江苏省信息安全员岗位专业培训练习题_第1页
江苏省信息安全员岗位专业培训练习题_第2页
江苏省信息安全员岗位专业培训练习题_第3页
江苏省信息安全员岗位专业培训练习题_第4页
江苏省信息安全员岗位专业培训练习题_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江苏省信息安全员岗位专业培训练习题一、 单选题1. 因特网的发源地是( )A. 中国B. 美国 C. 英国2. 2009年 决定成立白宫网络安全办公室( )A. 美国总统奥巴马 B. 美国众议院 C. 美国参议院 3. 美国五角大楼于 年6月宣称网络攻击将被美国视为战争行为( )A. 2009B. 2010C. 20114. 英国把网络攻击排在英国遭遇外国常规军事力量进攻之前,位列第 位( )A. 一 B. 二 C. 三5. 国务院于 年6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见()A. 2010 B. 2011 C. 20126. 2012年12月28日 通过了关于加强网络信息保护的决定( )A. 全国人大常委会 B. 国务院 C. 国家网络与信息安全协调小组7. 千年虫问题是信息系统面临的主要威胁之一,可以归结为信息系统的 类威胁( )A. 自然灾害及物理环境威胁 B. 信息系统自身脆弱性C. 系统设置或用户操作不当 D. 恶意程序与网络攻击泛滥8. 除了基于口令或密码以外,信息系统还常用智能卡、U盾等技术实现 功能( )A. 身份认证B. 数字签名 C. 信息隐藏 D. 数字水印 9. 首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是( )A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于任务的访问控制10. 在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适()A. 自主访问控制 B. 强制访问控制 C. 基于角色的访问控制 D. 基于任务的访问控制 11. 2009年以来,恶意程序发展趋势发生较大变化,主要表现为以下除了 以外的特征( )A. 传播方式趋向于多样化 B. 反查杀能力不断增强C. 功能越来越集中 D. 利益驱动越发明显,非法功能日益强大12. 计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等,下列选项中哪个不是计算机病毒的特征( )A. 自发性B. 寄生性C. 传染性D. 潜伏性13. 用户输入正确域名但却被转换为错误的IP地址,从而将用户指向其他目标服务器,用以提高目标服务器或网站的访问量,或者通过实现在目标服务器嵌入恶意程序来诱使用户进行下载等,这种攻击是()A. ARP欺骗 B. DNS欺骗 C. 会话劫持 D. 拒绝服务 14. 一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是( )A. 缓冲区溢出攻击 B. SQL注入攻击C. 跨站脚本攻击 D. 表单绕过攻击15. 入侵检测技术是对传统信息安全技术的合理补充,下列哪个选项不属于入侵检测系统的主要功能( )A. 监视 B. 安全审计 C. 拦截非法访问 D. 进攻识别和响应16. 随着网络技术的发展和网络隔离的需求,也出现了多种物理隔离技术,常用的内外网隔离技术不包括下列哪个选项( )A. 两台计算机分别连接内外网 B. 隔离服务器C. 硬盘物理隔离系统 D. 虚拟局域网17. 下列关于江苏省网络与信息安全协调小组成员单位的说法正确的是( )A. 江苏省发展和改革委员会主要负责各类密码、密码技术和密码产品的装备和管理B. 江苏省经济和信息化委员会负责对涉及国家秘密的信息系统和电子政务内网的安全保密管理C. 江苏省委宣传部负责对网络文化建设和管理的宏观指导、协调、督促D. 江苏省科学技术厅负责全省校园网站和远程教育节目的监管18. 下列关于江苏省信息安全保障体系中技术支撑单位的说法错误的是( )A. 江苏省信息安全测评中心成立于2005年,具体负责对从事风险评估服务的社会机构进行条件审核、业务管理和人员培训的工作B. 信息系统保密技术监督管理中心可对互联网信息内容开展保密监管,对各类网络窃、泄密行为进行预警、核查、处置,对全省涉密信息系统进行应急管理C. 国家计算机网络应急技术处理协调江苏分中心是国家互联网应急中心在江苏省的分支机构,在江苏省内行使CNCERT/CC的各项职能D. 江苏省电子商务证书认证中心负责为江苏省内的电子政务外网和电子商务网络提供电子认证和电子支付服务19. 下列关于我国涉及网络信息安全的法律说法正确的是( )A. 在1979年的刑法中已经包含相关的计算机犯罪的罪名B. 