信息安全教程考试习题_第1页
信息安全教程考试习题_第2页
信息安全教程考试习题_第3页
信息安全教程考试习题_第4页
信息安全教程考试习题_第5页
免费预览已结束,剩余15页可下载查看

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒最本质的特性是A.寄生性B.潜伏性C.破坏性D.攻击性CB.信息本身是无形的下列关于信息的说法是错误的。A.信息是人类社会发展的重要支柱C.信息具有价值,需要保护D.信息可以以独立形态存在DA.通信保密阶段B.加密机阶段 C.信A.不可否认性 B.可用性C.保密性D.完C.科研 D.教育 A信息安全经历了三个发展阶段,以下 不属于这三个发展阶段。息安全阶段D.安全保障阶段B信息安全在通信保密阶段对信息安全的关注局限在 安全属性。整性C信息安全在通信保密阶段中主要应用于 领域。A.军事B.商业信息安全阶段将研究领域扩展到三个基本属性,下列不属于这三个基本属性。A.保密性B.完整性C.不

2、可否认性D.可用性C安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。A.策略、保护、响应、恢复D.保护、检测、响应、恢复DA.杀毒软件B.数字证书认证B. 加密、认证、保护、检测C.策略、网络攻防、密码学、备份F面所列的 安全机制不属于信息安全保障体系中的事先保护环节C. 防火墙D.数据库加密A根据ISO的信息安全定义,下列选项中 是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性 D.可靠性B为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。A.保密性B.完整性C.可靠性D.可用性A定期对系统和数据进行备份,在发生灾难时进行恢复。该

3、机制是为了满足信息安全的属性。 A.真实性B. 完整性C.不可否认性 D.可用性D数据在存储过程中发生了非法访问行为,这破坏了信息安全的属性。 A.保密性B.完整性C.不可否认性D.可用性A网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的A.保密性B.完整性C.不可否认性 D.可用性BPDR安全模型属于类型。A.时间模型B.作用模型C.结构模型D.关系模型A信息安全国家学说是 的信息安全基本纲领性文件。A.法国 B.美国 C.俄罗斯D.英国 C下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密算机信息系统C.破坏计算机信息系统D.利用计

4、算机实施金融诈骗A我国刑法 规定了非法侵入计算机信息系统罪。A.第284条B.第285条C.第286条属性。B.非法侵入计D.第287条B信息安全领域内最关键和最薄弱的环节是信息安全管理领域权威的标准是A.技术 B.策略C.管理制度D.人D。 A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001D.ISO 14001BISO 17799/ISO 27001最初是由 提岀的国家标准。A.美国 B.澳大利亚C.英国D.中国 CISO 17799的内容结构按照 进行组织。A.管理原则B.管理框架C.管理域一控制目标一控制措施D.管理制度C对于信息安全管理负有责任。

5、A.高级管理层B.安全管理员 C.IT管理员D.所有与信息系统有关人员D对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是 A.安全检查B. 教育与培训 C.责任追究D.制度约束 B计算机信息系统安全保护条例是由中华人民共和国第147号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令A互联网上网服务营业场所管理条例规定,负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门B安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的B.合法的C.实际的D.成熟的A在PDR

6、安全模型中最核心的组件是 。 A.策略B.保护措施C.检测措施D.响应措施A制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的。A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少 B在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。 A.可接受使用策略AUP B.安全方针C.适用性声明 D.操作规范A对保护数据来说,功能完善、使用灵活的 必不可少。 A.系统软件B.备份软件C.数据库软件 D.网络软件 B防止静态信息被非授权访问和防止动态信息被截取解密是。A.数据完整性B.数据可用性C.数据可靠性D.

