免费预览已结束,剩余3页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1. 下列属于与网络信息安全相关的法律的是()。 (单选 ) A、国家安全法B、互联网信息服务管理办法C、中华人民共和国电信条例D、计算机软件保护条例2. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 ) A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进3. 信息安全策略可以划分为()。 (单选 ) A、问题策略和功能策略B、信息策略和安全策略C、问题策略和预防策略D、功能策略和预防策略4. 信息安全等级保护制度的基本原则中,()是指通过等级保护,组织和动员国家、法人和其他组织、公民共同参与信息安全保护工作;各方主体按照规范和标准分别承担相应的、明确具体的信息安全保护责任。 (单选 ) A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,重点保护5. ()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。 (单选 ) A、国家管理部门B、信息安全产品供应商C、信息安全服务机构D、信息安全等级测评机构6. ()是指攻击者试图突破网络的安全防线。 (单选 ) A、被动攻击B、主动攻击C、远程攻击D、本地攻击7. ()是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读、写、执行及从属权等。 (单选 ) A、认证B、授权C、审计D、识别8. ()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。 (单选 ) A、电路层网关B、混合型防火墙C、自适应代理技术D、应用层网关9. ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 ) A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份10. 最常用的()机制是口令比较。操作系统必须对每个请求访问的用户进行识别并确定此用户真正是所声称的用户。 (单选 ) A、用户鉴别B、内存保护C、实行共享D、保证公平服务11. 操作系统的功能包括(),资源必须对所有合法的用户都是可用的。对共享的要求是保证数据的完整性和一致性。 (单选 ) A、用户鉴别B、内存保护C、实行共享D、保证公平服务12. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性B、独立性C、保密性D、可用性13. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障B、系统故障C、介质故障D、计算机病毒14. ()是指利用互联网造谣、诽谤、怂恿、调唆等方式鼓动、宣传和表达对某一民族的仇恨和歧视的有害内容,以期他人也同样地产生民族仇恨和民族歧视,从而实现破坏民族平等和民族团结的目的。 (单选 ) A、煽动民族仇恨、民族歧视,破坏民族团结的内容B、网络诈骗C、侮辱或者诽谤他人,侵害他人合法权益的D、破坏国家宗教政策,宣扬邪教和封建迷信的内容15. ()是指公安机关在法律法规授权范围内,对重要领域计算机信息系统管理、对计算机软件公司备案、对计算机相关产品进行评测、对互联网上网场所管理等监察工作。 (单选 ) A、侦查权B、检察权C、侦查权和监察权D、监察权16. 组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:()。 (多选 ) A、组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖B、战略性和组织化的信息安全管理环境C、组织的信息安全风险管理方法D、信息安全风险评价标准以及所要求的保证程度17. 常见的拒绝服务攻击方式有()。 (多选 ) A、TCP SYN FloodingB、ICMP攻击C、FrAggleD、观测DNS18. 身体特征包括()。 (多选 ) A、指纹B、虹膜C、语音D、脸型19. 防火墙作为访问控制策略的实施系统,它的组成主要分为()。 (多选 ) A、网络策略B、身份认证工具C、包过滤D、应用网关20. 常见的数据备份技术有()。 (多选 ) A、主机备份B、网络备份C、专有存储网络备份D、灾难检测技术21. 恢复阶段,即通过容灾备份或使用备份数据使系统恢复到正常状态。主要工作包括()。 (多选 ) A、将被攻击的系统从备份恢复B、为恢复正常的系统做一个新的备份C、对系统所有安全上的变更做备份D、服务重新上线并持续监控22. 操作系统的访问控制涉及()两种形式。 (多选 ) A、自主访问控制B、强制访问控制C、运行保护D、存储保护23. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有()。 (多选 ) A、独立性B、非独立性C、一致性D、完整性24. 数据库系统的安全机制包括()。 (多选 ) A、用户标识与鉴别B、存取控制C、数据库加密D、推理控制25. 中国宗教徒信奉的主要有()。 (多选 ) A、佛教B、道教C、天主教D、基督教26. 习近平总书记指出:“没有网络安全,就没有国家安全”。 (判断 ) 正确错误27. 信息网络传播权保护条例是我国第一部涉及计算机信息系统安全的行政法规。 (判断 ) 正确错误28. PDCA四个过程不是运行一次就结束,而是周而复始的进行,一个循环完了,解决一些问题,未解决的问题进入下一个循环,这样阶梯式上升。 (判断 ) 正确错误29. 信息安全策略的内容应该有别于技术方案,信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。 (判断 ) 正确错误30. 安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。 (判断 ) 正确错误31. 四级安全管理制度要求:在三级要求的基础上,主要考虑了对带有密级的管理制度的管理和管理制度的日常维护等。 (判断 ) 正确错误32. 运行网络监听的主机只是被动地接收在局域网上传输的信息,既不会与其他主机交换信息,也不修改在网上传输的信号。这一切决定了对网络监听的检测是非常困难的。 (判断 ) 正确错误33. 在怀疑有网络监听发生时,可以在DNS系统上观测有没有明显增多的解析请求,如果有不明或突然增加的解析要求出现,就说明网络被监听了。 (判断 ) 正确错误34. ARP方式是ping方式的一种变体,它使用ARP数据包替代了上述的icmp数据包。 (判断 ) 正确错误35. 加密的基本思想是伪装信息,使局外人不能理解信息的真正含义。 (判断 ) 正确错误36. 业务连续性是容灾的最终建设目标。 (判断 ) 正确错误37. 在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。 (判断 ) 正确错误38. 最小特权原则一方面给予主体“必不可少”的特权,这就保证了所有的主体都能在所赋予的特权
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年佳木斯辅警招聘考试题库及一套完整答案详解
- 2023年衡阳辅警招聘考试题库含答案详解(黄金题型)
- 2023年绥化辅警招聘考试真题附答案详解(培优a卷)
- 2023年贵阳辅警协警招聘考试备考题库附答案详解(达标题)
- 2024年和田辅警协警招聘考试备考题库及参考答案详解一套
- 2024年宿州辅警协警招聘考试真题完整答案详解
- 2024年内江辅警招聘考试真题及答案详解(全优)
- 2024年天津辅警协警招聘考试备考题库附答案详解(黄金题型)
- 2024年安庆辅警协警招聘考试真题含答案详解(预热题)
- 2023年秦皇岛辅警招聘考试真题含答案详解(巩固)
- 《基金定投业务指南》课件
- 中国非遗文化傩戏文化
- 航天梦课件展示
- 【初中地理】气温和降水(课件)- 2024-2025学年七年级地理上册同步课堂(湘教版2024)
- 【初中生物】光合作用(第一课时) 2024-2025学年七年级上册生物同步课件(北师大版2024)
- 加油站季节性安全检查台账(每季度)
- 上海市青浦区复旦五浦汇实验学校2024-2025学年六年级上学期数学期中考试试卷(无答案)
- 教师培训课件:《班会的设计与实施(小学)》
- 深圳引望智能技术有限公司模拟审计报告
- 小红书盈利模式及发展策略分析
- 全国民用建筑工程设计技术措施-电气
评论
0/150
提交评论