《信息技術安全》_第1頁
《信息技術安全》_第2頁
《信息技術安全》_第3頁
《信息技術安全》_第4頁
《信息技術安全》_第5頁
已閱讀5頁,還剩232頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

遠程教育——信息技術安全試題一一、判斷題1.根據IS013335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。

正確2.信息安全保障階段中,安全策略是核心,對事先保護、事發(fā)檢測和響應、事后恢復起到了統(tǒng)一指導作用。

錯誤

3.只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。

錯誤4.我國在2006年提出的《2006~2020年國家信息化發(fā)展戰(zhàn)略》將“建設國家信息安全保障體系”作為9大戰(zhàn)略發(fā)展方向之一。

正確5.2003年7月國家信息化領導小組第三次會議發(fā)布的27號文件,是指導我國信息安全保障工作和加快推進信息化的綱領性文獻。

正確6.在我國,嚴重的網絡犯罪行為也不需要接受刑法的相關處罰。

錯誤7.安全管理的合規(guī)性,主要是指在有章可循的基礎之上,確保信息安全工作符合國家法律、法規(guī)、行業(yè)標準、機構內部的方針和規(guī)定。

正確8.Windows2000/xp系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。

正確9.信息安全等同于網絡安全。

錯誤10.GB17859與目前等級保護所規(guī)定的安全等級的含義不同,GB17859中等級劃分為現在的等級保護奠定了基礎。

正確

11.口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權限。正確12.PKI系統(tǒng)所有的安全操作都是通過數字證書來實現的。

正確

13.PKI系統(tǒng)使用了非對稱算法、對稱算法和散列算法。

正確14.一個完整的信息安全保障體系,應當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(Reaction)、恢復Restoration)五個主要環(huán)節(jié)。

正確

15.信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網絡和系統(tǒng)等層面的安全狀況。

正確

16.實現信息安全的途徑要借助兩方面的控制措施:技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。正確17.按照BS7799標準,信息安全管理應當是一個持續(xù)改進的周期性過程。

正確18.雖然在安全評估過程中采取定量評估能獲得準確的分析結果,但是由于參數確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結合的方法。

正確

19.一旦發(fā)現計算機違法犯罪案件,信息系統(tǒng)所有者應當在2天內迅速向當地公安機關報案,并配合公安機關的取證和調查。錯誤20.定性安全風險評估結果中,級別較高的安全風險應當優(yōu)先采取控制措施予以應對。

正確

21.網絡邊界保護中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應當避免在內網和外網之間存在不經過防火墻控制的其他通信連接。

正確22.網絡邊統(tǒng),在內網和外網之間存在不經過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。

錯誤23.防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。

正確24.我國刑法中有關計算機犯罪的規(guī)定,定義了3種新的犯罪類型。錯誤25.信息技術基礎設施庫(ITIL),是由英國發(fā)布的關于IT服務管理最佳實踐的建議和指導方針,旨在解決IT服務質量不佳的情況。正確26.美國國家標準技術協(xié)會NIST發(fā)布的《SP800-30》中詳細闡述了IT系統(tǒng)風險管理內容。

正確27.防火墻在靜態(tài)包過濾技術的基礎上,通過會話狀態(tài)檢測技術將數據包的過濾處理效率大幅提高。

正確28.通常在風險評估的實踐中,綜合利用基線評估和詳細評估的優(yōu)點,將二者結合起來。正確29.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術。

正確二.單項選擇題30.下列關于信息的說法____是錯誤的。DA

信息是人類社會發(fā)展的重要支柱

B

信息本身是無形的

C

信息具有價值,需要保護

D

信息可以以獨立形態(tài)存在31.信息安全經歷了三個發(fā)展階段,以下____不屬于這三個發(fā)展階段。BA

通信保密階段

B

加密機階段

C

信息安全階段

D

安全保障階段32.信息安全在通信保密階段對信息安全的關注局限在____安全屬性。CA

不可否認性

B

可用性

C

保密性

D

完整性33.信息安全在通信保密階段中主要應用于____領域。AA

軍事

B

商業(yè)

C

科研

D

教育34.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個基本屬性。CA

保密性

B

完整性

C

不可否認性

D

可用性35.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列____是正確的。DA

策略、保護、響應、恢復

B

加密、認證、保護、檢測

C

策略、網絡攻防、密碼學、備份

D

保護、檢測、響應、恢復36.下面所列的____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。AA

殺毒軟件

B

數字證書認證

C

防火墻

D

數據庫加密37.根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。BA

真實性

B

可用性

C

可審計性

D

可靠性38.為了數據傳輸時不發(fā)生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的____屬性。AA

保密性

B

完整性

C

可靠性

D

可用性39.定期對系統(tǒng)和數據進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的____屬性。DA

真實性

B

完整性

C

不可否認性

D

可用性40.數據在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的____屬性。AA

保密性

B

完整性

C

不可否認性

D

可用性

41.網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B

A

保密性

B

完整性

C

不可否認性

D

可用性42.PDR安全模型屬于____類型。AA

時間模型

B

作用模型

C

結構模型

D

關系模型43.《信息安全國家學說》是____的信息安全基本綱領性文件。CA

法國

B

美國

C

俄羅斯

D

英國44.下列的____犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯罪行為。AA

竊取國家秘密

B

非法侵入計算機信息系統(tǒng)