7、 数据保密性D用户身份鉴别是通过完成的。 A. 口令验证 B.审计策略C.存取控制D.查询功能 A故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。A. 3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款C. 5年以上7年以下有期徒刑D.警告或者 15000元以下的罚款B网络数据备份的实现主要需要考虑的问题不包括 。A.架设高速局域网B.分析应用环境 C.选择备份硬件设备D.选择备份管理软件A计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在向当地县级以上人民政府公安机关报告。A.8小时内 B.12小时内 C.24小时内

8、D.48小时内 C对于违反信息安全法律、法规行为的行政处罚中,是较轻的处罚方式。A.警告 B.罚款 C.没收违法所得 D.吊销许可证A对于违法行为的罚款处罚,属于行政处罚中的 。 A.人身自由罚B.声誉罚C.财产罚D.资格罚C对于违法行为的通报批评处罚,属于行政处罚中的 。 A.人身自由罚B.声誉罚C.财产罚D.资格罚B1994年2月国务院发布的计算机信息系统安全保护条例赋予对计算机信息系统的安全保护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局C计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、

9、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起 日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A. 7 B. 10 C.15 D. 30 D互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存 天订录备份的Q能,A. 10 B.30 C. 60 D. 90 C对网络层数据包进行过滤和控制的信息安全技术机制是。 A.防火墙B.IDS C. Sniffer D.IPSec A下列不属于防火墙核心技术的是 。 A.(静态/动态)包过滤技术B. NAT技术 C.应用代理技术D.日志审计 D应用代理防火墙的主要优点是 。A.加密强度

10、更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛 B安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,岀现内部人员的违法犯罪行为,“权限分离”属于 控制措施。A.管理 B.检测 C.响应 D.运行 A安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。 A.管理 B.检测 C.响应 D.运行 BC.人员离岗 D.背景/技能A.信息产业部B.国家病CD.恢复 B下列选项中不属于人员安全管理措施的是 。A.行为监控B.安全培训审查A计算机病毒防治管理办法规定, 主管全国的计算机病毒防治管理工作。毒防范管理中

11、心 C.公安部公共信息网络安全监察D.国务院信息化建设领导小组计算机病毒的实时监控属于 类的技术措施。A.保护 B.检测 C.响应针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具 D. 部署网络入侵检测系统 B下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统A下列不属于网络蠕虫病毒的是 。A.冲击波B. SQL SLAMMER C. CIH D.振荡波C传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重

12、要网络资源。A.网络带宽B.数据包C.防火墙D. LINUX A不是计算机病毒所具有的特点。A.传染性B.破坏性C.潜伏性D.可预见性D关于灾难恢复计划错误的说法是 。 A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审C对于远程访问型 VPN 来说, 产品经常与防火墙及 NAT 机制存在兼容性问题,导致安全隧道建立失败。A. IPSec VPN B. SSL VPN C. MPLS VPN D. L2TP VPN A1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999,提出将信息系统的安全等级

13、划分为个等级,并提出每个级别的安全功能要求。 A. 7 B. 8 C. 6 D. 5 D等级保护标准 GB 17859主要是参考了 而提岀。 A.欧洲ITSEC B.美国TCSEC C. CC D. BS 7799B我国在 1999 年发布的国家标准 为信息安全等级保护奠定了基础。A. GB 17799 B. GB 15408 C.GB 17859 D. GB 14430 C信息安全登记保护的 5个级别中, 是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级 C.监督保护级 D.指导保护级B信息系统安全等级保护实施指南将 作为实施等级保护的第一项重要内容。A.安

14、全定级B.安全评估 C.安全规划D.安全实施A是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统 D.网络系统C 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由B.业务子系统的最高安全等级C.业务子系统的最低安所确定。 A. 业务子系统的安全等级平均值 全等级 D. 以上说法都错误 B下列关于风险的说法,是错误的。A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C. 导致风险的外因是普遍存在的安全脆弱性D.风险是指一种可能性 C下列关于风险的说法,是正确的。A.可以采取适当措施,完全清除风险B.任何措施都无法

