




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息技术类-初级-信息安全单选题(2分)1、信息安全的基本属性是( )。A、保密性 B、完整性 C、可用性、可控性 D、A,B,C都是恭喜您,答对了。本题正确答案是:D答案解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。2、防火墙用于将Internet和内部网络隔离( )。A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施恭喜您,答对了。本题正确答案是:B答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏
2、障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。3、计算机每次启动时被运行的计算机病毒属于( )。A、恶性 B、良性 C、定时发作型 D、引导型恭喜您,答对了。本题正确答案是:D答案解析:计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊
3、木马、蠕虫等类型。4、信息安全等级保护将信息系统划分为五个等级,其中第二级信息系统属于( )。A、强制保护级B、监督保护级C、指导保护级D、专控保护级恭喜您,答对了。本题正确答案是:C答案解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公
4、共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作
5、进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。5、特洛伊木马攻击的威胁类型属于( )。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁恭喜您,答对了。本题正确答案是:B答案解析:特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊
6、木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan horse),简称“木马”。6、以下哪种产品不属于信息安全防护产品( )。A、入侵检测B、防火墙C、路由器D、防病毒软件恭喜您,答对了。本题正确答案是:C答案解析:信息安全的核心是保护信息的三特性即CIA(保密性、完整性、可用性)凡是用于保护此类特性的产品都算是信息安全产品。路由器属于网络设备,不属于安全产品。7、计算机病毒最重要的特点是( )。A、可执行B、可传染C、可保存D、
7、可拷贝恭喜您,答对了。本题正确答案是:B答案解析:计算机病毒具有隐蔽性、传播性、激发性、破坏性和危害性。8、为预防计算机病毒的侵入,应从以下哪个方面采取措施( )A、管理和技术B、软件C、硬件D、操作恭喜您,答对了。本题正确答案是:A答案解析:防止病毒入侵既要注重技术,更要注重管理。9、信息安全的基本内容是:实体安全、运行安全、信息资产安全和( )。A、人员安全B、数据安全C、网络安全D、存储系统安全恭喜您,答对了。本题正确答案是:A答案解析:信息安全的基本内容包括:实体安全、运行安全、信息资产安全和人员安全等内容。实体安全就是保护计算机的设备、设施不受自然灾害和环境事故破坏的措施和过程。实际
8、上,实体安全是指环境安全、设备安全和媒体安全。运行安全是为了保障系统功能的安全实现,提供的一套安全措施来保护信息处理过程的安全。信息资产安全就是确保信息的完整性、可用性、保密性和可控性。信息资产安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别等。人员安全主要是指信息系统使用人员的安全意识、法律意识、安全技能等。10、信息安全的基本特征是:完整性、可用性、保密性和( )。A、可控性B、开放性C、自由性D、国际性恭喜您,答对了。本题正确答案是:A答案解析:信息安全的基本特征是完整性、可用性、保密性和可控性。11、目前使用的防杀病毒软件的作用是( )。A、检查计算机是否感染
9、病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染的病毒D、检查计算机是否感染病毒,清除部分已感染的病毒恭喜您,答对了。本题正确答案是:D答案解析:防杀病毒软件的作用是检查计算机是否感染病毒并能清除大部分病毒,但任何防杀病毒软件都不一定能检查出所有病毒更一定不能清除所有病毒。12、WPDRRC信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,WPDRRC模型有6个环节和3大要素。6个环节包括预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C),3大要素包括人员、策略和技术,三者中最核的要素是:
