信息安全管理考试题-集锦_第1页
信息安全管理考试题-集锦_第2页
信息安全管理考试题-集锦_第3页
信息安全管理考试题-集锦_第4页
信息安全管理考试题-集锦_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(一)信息安全管理考试答-集锦成都网络信息安全管理考试答案1.信息安全的主要属性有保密性、完整性、可用性。【 对 】2.信息安全管理体系由若干信息安全管理类组成。 【对】3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 5.黑色星期四是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。【错】6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接

2、通讯。【错】 8.对二、单选题 :(共8小题,共32分)1关于实现信息安全过程的描述,以下哪一项论述不正确。【 D】A信息安全的实现是一个大的过程,其中包含许多小的可细分过程B组织应该是别信息安全实现中的每一个过程C对每一个分解后的信息安全的过程实施监控和测量D信息安全的实现是一个技术的过程 2. 建立和实施信息安全管理体系的重要原则是。 【D】A领导重视 B全员参与 C持续改进 D以上各项都是 3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】A指明方向和目标 B提供组织保障 C提供资源保障 D.以上各项都是 4. 你认为建立信息安全管理体系时,首先因该:【B】A风险评估

3、B建立信息安全方针和目标 C风险管理 D制定安全策略5.计算机信息系统安全专用产品检测和销售许可证管理办法是由那个部门颁布的:【B】A保密局 B公安部 C密码办 D以上都不是6. 计算机信息系统安全专用产品,是指。【C】A用于保护计算机信息系统安全的专用硬件产品B用于保护计算机信息系统安全的专用软件产品C用于保护计算机信息系统安全的专用硬件和软件产品 D以上都不是7.涉及国家秘密的计算机信息系统,必须:【A】A实行物理隔离 B实行逻辑隔离 C实行单向隔离 D以上都不是8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】A根据计算机信息系统面临的风险B根据计算机信息系统资源的经济和社

4、会价值及其面临的风险 C根据计算机信息系统价值D以上都不是三、多选题 :(共8小题,共40分)1. 信息安全方针和策略的流程是()。【 ABC】A安全方针和策略 B资金投入管理 C信息安全规划 D以上都不是2. 从系统整体看,下述那些问题属于系统安全漏洞。 【ABC】A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误3. 应对操作系统安全漏洞的基本方法是什么?。【 AB】A、对默认安装进行必要的调整 B、给所有用户设置严格的口令C、及时安装最新的安全补丁 D、更换到另一种操作系统4. 计算机安全事故包括以下几个方面()。【ABCD】A因自然因素,导致发生危害计算机信

5、息系统安全的事件B因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件C因人为原因,导致发生危害计算机信息系统安全的事件D因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的 事件5. 病毒防护必须具备哪些准则。【ABCD】A、拒绝访问能力 B、病毒检测能力C、控制病毒传播的能力 D、清除能力、恢复能力、替代操作6. 防火墙管理员应承担下面哪些责任:()。【 ABCD】A规划和部署,策略制定,规则配置与测试 B防火墙状态监控C防火墙日志审计分析 D安全事件的响应处理7. 应建立计算机信息网络安全管理组织的联网单位有:()。【ABC】A、各互联网接入服务单位 B、信息

6、服务单位C、专线接入互联网的单位 D、所有接入互联网的单位8. 实行计算机安全事故和计算机案件报告制度是()。【ABCD】A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务(二)信息安全与网络安全管理考试题及参与答案1、简述计算机网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保

7、持服务的连续性,以及能够可靠的运行。2、什么是系统安全政策?安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡

8、、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。4、简述计算机网络攻击的主要特点。损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。威胁社会

9、和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。5、简述信息系统风险评估(风险分析)的主要内容。(又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。一般情况下,只有结束数据资产评估后,才能进行风险评估。只有认定具有价值或价值较高的数据才有必要进行风险评估。6、简述比较数