15、完全清除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制B风险管理的首要任务是 。A.风险识别和评估B.风险转嫁C.风险控制D.接受风险A关于资产价值的评估,说法是正确的。A.资产的价值指采购费用B.资产的价值无法估计C. 资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关D采取适当的安全控制措施,可以对风险起到作用。A.促进B.增加C.减缓D.清楚 CB. 大 于C.小于 D.不等于C安全威胁是产生安全事件的A.内因 B.外因C.根本原因D.不相关因素 B当采取了安全控制措施后,剩余风险 可接受风险的时候,说明风险管理是有效的。A.等于安全脆弱性是产生安全事

16、件的 。 A.内因 B.外因C.根本原因D.不相关因素 AC. 复杂口下列关于用户口令说法错误的是 。A. 口令不能设置为空B. 口令长度越长,安全性越高令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制C在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。A. morrison B. Wm.$*F2m按照通常的口令使用策略,口令修改操作的周期应为 天。 A. 60 B. 90 C. 30 D. 120 A对口令进行安全性管理和使用,最终是为了 。A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户

17、帐户的安全性D.规范用户操作行为B人们设计了 ,以改善口令认证自身安全性不足的问题。A.统一身份管理B.指纹认证C.数字证书认证 D.动态口令认证机制 DPKI 是 。 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.PrivateKey Institute C公钥密码基础设施PKI解决了信息系统中的 问题。A.身份信任B.权限管理C.安全审计D.加 密APKI所管理的基本元素是。 A.密钥B.用户身份C.数字证书D.数字签名C最终提交给普通终端用户,并且要求其签署和遵守的安全策

18、略是。 A. 口令策略B.保密协议C.可接受使用策略 D. 责任追究制度 C下列关于信息安全策略维护的说法, 是错误的。A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行 B链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是。 A.比特流B. IP数据包 C.数据帧D.应用数据C防火墙最主要被部署在 位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端A下列关于防火墙的错误说法是 。A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制

19、 D. 部署防火墙,就解决了网络安全问题DIPSec协议工作在层次。 A.数据链路层 B.网络层C.应用层D.传输层BIPSec协议中涉及到密钥管理的重要协议是 。 A. IKE B. AH C. ESP D. SSL A信息安全管理中, 负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。A. 组织管理B.合规性管理C.人员管理D.制度管理B下列机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计C保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为 。A.适度安全原则B.授权最小化原则C.分

20、权原则D.木桶原则B入侵检测技术可以分为误用检测和 两大类。A.病毒检测B.详细检测C.异常检测D.漏洞检测C安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于措施。 A.保护 B.检 测C. 响应 D.恢复 B不属于必需的灾前预防性措施。A.防火设施B.数据备份C.配置冗余设备D. 不间断电源,至少应给服务器等关键设备配备D对于人员管理的描述错误的是 。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的B根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际 互联网

21、或其他公共信息网络相连接,必须实行 。 A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分 B安全评估技术采用 这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A.安全扫描器B.安全扫描仪 C.自动扫描器 D.自动扫描仪 AB.浏览器的一标准特性,它使D. 伴随在线交易证明购买的A.全面性B.文档化C.先进性最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制收据 A根据 BS 7799 的规定,建立的信息安全管理体系 ISMS 的最重要特征是D. 制度化 B根据 BS 7799 的规定

22、,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到A.访问控制 B.业务连信息系统生命周期的其他阶段, BS 7799 中与此有关的一个重要方面就是 续性C.信息系统获取、开发与维护D.组织与人员C如果一个信息系统, 其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的 。A.强制保护级B.监督保护级 C.指导保护级 D.自主保护级C如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民

23、、法人和其他组织的合法权益 产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。 那么其在等级保护中属于 。 A.强制保护级B.监督保护级 C.指导保护级 D.自主保护级D如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业 务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和 技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的。 A.强制保护级B.监督保护级C.指导保护级D.自主保护级B 如果一个信息系统,主要对象为涉及国家安全、

24、社会秩序和公共利益的重要信息系统,其业务信息安全性或业 务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和 技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的。A. 强制保护级B.监督保护级 C.指导保护级 D.自主保护级A 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信 息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依 照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等