10、( )。A、人员B、策略C、技术恭喜您,答对了。本题正确答案是:A答案解析:人是信息安全的最核心要素。13、应当定期对信息系统安全状况进行自查,第三级信息系统(比如核心征管系统)自查一次的频率是( )。A、半年B、一年C、两年D、三个月恭喜您,答对了。本题正确答案是:B答案解析:第三级信息系统一年自查一次。14、以下不属于敏感数据的是:( )。A、纳税人的商业秘密数据B、第三方涉税信息C、税收统计分析数据D、公务车辆信息恭喜您,答对了。本题正确答案是:D答案解析:人事和财务信息不属于敏感数据.15、防火墙一般由两部分组成,分别为分组过滤路由器和( )。A、应用网关B、网桥C、杀毒软件D、防病毒
11、卡恭喜您,答对了。本题正确答案是:A答案解析:防火墙一般由分组过滤路由器和应用网关两部分组成。16、下面关于网络信息安全的一些叙述中,不正确的是( )。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、操作系统层安全涉及信息在存储和处理状态下的保护问题恭喜您,答对了。本题正确答案是:B答案解析:有些病毒就是通过电子邮件传播的。17、加强网络安全性的最重要的基础措施是( )。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软
12、件D、加强安全教育恭喜您,答对了。本题正确答案是:A答案解析:操作系统安全是设置网络安全策略和安装杀毒软件的基础和前提,而加强安全教育是加强网络安全性的重要管理措施。18、网络防火墙的作用是( )。A、建立内部信息和功能与外部信息和功能之间的屏障B、防止系统感染病毒与非法访问C、防止黑客访问D、防止内部信息外泄恭喜您,答对了。本题正确答案是:A答案解析:网络防火墙的作用是建立内部信息和功能与外部信息和功能之间的屏障。19、网站建设时起码应考虑的安全需求不包括:( )。A、防止非法入侵和泄密的解决方案。B、数据安全存储的解决方案C、服务器的安全保护解决方案D、网络扩容的解决方案恭喜您,答对了。本
13、题正确答案是:D答案解析:网站建设时起码应考虑,数据安全存储的解决方案,服务器的安全保护解决方案。20、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。A、密码认证B、时间戳C、防火墙D、数字签名恭喜您,答对了。本题正确答案是:C答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。21、下列关于防火墙的
14、功能的说法中错误的是( )。A、防火墙能够控制进出网络的信息流向和信息包B、防火墙能提供使用和流量的日志和审计C、防火墙能提供内部IP地址及网络机构的细节D、防火墙提供虚拟专用网(VPN)功能恭喜您,答对了。本题正确答案是:C答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙不能提供内部IP地址及网络机构的细节。22、实现VP
15、N的关键技术主要有隧道技术、加解密技术、身份认证技术和( )。A、入侵检测技术B、病毒防治技术C、安全审计技术D、密钥管理技术恭喜您,答对了。本题正确答案是:D答案解析:实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和密钥管理技术。23、宏病毒能( )。A、感染可执行文件B、感染文本文件C、既感染可执行文件又感染文本文件D、感染MS WORD模板文件恭喜您,答对了。本题正确答案是:D答案解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。24、对于防火墙的功能,下面哪一项是
16、描述错误的( )。A、防火墙可以检查进出内部网的信息量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击恭喜您,答对了。本题正确答案是:D答案解析:防火墙无法阻止来自内部的威胁和攻击。25、防病毒系统在哪个阶段可以获得病毒入侵报告( )。A、扩散预防阶段B、快速响应清除阶段C、评估与恢复阶段D、向领导汇报阶段恭喜您,答对了。本题正确答案是:C答案解析:评估与恢复阶段可以获得病毒入侵报告。26、“进不来、拿不走、看不懂、改不了、走不脱”是网络信息安全建设的目的,其中“拿不走”是指下面哪种安全服务(
