信息安全试题_第1页
信息安全试题_第2页
信息安全试题_第3页
信息安全试题_第4页
信息安全试题_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全试题1、软件防火墙就是指个人防火墙。()A、正确B、错误答案:B答案解析:软件防火墙包括个人防火墙。2、利用安全套接层协议可以在客户端浏览器软件和服务器之间建立一条安全通信信道,保证安全传输文件。A、正确B、错误答案:A答案解析:利用安全套接层协议保证安全传输文件。通过在客户端浏览器软件和服务器之间建立一条安全通信信道,实现信息在互联网中传送的保密性和完整性。3、通过系统安全测试可以发现系统的安全弱点以及与组织安全策略不适应的地方。()A、正确B、错误答案:A答案解析:系统安全测试的目的是测试系统的安全控制措施在操作环境中的有效性,通过测试可以发现系统的安全弱点以及与组织安全策略不适应

2、的地方。4、处于潜伏期的计算机病毒通常不会对计算机造成什么影响,用户难以感觉到病毒的存在。()A、正确B、错误答案:A5、浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()A、正确B、错误答案:A6、漏洞扫描系统是一种自动检测目标主机安全弱点的程序。()A、正确B、错误答案:A7、信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层等五个方面的安全风险。()A、正确B、错误答案:A答案解析:信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层等五

3、个方面的安全风险。8、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。()A、正确B、错误答案:B答案解析:文件型病毒一般附着在文件中,因此文件一般会变大。9、日志记录的一个常见错误就是为避免错过任何细节而存储大量数据。因此,日志记录的一个基本原则是尽可能缩小日志记录的范围从而缩减日志记录的数据和日志分析所用的时间。()A、正确B、错误答案:A答案解析:日志记录的一个常见错误就是为避免错过任何细节而存储大量数据。因此,日志记录的一个基本原则是尽可能缩小日志记录的范围从而缩减日志记录的数据和日志分析所用的时间。10、数字证书使用过程中,证书授权中心(CA)不是必须的。()A、正

4、确B、错误答案:B答案解析:数字证书由CA认证中心颁发并具有一定时效。11、数据库系统中存在着各种各样的安全漏洞,其中危害性较大的有缓冲区溢出、堆溢出和注入等。()A、正确B、错误答案:A答案解析:数据库系统中存在着各种各样的安全漏洞,其中危害性较大的有缓冲区溢出、堆溢出和注入等。12、校园网架中,作为本校园网络与外界的连接器应采用网桥。()A、正确B、错误答案:B答案解析:作为本校园网络与外界的连接器应采用路由器。13、在密码通信系统中,加密密钥和解密密钥可以是同一个密钥,也可以是不同的密钥。()A、正确B、错误答案:A答案解析:在密码通信系统中,加密密钥和解密密钥可以是同一个密钥,也可以是

5、不同的密钥。因此,密码体制以密钥为标准来划分,可分为对称密码体制和非对称密码体制。14、IPv4协议简单、易于实现、互操作性好。()A、正确B、错误答案:A答案解析:IPv4协议简单、易于实现、互操作性好。15、税务系统对内外网进行安全隔离,严禁内外网混用。()A、正确B、错误答案:A答案解析:税务系统明确确定内外网进行安全隔离,严禁内外网混用。16、数字签名是电子签名的一种合法方式,且是目前的一种主要方式,不具备法律效力。()A、正确B、错误答案:B答案解析:数字签名具备法律效力。17、禁止在外网上处理和存放内部文件资料。()A、正确B、错误答案:A答案解析:外网禁止处理内部或敏感信息资料。

6、18、信息安全系统是一个多维、多因素、多层次、多目标的系统。()A、正确B、错误答案:A答案解析:信息安全是全方位的。19、涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。()A、正确B、错误答案:A答案解析:涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。20、防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()A、正确B、错误答案:A答案解析:()一切未被允许的就是禁止的

7、:基于这个准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许使用。它的不足是安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。()一切未被禁止的就是允许的:基于这个准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。它的不足是在日益增多的网络服务面前,网络管理员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。21、在网络与信息安全事件应急工作中的很重要的一部分是预案的编制工作,以下不属于税务系统网络与信