10、据完全备份、增量备份和差异备份的特点和异同。完全备份:指将所有的文件和数据都备份到存储介质中。完全备份的实现技术很简单,但是需要花费大量的时间、存储空间和I/O带宽。它是最早的、最简单的备份类型。差异备份:对上一次完全备份之后才进行改变的数据和文件才需要进行复制存储。差异备份与完全备份相比,只需要记录部分数据,更为迅速。差异备份分为两个步骤:第一步,制作一个完全备份;第二步,对比检测当前数据与第一步骤中完全备份之间的差异。故差异备份必须在一次完全备份之后才可能开始,而且需要定时执行一次完全备份。这时的“定时”时间段取决于预先定义的备份策略。差异备份的恢复也分为两个步骤:第一步,加载最后一次的完

11、全备份数据;第二步,使用差异备份的部分来更新变化过的文件。优点:差异备份在备份速度上比完全备份快。但是在备份中,必须保证系统能够计算从某一个时刻起改变过的文件。所以从空间上,差异备份只需要少量的存储空间就可以对文件或数据实现备份。增量备份:仅仅复制上一次全部备份后或上一次增量备份后才更新的数据。它与差异备份相类似,与差异备份相比,只需要备份上一次任何一种备份之后改变的文件。所以,其备份速度更快。但是,增量备份数据或文件的恢复方法稍微复杂,它需要在某个完全备份恢复的数据基础上,然后将该时间点以后所有的增量备份都更新到数据库中。其备份空间占据,比差异备份所需的空间更少。每种备份方式都各有优缺点,采

12、用时,需要在备份策略中仔细评估每一种备份方式的时用性,最终选择备份方法。备份类型比较表:7、说明信息安全等级保护一般分为几个等级,并简述第三级信息安全保护的要求内容。信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。具体的安全保护等级划分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共安全。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安

13、全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成严重损害。8、物联网安全问题主要表现在那几个方面?目前,互联网在发展过程中遇到了两大体系性瓶颈,一个是地址不够,另一个是网络的安全问题。地址的问题通过IPv6能够解决,但是网络安全问题目前却没有好的解决之道。如果不能解决网络的可管、可控以及服务质量问题,将会在很大程度上影响物联网的进一步发展。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在

14、着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些安全问题主要有以下几个方面。(1)物联网机器/感知节点的本地安全问题由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。(2)感知网络的传输与信息安全问题感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从

15、道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。(3)核心网络的传输与信息安全问题核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。(4)物联网业务的安全问题由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强

16、大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。二、应用论述题。1、分析信息安全的弱点和风险来源。(1)信息安全的木桶理论木桶理论:一个由许多长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板的平均值,而是取决于其中最短的那块木板。在信息安全中,认为信息安全的防护强度取决于“信息安全防线”中最为薄弱的环节。即最薄弱的环节存在最大的安全威胁,只有针对该环节进行改进才能提高信息安全的整体防护强度。(2)信息安全威胁的

17、来源信息威胁的来源于四个方面:技术弱点、配置失误、政策漏洞、人员因素。 典型技术弱点。ACP/IP网络。由于其协议是一个开放的标准,主要用于互联网通信,开放的网络导致其不能保障信息传输的完整性和未经授权的存取等攻击手段做出适当的防护。操作系统漏洞。主流操作系统如UNIX、Windows、Linux等,由于各种原因导致其存在漏洞,必须由系统管理员经过安全配置、密切跟踪安全报告以及及时对操作系统进行更新和补丁更新操作才能保证其安全性。配置失误。由于操作者执行安全操作不到位或对安全技术理解不透引起的配置失误。如:系统账户存在易被猜测的用户名和密码。管理员技术不足以适应岗位或由于疏忽、惰性的原因,未对