17、 )。A、数据加密B、身份认证C、数据完整性D、访问控制恭喜您,答对了。本题正确答案是:D答案解析:通过身份认证使非法者进不来,通过访问控制使非法者拿不走,通过数据加密使非法者看不懂,通过数据完整性使非法者改不了。27、网页恶意代码通常利用( )来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击恭喜您,答对了。本题正确答案是:C答案解析:28、信息系统在什么阶段要评估风险?( )A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B、只在规划设计阶段进行风险评估,以确定信息系统的安全目标C、只
18、在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D、信息系统在其生命周期的各阶段都要进行风险评估。恭喜您,答对了。本题正确答案是:D答案解析:29、特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是。( )A、A为服务器端B为客户端B、B为服务器端A为客户端C、A既为服务器端又为客户端D、B既为服务器端又为客户端恭喜您,答对了。本题正确答案是:B答案解析:信息安全常识。30、在信息安全风险中,以下哪个说法是正确的?( )A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要
19、充分考虑与这些基本要素相关的各类属性。B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D、信息系统的风险在实施了安全措施后可以降为零恭喜您,答对了。本题正确答案是:A答案解析:风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。31、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。A、可用B、保密C、可
20、控D、完整恭喜您,答对了。本题正确答案是:D答案解析:信息系统中数据不被非法修改、破坏、丢失或延时是为了满足完整性目的。32、信息系统的安全等级保护具体分为几级。( )A、二级B、三级C、四级D、五级恭喜您,答对了。本题正确答案是:D答案解析:等级保护分五级,最低一级最高五级:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。33、下列关于信息安全的表述错误的是( )。A、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断的状态。B、
21、网络环境下的信息安全体系是保证信息安全的关键C、凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域D、信息安全的范围是国家军事政治等机密安全。恭喜您,答对了。本题正确答案是:D答案解析:信息安全本身包括的范围很广,大到国家军事政治等机密安全,小如防止商业机密泄露,防范青少年对不良信息的浏览以及个人信息的泄露等。34、当前信息安全面临的风险主要是。( )A、物理层、网络层、操作系统层、应用层、管理层方面的安全风险B、物理层、数据链路层、网络层、传输层、会话层、表示层、应用层方面的安全风险C、病毒及木马风险D、人为破坏的风险恭喜您,答对了。本题正确答案是:A答案解析:信息
22、系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层方面的五个方面的安全风险。35、以下关于信息安全法律法规表述错误的是( )。A、安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上B、我国的信息化进程起步较晚,关于信息化的立法工作, 特别是关于信息安全方面的立法工作尚处于起步阶段C、信息安全已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中D、我国信息安全相关法律规范和政策法律已经非常成熟和完善。恭喜您,答对了。本题正确答案是:D答案解析:安全管理的策略首先是要遵循国家法律和政府的政策法规, 要建立在法
23、律、政策法规的基础之上。与欧美国家相比,我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段。到目前为止,还未形成一个完备的,适用的法律体系,但是就信息安全的若干重要方面,已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中。36、第五级专控保护级适用保护的范围是( )。A、一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全B、涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏, 会对国家安全、社会秩序和公共利益造成损害C、涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到