C

破壞計算機信息系統(tǒng)

D

利用計算機實施金融詐騙

45.我國刑法____規(guī)定了非法侵入計算機信息系統(tǒng)罪。BA

第284條

B

第285條

C

第286條

D

第287條46.信息安全領域內最關鍵和最薄弱的環(huán)節(jié)是____。DA

技術

B

策略

C

管理制度

D

人47.信息安全管理領域權威的標準是____。BA

ISO15408

B

ISO17799/IS027001

C

IS09001

D

ISO1400148.IS017799/IS027001最初是由____提出的國家標準。CA

美國

B

澳大利亞

C

英國

D

中國49.IS017799的內容結構按照____進行組織。CA

管理原則

B

管理框架

C

管理域一控制目標一控制措施

D

管理制度50.____對于信息安全管理負有責任。DA

高級管理層

B

安全管理員

C

IT管理員

D

所有與信息系統(tǒng)有關人員52.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國____第147號發(fā)布的。AA

國務院令

B

全國人民代表大會令

C

公安部令

D

國家安全部令53.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網上網服務營業(yè)場所安全審核和對違反網絡安全管理規(guī)定行為的查處。BA

人民法院

B

公安機關

C

工商行政管理部門

D

國家安全部門

54.計算機病毒最本質的特性是____。CA

寄生性

B

潛伏性

C

破壞性

D

攻擊性55.____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。AA

有效的

B

合法的

C

實際的

D

成熟的56.在PDR安全模型中最核心的組件是____。AA

策略

B

保護措施

C

檢測措施

D

響應措施57.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的__。BA

恢復預算是多少

B

恢復時間是多長C

恢復人員有幾個

D

恢復設備有多少

58.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為____。AA

可接受使用策略AUP

B

安全方針

C

適用性聲明

D

操作規(guī)范59.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是____。DA

數據完整性

B

數據可用性

C

數據可靠性

D

數據保密性60.用戶身份鑒別是通過____完成的。AA

口令驗證

B

審計策略

C

存取控制

D

查詢功能61.故意輸入計算機病毒以及其他有害數據,危害計算機信息系統(tǒng)安全的個人,由公安機關處以____。BA

3年以下有期徒刑或拘役

B

警告或者處以5000元以下的罰款

C

5年以上7年以下有期徒刑

D

警告或者15000元以下的罰款62.網絡數據備份的實現主要需要考慮的問題不包括____。AA

架設高速局域網B

分析應用環(huán)境

C

選擇備份硬件設備

D

選擇備份管理軟件63.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在____向當地縣級以上人民政府公安機關報告。CA

8小時內

B

12小時內

C

24小時內

D

48小時內64.公安部網絡違法案件舉報網站的網址是____。CA

B

C

D

65.對于違反信息安全法律、法規(guī)行為的行政處罰中,____是較輕的處罰方式。AA

警告

B

罰款

C

沒收違法所得

D

吊銷許可證66.對于違法行為的罰款處罰,屬于行政處罰中的____。CA

人身自由罰

B

聲譽罰

C

財產罰

D

資格罰

67.對于違法行為的通報批評處罰,屬于行政處罰中的____。BA

人身自由罰

B

聲譽罰

C

財產罰

D

資格罰68.1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予____對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。CA

信息產業(yè)部

B

全國人大

C

公安機關

D

國家工商總局69.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網絡國際聯(lián)網的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網的單位和所屬的分支機構),應當自網絡正式聯(lián)通之日起____日內,到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。DA

7

B

10

C

15

D

30

70.互聯(lián)網服務提供者和聯(lián)網使用單位落實的記錄留存技術措施,應當具有至少保存___天記錄備份的功能。CA

10

B

30

C

60

D

9071.對網絡層數據包進行過濾和控制的信息安全技術機制是____。AA

防火墻

B

IDS

C

Sniffer

D

IPSec72.下列不屬于防火墻核心技術的是____。DA

(靜態(tài)/動態(tài))包過濾技術

B

NAT技術

C

應用代理技術

D

日志審計73.應用代理防火墻的主要優(yōu)點是____。BA

加密強度更高

B

安全控制更細化、更靈活

C

安全服務的透明性更好

D

服務對象更廣泛

74.安全管理中經常會采用“權限分離”的辦法,防止單個人員權限過高,出現內部人員的違法犯罪行為,“權限分離”屬于____控制措施。AA

管理

B

檢測

C

響應

D

運行75.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現特定的崗位人員是否存在違規(guī)操作行為,屬于____控制措施。BA