25、 级保护的。A.专控保护级B.监督保护级C.指导保护级D.自主保护级AGB 17859借鉴了 TCSEC标准,这个TCSEC是国家标准。 A.英国 B.意大利C.美国 D.俄罗斯C关于口令认证机制,下列说法正确的是 。A.实现代价最低,安全性最高B.实现代价最低,安全性最低 C.实现代价最高,安全性最高D.实现代价最高,安全性最低B根据BS 7799的规定,访问控制机制在信息安全保障体系中属于 环节。 A.保护 B.检测 C.响应D.恢复 A身份认证的含义是 。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户C口令机制通常用于 。A.认证 B.标识C.注册 D.授权A对日志数据

26、进行审计检查,属于 类控制措施。A.预防B.检测 C.威慑 D.修正 BB.人员信息系统安全等级保护测评准则将测评分为安全控制测评和测评两方面。A.系统整体C.组织 D.网络 A根据风险管理的看法,资产 价值,利用导致具有B.具有存在利用导致 根据定量风险评估的方法,下列表达式正确的是X EF D.ALE=SLE X AV A防火墙能够 。A.防范恶意的知情者全防止传送已被病毒感染的软件和文件 下列四项中不属于计算机病毒特征的是 关于入侵检测技术,下列描述错误的是 。据或系统日志信息是入侵检测系统的一项主要信息来源脆弱性,被安全威胁C.导致存在具有利用 凤险D.利用导致存在A.存在具有B。A.

27、SLE=AV X EFB.防范通过它的恶意连接B.ALE=AV X EF C.ALE=SLEC.防备新的网络安全问题D.完A.潜伏性B.传染性C.免疫性D.破坏性CA.入侵检测系统不对系统或网络造成任何影响B.审计数C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B.基于网络的入侵检测系统无法检查加密的数据流安全扫描可以 。A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题 C.弥补防 火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流 C下述关于安全扫描和安全扫描系统的描述错误的是 。 A.安全扫描在企业部署安全策略中处于非常重

28、 要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能 上的不足不具有弥补性 D.安全扫描系统是把双刃剑 B关于安全审计目的描述错误的是 。A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应D安全审计跟踪是 。A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察 A根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过 。A. 内容过

29、滤处理B.单位领导同意C.备案制度D.保密审查批准C根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持的原则。A.国家公安部门负责B.国家保密部门负责C. “谁上网谁负责”D.用户自觉 C根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批 。A.领导责任制B.专人负责制 C.民主集中制 D.职能部门监管责任制A网络信息未经授权不能进行改变的特性是 。 A.完整性B.可用性C.可靠性D.保密性A确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是。 A.完整性B.可用性C.可靠性D.保密性

30、D确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是。 A.完整性B.可用性C.可靠性D.保密性B国务院发布计算机信息系统安全保护条例。A. 1990年2月18日 B. 1994年2月18日 C.2000年2月18日 D. 2004年2月18日 B在目前的信息网络中, 病毒是最主要的病毒类型。A.引导型B.文件型C.网络蠕虫 D.木马型C在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的 。 A.安全性 B.完整 性C. 稳定性 D.有效性 B在生成系统帐号时,系统管理员应该分配给合法用户一个,用户在第一次登录时应更改

31、口令。A.唯一的口令 B.登录的位置C.使用的说明D.系统的规则A关于防火墙和 VPN的使用,下面说法不正确的是 。 A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧 C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖B环境安全策略应该。A.详细而具体B.复杂而专业C.深入而清晰 D.简单而全面D计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国

32、防建设、尖端科学技术等重要领域的 的安全。A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员C计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行。 A.许可证制度B. 3C认证 C. ISO 9000认证 D.专卖制度A互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位。A.可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所D.可以在白天接纳未成年人进入营业场所C是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有

33、性。A. SET B. DDN C. VPN D. PKIX C计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向。A. 国家安全机关申报 B.海关申报C.国家质量检验监督局申报D.公安机关申报B计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可岀售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以的罚款、对单位处以的罚款。A.5000元以下 15000元以下 B.5000元 15000元 C.2000 元以下 10000元以下 D.2000 元 10000 元 A计算机犯罪,是指行为人通过所实施