24、破坏, 会对国家安全、社会秩序和公共利益造成严重损害D、涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏会对国家安全、社会秩序和公共利益造成特别严重损害。恭喜您,答对了。本题正确答案是:D答案解析:第五级为专控保护级。它具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改,若具有极强的抗渗透能力。 本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成特别严重损害。37、信息系统运营、使用单位及个人依据 ( )和相关技术标准对信息系统进行保护。A、计算
25、机病毒防治管理办法B、信息安全等级保护管理办法C、计算机信息系统安全专用产品分类原则D、互联网信息服务管理办法恭喜您,答对了。本题正确答案是:B答案解析:信息系统运营、使用单位及个人依据 “信息安全等级保护管理办法”和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。38、信息安全管理的基础是( )。A、风险评估B、侵害程度C、危险识别D、弱点识别恭喜您,答对了。本题正确答案是:A答案解析:风险评估是信息安全管理的基础,风险评估与管理是指识别、 评定、控制风险的过程。在风险评估的基础上,识别出组织面临的各种风险及其可能造成损失,采用适当的管理手段与技
26、术手段,形成恰当的控制措施,化解和减缓各种安全风险,将风险降至组织可以接受的程度。39、在网络与信息安全事件应急工作中的很重要的一部分是预案的编制工作,以下不属于税务系统网络与信息安全应急预案分类的是( )。A、应急响应工作总体预案B、应急工作综合预案C、专项应急预案D、一般系统应急预案恭喜您,答对了。本题正确答案是:D答案解析:税务系统网络与信息安全应急预案分为三大类,分别是应急响应工作总体预案、应急工作综合预案和专项应急预案。40、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并( )的一组计算机指令或者程序代码。A、自我复制B、自我消灭C、自动生
27、成D、自动升级恭喜您,答对了。本题正确答案是:A答案解析:中华人民共和国计算机信息系统安全保护条例第 28条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。41、以下不是计算机病毒特点的是( )。A、破坏性B、传染性C、显现性D、潜伏性恭喜您,答对了。本题正确答案是:C答案解析:计算机病毒的特点为:1、破坏性,任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃;2、传染性:传染性是计算机病毒的最本质特征,一旦进入计算机,就会以极快的
28、速度进行繁殖并利用一切机会传染其他 “健康”的软件。3、隐蔽性:计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。4、潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。42、以下计算机病毒的检测与防范的措施不正确的是( )。A、对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装B、对于早期发现的病毒,可以忽略,不做杀毒处理C、修复前应备份重要的数据文件,不能在被感染破坏的
29、系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复D、为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。恭喜您,答对了。本题正确答案是:B答案解析:计算机系统意外中毒,需要及时采取措施,常用的处理方法是清除病毒。对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装。若多数系统文件和应用程序被破坏,且中毒较重,则最好删除后重新安装。如果感染的是关键数据文件, 或受破坏较重,如硬件被病毒破坏时,可请病毒专业人员进行
30、清除和数据恢复。 修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复。为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。对于重要部门,应做到专机专用。对于具体用户,一定要遵守以下规则和习惯:配备杀毒软件并及时升级;留意有关的安全信息,及时获取并打好系统补丁;至少保证经常备份文件并杀毒; 对于一切外来的文件和存储介质都应先查毒后使用;一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒;不点击