管理

B

檢測

C

響應

D

運行76.下列選項中不屬于人員安全管理措施的是____。AA

行為監(jiān)控

B

安全培訓

C

人員離崗

D

背景/技能審查

77.《計算機病毒防治管理辦法》規(guī)定,____主管全國的計算機病毒防治管理工作。CA

信息產業(yè)部

B

國家病毒防范管理中心

C

公安部公共信息網絡安全監(jiān)察

D

國務院信息化建設領導小組78.計算機病毒的實時監(jiān)控屬于____類的技術措施。BA

保護

B

檢測

C

響應

D

恢復79.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是____。BA

防火墻隔離

B

安裝安全補丁程序

C

專用病毒查殺工具

D

部署網絡入侵檢測系統(tǒng)80.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是____。AA

防火墻隔離B

安裝安全補丁程序C

專用病毒查殺工具

D

部署網絡入侵檢測系統(tǒng)81.下列不屬于網絡蠕蟲病毒的是____。CA

沖擊波

B

SQLSLAMMER

C

CIH

D

振蕩波82.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了____等重要網絡資源。AA

網絡帶寬

B

數據包

C

防火墻

D

LINUX83.不是計算機病毒所具有的特點____。DA

傳染性

B

破壞性

C

潛伏性

D

可預見性84.關于災難恢復計劃錯誤的說法是____。CA

應考慮各種意外情況

B

制定詳細的應對處理辦法

C

建立框架性指導原則,不必關注于細節(jié)

D

正式發(fā)布前,要進行討論和評審85.對遠程訪問型VPN來說,__產品經常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。AA

IPSecVPN

B

SSLVPN

C

MPLSVPN

D

L2TPVPN

86.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB17859—1999,提出將信息系統(tǒng)的安全等級劃分為____個等級,并提出每個級別的安全功能要求。DA

7

B

8

C

6

D

587.等級保護標準GBl7859主要是參考了____而提出。BA

歐洲ITSEC

B

美國TCSEC

C

CC

D

BS779988.我國在1999年發(fā)布的國家標準____為信息安全等級保護奠定了基礎。CA

GB17799

B

GB15408

C

GB17859

D

GB14430

89.信息安全等級保護的5個級別中,____是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。BA

強制保護級

B

專控保護級

C

監(jiān)督保護級

D

指導保護級

E

自主保護級

90.《信息系統(tǒng)安全等級保護實施指南》將____作為實施等級保護的第一項重要內容。AA

安全定級

B

安全評估

C

安全規(guī)劃

D

安全實施91.___是進行等級確定和等級保護管理的最終對象。CA

業(yè)務系統(tǒng)

B

功能模塊

C

信息系統(tǒng)

D

網絡系統(tǒng)92.當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應當由____所確定。BA

業(yè)務子系統(tǒng)的安全等級平均值

B

業(yè)務子系統(tǒng)的最高安全等級C

業(yè)務子系統(tǒng)的最低安全等級

D

以上說法都錯誤

93.下列關于風險的說法,____是錯誤的。CA

風險是客觀存在的

B

導致風險的外因是普遍存在的安全威脅

C

導致風險的外因是普遍存在的安全脆弱性

D

風險是指一種可能性94.下列關于風險的說法,____是正確的。BA

可以采取適當措施,完全清除風險

B

任何措施都無法完全清除風險

C

風險是對安全事件的確定描述

D

風險是固有的,無法被控制

95.風險管理的首要任務是____。AA

風險識別和評估

B

風險轉嫁

C

風險控制

D

接受風險

96.關于資產價值的評估,____說法是正確的。DA

資產的價值指采購費用

B

資產的價值無法估計

C

資產價值的定量評估要比定性評估簡單容易

D

資產的價值與其重要性密切相關97.采取適當的安全控制措施,可以對風險起到____作用。CA

促進

B

增加

C

減緩

D

清除98.當采取了安全控制措施后,剩余風險____可接受風險的時候,說明風險管理是有效的。CA

等于

B

大于

C

小于

D

不等于99.安全威脅是產生安全事件的____。BA

內因

B

外因

C

根本原因

D

不相關因素100.安全脆弱性是產生安全事件的____。AA

內因

B

外因

C

根本原因

D

不相關因素

101.下列關于用戶口令說法錯誤的是____。CA

口令不能設置為空

B

口令長度越長,安全性越高

C

復雜口令安全性足夠高,不需要定期修改

D

口令認證是最常見的認證機制102.在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列____具有最好的口令復雜度。BA

morrison

B

Wm.$*F2m5@

C

27776394

D

wangjingl977103.按照通常的口令使用策略,口令修改操作的周期應為____天。AA

60

B

90

C

30

D

120

104.對口令進行安全性管理和使用,最終是為了____。BA

口令不被攻擊者非法獲得

B

防止攻擊者非法獲得訪問和操作權限

C

保證用戶帳戶的安全性

D

規(guī)范用戶操作行為105.人們設計了____,以改善口令認證自身安全性不足的問題。DA

統(tǒng)一身份管理

B

指紋認證

C

數字證書認證

D

動態(tài)口令認證機制

106.PKI是____。CA

PrivateKeylnfrastructure

B

PublicKeylnstitute

C

PublicKeylnfrastructure

D

PrivateKeylnstitute107.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的____問題。AA

身份信任

B

權限管理

C

安全審計

D

加密108.PKI所管理的基本元素是____。CA

密鑰

B

用戶身份

C

數字證書

D

數字簽名109.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是____。CA

口令策略

B

保密協(xié)議

C

可接受使用策略

D

責任追究制度110.下列關于信息安全策略維護的說法,____是錯誤的。BA

安全策略的維護應當由專門的部門完成B

安全策略制定完成并發(fā)布之后,不需要再對其進行修改C

應當定期對安全策略進行審查和修訂

D

維護工作應當周期性進行111.鏈路加密技術是在OSI協(xié)議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是__。CA

比特流

B

IP數據包

C

數據幀

D

應用數據112.防火墻最主要被部署在____位置。AA

網絡邊界

B

骨干線路

C

重要服務器

D

桌面終端113.下列關于防火墻的錯誤說法是____。DA

防火墻工作在網絡層

B

對IP數據包進行分析和過濾

C

重要的邊界保護機制

D

部署防火墻,就解決了網絡安全問題114.IPSec協(xié)議工作在____層次。BA

數據鏈路層

B

網絡層

C

應用層

D

傳輸層

115.

IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是____。AA

IKE

B

AH

C

ESP

D

SSL

116.信息安全管理中,___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。BA

組織管理

B

合規(guī)性管理

C

人員管理

D

制度管理

117.下列____機制不屬于應用層安全。CA

數字簽名

B

應用代理

C

主機入侵檢測

D

應用審計118.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為____。BA

適度安全原則

B

授權最小化原則

C

分權原則

D

木桶原則

119.入侵檢測技術可以分為誤用檢測和____兩大類。CA

病毒檢測

B

詳細檢測

C

異常檢測

D

漏洞檢測

120.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施。BA

保護

B

檢測

C

響應

D

恢復121.____不屬于必需的災前預防性措施。DA

防火設施

B

數據備份

C

配置冗余設備

D

不間斷電源,至少應給服務器等關鍵設備配備122.對于人員管理的描述錯誤的是____。BA

人員管理是安全管理的重要環(huán)節(jié)

B

安全授權不是人員管理的手段

C

安全教育是人員管理的有力手段

D

人員管理時,安全審查是必須的123.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網或其他公共信息網絡相連接,必須實行____。BA

邏輯隔離

B

物理隔離

C

安裝防火墻

D

VLAN劃分124.安全評估技術采用____這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。AA

安全掃描器

B

安全掃描儀

C

自動掃描器

D

自動掃描儀125.___最好地描述了數字證書。AA

等同于在網絡上證明個人和公司身份的身份證

B

瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

C

網站要求用戶使用用戶名和密碼登陸的安全機制

D

伴隨在線交易證明購買的收據126.根據BS7799的規(guī)定,建立的信息安全管理體系ISMS的最重要特征是____。BA

全面性

B

文檔化

C

先進性

D

制度化127.根據BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關的一個重要方面就是_CA

訪問控制

B

業(yè)務連續(xù)性

C

信息系統(tǒng)獲取、開發(fā)與維護

D

組織與人員128.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導。那么該信息系統(tǒng)屬于等級保護中的____。CA

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級

129.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對公民法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護。那么其在等級保護中屬于____。DA

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級130.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行監(jiān)督、檢查。這應當屬于等級保護的____。BA

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級131.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應當屬于等級保護的__A__。A

強制保護級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級132.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的____。AA

??乇Wo級

B

監(jiān)督保護級

C

指導保護級

D

自主保護級133.GBl7859借鑒了TCSEC標準,這個TCSEC是____國家標準。CA

英國

B

意大利

C

美國

D

俄羅斯134.關于口令認證機制,下列說法正確的是____。BA

實現代價最低,安全性最高

B

實現代價最低,安全性最低

C

實現代價最高,安全性最高

D

實現代價最高,安全性最低135.根據BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于____環(huán)節(jié)。AA

保護

B

檢測

C

響應

D

恢復136.身份認證的含義是____。CA

注冊一個用戶

B

標識一個用戶

C

驗證一個用戶

D

授權一個用戶137.口令機制通常用于____。AA

認證

B

標識

C

注冊

D

授權138.對日志數據進行審計檢查,屬于____類控制措施。BA

預防

B

檢測

C

威懾

D

修正139.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。AA

系統(tǒng)整體

B

人員

C

組織

D

網絡

140.根據風險管理的看法,資產____價值,____脆弱性,被安全威脅____,____風險。BA

存在利用導致具有

B

具有存在利用導致

C

導致存在具有利用

D

利用導致存在具有141.根據定量風險評估的方法,下列表達式正確的是____。AA

SLE=AVxEF

B

ALE=AVxEF

C

ALE=SLExEF

D

ALE=SLExAV142.防火墻能夠____。BA

防范惡意的知情者

B

防范通過它的惡意連接

C

防備新的網絡安全問題

D

完全防止傳送已被病毒感染的軟件和文件143.下列四項中不屬于計算機病毒特征的是____。CA

潛伏性

B

傳染性

C

免疫性

D

破壞性144.關于入侵檢測技術,下列描述錯誤的是____。AA

入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B

審計數據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C

入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D

基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流

145.安全掃描可以____。CA

彌補由于認證機制薄弱帶來的問題

B

彌補由于協(xié)議本身而產生的問題

C

彌補防火墻對內網安全威脅檢測不足的問題

D

掃描檢測所有的數據包攻擊,分析所有的數據流146.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是____。BA

安全掃描在企業(yè)部署安全策略中處于非常重要地位B

安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全C

安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D

安全掃描系統(tǒng)是把雙刃劍147.關于安全審計目的描述錯誤的是____。DA

識別和分析未經授權的動作或攻擊

B

記錄用戶活動和系統(tǒng)管理

C

將動作歸結到為其負責的實體

D

實現對安全事件的應急響應148.安全審計跟蹤是____。AA

安全審計系統(tǒng)檢測并追蹤安全事件的過程B

安全審計系統(tǒng)收集易于安全審計的數據

C

人利用日志信息進行安全事件分析和追溯的過程

D

對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察149.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網的站點提供或發(fā)布信息,必須經過____。CA

