

10

B

30

C

60

D

9040.對網絡層數據包進行過濾和控制的信息安全技術機制是____。AA

防火墻

B

IDS

C

Sniffer

D

IPSec41.下列不屬于防火墻核心技術的是____。DA

(靜態(tài)/動態(tài))包過濾技術

B

NAT技術

C

應用代理技術

D

日志審計42.應用代理防火墻的主要優(yōu)點是____。BA

加密強度更高

B

安全控制更細化、更靈活

C

安全服務的透明性更好

D

服務對象更廣泛

43.安全管理中經常會采用“權限分離”的辦法,防止單個人員權限過高,出現內部人員的違法犯罪行為,“權限分離”屬于____控制措施。AA

管理

B

檢測

C

響應

D

運行44.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現特定的崗位人員是否存在違規(guī)操作行為,屬于____控制措施。BA

管理

B

檢測

C

響應

D

運行45.下列選項中不屬于人員安全管理措施的是____。AA

行為監(jiān)控

B

安全培訓

C

人員離崗

D

背景/技能審查

46.《計算機病毒防治管理辦法》規(guī)定,____主管全國的計算機病毒防治管理工作。CA

信息產業(yè)部

B

國家病毒防范管理中心

C

公安部公共信息網絡安全監(jiān)察

D

國務院信息化建設領導小組47.計算機病毒的實時監(jiān)控屬于____類的技術措施。BA

保護

B

檢測

C

響應

D

恢復48.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是____。BA

防火墻隔離

B

安裝安全補丁程序

C

專用病毒查殺工具

D

部署網絡入侵檢測系統(tǒng)49.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是____。AA

防火墻隔離B

安裝安全補丁程序C

專用病毒查殺工具

D

部署網絡入侵檢測系統(tǒng)50.下列不屬于網絡蠕蟲病毒的是____。CA

沖擊波

B

SQLSLAMMER

C

CIH

D

振蕩波51.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了____等重要網絡資源。AA

網絡帶寬

B

數據包

C

防火墻

D

LINUX52.不是計算機病毒所具有的特點____。DA

傳染性

B

破壞性

C

潛伏性

D

可預見性53.關于災難恢復計劃錯誤的說法是____。CA

應考慮各種意外情況

B

制定詳細的應對處理辦法

C

建立框架性指導原則,不必關注于細節(jié)

D

正式發(fā)布前,要進行討論和評審54.對遠程訪問型VPN來說,__產品經常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。AA

IPSecVPN

B

SSLVPN

C

MPLSVPN

D

L2TPVPN

55.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB17859—1999,提出將信息系統(tǒng)的安全等級劃分為____個等級,并提出每個級別的安全功能要求。DA

7

B

8

C

6

D

556.等級保護標準GBl7859主要是參考了____而提出。BA

歐洲ITSEC

B

美國TCSEC

C

CC

D

BS779957.我國在1999年發(fā)布的國家標準____為信息安全等級保護奠定了基礎。CA

GB17799

B

GB15408

C

GB17859

D

GB14430

58.信息安全等級保護的5個級別中,____是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。BA

強制保護級

B

專控保護級

C

監(jiān)督保護級

D

指導保護級

E

自主保護級

59.《信息系統(tǒng)安全等級保護實施指南》將____作為實施等級保護的第一項重要內容。AA

安全定級

B

安全評估

C

安全規(guī)劃

D

安全實施60.___是進行等級確定和等級保護管理的最終對象。CA

業(yè)務系統(tǒng)

B

功能模塊

C

信息系統(tǒng)