31、不明网站及链接;不使用盗版光盘;不下载不明文件和游戏等。43、以下移动存储介质管理的做法正确的是( )。A、外来人员随意使用 U盘复制机密文件B、内部人员外出交流,暂时离开笔记本电脑时,对计算机任何安全管理措施C、将存有机密信息的 U盘或移动硬盘随意借给他人使用D、U盘、移动硬盘等移动存储设备外出修理时,做好数据安全处理恭喜您,答对了。本题正确答案是:D答案解析:U盘移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。例如,如果不加以限制,外来人员进入本单位就可能使用U盘将机密文件复
32、制出去,一些内部人员(尤其即将离职的员工) 使用移动硬盘将大量机密信息复制出去,内部人员外出交流,暂时离开笔记本电脑时,他人使用U盘将机密文件复制出去,在无意将U盘借给他人使用或信息交换互拷时造成机密信息泄露,存有机密信息的U盘或移动硬盘遗失或被盗导致机密信息泄露,U盘、移动硬盘等移动存储设备外出修理时,导致存储在上面的机密文件泄露等。所以,为保证内部网络的安全,应该对移动存储介质进行全面的管理。44、为了保障单位的信息安全和网络稳定性, 必须对用户的行为进行有效管理,以下措施错误的是( )。A、对计算机运行的程序不做限制B、对用户违反管理规则的行为进行记录C、对用户的文件操作进行记录D、对用
33、户在网络上的行为进行记录恭喜您,答对了。本题正确答案是:A答案解析:为了保障单位的信息安全和网络稳定性,必须对用户的行为进行有效管理,例如,禁止用户使用可能带来危害的应用程序等。对网络中所有计算机进行有效的集中监管,能够及时发现计算机的实时环境,包括发现用户计算机应用程序、硬件设备、用户账号、网络状况等用户信息。在对每台计算机的网络状况进行实时监控的基础上,实现对每个计算机网络使用情况的有效管理。例如, 基于访问的站点、ip地址和应用端口等因素的控制,以及对访问网络的内容进行记录等。对用户违反管理规则的行为进行记录,对用户的文件操作进行记录, 以及对用户在网络上的行为进行记录等,以便日后为追查
34、用户责任提供有力证据。45、在税务系统,数据的泄密的主要原因是( )。A、黑客攻击B、信息系统使用者安全意识不强以及操作行为不当C、系统BUGD、设备故障恭喜您,答对了。本题正确答案是:B答案解析:数据的泄密除了黑客的攻击以外,大多数是因为信息系统使用者安全意识不强以及操作行为不当造成的。46、以下行为不会造成税务系统数据泄密情况发生的是( )。A、擅自连接其他网络、重要文档被非授权访问B、未经授权而进行数据拷贝和光盘刻录C、U盘等移动介质实现专人专用,不随意外借D、对存储敏感信息的介质和文件没有彻底消除恭喜您,答对了。本题正确答案是:C答案解析:由于外部终端设备随意接入内部网络引发安全事故、
35、病毒木马防控不严、 盘等外设存储使用不当、擅自连接其他网络、重要文档被非授权访问和复制、未经授权而进行数据拷贝和光盘刻录,以及对存储敏感信息的介质和文件没有彻底消除等。47、以下技术不是税务系统信息安全常用技术的是( )。A、防火墙技术B、入侵检测技术C、内外网隔离技术D、黑客技术恭喜您,答对了。本题正确答案是:D答案解析:信息安全常用技术包括防火墙技术、入侵检测技术、漏洞扫描技术、日志审计技术、内外网隔离技术等。48、防火墙的作用是( )。A、有效地控制内部网络与外部网络之间的访问及数据传送B、监测计算机网络和系统以发现违反安全策略事件C、及时了解系统中存在的安全漏洞,并采取相应的防范措施D
36、、使内部网络与外部网络在物理上进行隔离恭喜您,答对了。本题正确答案是:A答案解析:防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。49、入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、 分析, 对( )作出响应。A、病毒B、入侵或攻击C、系统故障D、IP访问恭喜您,答对了。本题正确答案是:B答案解析:入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击作出响应。50、日志记录与审计是系统信息安全中最为烦琐的两个环节。以下内容不需要进行记录和审计的是(
37、)。A、安全日志B、应用日志C、影音资料D、系统日志恭喜您,答对了。本题正确答案是:C答案解析:Windows 操作系统中优先级最高的记录机制是事件查看器, 其允许系统记录不同类型的系统事件。所有的Windows系统都有三种基本的日志文件,分别记录安全日志、应用日志和系统日志。除此以外,还有目录服务日志、 文件复制服务日志、错误日志、警告日志、信息日志。51、( )是把分散的、具有独立功能的计算机系统通过通信设备和通信线路互相连接起来,在特定的通信协议和网络系统软件的支持下,彼此互相通信并共享资源的系统。A、计算机网络B、操作系统C、浏览器D、软件恭喜您,答对了。本题正确答案是:A答案解析:计