內容過濾處理

B

單位領導同意

C

備案制度

D

保密審查批準

150.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,上網信息的保密管理堅持____的原則CA

國家公安部門負責

B

國家保密部門負責

C

“誰上網誰負責”

D

用戶自覺

151.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關單位應當根據國家保密法規(guī),建立健全上網信息保密審批____。AA

領導責任制

B

專人負責制

C

民主集中制

D

職能部門監(jiān)管責任制152.網絡信息未經授權不能進行改變的特性是____。AA

完整性

B

可用性

C

可靠性

D

保密性153.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是____。DA

完整性

B

可用性

C

可靠性

D

保密性154.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是____。BA

完整性

B

可用性

C

可靠性

D

保密性155.___國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》。BA

1990年2月18日B

1994年2月18日

C

2000年2月18日

D

2004年2月18日156.在目前的信息網絡中,____病毒是最主要的病毒類型。CA

引導型

B

文件型

C

網絡蠕蟲

D

木馬型157.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的____。BA

安全性

B

完整性

C

穩(wěn)定性

D

有效性158.在生成系統(tǒng)帳號時,系統(tǒng)管理員應該分配給合法用戶一個____,用戶在第一次登錄時應更改口令。AA

唯一的口令

B

登錄的位置

C

使用的說明

D

系統(tǒng)的規(guī)則159.關于防火墻和VPN的使用,下面說法不正確的是____。BA

配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B

配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側C

配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側D

配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴160.環(huán)境安全策略應該____。DA

詳細而具體

B

復雜而專業(yè)

C

深入而清晰

D

簡單而全面161.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。CA

計算機

B

計算機軟件系統(tǒng)

C

計算機信息系統(tǒng)

D

計算機操作人員162.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產品的銷售實行____。AA

許可證制度

B

3C認證

C

IS09000認證

D

專賣制度

163.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網上網服務營業(yè)場所經營單位____。CA

可以接納未成年人進入營業(yè)場所B

可以在成年人陪同下,接納未成年人進入營業(yè)場所

C

不得接納未成年人進入營業(yè)場所

D

可以在白天接納未成年人進入營業(yè)場所164.____是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等網絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性。CA

SET

B

DDN

C

VPN

D

PKIX

165.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。BA

國家安全機關申報

B

海關申報

C

國家質量檢驗監(jiān)督局申報

D

公安機關申報166.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統(tǒng)安全的,或者未經許可出售計算機信息系統(tǒng)安全專用產品的,由公安機關處以警告或者對個人處以____的罰款、對單位處以____的罰款。AA

5000元以下15000元以下

B

5000元15000元

C

2000元以下10000元以下

D

2000元10000元167.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。AA

計算機操作計算機信息系統(tǒng)

B

數據庫操作計算機信息系統(tǒng)

C

計算機操作應用信息系統(tǒng)

D

數據庫操作管理信息系統(tǒng)

168.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的____。CA

管理支持

C

實施計劃

D

補充內容

B

技術細節(jié)

169.系統(tǒng)備份與普通數據備份的不同在于,它不僅備份系統(tǒng)中的數據,還備份系統(tǒng)中安裝的應用程序、數據庫系統(tǒng)、用戶設置、系統(tǒng)參數等信息,以便迅速____。A

A恢復整個系統(tǒng)B恢復所有數據

C恢復全部程序

D恢復網絡設置

170.在一個企業(yè)網中,防火墻應該是____的一部分,構建防火墻時首先要考慮其保護的范圍。D

A安全技術

B安全設置

C局部安全策略

D全局安全策略

171.信息安全策略的制定和維護中,最重要是要保證其____和相對穩(wěn)定性。A

A明確性

B細致性

C標準性

D開放性

172.____是企業(yè)信息安全的核心。C

A安全教育

B安全措施

C安全管理

D安全設施

173.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是____。A

A計算機病毒

B計算機系統(tǒng)

C計算機游戲

D計算機程序

174.許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基礎上發(fā)展起來的。B

AX.500

BX.509

CX.519

DX.505

175.____是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現的。D

ASSL

BIARA

CRA

D數字證書

176.基于密碼技術的訪問控制是防止____的主要防護手段。A

A數據傳輸泄密

B數據傳輸丟失

C數據交換失敗

D數據備份失敗

177.避免對系統(tǒng)非法訪問的主要方法是____。C

A加強管理

B身份認證

C訪問控制

D訪問分配權限

178.對保護數據來說,功能完善、使用靈活的____必不可少。B

A系統(tǒng)軟件

B備份軟件

C數據庫軟件

D網絡軟件

179.信息安全PDR模型中,如果滿足____,說明系統(tǒng)是安全的。A

APt>Dt+Rt

BDt>Pt+Rt

CDt<font>

DPt<font>

180.在一個信息安全保障體系中,最重要的核心組成部分為____。B

A技術體系

B安全策略

C管理體系

D教育與培訓

181.國家信息化領導小組在《關于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了____項要求。C

A7

B6

C9

D10

182.《確保網絡空間安全的國家戰(zhàn)略》是____發(fā)布的國家戰(zhàn)略。D

A英國

B法國

C德國

D美國

183.《計算機信息系統(tǒng)安全保護條例》規(guī)定,____主管全國計算機信息系統(tǒng)安全保護工作。A

A公安部

B國務院信息辦

C信息產業(yè)部

D國務院

184.下列____不屬于物理安全控制措施。C

A門鎖

B警衛(wèi)