关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件C. 2003年全国人大常委会审核通过了中华人民共和国电子签名法D. 中华人民共和国电子签名法的实施年份是2004年20. 我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )A. 中华人民共和国信息安全法B. 中华人民共和国计算机信息系统安全保护条例C. 中华人民共和国电信条例D. 中华人民共和国个人信息保护法21. 以下哪个选项是我国第一部保护计算机信息系统安全的专门法规( )A. 计算机信息网络国际联网管理暂行规定B. 中华人民共和国信息安全法C. 中华人民共和国电信条例D. 中华人民共和国计算机信息系统安全保护条例22. 在信息系统安全管理中,基本的工作制度和管理方法是( )A. 架构设计和效率测评B. 等级保护和风险评估C. 分级测试和层级管理D. 系统维护和分类管理23. 下列关于江苏省网络与信息安全协调小组印发的江苏省信息安全风险评估管理办法(试行)的说法错误的是( )A. 该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条B. 该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查C. 该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估D. 该办法于2008年11月26日正式印发24. 在江苏省网络与信息安全协调小组成员单位中,哪个成员单位的主要职责是负责对网络文化建设和管理的宏观指导、协调、督促( )A. 江苏省发展和改革委员会B. 江苏省国家保密局C. 江苏省宣传部D. 江苏省通信管理局25. 下列哪个机构是江苏省唯一由省编办批准的“从事网络与信息系统安全风险评估、安全测评工作”的机构( )A. 江苏省信息安全测评中心B. 江苏省信息系统保密技术监督管理中心C. 国家计算机网络应急技术处理协调江苏分中心D. 江苏省电子商务证书认证中心26. 下列哪个选项不是江苏省经济与信息化委员会于2008年9月1日开始实施的计算机信息系统安全测评规范中规定的测评内容( )A. 信息系统建设方案B基础设施C管理措施D风险评估27. 中华人民共和国电子签名法的实施时间是( )A1994年2月28日B2004年8月28日C2005年4月1日D2005年6月23日28. 下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语 ( )A. 计算机信息网络国际联网管理暂行规定B. 中华人民共和国计算机信息系统安全保护条例C. 计算机信息网络国际联网管理暂行规定实施办法D. 中华人民共和国电信条例29. 下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权( )A. 互联网上网服务营业场所管理条例B. 信息网络传播权保护条例C. 中华人民共和国电信条例D. 中华人民共和国计算机信息系统安全保护条例 30. 下列哪个选项不是制定信息安全技术标准时确定的标准的性质( )A. 强制性标准B. 推荐性标准C. 指导性技术文件D. 制度性标准31. 美国国家标准局(NBS)和美国国家标准协会(ANSI)发布数据加密标准DES(Data Encryption Standard)的年份是( )A. 1976年B. 1977年C. 1979年D. 1980年32. 关于计算机信息系统安全保护等级划分准则(GB 17859-1999)的用途,说法错误的是 ( )A. 关于规范和指导计算机信息系统安全保护有关标准的制定B. 关于规范和指导计算机信息系统安全保护有关法规的制定C. 为安全产品的研究开发提供技术支持D. 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据33. 以下哪个标准是依据GB17859-1999的五个安全保护等级的划分,规定了信息系统安全所需要的各个安全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理 ( )A. GB/T 20984-2007B. GB/Z 20986-2007C. GB/T 20269-2006D. GB/T 20988-200734. 下列哪个选项不是信息安全等级保护工作的主要环节( )A. 环境认证B. 安全建设整改C. 等级测评D. 监督检查35. 风险评估分为哪两种形式( )A. 自评估和他人评估B. 集中评估和个体评估C. 集中评估和自评估D. 自评估和检查评估36. 2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了江苏省信息安全风险评估管理办法(试行),该规定中的实施部分明确规定:当委托风险评估服务机构开展自评估时,应当签订以下哪种协议( )A. 