38、算机网络是把分散的、具有独立功能的计算机系统通过通信设备和通信线路互相连接起来,在特定的通信协议和网络系统软件的支持下,彼此互相通信并共享资源的系统。52、( )位于体系结构的最高层,主要的功能是通过网络应用程序直接为用户提供网络服务。A、物理层B、数据链路层C、网络层D、应用层恭喜您,答对了。本题正确答案是:D答案解析:应用层位于体系结构的最高层,主要的功能是通过网络应用程序直接为用户提供网络服务。53、TCP/IP参考模型将网络体系结构分为哪四层( )A、应用层 传输层 网络层 网络接口层B、应用层 传输层 网络层 物理层C、表示层 传输层 网络层 网络接口层D、表示层 传输层 网络层 物
39、理层恭喜您,答对了。本题正确答案是:A答案解析:TCP/IP参考模型将网络体系结构分应用层 传输层 网络层 网络接口层。54、无线局域网同传统局域网最主要的不同是( )A、安全性B、传输介质C、网络布局D、拓扑结构恭喜您,答对了。本题正确答案是:B答案解析:无线局域网同传统局域网最主要的不同之处是传输介质不同。55、在IPv4中,每个IP地址由网络号和( )组成。A、主机号B、服务器号C、路由器号D、交换机号恭喜您,答对了。本题正确答案是:A答案解析:每个IP地址都是由网络号和主机号两部分组成。其中网络号标识一个物理的网络,同一个网络上所有主机需要同一个网络号,该号在互联网中是唯一的;而主机号
40、确定网络中的一个终端计算机、服务器、路由器。56、关于集线器和交换机说法正确的是( )。A、集线器只能在半双工方式下工作,用其组成的网络称之为共享式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为交换式网络B、集线器只能在半双工方式下工作,用其组成的网络称之为交换式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为共享式网络C、交换机只能在半双工方式下工作,用其组成的网络称之为共享式网络;集线器同时支持半双工和全双工操作,用其组成的网络称为交换式网络D、集线器同时支持半双工和全双工操作,用其组成的网络称之为共享式网络;交换机只能在半双工方式下工作,用其组成的网络称为交换式网络
41、。恭喜您,答对了。本题正确答案是:A答案解析:集线器只能在半双工方式下工作,用其组成的网络称之为共享式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为交换式网络。57、交换机首次上电,并且需要管理和配置交换机,可以通过( )登陆交换机。A、Telnet方式B、Console口C、SSH方式D、ETH口恭喜您,答对了。本题正确答案是:B答案解析:根据管理接口的不同,登录交换机的方式有通过Console口登录、通过Telnet方式登录、 通过SSH方式登录三种。如果交换机是第一次上电,并且需要管理和配置交换机,则只能通过Console口登录到交换机。58、税务系统业务专网英文域名编码规范
42、采用“根域名税务机构域名业务类别标识( )”的域名编码系统。A、IP地址B、主机名C、专用标识D、DNS恭喜您,答对了。本题正确答案是:B答案解析:施的原则逐步实现中文为主、 英文为辅的域名体系。英文域名编码规范采用 “根域名税务机构域名业务类别标识主机名”的域名编码系统,以准确反映税务系统内各个设备、网点之间的各种隶属关系和业务关系,同时使得网络服务地址不再依附于网络物理结构,从而提高网络服务的适应能力、可扩充性及使用的便捷程度。59、( )是对计算机网络中的问题或故障进行定位的过程,它包含发现问题;分离问题,找出失效的原因;修复问题个步骤。A、计费管理B、配置管理C、故障管理D、安全管理恭
43、喜您,答对了。本题正确答案是:C答案解析:故障管理是对计算机网络中的问题或故障进行定位的过程,它包含发现问题;分离问题,找出失效的原因;修复问题个步骤。故障管理的最主要的作用是:通过提供网络管理者快速地检查问题并启动恢复过程的工具, 使得网络的可靠性得到增强。60、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断的状态。以下哪项不是信息系统的安全威胁( )。A、物理层安全风险B、网络层安全风险C、应用层安全风险D、用户层安全风险恭喜您,答对了。本题正确答案是:D答案解析:信息系统的安全威胁是永远存在的