C口令

D圍墻

185.災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產的____屬性。A

A可用性

B真實性

C完整性

D保密性

186.VPN是____的簡稱。B

AVisualPrivateNetwork

BVirtualPrivateNetWork

CVirtualPublicNetwork

DVisualPublicNetwork

187.部署VPN產品,不能實現對____屬性的需求。C

A完整性

B真實性

C可用性

D保密性

188.____是最常用的公鑰密碼算法。A

ARSA

BDSA

C橢圓曲線

D量子密碼

189.PKI的主要理論基礎是____。B

A對稱密碼算法

B公鑰密碼算法

C量子密碼

D摘要算法

190.PKI中進行數字證書管理的核心組成模塊是____。B

A注冊中心RA

B證書中心CA

C目錄服務器

D證書作廢列表

191.信息安全中的木桶原理,是指____。A

A整體安全水平由安全級別最低的部分所決定

B整體安全水平由安全級別最高的部分所決定

C整體安全水平由各組成部分的安全級別平均值所決定

D以上都不對

192.關于信息安全的說法錯誤的是____。C

A包括技術和管理兩個主要方面

B策略是信息安全的基礎

C采取充分措施,可以實現絕對安全

D保密性、完整性和可用性是信息安全的目標

193.PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

A保護檢測響應

B策略檢測響應

C策略檢測恢復

D保護檢測恢復

194.《計算機信息系統(tǒng)安全保護條例》規(guī)定,任何組織或者個人違反條例的規(guī)定,給國家、集體或者他人財產造成損失的,應當依法承擔____。B

A刑事責任

B民事責任

C違約責任

D其他責任

195.在信息安全管理中進行____,可以有效解決人員安全意識薄弱問題。B

A內容監(jiān)控B責任追查和懲處

C安全教育和培訓

D訪問控制

196.關于信息安全,下列說法中正確的是____。C

A信息安全等同于網絡安全

B信息安全由技術措施實現

C信息安全應當技術與管理并重

D管理措施在信息安全中不重要

197.在PPDRR安全模型中,____是屬于安全事件發(fā)生后的補救措施。B

A保護

B恢復

C響應

D檢測

198.根據權限管理的原則,—個計算機操作員不應當具備訪問____的權限。C

A操作指南文檔

B計算機控制臺

C應用程序源代碼

D安全指南

199.要實現有效的計算機和網絡病毒防治,____應承擔責任。D

A高級管理層

B部門經理

C系統(tǒng)管理員

D所有計算機用戶

200.統(tǒng)計數據表明,網絡和信息系統(tǒng)最大的人為安全威脅來自于____。B

A惡意競爭對手

B內部人員

C互聯(lián)網黑客

D第三方人員

201.雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的____屬性。BA

保密性

B

可用性

C

完整性

D

真實性202.在安全評估過程中,采取____手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱。CA

問卷調查

B

人員訪談

C

滲透性測試

D

手工檢查203.我國正式公布了電子簽名法,數字簽名機制用于實現____需求。AA

抗否認

B

保密性

C

完整性

D

可用性

204.在需要保護的信息資產中,____是最重要的。CA

環(huán)境

B

硬件

C

數據

D

軟件205.___手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性。BA

定期備份

B

異地備份

C

人工備份

D

本地備份206.____能夠有效降低磁盤機械損壞給關鍵數據造成的損失。CA

熱插拔

B

SCSI

C

RAID

D

FAST-ATA

207.相對于現有殺毒軟件在終端系統(tǒng)中提供保護不同,__在內外網絡邊界處提供更加主動和積極的病毒保護。BA

防火墻

B

病毒網關

C

IPS

D

IDS208.信息安全評測標準CC是____標準。BA

美國

B

國際

C

英國

D

澳大利亞209.《信息系統(tǒng)安全等級保護基本要求》中,對不同級別的信息系統(tǒng)應具備的基本安全保護能力進行了要求,共劃分為____級。AA

4

B

5

C

6

D

7三.多項選擇題210.在互聯(lián)網上的計算機病毒呈現出的特點是____。ABCDA

與因特網更加緊密地結合,利用一切可以利用的方式進行傳播

B

所有的病毒都具有混合型特征,破壞性大大增強

C

因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D

利用系統(tǒng)漏洞傳播病毒

E

利用軟件復制傳播病毒211.全國人民代表大會常務委員會《關于維護互聯(lián)網安全的決定》規(guī)定,利用互聯(lián)網實施違法行為,尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員,依法給予____或者____。ABA

行政處分

B

紀律處分

C

民事處分

D

刑事處分212.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,任何單位和個人不得從事下列危害計算機信息網絡安全的活動____。ABCDA