18、默认的高权限系统账户进行处理。设备未得到良好配置。如路由器、交换机或服务器使用带有漏洞的默认配置方式,或路由器的路由表未经过良好的维护,服务器的访问控制列表存在漏洞等。 政策漏洞。政策制定中未经过良好的协调和协商,存在不可能执行的政策,或政策本身违反法律条文或已有规章制度。人员因素。是造成安全威胁的最主要因素。通常,人员因素导致的安全威胁分为恶意攻击者导致的安全威胁和无恶意的人员导致的安全威胁。典型的恶意攻击者造成的安全威胁是:A、道德品质低下。攻击者实施以诈骗、盗窃或报复为目的攻击,尤其以报复为目的攻击对组织来说最为危险。B、伪装或欺骗。其核心在于通过伪装和欺骗来获取攻击者所需要的信息。C、

19、拒绝服务攻击。攻击者的目的是为了干扰正常的组织运作,借此达到攻击的目的。典型的无恶意的人员者造成的安全威胁是:A、突发事故。突发事故可能导致设备损坏或线路故障等。B、缺少安全意识。组织成员缺乏必要的安全意识,不曾接受过必要的安全培训。C、工作负担不合理。参与安全工作的工作人员与工作量不能较好匹配,协同工作能力低下或者工作流程分配不合理,可能造成设备的配置错误,也可能出现工作人员相互推卸责任。2、论述系统突发事件响应策略的主要内容和实现方式。是提前设计好的,并需要对所有可能突发事件情况进行推测和预测制定的行动方案。一般覆盖事件发生的几个阶段。包括:准备阶段、识别事件、检测和调查、限制、修复和消除

20、、后续步骤。(1)准备阶段员工提前接受对应对突发事件的培训,以理解在突发事件发生后的报告链或命令链,并能够按照预定方案进行行动。另外,购置应对处置突发事件时所使用的必要设备(如检测、限制和恢复工具等)。具体准备工作有:成立突发事件响应工作专家小组,可以是临时的,也可以是常设的。一般由领导、网络系统安全分析人员、(临时或永久的)法律专家组成。进行紧急决策、事件技术分析、指导取证及保留和诉讼、及时准确的信息发布公开等工作的展开。(2)识别事件是进行安全事件响应流程的起点和第一步骤。如出现对网络的嗅探或端口扫描,可能是发动一次大规模攻击的前兆,如果在此阶段就能准确识别事件,就可以采取一定的措施避免攻

21、击的进一步扩大。但是,安全人员在没有确定一个安全事件发生之前,就贸然地进入处理安全事件的紧急状态,也是一个非常糟糕的决定。因为一次普通的ping操作或一个简单的http连接都有可能造成误报。而IDS虽可以检测一些事件的发生,但可能这些事件不一定是安全事件或潜在的攻击威胁。只能进行初步的筛选,还须进一步手工检查和识别。所以,参与识别的人员应该包括系统管理员和网络管理员,如果识别确实是一个攻击或安全事件,及时提高警戒级别,报告相关高层人员,按照预定处置方案进行处理,包括招集事件响应小组,分配相关资源等行动。(3)调查与检测是进行安全事件响应流程的起点和第一步骤。其主要任务是对事件中涉及的日志、文件

22、、记录及其相关资料和数据进行研究和分析,从而最终确定事件发生的原因和事件的影响范围。调查的结果最终能够判定安全事件到底是一次攻击还是一次更大规模攻击的前夕;是一次随机事件还是一次误报;安全事件发生的原因和诱因何在?对引发事件的原因进行分类,并判定该次安全事件对整个网络造成的影响进行评估,为下一步的修复提供参考。故准确地发现安全事件的原因,对修复和预防具有重要的作用。如:在诸多引发安全事件的原因中,病毒和恶意代码通常是最为普遍的,一般用户做不到像安全人员那样敏感,无意中引发病毒或安装木马程序。一般可以采取借助软件包分析工具或反病毒软件来识别病毒,查杀之。(4)限制、修复和消除限制事件的影响和发展