34、的危害安全以及其他严重危害社会的并应当处以刑罚的行为。A. 计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统 D.数据库操作管理信息系统A策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 0 A.管理支持B. 技术细节C.实施计划D.被充内容 C系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 。A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置 A在一个企业网中,防火墙应该是 的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术B. 安全设

35、置C.局部安全策略D.全局安全策略D信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。A.明确性B.细致性C.标准性D.开放性A是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施C编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是 。A.计算机病毒B.计算机系统 C.计算机游戏 D.计算机程序 A许多与PKI相关的协议标准(如 PKIX、S/MIME、SSL、TLS、IPSec)等都是在 煎础上发.层迦來的)A. X.500 B. X.509 C. X.519 D. X.505 B是PKI体系中最基本

36、的元素,PKI系统所有的安全操作都是通过该机制来实现的。A. SSL B. IARAC. RA D.数字证书 D基于密码技术的访问控制是防止 败D.数据备份失败A的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失避免对系统非法访问的主要方法是。A.加强管理B.身份认证C.访问控制D.访问分配权限C对保护数据来说,功能完善、使用灵活的必不可少。A.系统软件B.备份软件C.数据库软件 D.网络软件 BA.PtDt+RtB.DtPt+RtC.DtPt+RtA.技术体系B.安全策略C.管理体系信息安全PDR模型中,如果满足 ,说明系统是安全的D. PtvDt+Rt A在一个信息安全保障体系

37、中,最重要的核心组成部分为D.教育与培训B国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提岀了项要求。A. 7 B. 8 C. 9 D. 10 C确保网络空间安全的国家战略是 发布的国家战略。A.英国 B.法国 C.德国 D.美国 D计算机信息系统安全保护条例规定, 主管全国计算机信息系统安全保护工作。A.公安部B.国务院信息办C.信息产业部D.国务院A下列不属于物理安全控制措施。A.门锁B.警卫 C. 口令 D.围墙 C灾难恢复计划或者业务连续性计划关注的是信息资产的属性。 A.可用性B.真实性C.完整性D.保密性AVPN是的简称。 A.Visual P

38、rivate NetworkB.Virtual Private NetworkC. Virtual Public Network D.VisualPublic Network B部署VPN产品,不能实现对 _是最常用的公钥密码算法。A. RSAPKI的主要理论基础是。 A.对称密码算法PKI中进行数字证书管理的核心组成模块是 书作废列表B属性的需求。A. 完整性B.真实性B. DSA C.椭圆曲线B. 公钥密码算法。A.注册中心RAC. 可用性D.保密性CD. 量子密码C.量子密码B.证书中心AD.摘要算法BCAC. 目录服务器 D.证信息安全中的木桶原理,是指 。A.整体安全水平由安全级别最

39、低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对A关于信息安全的说法错误的是 。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标CPDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表、D代表、R代表。 A.保护检测响应 B.策略检测响应C.策略检测恢复 D.保护检测恢复 A计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担 。 A.刑事责任B.民事责任C

40、.违约责任D.其他责任B在信息安全管理中进行 ,可以有效解决人员安全意识薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训 D. 访问控制 C关于信息安全,下列说法中正确的是 。A.信息安全等同于网络安全B.信息安全由技术措施实现C.信息安全应当技术与管理并重D.管理措施在信息安全中不重要C在PPDRR安全模型中, 是属于安全事件发生后的补救措施。A.保护B.恢复 C.响应 D.检测B根据权限管理的原则,一个计算机操作员不应当具备访问台 C.应用程序源代码 D.安全指南C网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的的权限。A.操作指南文档B.计算机控制。 A.可用性B.完整性C