风险评估协议B. 组织协议C. 第三方认证协议D. 委托管理协议37. 下列哪个选项不是本省行政区域内从事自评估服务的社会机构应当具备的条件( )A. 依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资B. 从事信息安全检测、评估相关业务五年以上,无违法记录C. 评估使用的技术装备、设施符合国家信息安全产品要求D. 具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度38. 涉密信息系统的等级由系统使用单位确定,其进行分级保护的原则是( )A. 谁主管、谁负责B. 谁负责、谁主管C. 谁制定、谁负责D. 谁优先、谁负责39. 下列事项中不属于国家秘密范畴的是( )A. 国防建设的秘密事项B. 科学技术中的秘密事项的秘密事项C. 外交和外事活动中的秘密事项D. 有关个人财产的机密事项40. 在国家秘密的密级中,级别最高的是( )A. 绝密级B. 秘密级C. 机密级D. 私密级41. 江苏省政府信息系统安全检查实施办法是在哪一年制定并发布的( )A. 2007年B. 2008年C. 2009年D. 2010年42. 信息安全管理中最核心的要素是( )A. 技术 B. 制度 C. 人 D. 资金43. 下列哪个部门不属于典型的信息安全领导小组组成部门( )A. 信息技术部门 B. 业务应用部门 C. 安全管理部门 D. 后勤服务部门44. 政府信息系统应至少配备1名( )A. 信息安全管理员 B. 病毒防护员 C. 密钥管理员 D. 数据库管理员45. 以下不属于信息安全管理员的职责的是( )A. 制定网络设备安全配置规则 B. 对信息安全产品的购置提出建议 C. 对系统管理员的操作行为进行指导和监督 D. 负责信息安全保障工作的具体组织协调46. 外部人员对关键区域的访问,以下哪个措施是不正确的( )A. 需要报请领导批准 B. 要安排专人全程陪同 C. 驻场开发人员签订合同后即可视为内部人员 D. 运维外包人员不能随意接入单位内部网络47. 下列哪个措施是正确的( )A. 离开个人办公室时,终端计算机可以不锁定B. 信息系统的账户和密码应妥善保存在桌面上 C. 领导带人参观机房不需要登记 D. 设备进出机房应建立台账48. 以下哪个不属于系统安全管理( )A. 系统日常维护 B. 网络管理C. 权限管理 D. 用户管理49. 信息系统废弃阶段的信息安全管理形式是( )A. 开展信息安全风险评估 B. 组织信息系统安全整改 C. 组织建设方案安全评审 D. 组织信息系统废弃验收50. 根据信息安全技术信息安全产品类别与代码(GB/T 25066-2010),信息安全产品主要分为_个类别( )A. 7 B. 8C. 9 D. 1051. 防火墙是属于哪一类产品( )A. 物理安全 B. 边界安全 C. 数据安全 D. 应用安全52. 以下哪项不属于选购信息安全产品的原则( )A. 适度安全原则B. 绝对安全原则C. 不降低信息系统友好性的原则D. 安全可控原则53. 只有通过 “涉密信息系统安全保密测评中心”测评和认证并获得“涉密信息系统产品检测证书”的信息安全产品,才能在涉密信息系统中进行部署和使用( )A. 国家保密局B. 公安部C. 国家密码管理局D. 质检总局54. 以下哪个厂商不是我国的信息安全产品厂商( )A. 思科 B. 天融信C. 绿盟D. 瑞星55. 按照技术原理机制来分,防火墙可分为包过滤防火墙和( )A. 软件防火墙B. 硬件防火墙C. 防水墙D. 应用代理型防火墙56. 卡巴斯基、诺顿、ESET nod32、趋势科技等均是 防病毒厂商( )A. 我省B. 我国C. 国外D. 以上均不对57. 基于 的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析( )A. 操作系统 B. 数据包 C. 主机D. 网络58. 漏洞扫描设备通常能检测发现主机或网络中的( )A. 病毒 B. 木马 C. 安全漏洞 D. 防病毒软件59. 安全集成网关将 、虚拟专用网、防病毒、入侵防御、反垃圾邮件等常见的安全功能和逻辑融合在一起,实现一体化防御( )A. 数据库B. 办公自动化C. 语音聊天 D. 防火墙60. 是做好信息安全应急管理工作的重要前提( )A. 事件报告 B. 事件分级 C. 事件响应 D. 事件分类61. 下列情形中属于重大网络与信息安全事件的是( )A. 信息系统中断运行30分钟以上、影响人数10万人以上B. 信息系统中数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失C. 通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D. 