44、, 涉及五个方面的安全风险。物理层安全风险、网络层安全风险、操作系统层安全风险、应用层安全风险、管理层安全风险。61、信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。我国信息系统的安全保护等级分为( )级。A、二B、三C、四D、五恭喜您,答对了。本题正确答案是:D答案解析:1994年,国务院颁布的 中华人民共和国计算机信息系统安全保护条例规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。我国的信息系统的安全保护等级分为五级
45、。62、下列有关计算机病毒描述错误的是( )A、计算机病毒产生的原因大致有三种情况:软件保护、恶作剧和破坏目的B、计算机病毒的四大特点:破坏性、传染性、隐蔽性、潜伏性C、计算机病毒结构都由三个部分构成:引导模块、 传播模块和表现模块D、计算机病毒可以传染给人。恭喜您,答对了。本题正确答案是:D答案解析:计算机病毒产生的原因大致有三种情况:软件保护、恶作剧和破坏目的。计算机病毒的四大特点:破坏性、传染性、隐蔽性、潜伏性。计算机病毒结构都由三个部分构成:引导模块、 传播模块和表现模块。计算机病毒只是一段代码不会传播给人。63、以下不属于税务系统终端安全防护系统提供的安全功能是( )。A、资产管理B
46、、补丁分发管理C、自动恢复D、终端审计恭喜您,答对了。本题正确答案是:C答案解析:病毒查杀属于杀毒软件功能。税务系统终端安全防护系统提供资产管理、软件管理、补丁分发管理、安全管理、终端审计及桌面报警处置等安全功能,根据桌面终端安全管理与防护需要可分为全局策略、本地策略、特殊策略。多选题(3分)64、下列软件哪个不是数据库管理系统( )。A、ExcelB、AccessC、OracleD、SQL Server恭喜您,答对了。本题正确答案是:A答案解析:Excel是office的电子表格,常说的 Oracle、Access、SQL Server等数据库,其实准确地说就是数据库管理系统。65、下列哪个
47、数据类型不是SQL提供的基本数据类型( )。A、数值型B、字母型C、位串型D、时间型恭喜您,答对了。本题正确答案是:B答案解析:SQL提供的基本数据类型包括:数值型、字符串型、位串型、时间型。66、SQL语言中实现数据库检索的语句是( )。A、selectB、insertC、updateD、delete恭喜您,答对了。本题正确答案是:A答案解析:数据库查询是数据库的核心操作,SQL语言提供了SELECT语句进行数据库的查询。67、SQL语言中,删除一个表的命令是( )。A、CLEAR TABLEB、DROP TABLEC、DELETE TABLED、REMOVE TABLE恭喜您,答对了。本题
48、正确答案是:B答案解析:当某个基本表不需要时,可使用DROP TABLE语句进行删除,其一般格式为:DROP TABLE 表名。68、SQL语句中查询条件短语的关键字是( )。A、WHILEB、FORC、WHERED、CONDITION恭喜您,答对了。本题正确答案是:C答案解析:条件限制在查询语句中可以通过WHERE条件(行条件)实现, 也可以通过HAVING条件(组条件)实现,通过WHERE条件可以查询满足指定条件的元组。69、SQL的视图是从( )中导出的。A、基本表B、视图C、基本表或视图D、数据库恭喜您,答对了。本题正确答案是:C答案解析:视图是从一个或几个基本表(或视图)导出的表,它
49、与基本表不同,是一个虚表。它是用户查看数据库表中数据的一种方式,是基于某个查询结果的虚拟表,用户通过它来浏览表中感兴趣的部分或全部数据,而数据的物理存放位置仍然在表中,这些表称作视图的基表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。视图就如一个用于查看数据的窗口。70、模式查找like _a%,下面哪个结果是可能的( )。A、ailiB、baiC、bbaD、cca恭喜您,答对了。本题正确答案是:B答案解析:SQL为字符型数据提供了一个字符匹配机制,即LIKE和NOTLIKE 谓词。通过该机制可以
50、实现模糊查询。LIKE谓词用于匹配字符串的格式为NOTLIKE匹配串,含义是查找指定的属性列值与匹配串相匹配的元组。匹配串可以是完整的字符串(可以用代替LIKE), 也可以含有通配符或 。 (百分号): 表示可以与任意长度 (可以为零) 的字符串匹配。 (下划线): 表示可以与任意单个字符匹配。71、下列软件不属于系统软件的是( )。A、操作系统B、语言处理系统C、数据库管理系统D、OFFICE恭喜您,答对了。本题正确答案是:D答案解析:所谓软件是指为方便使用计算机和提高使用效率而组织的程序以及用于开发、使用和维护的有关文档。软件系统可分为系统软件和应用软件两大类。系统软件由一组控制计算机系统