23、:限制安全事件的进一步发展和造成的负面影响。常采取以下的限制活动:A、通知并警告攻击者。对于内部攻击或已知来源于外部的攻击,可直接对攻击者发出警告,并同时切断他与网络的连接。如需进一步对其进行起诉,应征询法律顾问的意见后,并在收集证据中使用经过取证培训的人员B、切断攻击者与网络系统的通信:是最为普通的做法,也是最快捷的响应方式。例如:通过添加或修改防火墙的过滤规则,对路由或IDS增加规则,停用特定的软件或硬件组件。若攻击者是通过特定的账户获得非授权访问时,则通过禁用或删除这个账户的方法进行限制。C、对事件来源进行分析:通过分析事件,找出当前系统中存在的不足之处,并通过必要的手段暂堵住这一漏洞。

24、例如:入侵者是通过软件系统的漏洞进入系统的,则通过给软件系统加装补丁的方式将其限制。另外,当安全管理员恢复系统和进行漏洞补丁时,往往需要暂切断与网络(或INTERNET互联)的连接,这时用户不能获得网络服务,将导致正常工作或经济和信誉上的重大损失,此时,需要在保障安全与经济利益之间做出选择。修复系统:指恢复机构和组织在攻击之前的正常处理方案。它包括重新设置权限并填补漏洞;逐步恢复服务。严重时,启动灾难恢复计划(DRP),调取异地备份资料等。DRP是安全流程中的一个重要组成部分。消除事件的影响:消除攻击事件或攻击者给网络系统造成的影响。主要包括:A、统一的补丁或升级:对补丁进行测试,确定无误后,

25、才能对系统进行大规模、大批量的打补丁操作,对软件或硬件进行统一的升级或补丁。B、清查用户账户和文件资源:若攻击者采用的是超越权限或漏洞用户等方式,则清理相关账户,对攻击发生后的建立的用户账户进行详细的检查。若攻击事件是病毒或恶意代码引起的,一般应检查关键文件的健康状况,防止有计算机病毒或木马程序潜伏。禁用一些不必要的账户。C、检查物理设备:如果攻击者采用物理方式或社会工程学方式进行攻击,须彻底检查物理设备。如果发现有遭受损坏、破坏的,应及时修复或处理,并作出相应的措施防止再次发生。后续阶段。由多项任务组成。包括:A、记录和报告。在在整个事件响应过程中,都应进行详细记录。包括辨识事件、调查事件、

26、响应步骤、修复系统、改进意见等一系列步骤。它对今后应对类似攻击时,将是非常宝贵的资料。如果需要借助法律程序,则还须提供额外的、符合法律规范的报告文档。另外,这些收集的资料,除了提交给高层管理者外,同时可提供给其他组织成员进行警示和提醒,必要时可充时到相关的安全培训教材中。这是某种意义上知识共享的重要组成部分。B、过程调整(即流程调整)。它包括:当前的相关政策是否对本次发生的安全事件的解决的帮助?政策起到何种支持作用;在本次事件的处理中,学习到哪些新的经验与教训;若再次发生类似事件,今后应如何应对?效果又会有何区别。取证和保存证据。事件发生后,采取获取和保存具法律效力的证据或事实证明的一系列行为

27、。一般在事件发生后,希望提起诉讼、追查攻击者以至于获得赔偿所必须的手段。计算机证据具有与其它证据不具有的特点。即往往不能被直接感受到;通常是书面的证据。所以,获取证据时需要格外注意以下几点:A、发生攻击后,应在第一时间保护计算机的软件、硬件环境。如立即进行当前系统快照、切断网络和远程连接、记录电子邮件、Web和DNS的当前cache等。若技术能力有限,可聘请或咨询专业的取证技术人员进行证据的保存工作。B、收集证据时必须进行适当的标记,如标记发现者、被发现日期、时间、地点等信息。C、保护证据还会受到过冷、过热、潮湿、静电、电磁和震动的影响。若暂时不需要运输和传送的,应保存在物理访问受限制和进行物