其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信息安全事件62. 下面关于信息安全事件类型的描述正确的是( )A. 计算机病毒事件、特洛伊木马事件、蠕虫事件、僵尸网络事件、网络钓鱼事件、混合攻击程序事件均属于有害程序事件B. 设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障等四大类C. 信息内容安全事件是指通过网络或其它技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件D. 信息泄露事件是指未经授权用户利用可能的技术手段主动获取信息系统中信息而导致的信息安全事件63. 应急响应的主要工作流程应该是( )预防预警 事件报告 应急处置 先期处置 后期处置 应急结束A. B. C. D. 64. 对于级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )A. 工信部、省或部委B. 工信部、省级信息化主管部门C. 省级信息化主管部门、市厅级应急指挥机构D. 省级信息化主管部门、市级信息化主管部门65. 信息系统应急预案建设和维护过程中的关键环节是( )A. 应急预防 B. 应急处置 C. 应急响应 D. 应急演练66. 当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先( )A. 将被攻击设备从网络中隔离出来B. 立即向信息系统主管部门负责人报告C. 查看并记录系统关键信息D. 对系统当前状态进行备份67. 下面关于信息安全事件的处置措施描述不正确的是( )A. 当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行B. 当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护C. 当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。情况紧急的,应首先采取隔离、删除、暂停等处理措施D. 当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告68. 下面关于信息安全攻防方面的内容描述不正确的是( )A. 江苏省信息安全攻防实验室主要用来进行攻防技术研究与演练、系统安全测试的信息安全服务基础设施平台B. 外部安全测试是指测试人员通过模拟黑客攻击的手段对运行于互联网的信息系统进行可控的、非破坏性的网络攻击C. 模拟测试是在真实的网络环境中对信息系统进行相关的性能和功能测试D. 攻防演练是在攻防实验室中模拟网络攻击方和防御方进行网络攻防的动态演示过程69. 下列选项中不是终端计算机面临的主要威胁的是( )A. 用户计算机硬盘长期发出异响而未引起重视导致硬盘损坏数据无法恢复B. 用户未及时升级个人计算机系统补丁导致感染计算机病毒C. 用户在上网时下载恶意程序导致计算机被黑客控制D. 用户所在单位服务器网站遭受SQL注入攻击导致用户无法打开单位网站70. 从个人终端计算机安全防护角度上分析,在使用文件共享时,除了进行严格的访问权限控制以外,还需要注意的是( )A. 防范通过内部办公共享而进行传播的恶意程序,应在访问或打开前进行检测扫描B. 所共享文件自身是否存在格式不兼容问题C. 文件服务器是否已经打了补丁D. 当前单位网络是否被黑客劫持71. 个人计算机用户需要定期备份资料,备份范围除了重要的个人文件资料以外,还包括( )A. 杀毒软件病毒库B. 操作系统和应用软件C. 系统中已经使用过的各种补丁程序D. 安全厂商发布的安全通知文件72. 下列选项中哪个不属于安全辅助软件( )A. 360安全卫士B. 金山卫士C. Foxmail客户端D. 瑞星卡卡73. 下列网址中,哪个是淘宝的正确购物链接( )A. /item.htm?spm=a230r.1.14.66.GSRmFM&id=B. /item.htm?spm=a230r.1.14.66.GSRmFM&id=C. /item.htm?spm=a230r.1.14.66.GSRmFM&id=D. /item.htm?spm=a230r.1.14.66.GSRmFM&id=74. 为了保障自己的个人隐私和资料安全,在使用他人计算机上网时,应该做到( )A. 不使用“自动登录”和“记住密码”功能B. 不要在他人计算机上建立共享文件夹C. 先关闭他人计算机上的系统自动更新程序D. 不要改变他人计算机浏览器的默认主页地址75. 针对电子邮件的攻击不包括( )A. 盗取、篡改邮件数据B. 伪造邮件C. 恶意程序、不良信息的传播D. 篡改单位网站的网页76. 无线手持设备的数据保护策略,除了数据加密技术以外,还包括( )A. 手持设备的数据备份与还原B. 