D

網絡系統(tǒng)61.當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應當由____所確定。BA

業(yè)務子系統(tǒng)的安全等級平均值

B

業(yè)務子系統(tǒng)的最高安全等級C

業(yè)務子系統(tǒng)的最低安全等級

D

以上說法都錯誤

62.下列關于風險的說法,____是錯誤的。CA

風險是客觀存在的

B

導致風險的外因是普遍存在的安全威脅

C

導致風險的外因是普遍存在的安全脆弱性

D

風險是指一種可能性63.下列關于風險的說法,____是正確的。BA

可以采取適當措施,完全清除風險

B

任何措施都無法完全清除風險

C

風險是對安全事件的確定描述

D

風險是固有的,無法被控制

64.風險管理的首要任務是____。AA

風險識別和評估

B

風險轉嫁

C

風險控制

D

接受風險

65.關于資產價值的評估,____說法是正確的。DA

資產的價值指采購費用

B

資產的價值無法估計

C

資產價值的定量評估要比定性評估簡單容易

D

資產的價值與其重要性密切相關66.采取適當的安全控制措施,可以對風險起到____作用。CA

促進

B

增加

C

減緩

D

清除67.當采取了安全控制措施后,剩余風險____可接受風險的時候,說明風險管理是有效的。CA

等于

B

大于

C

小于

D

不等于68.安全威脅是產生安全事件的____。BA

內因

B

外因

C

根本原因

D

不相關因素69.安全脆弱性是產生安全事件的____。AA

內因

B

外因

C

根本原因

D

不相關因素

70.下列關于用戶口令說法錯誤的是____。CA

口令不能設置為空

B

口令長度越長,安全性越高

C

復雜口令安全性足夠高,不需要定期修改

D

口令認證是最常見的認證機制71.在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列____具有最好的口令復雜度。BA

morrison

B

Wm.$*F2m5@

C

27776394

D

wangjingl97772.按照通常的口令使用策略,口令修改操作的周期應為____天。AA

60

B

90

C

30

D

120

73.對口令進行安全性管理和使用,最終是為了____。BA

口令不被攻擊者非法獲得

B

防止攻擊者非法獲得訪問和操作權限

C

保證用戶帳戶的安全性

D

規(guī)范用戶操作行為74.人們設計了____,以改善口令認證自身安全性不足的問題。DA

統(tǒng)一身份管理

B

指紋認證

C

數字證書認證

D

動態(tài)口令認證機制

75.PKI是____。CA

PrivateKeylnfrastructure

B

PublicKeylnstitute

C

PublicKeylnfrastructure

D

PrivateKeylnstitute76.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的____問題。AA

身份信任

B

權限管理

C

安全審計

D

加密77.PKI所管理的基本元素是____。CA

密鑰

B

用戶身份

C

數字證書

D

數字簽名78.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是____。CA

口令策略

B

保密協(xié)議

C

可接受使用策略

D

責任追究制度79.下列關于信息安全策略維護的說法,____是錯誤的。BA

安全策略的維護應當由專門的部門完成B

安全策略制定完成并發(fā)布之后,不需要再對其進行修改C

應當定期對安全策略進行審查和修訂

D

維護工作應當周期性進行80.鏈路加密技術是在OSI協(xié)議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是__。CA

比特流

B

IP數據包

C

數據幀

D

應用數據112.防火墻最主要被部署在____位置。AA

網絡邊界

B

骨干線路

C

重要服務器

D

桌面終端113.下列關于防火墻的錯誤說法是____。DA

防火墻工作在網絡層

B

對IP數據包進行分析和過濾

C

重要的邊界保護機制

D

部署防火墻,就解決了網絡安全問題114.IPSec協(xié)議工作在____層次。BA

數據鏈路層

B

網絡層

C

應用層

D

傳輸層

115.

IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是____。AA

IKE

B

AH

C

ESP

D

SSL

116.信息安全管理中,___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。BA

組織管理

B

合規(guī)性管理

C

人員管理

D

制度管理

117.下列____機制不屬于應用層安全。CA

數字簽名

B

應用代理

C

主機入侵檢測

D

應用審計118.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為____。BA

適度安全原則

B

授權最小化原則

C

分權原則

D

木桶原則

119.入侵檢測技術可以分為誤用檢測和____兩大類。CA

病毒檢測

B

詳細檢測

C

異常檢測

D

漏洞檢測

120.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施。BA

保護

B

檢測

C

響應

D

恢復121.____不屬于必需的災前預防性措施。DA

防火設施

B

數據備份

C

配置冗余設備

D

不間斷電源,至少應給服務器等關鍵設備配備122.對于人員管理的描述錯誤的是____。BA

人員管理是安全管理的重要環(huán)節(jié)

B

安全授權不是人員管理的手段

C

安全教育是人員管理的有力手段

D

人員管理時,安全審查是必須的123.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網或其他公共信息網絡相連接,必須實行____。BA