故意制作、傳播計算機病毒等破壞性程序的

B

未經允許,對計算機信息網絡功能進行刪除、修改或者增加的

C

未經允許,對計算機信息網絡中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的

D

未經允許,進入計算機信息網絡或者使用計算機信息網絡資源的

213.用于實時的入侵檢測信息分析的技術手段有____。ADA

模式匹配

B

完整性分析

C

可靠性分析

D

統(tǒng)計分析

E

可用性分析

214.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網上網服務營業(yè)場所經營許可審批和服務質量監(jiān)督。ABCA

省電信管理機構

B

自治區(qū)電信管理機構

C

直轄市電信管理機構

D

自治縣電信管理機構

E

省信息安全管理機構215.《互聯(lián)網信息服務管理辦法》規(guī)定,互聯(lián)網信息服務提供者不得制作、復制、發(fā)布、傳播的信息內容有。ADEA

損害國家榮譽和利益的信息

B

個人通信地址

C

個人文學作品

D

散布淫穢、色情信息

E

侮辱或者誹謗他人,侵害他人合法權益的信息216.《計算機信息系統(tǒng)安全保護條例》規(guī)定,____由公安機關處以警告或者停機整頓。ABCDEA

違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的

B

違反計算機信息系統(tǒng)國際聯(lián)網備案制度的

C

有危害計算機信息系統(tǒng)安全的其他行為的

D

不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件的

E

接到公安機關要求改進安全狀況的通知后,在限期內拒不改進的217.與計算機有關的違法案件,要____,以界定是屬于行政違法案件,還是刑事違法案件。ABDA

根據違法行為的情節(jié)和所造成的后果進行界定B

根據違法行為的類別進行界定

C

根據違法行為人的身份進行界定

D

根據違法行為所違反的法律規(guī)范來界定218.對于違法行為的行政處罰具有的特點是____。ABCDA

行政處罰的實施主體是公安機關B

行政處罰的對象是行政違法的公民、法人或其他組織

C

必須有確定的行政違法行為才能進行行政處罰

D

行政處罰具有行政強制性

219.___是行政處罰的主要類別。ABCDEA

人身自由罰

B

聲譽罰

C

財產罰

D

資格罰

E

責令作為與不作為罰

220.互聯(lián)網服務提供者和聯(lián)網使用單位應當落實的互聯(lián)網安全保護技術措施包括____ABCDA

防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行為的技術措施

B

重要數據庫和系統(tǒng)主要設備的冗災備份措施

C

記錄并留存用戶登錄和退出時間、主叫號碼、帳號、互聯(lián)網地址或域名、系統(tǒng)維護日志的技術措施

D

法律、法規(guī)和規(guī)章規(guī)定應當落實的其他安全保護技術措施221.在刑法中,____規(guī)定了與信息安全有關的違法行為和處罰依據。ABDA

第285條

B

第286條

C

第280條

D

第287條222.___可能給網絡和信息系統(tǒng)帶來風險,導致安全事件。ABCDEA

計算機病毒B

網絡入侵C

軟硬件故障

D

人員誤操作

E

不可抗災難事件223.

___安全措施可以有效降低軟硬件故障給網絡和信息系統(tǒng)所造成的風險。ABCDA

雙機熱備

B

多機集群

C

磁盤陣列

D

系統(tǒng)和數據備份

E

安全審計224.典型的數據備份策略包括____。ABDA

完全備份

B

增量備份

C

選擇性備份

D

差異備份

E

手工備份225.我國信息安全等級保護的內容包括____。ABDA

對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護

B

對信息系統(tǒng)中使用的信息安全產品實行按等級管理

C

對信息安全從業(yè)人員實行按等級管理

D

對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應和處置

E

對信息安全違反行為實行按等級懲處226.目前,我國在對信息系統(tǒng)進行安全等級保護時,劃分了5個級別,包括____。ABCDEA

??乇Wo級

B

強制保護級

C

監(jiān)督保護級

D

指導保護級

E

自主保護級227.下列____因素,會對最終的風險評估結果產生影響。BCDEA

管理制度

B

資產價值

C

威脅

D

脆弱性

E

安全措施228.下列____因素與資產價值評估有關。ACDA

購買資產發(fā)生的費用

B

軟硬件費用

C

運行維護資產所需成本

D

資產被破壞所造成的損失

E

人工費用229.安全控制措施可以分為____。ABDA

管理類

B

技術類

C

人員類

D

操作類

E

檢測類230安全脆弱性,是指安全性漏洞,廣泛存在于____。ABC

A

協(xié)議設計過程

B

系統(tǒng)實現過程C

運行維護過程

D

安全評估過程

E

審計檢查過程231.信息安全技術根據信息系統(tǒng)自身的層次化特點,也被劃分了不同的層次,這些層次包括____。ACDEA

物理層安全

B

人員安全C

網絡層安全

D

系統(tǒng)層安全

E

應用層安全

232.物理層安全的主要內容包括____。ABDA

環(huán)境安全

B

設備安全

C

線路安全

D

介質安全

E

人員安全233.根據BS7799的規(guī)定,信息安全管理體系ISMS的建立和維護,也要按照PDCA的管理模型周期性進行,主要包含____環(huán)節(jié)。BCDEA