使用安全的无线接入点C. 关闭WLAN功能,开启3G功能D. 不要使用自己的手持设备成为Wifi热点77. 漏洞扫描设备是指利用扫描技术手段对 进行检查的软硬件产品的结合( )A系统病毒和恶意代码情况B信息系统拓扑结构漏洞C网络系统或设备漏洞D网络系统访问控制漏洞78. 漏洞扫描报告的内容中应提供 ,帮助用户尽快修复信息系统的安全漏洞( )A系统中已被病毒感染的文件列表B具有针对性的漏洞修复建议C系统中漏洞的详细源代码D系统中用户权限的设置情况二、多选题(正确选项为1-4个选项不等)79. 美国政府信息安全建设机构分为( ABCD )A. 总统办事机构B. 行政执行机构C. 国会相关机构D. 公私合作机构80. 江苏省网络与信息安全协调小组成员单位由 等十四个部门组成( ACD )A. 省委宣传部B. 省发改委 C. 省公安厅D. 省经信委E. 省无管局81. 美国占领世界信息安全制高点主要体现在 几个方面( ABCDE )A. 建立了较为完善的组织机构B. 颁布了网络空间国际战略C. 控制了互联网D. 掌握了核心技术E. 掌控了网络战的主动权82. 美国于2011年5月16日发布的网络空间国际战略涉及哪几个方面( ABCDE )A. 政治B. 经济C. 外交D. 军事E. 网络安全83. “核高基”是指( BCD )A. 核心信息技术B. 核心电子器件C. 高端通用芯片D. 基础软件产品84. IPV6地址,采用128位地址长度,其地址容量达2的 次方个,能够提供海量的地址空间,估计地球上每一粒沙子都可以拥有一个IPV6地址( B )A. 12 B. 128 C. 2885. 与传统工业技术相比,信息技术具有以下等特征( ABCD )A. 跳跃性 B. 渗透性C. 跨时空D. 虚拟化 86. 三网融合指通过 等网络互联互通,实现资源共享、业务的互相渗透和交叉,形成统一的信息综合服务体系,同时为用户提供语音、数据和广播电视等多种服务( ABC )A. 电信网 B. 互联网 C. 广播电视网 D. 物联网 87. 信息安全特性是信息及信息系统的安全特性,是指确保信息安全而追求的任务与目标。就现阶段信息安全面临的主要威胁来说,主要有 和不可否认性、可控性等( BCD )A. 确定性B. 完整性C. 可用性D. 保密性88. 信息安全防护体系设计的主要原则有( ABCD )A. 木桶原则B. 生命周期全程安全原则C. 适度安全原则D. 可操作性原则89. 一个安全有效的数字签名除了可验证以外,至少有 几种技术特性,同时也正是有了这些特性,才满足了信息安全应用的需求( ABC )A. 抗抵赖B. 防假冒C. 防篡改D. 可复制90. 木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激活,而是具有较强的主动性。木马程序的主要特点有( ABCD )A. 由控制端与被控端组成B. 通信功能与远程控制能力强C. 反查杀和自恢复能力强D. 隐蔽性与欺骗性强91. 恶意代码的检测技术主要用于发现并确认目标计算机或程序中是否存在恶意代码及其种类,为下一步清除该恶意程序做好准备。恶意代码检测技术主要有( ABC )A. 特征码检测法B. 行为监测法C. 软件模拟法D. 程序跟踪法 92. 为有效应对和防范网络攻击,人们逐步研究并实现了一系列网络安全技术,用于保障网络与信息系统安全,下列哪些技术可以实现网络安全防范( ABCD )A. 防火墙技术 B. 入侵检测技术C. 网络隔离技术 D. 虚拟专用网技术 93. 虚拟专用网是指在互联网等公用网络上建立专用网络的技术。虚拟专用网并不是真实存在的实体网络,它是采用 等技术,利用公共通信网络设施建立了一条临时的、相对封闭、经过加密的专用数据链路,就如同专门架设了一个专用网络通道一样( ABC )A. 加密技术 B. 隧道技术C. 认证技术 D. 冗余技术94. 一般来说,在构建信息系统备份系统或进行数据备份时,应满足以下哪些要求( ABCD )A. 实时性要求B. 性能要求 C. 容灾要求D. 全面性要求95. 下列关于江苏省风险评估服务机构资质条件的说法正确的是( ABCD )A. 在江苏省行政区域内从事自评估服务的社会机构必须在中国境内依法注册B. 在江苏省行政区域内从事自评估服务的社会机构必须从事信息安全检测、评估相关业务两年以上,并且无违法记录C. 在江苏省从事检查评估的社会机构,必须具有国家权威机构认定的信息安全服务资质D. 在江苏省从事检查评估的社会机构,其评估人员不得少于20人96. 下列选项中属于江苏省风险评估机构的义务的选项是( ABD )A. 遵守国家有关法律法规和技术标准,提供科学、安全、客观、公正的评估服务,保证评估的质量和效果B. 保守在评估活动中知悉的国家秘密、商业秘密和个人隐私,防范安全风险,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源C. 