41、.保密性D.可靠性要实现有效的计算机和网络病毒防治,应承担责任A. 高级管理层 B. 部门经理C.系统管理员 D.所有计算机用户 D统计数据表明,网络和信息系统最大的人为安全威胁来自于 联网黑客D.第三方人员BA. 恶意竞争对手B.内部人员C.互双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的属性C.完整性 D.真实性B在安全评估过程中,采取 手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A. 保密性 B. 可用性A. 问卷调查 B. 人员访谈 C.渗透性测试 D.手工检查C我国正式公布了电子签名法,数字签名机制用于实现 需求。A.抗否认B.保密性C.完整性D.可用性A在需要

42、保护的信息资产中, 是最重要的。A.环境 B.硬件 C.数据 D.软件 C手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A. 定 期 备 份B. 异地备份C.人工备份D.本地备份B能够有效降低磁盘机械损坏给关键数据造成的损失。A.热插拔B. SCSI C. RAID D. FAST-ATA C 相对于现有杀毒软件在终端系统中提供保护不同,在内外网络边界处提供更加主动和积极的病毒保护。A. 防火墙 B. 病毒网关C. IPSD. IDS B信息安全评测标准 CC是标准。 A.美国B.国际 C.英国D.澳大利亚B信息系统安全等级保护基本要求中,对不同级别的信息系统应具

43、备的基本安全保护能力进行了要求,共划分为 级。 A. 4 B. 5 C. 6 D. 7 A互联网上网服务营业场所是指: 。A.经营性电子游戏厅B.咖啡吧或酒吧C.通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所D.公共娱乐场所 C负责互联网上网服务营业场所经营单位设立的审批。A. 县级以上文化行政部门B. 县级以 上公安网监部门C.县级以上公安消防部门D. 县级以上工商行政管理部门AA. 县级以上工商行政D. 县级以上文化行负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理。 管理部门B.县级以上公安网监部门C.县级以上公安消防部门政部门 D 负责对依法设立

44、的互联网上网服务营业场所经营单位进行登记注册和营业执照的管理。 A. 县 级以上工商行政管理部门 B. 县级以上公安网监部门 C. 县级以上公安消防部门 D. 县 级 以上文化行政部门 A负责依法查处无照经营活动的互联网上网服务营业场所。 A.县级以上工商行政管理部门 B.县级以上公安网监部门C.县级以上公安消防部门D. 县级以上文化行政部门A中学、小学校园周围 米范围内不得设立互联网上网服务营业场所。A.100B.150C.200D.250 C设立互联网上网服务营业场所的经营单位,应当采用的组织形式。A. 个体经营B. 事业单位C.政府下属单位D.企业 D互联网上网服务营业场所管理条例规定,

45、 应当自收到设立申请之日起 20 个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。A. 工商行政管理部门 B .公安网监部门C .电信管理部门 D. 文化行政部门 D互联网上网服务营业场所管理条例规定,文化行政部门应当自收到设立申请之日起 个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。A.10B.15C.20D.30 C互联网上网服务营业场所管理条例规定,公安机关应当自收到申请人申请之日起 个工作日内作出决定;经实地检查并审核合格的,发给批准文件。A.30B.20C.10D.15 B 互联网上网服务营业场所管理条例规定,申请人持公安机关批准文件向文化行政部门申

46、请最终审核。文化 行政部门应当自收到申请之日起 个工作日内依据该条例第 8 条的规定作出决定;经实地检查并审核合格的,发给网络文化经营许可证。A.30B.20C.10D.15 D互联网上网服务营业场所管理条例规定,申请人持网络文化经营许可证到 申请登记注册,依法领取营业执照后,方可开业。A.工商行政管理部门 B.公安网监部门C.电信管理部门D.文化行政部门 A 互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位应当在营业场所入口处的显着 位置悬挂 标志。A.营业执照B.网络文化经营许可证C.小心路滑D.未成年 人禁入D互联网上网服务营业场所经营单位应当对上网消费者的等有效证件进