51、并管理其资源的程序组成,其主要功能包括:启动计算机,存储、加载和执行应用程序,对文件进行排序、检索,将程序语言翻译成机器语言等。包括:操作系统、语言处理系统、数据库管理系统。72、( )是用于数据存储且掉电数据也不会丢失的设备。A、硬盘B、内存C、cpuD、键盘恭喜您,答对了。本题正确答案是:A答案解析:硬盘属于外部存储器,由金属磁片制成,而磁片有记功能,所以储到磁片上的数据,不论在开机,还是关机,都不会丢失。73、计算机出现故障时,维修计算机最主要的工作是( )。A、更换硬件B、计算机故障检测C、重新安装操作系统D、更新驱动恭喜您,答对了。本题正确答案是:B答案解析:由于现在计算机的修理大都
52、是换配件,或者对计算机的软硬件进行重新设置以及重新安装软件而已,因此修理计算机的主要工作就在于判断故障源。74、信息系统的日常运行管理工作量巨大,包括( )、 例行信息处理及服务工作、计算机硬件的运维、系统的安全管理四项任务。A、数据修改B、数据校验C、数据录入D、数据的收集恭喜您,答对了。本题正确答案是:D答案解析:信息系统的日常运行管理工作量巨大,包括数据的收集、 例行信息处理及服务工作、计算机硬件的运维、系统的安全管理四项任务。75、监控对象主要由影响机房负载运行所需的基础环境因素的设备以及机房内各种负载组成,以下不属于机房监控对象的是( )。A、UPS与电池性能监测B、精密空调监控C、
53、配电系统参数监控D、服务器恭喜您,答对了。本题正确答案是:D答案解析:监控对象主要由影响机房负载运行所需的基础环境因素的设备以及机房内各种负载组成,通常有UPS与电池性能监测、精密空调监控、配电系统参数监控等。76、在下列信息系统安全威胁中,不属于应用层安全风险的是()。A、业务服务安全风险B、数据库服务器的安全风险C、信息系统访问控制风险D、开放所有的缺省端口的安全风险恭喜您,答对了。本题正确答案是:D答案解析:应用层安全风险包括:(1)业务服务安全风险(2)数据库服务器的安全风险(3)信息系统访问控制风险。开放缺省端口存在的风险属于操作系统层安全风险。77、税务系统网络与信息安全应急预案分
54、为三大类,错误的是()。A、应急响应工作总体预案B、应急工作综合预案C、应急工作临时预案D、专项应急预案恭喜您,答对了。本题正确答案是:C答案解析:税务系统网络与信息安全应急预案分为三大类:(1)应急响应工作总体预案(2)应急工作综合预案(3)专项应急预案。78、下列关于计算机病毒的特点,错误的是( )。A、破坏性B、固定性C、隐蔽性D、传染性恭喜您,答对了。本题正确答案是:B答案解析:计算机病毒具有破坏性、传染性、隐蔽性、潜伏性的特点。79、下列关于移动存储介质管理的说法,错误的是( )。A、移动存储介质不仅包括U盘,还包括移动硬盘、光盘、手机等可存储数据的介质B、使用移动存储介质给工作带来
55、方便,也不会造成信息安全风险的问题C、将移动存储介质借予他人使用,有可能造成信息泄漏风险恭喜您,答对了。本题正确答案是:B答案解析:移动存储介质主要包括 盘、移动硬盘、可刻录光盘、手机/MP3/MP4/MD/SD 卡,以及各类FlasDisk产品等。U 盘、移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。为保证内部网络的安全, 应该对移动存储介质进行全面的管理。80、代理防火墙工作在( )。A、物理层B、网络层C、传输层D、应用层恭喜您,答对了。本题正确答案是:D答案解析:防火墙代理技术又称为应用层网关技术。代理技术与包过滤技术完全不同,包过滤技术是在网络层拦截所有的信息流, 代理技术是针对每一个特定应用都有一个程序。代理技术企图在应用层实现防火墙的功能。代理技术能提供部分与传输有关的状态,能完全提供与应用相关的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 岩板知识考试题及答案
- 2025年大蜻蜓益虫题目及答案
- 建筑考试的题库及答案
- 2025浙江温州市苍南县县域医共体联合招聘卫生专业技术人员31人备考练习试题及答案解析
- 自考英语试卷及答案
- 融合课答辩题库及答案
- 2025河北邢台市信都区招聘中小学及中职教师130人考试参考试题及答案解析
- 2025年物理小球滚动题目及答案
- 2025浙江丽水市旅投酒店管理有限公司招聘备考练习试题及答案解析
- 2025年合肥师范附小教育集团长丰分校临聘教师公开招聘8名备考练习试题及答案解析
- 迎中秋庆国庆主题班会
- 初高中衔接数学教学的心得
- 2023-2024学年湖南省耒阳市小学语文六年级下册期末自测测试题
- 12YJ4-1 常用门窗标准图集
- GB/T 12190-1990高性能屏蔽室屏蔽效能的测量方法
- 高血压的危害-课件
- ISO15189医学实验室认可概况课件
- 轻钢龙骨、双层石膏板吊顶施工方案
- 安全网(平网)张挂安全技术要求
- 危险品管理台帐
- 政务云收费标准 云托管收费标准
评论
0/150
提交评论