对关于风险评估的法律法规进行审核D. 对服务人员进行安全保密教育,签订服务人员安全保密责任书,并负责检查落实97. 下列选项中不属于江苏省网络与信息安全协调小组及其办公室主要职责的是( B )A. 统筹全省信息安全保障体系建设B. 完善全省信息安全法规的制定C. 组织开展信息安全基础设施建设D. 协调处理信息安全重大事件98. 下列哪个机构不是江苏省网络与信息安全协调小组成员单位( BD )A. 江苏省国家密码管理局B. 江苏省国家税务局C. 江苏省安全厅D. 江苏省农业厅99. 在江苏省网络与信息安全协调小组成员单位中能够对域名、IP地址和电子公告服务实行管理的是( B )A. 江苏省科学技术厅B. 江苏省通信管理局C. 江苏省宣传部D. 江苏省教育厅100. 江苏省信息安全测评中心提供的服务包括( AB )A. 信息安全风险评估B. 安全渗透测试C. 信息流监测D. 互联网监管101. 江苏省信息系统保密技术监督管理中心的职能包括( ABCD )A. 负责全省计算机信息系统和通信、办公自动化的保密技术监督管理B. 承担对涉密信息系统进行审批的技术防范措施的认证、评估工作C. 为涉密信息系统提供保密保障和技术支持D. 组织实施应急措施,指导、监督涉密信息系统贯彻执行国家保密标准102. 国家计算机网络应急技术处理协调中心江苏分中心是江苏地区公共互联网网络安全事件的( ACD )A. “监测中心”B. “管理中心”C. “通报中心”D. “处置中心”103. 江苏省2011年制定出台的信息安全会议制度中,说明了信息安全会议包括( BCD )A. 月度会议B. 全体会议C. 专题会议D. 办公室会议104. 1997年修订的中华人民共和国刑法在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括( ABCD )A. 非法侵入计算机信息系统罪B. 破坏计算机信息系统功能罪C. 破坏计算机信息系统数据、应用程序罪D. 制作、传播计算机病毒等破坏性程序罪105. 下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的关于维护互联网安全的决定中规定的犯罪行为( C )A. 损害互联网运行安全B. 扰乱社会主义市场经济秩序和社会管理秩序C. 对个人造成精神创伤D. 破坏国家安全和社会稳定106. 下列选项中关于司法解释及其出台年份对应正确的选项是( AD )A. 最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年B. 最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年 C. 最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年D. 最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年107. 信息安全技术标准级别包括( ABCD )A. 国家标准B. 行业标准C. 企业标准D. 地方标准108. 全国信息安全标准化技术委员会下设的工作组包含( AD )A. 信息安全标准体系与协调工作组B. 信息安全监督工作组C. 信息安全法律法规工作组D. 密码技术标准工作组109. 下列选项中关于国际信息安全标准化组织和其英文缩写对应正确的选项是( BCD ) A. 互联网工程任务组IEEEB. 国际标准化组织ISOC. 国际电工委员会IECD. 国际电信联盟ITU110. 信息安全标准从总体上可划分为六大类,下列选项中不属于这六大类范畴的选项是 ( AB )A. 业务标准B. 层级标准C. 基础标准D. 测评标准111. 信息安全认证认可主要内容包括( ABCD )A. 信息安全产品认证B. 信息安全服务资质认证C. 信息安全管理体系认证D. 信息技术服务管理体系认证112. 下列选项中关于信息安全等级保护政策和其涉及内容对应正确的选项是( ABD )A. 关于信息安全等级保护工作的实施意见、等级保护制度B. 关于开展全国重要信息系统安全等级保护定级工作的通知、信息系统定级C. 关于开展信息系统等级保护安全建设整改工作的指导意见、信息系统定级D. 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知、 测评机构及其测评活动管理113. 风险评估的原则是( ABCD )A. 严密组织B. 规范操作C. 讲求科学D. 注重实效114. 2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了江苏省信息安全风险评估管理办法(试行),该规定指出重要信息系统应当至少多长时间进行一次自评估或检查评估( B )A. 每两年B. 每三年C. 每四年D. 