47、行核对、登记。A. 身 份 证B. 毕业证C.岀入证D.结业证 A互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位应当对上网消费者的登记内容和上网记录备份保存时间不得少于 日。 A.30B.60C.90D.120 B对擅自从事互联网上网服务经营活动的,违法经营额 倍以下的罚款。 A.1 3B.1 5对擅自从事互联网上网服务经营活动的,违法经营额不足 的罚款。 A.1 3B.1 5C.51 万元以上的,并处违法经营额 倍以上 C. 5 10D.5 15 C1 万元的,并处 万元以上 万元以下10D.5 15 B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定

48、,涂改、岀租、岀借或者以 其他方式转让网络文化经营许可证,尚不够刑事处罚的,由 吊销网络文化经营许可证。A.工商行政管理部门B.公安网监部门C.电信管理部门D.文化行政部门D上网消费者违反互联网上网服务营业场所管理条例规定,利用互联网上网服务营业场所制作、下载、复制、 查阅、发布、传播或者以其他方式使用含有该条例第 14 条规定禁止含有的内容的信息,尚不够刑事处罚的,由 公安机关依照 的规定给予处罚。A.治安管理处罚法B.行政许可法C.劳动法 D.刑法 A互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,未悬挂未成年人禁入标志的,可以并处 元以下的罚款。A.5000B.10

49、000C.15000D.20000C互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,未悬挂网络文化经营许 可证的,可以并处 元以下的罚款。 A.5000B.10000C.15000D. 20000 C互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,接纳未成年人进入营业场 所的,可以并处 元以下的罚款。 A.5000B.10000C.15000D.20000C互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,擅自停止实施经营管理技 术措施的,可以并处 元以下的罚款。 A.5000B.10000C.15000D.20000 C 互联网

50、上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处 元以下的罚款。A.20000B.15000C. 10000D.5000 B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,未按规定核对、登记上网 消费者的有效身份证件或者记录有关上网信息的,可以并处 应次卜的川款A.20000B. 15000C.10000D.5000 B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,未按规定时间保存登记内 容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处元以下的罚款。

51、A.20000B.15000C.10000D.5000 B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,未建立场内巡查制度的,可以并处 元以下的罚款。A.20000B.15000C.10000D.5000 B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,发现上网消费者的违法行为未予制止并向文化行政部门、公安机关举报的,可以并处 元次卜-的樹款A.20000B. 15000C.10000D. 5000 B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,变更名称、住所、法定代 表人或者主要负责人、注册资本、网络地址或者终止经营活

52、动,未向文化行政部门、公安机关办理有关手续或 者备案的,可以并处 元以下的罚款。A.20000B.15000C.10000D. 5000B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,擅自停止实施安全技术措施的,可以并处元以下的罚款。A.20000B.15000C.10000D.5000B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,有行为,对情节严重的,责令停业整顿,直至吊销网络文化经营许可证。A.营业场所内大声喧哗B.擅自停止实施安全技术措施C.上网玩游戏或聊天D.擅自岀售游戏帐号B互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理

53、条例规定,被处以吊销网络文化经营许可证行政处罚的,应当依法到 办理变更登记或者注销登记。A.工商行政管理部门B.公安网监部门 C.电信管理部门D.文化行政部门A互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,被吊销网络文化经营许 可证的,自被吊销网络文化经营许可证之日起年内,其法定代表人或者主要负责人不得担任互联网上网服务营业场所经营单位的法定代表人或者主要负责人。A.3B.4C.5D.6 C擅自设立的互联网上网服务营业场所经营单位被依法取缔的,自被取缔之日起 年内,其丄要致.贾人不得担任互联网上网服务营业场所经营单位的法定代表人或者主要负责人。A.3B.4C. 5D.6 C违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成 。A.非法侵入计算机信息系统罪B.破坏计算机信息系统罪C.扰乱无线电通讯管理秩序罪D.删除、修改、增加计算机信息系统数据和应用程序罪B故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,的,应依照刑法处 5年以下有期徒刑或者拘役。A.后果严重B.产生危害C.造成系统失常D.信息丢失A监督管理计算机信息系统安全保护工作应由 完成。A.信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论