8、息安全应急预案分类的是()。A、应急响应工作总体预案B、应急工作综合预案C、专项应急预案D、一般系统应急预案答案:D答案解析:税务系统网络与信息安全应急预案分为三大类,分别是应急响应工作总体预案、应急工作综合预案和专项应急预案。22、PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。以下那种服务不是PKI提供的。()A、认证服务B、数据完整性C、数据真实性D、数据保密性答案:C答案解析:PKI能为用户提供的安全服务有认证服务、数据完整性、数据保密性、数据不可否认性。23、灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。在处理灾难响应时,策略的执行必

9、须快速及时。通常来说,它的步骤是()。A、快速响应和数据备份B、快速响应和灾难恢复C、数据备份和数据恢复D、灾难预防和灾难恢复答案:B答案解析:灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。在处理灾难响应时,策略的执行必须快速及时。通常来说,大体上分为两个步骤:快速响应和灾难恢复。24、下面关于网络信息安全的一些叙述中,不正确的是()。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、操作系统层安全涉及信息在

10、存储和处理状态下的保护问题答案:B答案解析:有些病毒就是通过电子邮件传播的。25、“进不来、拿不走、看不懂、改不了、走不脱”是网络信息安全建设的目的,其中“拿不走”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制答案:D答案解析:通过身份认证使非法者进不来,通过访问控制使非法者拿不走,通过数据加密使非法者看不懂,通过数据完整性使非法者改不了。26、关于网络安全以下说法错误的是()。A、从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不被偶然的或者恶意的原因破坏、更改和泄露,系统连续可靠正常地运行,网络服务不中断B、网络安

11、全主要涉及技术方面的问题C、广义来说,凡是涉及网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域D、当前所面临的网络安全现状不容乐观答案:B答案解析:网络安全涉及的内容既有技术方面的问题,又有管理方面的问题,两方面相互补充,缺一不可。27、信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。我国信息系统的安全保护等级分为()级。A、二B、三C、四D、五答案:D答案解析:1994年,国务院颁布的中华人民共和国计算机信息系统安全保护条例规定,

12、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。我国的信息系统的安全保护等级分为五级。28、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、可用B、保密C、可控D、完整答案:D答案解析:信息系统中数据不被非法修改、破坏、丢失或延时是为了满足完整性目的。29、以下计算机病毒的检测与防范的措施不正确的是()。A、对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装B、对于早期发现的病毒,可以忽略,不做杀毒处理C、修复前应备

13、份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复D、为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。答案:B答案解析:计算机系统意外中毒,需要及时采取措施,常用的处理方法是清除病毒。对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装。若多数系统文件和应用程序被破坏,且中毒较重,则最好删除后重新安装。如果感染的是关键数据文件,或受破坏较重,如硬件被病毒破坏时,可请病毒专业

14、人员进行清除和数据恢复。修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复。为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。对于重要部门,应做到专机专用。对于具体用户,一定要遵守以下规则和习惯:配备杀毒软件并及时升级;留意有关的安全信息,及时获取并打好系统补丁;至少保证经常备份文件并杀毒;对于一切外来的文件和存储介质都应先查毒后使用;一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒;不

15、点击不明网站及链接;不使用盗版光盘;不下载不明文件和游戏等。30、计算机系统的实体安全是指保证()。A、安装的操作系统安全B、操作人员安全C、计算机系统硬件安全D、计算机硬盘内的数据安全答案:C答案解析:计算机系统的实体安全是指保证计算机系统硬件安全。31、信息安全管理的基础是()。A、风险评估B、侵害程度C、危险识别D、弱点识别答案:A答案解析:风险评估是信息安全管理的基础,风险评估与管理是指识别、评定、控制风险的过程。在风险评估的基础上,识别出组织面临的各种风险及其可能造成损失,采用适当的管理手段与技术手段,形成恰当的控制措施,化解和减缓各种安全风险,将风险降至组织可以接受的程度。32、关

16、于集线器和交换机说法正确的是()。A、集线器只能在半双工方式下工作,用其组成的网络称之为共享式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为交换式网络B、集线器只能在半双工方式下工作,用其组成的网络称之为交换式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为共享式网络C、交换机只能在半双工方式下工作,用其组成的网络称之为共享式网络;集线器同时支持半双工和全双工操作,用其组成的网络称为交换式网络D、集线器同时支持半双工和全双工操作,用其组成的网络称之为共享式网络;交换机只能在半双工方式下工作,用其组成的网络称为交换式网络。答案:A答案解析:集线器只能在半双工方式下工作,用其