每五年115. 对风险评估所做的评估报告中应当含有的内容包含( ABD )A. 评估范围B. 评估内容C. 评估成本D. 评估结论116. 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包含( BCD )A. 涉密信息的长度B. 遭到破坏后对国计民生造成的危害性C. 涉密信息系统的重要性D. 涉密信息系统必须达到的安全保护水平117. 国家秘密的密级包括( ABC )A. 绝密B. 机密C. 秘密D. 私密118. 中华人民共和国保守国家秘密法中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含( ABD )A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B. 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C. 使用涉密计算机、涉密存储设备存储、处理国家秘密信息D. 擅自卸载、修改涉密信息系统的安全技术程序、管理程序119. 下列选项中不属于中华人民共和国保守国家秘密法中第48条规定的违法行为的选项是( A )A. 未经他人同意而在互联网上公开他人隐私信息的行为B. 通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C. 在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D. 擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为120. 硬件管理主要包括以下哪几个方面( ABCD )A. 环境管理 B. 资产管理 C. 介质管理 D. 设备管理121. 介质管理包含以下哪几个内容( ABCD )A. 建立介质管理制度 B. 对介质进行分类和标识 C. 加强介质存放环境的维护和管理 D. 介质的保密管理122. 系统安全管理包括以下哪几个内容( ABD )A. 系统日常维护 B. 用户和权限管理 C. 监控设备运行情况 D. 操作审计123. 以下防范恶意代码的有效措施有( ABCD )A. 不在终端计算机上随意连接移动存储设备B. 用户使用移动存储之前进行恶意代码检查C. 外来计算机接入信息系统前先进行恶意代码检查 D. 部署网络版恶意代码防范系统124. 政府信息系统生命周期包括( ABCD )A. 规划 B. 设计 C. 实施 D. 运维125. 以下属于信息系统发生重大变更的情况是( ACD )A. 增加新的应用B. 增加管理终端C. 增加新的互联网线路D. 新采用虚拟化技术126. 信息系统开发过程中安全管理包括( ACD )A. 明确信息技术国际或国家标准B. 采用最安全的措施C. 明确信息系统安全保护等级D. 对信息系统的安全功能进行评估127. 信息安全管理制度体系包括( ABCD )A. 总体策略 B. 管理制度C. 操作规程 D. 操作记录128. 以下哪些是常见的产品资质和认证( ABCD )A. 中国信息安全认证中心的强制性安全认证B. 公安部颁发的安全专用产品销售许可证C. 总参谋部颁发的国防通信网设备器材进网许可证D. 国家密码管理委员会对密码产品的要求129. 选购信息安全产品的原则有( ACD )A. 适度安全原则B. 绝对安全原则C. 不降低信息系统友好性的原则D. 安全可控原则130. 江苏的信息安全产品厂商有( ABCD )A. 江苏金陵科技B. 江苏国瑞信安C. 江苏敏捷科技D. 南大苏富特131. 我国规定信息安全产品进入市场销售必须取得的证书有( AB )A. 中国信息安全认证中心的强制性安全认证B. 公安部颁发的安全专用产品销售许可证C. 总参谋部颁发的国防通信网设备器材进网许可证D. 国家密码管理委员会对密码产品的要求132. 选购防火墙时应重点考虑以下哪几点( ABC )A. 产品易用性B. 产品性能C. 产品功能扩展D. 产品外观133. 市场上流行的防病毒产品主要分为哪两种形式的产品( AB )A. 硬件形式 B. 软件形式 C. 芯片形式 D. 插卡形式134. 选购防病毒产品应重点考虑以下哪些内容( ABCD )A. 病毒查杀能力B. 主动防御能力C. 资源占用情况D. 系统兼容性情况135. 使用和配置入侵检测产品时应注意以下哪几个方面( BCD )A. 合理选择监控区域 B. 定期分析监控结果C. 定期备份监控日志 D. 定期修改配置136. 安全集成网关集成了以下哪些技术( ABCD )A. 防火墙B. 虚拟专用网C. 防病毒D. 入侵防御137. 根据对安全保护需求出发点的不同,安全集成网关产品大致可以分为哪两类( BC )A. VOIP语音网关 B. 综合安全网关 C. 功能安全网关 D. 性能安全网关138. 