邏輯隔離

B

物理隔離

C

安裝防火墻

D

VLAN劃分124.安全評估技術采用____這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。AA

安全掃描器

B

安全掃描儀

C

自動掃描器

D

自動掃描儀125.___最好地描述了數字證書。AA

等同于在網絡上證明個人和公司身份的身份證

B

瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

C

網站要求用戶使用用戶名和密碼登陸的安全機制

D

伴隨在線交易證明購買的收據126.根據BS7799的規(guī)定,建立的信息安全管理體系ISMS的最重要特征是____。BA

全面性

B

文檔化

C

先進性

D

制度化127.根據BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關的一個重要方面就是_CA

訪問控制

B

業(yè)務連續(xù)性

C

信息系統(tǒng)獲取、開發(fā)與維護

D

組織與人員128.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導。那么該信息系統(tǒng)屬于等級保護中的____。CA

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級

129.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對公民法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護。那么其在等級保護中屬于____。DA

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級130.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行監(jiān)督、檢查。這應當屬于等級保護的____。BA

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級131.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應當屬于等級保護的__A__。A

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級132.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的____。AA

??乇Wo級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級133.GBl7859借鑒了TCSEC標準,這個TCSEC是____國家標準。CA

英國

B

意大利

C

美國

D

俄羅斯134.關于口令認證機制,下列說法正確的是____。BA

實現代價最低,安全性最高

B

實現代價最低,安全性最低

C

實現代價最高,安全性最高

D

實現代價最高,安全性最低135.根據BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于____環(huán)節(jié)。AA

保護

B

檢測

C

響應

D

恢復136.身份認證的含義是____。CA

注冊一個用戶

B

標識一個用戶

C

驗證一個用戶

D

授權一個用戶137.口令機制通常用于____。AA

認證

B

標識

C

注冊

D

授權138.對日志數據進行審計檢查,屬于____類控制措施。BA

預防

B

檢測

C

威懾

D

修正139.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。AA

系統(tǒng)整體

B

人員

C

組織

D

網絡

140.根據風險管理的看法,資產____價值,____脆弱性,被安全威脅____,____風險。BA

存在利用導致具有

B

具有存在利用導致

C

導致存在具有利用

D

利用導致存在具有141.根據定量風險評估的方法,下列表達式正確的是____。AA

SLE=AVxEF

B

ALE=AVxEF

C

ALE=SLExEF

D

ALE=SLExAV142.防火墻能夠____。BA

防范惡意的知情者

B

防范通過它的惡意連接

C

防備新的網絡安全問題

D

完全防止傳送已被病毒感染的軟件和文件143.下列四項中不屬于計算機病毒特征的是____。CA

潛伏性

B

傳染性

C

免疫性

D

破壞性144.關于入侵檢測技術,下列描述錯誤的是____。AA

入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B

審計數據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C

入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D

基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流

145.安全掃描可以____。CA

彌補由于認證機制薄弱帶來的問題

B

彌補由于協(xié)議本身而產生的問題

C

彌補防火墻對內網安全威脅檢測不足的問題

D

掃描檢測所有的數據包攻擊,分析所有的數據流146.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是____。BA

安全掃描在企業(yè)部署安全策略中處于非常重要地位B

安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全C

安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D

安全掃描系統(tǒng)是把雙刃劍147.關于安全審計目的描述錯誤的是____。DA

識別和分析未經授權的動作或攻擊

B

記錄用戶活動和系統(tǒng)管理

C

將動作歸結到為其負責的實體

D

實現對安全事件的應急響應148.安全審計跟蹤是____。AA

安全審計系統(tǒng)檢測并追蹤安全事件的過程B

安全審計系統(tǒng)收集易于安全審計的數據

C

人利用日志信息進行安全事件分析和追溯的過程

D

對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察149.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網的站點提供或發(fā)布信息,必須經過____。CA

內容過濾處理

B

單位領導同意

C

備案制度

D

保密審查批準

150.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,上網信息的保密管理堅持____的原則CA

國家公安部門負責

B

國家保密部門負責

C

“誰上網誰負責”

D

用戶自覺

151.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關單位應當根據國家保密法規(guī),建立健全上網信息保密審批____。AA

領導責任制

B

專人負責制

C

民主集中制

D

職能部門監(jiān)管責任制152.網絡信息未經授權不能進行改變的特性是____。AA

完整性

B

可用性

C

可靠性

D

保密性153.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是____。DA

完整性

B

可用性

C

可靠性

D

保密性154.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是____。BA

完整性

B

可用性

C

可靠性

D

保密性155.___國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》。BA

1990年2月18日B

1994年2月18日

C

2000年2月18日

D

2004年2月18日156.在目前的信息網絡中,____病毒是最主要的病毒類型。CA

引導型

B

文件型

C

網絡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論