策略Policy

B

建立Plan

C

實施Do

D

檢查Check

E

維護改進Act234.在BS7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括____。ABDEA

物理訪問控制

B

網絡訪問控制

C

人員訪問控制

D

系統(tǒng)訪問控制

E

應用訪問控制235.英國國家標準BS7799,經國際標準化組織采納為國家標準____。ADA

ISO17799

B

ISO15408

C

ISO13335

D

ISO27001

E

ISO24088236.計算機信息系統(tǒng)安全的三個相輔相成、互補互通的有機組成部分是____。ABDA

安全策略

B

安全法規(guī)

C

安全技術

D

安全管理

237.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有____。ABCDEA

口令/帳號加密B

定期更換口令C

限制對口令文件的訪問

D

設置復雜的、具有一定位數的口令238.關于入侵檢測和入侵檢測系統(tǒng),下述正確的選項是____。ABCEA

入侵檢測收集信息應在網絡的不同關鍵點進行

B

入侵檢測的信息分析具有實時性

C

基于網絡的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高

D

分布式入侵檢測系統(tǒng)既能檢測網絡的入侵行為,又能檢測主機的入侵行為

E

入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行應急響應處理

239.目前廣泛使用的主要安全技術包括____。ABCDEA

防火墻

B

入侵檢測

C

PKI

D

VPN

E

病毒查殺

240.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,任何單位和個人不得制作、復制、發(fā)布、傳播的信息內容有____。ADEA

損害國家榮譽和利益的信息

B

個人通信地址

C

個人文學作品

D

淫穢、色情信息

E

侮辱或者誹謗他人,侵害他人合法權益的信息

241.基于角色對用戶組進行訪問控制的方式有以下作用:____。CDEA

使用戶分類化

B

用戶的可管理性得到加強

C

簡化了權限管理,避免直接在用戶和數據之間進行授權和取消

D

有利于合理劃分職責

E

防止權力濫用242.在網絡中身份認證時可以采用的鑒別方法有____。ABDA

采用用戶本身特征進行鑒別

B

采用用戶所知道的事進行鑒別

C

采用第三方介紹方法進行鑒別

D

使用用戶擁有的物品進行鑒別

E

使用第三方擁有的物品進行鑒別

243.在ISO/IECl7799標準中,信息安全特指保護____。ABDA

信息的保密性

B

信息的完整性

C

信息的流動性

D

信息的可用性

244.PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的____的總和。ABCDEA

硬件

B

軟件

C

人員

D

策略

E

規(guī)程

245.SSL主要提供三方面的服務,即____。BDEA

數字簽名

B

認證用戶和服務器

C

網絡傳輸

D

加密數據以隱藏被傳送的數據

E

維護數據的完整性246.經典密碼學主要包括兩個既對立又統(tǒng)一的分支,即____。ACA

密碼編碼學

B

密鑰密碼學

C

密碼分析學

D

序列密碼

E

古典密碼

247.全國人民代表大會常務委員會《關于維護互聯(lián)網安全的決定》規(guī)定,為了維護社會主義市場經濟秩序和社會管理秩序,____行為,構成犯罪的,依照刑法有關規(guī)定追究刑事責任。ABCDEA

利用互聯(lián)網銷售偽劣產品或者對商品、服務作虛假宣傳

B

利用互聯(lián)網侵犯他人知識產權

C

利用互聯(lián)網編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息

D

利用互聯(lián)網損害他人商業(yè)信譽和商品聲譽

E

在互聯(lián)網上建立淫穢網站、網頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片、音像、圖片248.有多種情況能夠泄漏口令,這些途徑包括____。ACDEA

猜測和發(fā)現口令

B

口令設置過于復雜

C

將口令告訴別人

D

電子監(jiān)控

E

訪問口令文件249.信息系統(tǒng)常見的危險有____。ABCDA

軟硬件設計故障導致網絡癱瘓

B

黑客入侵

C

敏感信息泄露

D

信息刪除

E

電子郵件發(fā)送

250.對于計算機系統(tǒng),由環(huán)境因素所產生的安全隱患包括____。ABCDEA

惡劣的溫度、濕度、灰塵、地震、風災、火災等

B

強電、磁場等

C

雷電

D

人為的破壞251.在局域網中計算機病毒的防范策略有____。ADEA

僅保護工作站

B

保護通信系統(tǒng)

C

保護打印機

D

僅保護服務器

E

完全保護工作站和服務器252.一個安全的網絡系統(tǒng)具有的特點是____。ABCEA

保持各種數據的機密

B

保持所有信息、數據及系統(tǒng)中各種程序的完整性和準確性

C

保證合法訪問者的訪問和接受正常的服務

D

保證網絡在任何時刻都有很高的傳輸速度

E

保證各方面的工作符合法律、規(guī)則、許可證、合同等標準253.任何信息安全系統(tǒng)中都存在脆弱點,它可以存在于____。ABCDEA

使用過程中

B

網絡中

C

管理過程中

D

計算機系統(tǒng)中

E

計算機操作系統(tǒng)中

254.____是建立有效的計算機病毒防御體系所需要的技術措施。ABCDEA

殺毒軟件

B

補丁管理系統(tǒng)

C

防火墻

D

網絡入侵檢測

E

漏洞掃描

255.信息系統(tǒng)安全保護法律規(guī)范的作用主要有____。ABCDEA

教育作用

B

指引作用

C

評價作用

D

預測作用

E

強制作用256.根據采用的技術,入侵檢測系統(tǒng)有以下分類:____。BCA

正常檢測

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論