根据GB/Z 20986信息安全事件分类分级指南的描述,信息安全事件分级主要考虑的因素包括( ACD )A. 系统重要程度 B. 信息系统价值 C. 系统损失大小 D. 社会影响程度139. 对于政府信息系统而言,常见的信息安全事件主要有( ABCD )A. 敏感信息泄露 B. 恶意攻击和破坏 C. 蠕虫、木马等恶意程序事件D. 非法使用、破坏重要数据 140. 应急响应的保障措施应包括( ABCD )A. 应急技术支撑队伍 B. 技术储备与保障 C. 设备、装备保障 D. 宣传与培训141. 常用的信息系统应急设备装备包括( ABD )A. 系统应急信息资料 B. 应急物资保障 C. 应急技术支撑队伍 D. 人身设备安全保障142. 遭受网络攻击的信息系统通常会出现以下特征( AC )A. 主机上有大量等待的TCP连接,CPU占用率持续在100%B. 系统运行速度变慢,异常死机或启动C. 网络中充斥海量的无意义的数据包,造成网络拥塞D. 系统内存和磁盘空间异常减小或访问时间变长143. 应急处置的目标包括( ABCD )A. 降低信息安全事件对其他网络或信息系统的影响B. 尽快使信息系统恢复正常,通过安全加固避免事件再次发生C. 找出信息安全事件原因及根源,并对其负面影响及破坏程度进行评估D. 收集信息安全事件信息,为事件调查、总结提供证据144. 对于灾害性事件的处置,应主要做好以下工作( BD )A. 对灾害性事件进行分级B. 判断灾害性事件的类型C. 为保障系统安全应立即停止系统的运行D. 对信息系统重要程度与实时性要求进行评估145. 为有效应对网络与信息安全突发事件,将主要开展以下工作( ABC )A. 建立应急指挥协调机制B. 掌握事件动态C. 开展应急处置活动D. 做好预防预警工作146. 目前,江苏省已建有的信息安全基础设施包括( ABCD )A. 江苏省容灾备份中心B. 信息安全攻防实验室C. 省政务网站及重要信息系统安全监测平台D. 电子政务内网违规外联安全监管平台147. 终端计算机安全防护方法包括( ABC )A. 软件定期升级或更新补丁B. 合理配置操作系统C. 定期备份重要资料与系统数据D. 使用网页防篡改和Web应用防火墙进行拦截和防护148. 个人计算机操作系统安全配置包括( ABCD )A. 至少应设置两个管理员账号,禁用默认的管理员账号和Guest账号B. 平时应尽量使用非管理员账号登录计算机C. 设置屏幕保护程序密码D. 取消操作系统的自动登录149. 个人计算机感染病毒的途径包括( ABCD )A. 收取打开电子邮件B. 浏览网页C. 聊天时打开恶意链接或接收恶意程序D. 网购时购买存在恶意程序的虚拟物品150. 互联网应用安全防护的一般性防护措施包括( ABC )A. 正确安装与合理配置防病毒软件和防火墙软件,并定期更新B. 为每个互联网应用分别设置不同的复杂密码,并做到密码之间无关联C. 尽量避免下载、安装和使用来源不明的或可疑的程序或文件D. 访问网站前,只要网址中含有网站域名的关键字即可,无需再三确认151. 社交网络安全防护措施包括( CD )A. 公务人员可以用公务身份注册微博,只要不发非法言论即可B. 使用聊天工具、论坛或微博后,只要安装了杀毒软件,可不用退出登录C. 个人账号的隐私根据情况合理的进行屏蔽D. 定期清除网页浏览器缓存和上网痕迹152. 网上交易安全防护措施包括( ACD )A. 选择正规的网购商家,保护账号安全B. 网购商家登录不一定必须从官网登录,其他引用的登录点也可登录C. 使用安全的支付方式D. 不使用公共场地计算机进行网上交易153. 无线手持设备面临的主要威胁包括( ABCD )A. 物理损坏、盗窃或丢失B. 无线网络通信技术的脆弱性C. 无线设备安全防护软件较少D. 与终端计算机连接存在安全隐患154. 无线手持设备的恶意程序防护方法包括( AB )A. 安装适用于无线手持设备平台的防病毒软件,并做到定期更新升级B. 使用无线手持设备时,尽量通过官方网站下载和安装应用程序C. 只要安装好手机防病毒软件,可从任意网络接入点接入互联网D. 无需安装防毒软件,只需做到不接入无线网络,仅使用3G上网即可155. 漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为( ACE )A. WEB漏洞扫描B. 电子文档漏洞扫描C. 操作系统漏洞扫描D. 网络病毒漏洞扫描E. 数据库系统漏洞扫描156. 在部署和使用漏洞扫描产品时应注意以下事项( BD )A. 漏洞扫描系统不涉及单位重要数据,使用默认的账户和口令,也不会引发严重的安全风险B. 漏洞扫描系统需采取禁用默认账户,设置高强度口令等方式,强化对漏洞扫描设备的安全防护C. 漏洞扫描系统生成的报告可以请网友分析,以便

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论