17、组成的网络称之为共享式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为交换式网络。33、对于防火墙的功能,下面哪一项是描述错误的()。A、防火墙可以检查进出内部网的信息量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D答案解析:防火墙无法阻止来自内部的威胁和攻击。34、ISSE(InformationSystemsSecurityEngineering信息系统安全工程)过程是系统工程的子过程,其重点是()。A、通过实施系统工程过程来满足用户信息保护的需求B、描述信息保护需求C

18、、构建一个功能上的信息保护体系结构D、验证信息保护设计方案答案:A答案解析:ISSE过程是系统工程的子过程,其重点是通过实施系统工程过程来满足用户信息保护的需求。ISSE有助于开发满足用户信息保护需求的系统产品和过程解决方案,同时注重识别、理解和控制信息保护风险并对其进行优化。35、信息安全的基本属性是()。?A、保密性B、完整性C、可用性、可控性D、A,B,C都是答案:D答案解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。36、以下不是计算机病毒特点的是()。A、破坏性B、传染性C、显现性D、潜伏性答案:C答案解析:计算机病毒的特点为:1、破坏性,任何病毒只要侵入系统,都

19、会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃;2、传染性:传染性是计算机病毒的最本质特征,一旦进入计算机,就会以极快的速度进行繁殖并利用一切机会传染其他“健康”的软件。3、隐蔽性:计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。4、潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。37、信息系统运营、使用单位及个人依据()和相关技术标准对信息系统进行保护。A、计算机病毒防治管

20、理办法B、信息安全等级保护管理办法C、计算机信息系统安全专用产品分类原则D、互联网信息服务管理办法答案:B答案解析:信息系统运营、使用单位及个人依据“信息安全等级保护管理办法”和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。38、特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B答案解析:特洛伊木马攻击即设法在被攻击者电脑中植入控制程序,从而控制被攻击者电脑,故特洛伊木马攻击的威胁属于植入威胁。39、在信息安全风险中,以下哪个说法是正确的?()A、风险评估要识别资产相关要素的关系,从而判断资产面临的

21、风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D、信息系统的风险在实施了安全措施后可以降为零答案:A答案解析:风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。40、SQL的视图是从()中导出的。A、基本表B、视图C、基本表或视图D、数据库答案:C答案解析:视图是从一个或几个基本表(或视

22、图)导出的表,它与基本表不同,是一个虚表。它是用户查看数据库表中数据的一种方式,是基于某个查询结果的虚拟表,用户通过它来浏览表中感兴趣的部分或全部数据,而数据的物理存放位置仍然在表中,这些表称作视图的基表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。视图就如一个用于查看数据的窗口。41、下列IP地址中,属于合法的A类地址的是()。A、192.168.0.10B、76.16.16.88C、255.255.255.0D、76.12.33.8888E、76.12.24.3答案:BE答案解析:A是C类地址

23、,C是广播地址,D不合法,数字应在0255之间。42、根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是()。A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对国家安全、社会秩序和公共利益造成损害D、第四级,信息系统受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害E、第五级,信息系统受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害答案:ABCDE答案解析:信息技术初级

24、:根据信息安全等级保护管理办法,信息系统的安全保护等级分为五级,信息系统遭到破坏后,其受损害对象和受损害严重程度从一级到五级依次递增。43、以下哪种行为属于严格禁止的违规外联的行为()。A、使用内网计算机接入外网B、内网计算机通过无线网卡接入互联网C、使用外网计算机接入外网D、使用外网计算机接入内网答案:ABD答案解析:根据相关规定,禁止使用内网计算机接入外网、禁止内网计算机通过无线网卡接入互联网、禁止使用外网计算机接入内网,而外网计算机可以接入外网。44、数据库系统安全层次有哪些?()A、物理层的安全性B、用户层的安全性C、操作系统层的安全性D、网络层的安全性E、数据库系统层的安全性答案:ABCDE答案解析:信息技术中级45、应急演练内容设置应遵循的原则有()。A、依据应急响应预案设置应急演练内容,使预案中规定的内容得到较全地测试。B、保证演练参与人员的广泛性,使应急响应人员的能力得到全面提高C、演练内容的设置应尽量减少或避开对生产系统和现实工作的影响D、演练内容的设置应尽可能地避免可能导致意外情况的发生E、演练内容的设置应使演练成果便于推广答案:ABCDE答案解析:以上均是应急演练内容设置遵循的内容。46、计算机病毒的危害性有以下几种表现。()A、烧毁主板B、删除数据C、阻塞网络D、信息泄漏答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论