28、理访问受控制的环境中。D、分析调查时,尽量采用原始证据的副本(如磁盘镜像、系统快照等),不要使用原始证据设备。但镜像制作时,应采用按位复制或按扇区复制等较为低级的复制方法,并制作散列摘要。同时,保持证据的连续性(取证链完整)。如一系列的人和事物能够证明获得的证据,在什么时间、什么地点、存储在何处、谁控制的拥有证据等。因为,一旦不能保证证据的连续性,该证据可能将不被法律机构认同或接受。(三)判断题(每题 1 分)在我国凡是违背社会主义精神文明建设的要求, 违背中华民族优良文化传统习 惯以及违背社会公德的各类信息就是网络不良信息。 正确 错误 日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥

29、匙),这相当于 密钥管理基础设施。 正确 错误 做好数据的完整性是系统安全性的唯一要求。 正确 错误 做好应用系统在网上业务系统的建设,要有安全服务的支撑。 正确 错误 由于缺乏强有力的统筹协调手段, 国家网络与信息安全协调小组作用和职能发 挥不足。 正确 错误 在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越 完善。 正确 错误 7.互联网对人们是使用门槛的,对全人类是半开放的。 正确 错误8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正 在成为世界第一的网购市场。 正确 错误 9.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、

30、持 续发展。 正确 错误 10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、 资金套现等多个环节,形成分工明确的犯罪团伙。 正确 错误 11.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的 要求,但也提供了新的发展机遇。 正确 错误 12.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性 和具有较强的防卫能力和国际竞争力。 正确 错误 13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府 网站已经成为重灾区。 正确 错误 14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技 术万能或者一管就灵的

31、偏颇思想。 正确 错误 15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量, 每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。 正确 错误 16.网民主要是由社会的顶层构成。 正确 错误 17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实 际上是更加严重了。 正确 错误 18.在 ROST250 个意见领袖中有 234 个在微博中提及什邡群体性事件, 占 93.6%。 正确 错误 19.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联 网实施各种违法犯罪的数量迅速增长。 正确 错误 20.我国网络诈骗等侵财性犯罪案件高发,

32、呈现明显无组织化、无地域化趋势。 正确 错误 21.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显 的主权管辖边界。 正确 错误 22.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范 统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。 正确 错误 23.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技 术性强、侦破难度大的特点。 正确 错误 24.目前我国已经和 45 个国家和地区建立了打击网络犯罪的国际合作关系。 正确 错误 25.2004 年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客 攻击破坏、缉枪缉

33、爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理 整治行动。 正确 错误 基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。 正确 错误 27.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假 宣传等原因引起。 正确 错误 患者投诉渠道基本是微博,占到了 48%,但未能得到回应和解决。正确 错误 网络垃圾制造没有违背社会规范,所以不属于网络失范行为。 正确 错误 工业社会的主要要素是土地和机器。 正确 错误 根据 CNNIC 最新发布的数据显示, 截至 2013 年 12 月, 中国网民规模达 6.18 亿,互联网普及率为 90%。 正确 错误 网络行为失范是

34、指,网络行为主体违背了一定的社会规范和所应遵循的社会 行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 正确 错误 第五大人类活动空间是指太空。 正确 错误 Internet 起源于美国国防部高级研究计划署 DARPA 的前身 ARPAnet。 正确 错误 NSFNET 是纯军事使用的,而 MILNET 是面向全社会的。 正确 错误 传统的传播方式是碎片化传播。 正确 错误 37.2010 年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 正确 错误 网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在 全球的影响力提供了机遇。 正确 错误 在学界

35、,大家一直认为:信息安全“三分在管理,七分在技术”。 正确 错误 终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以 人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术 等,充分体现了以人为本的宗旨。 正确 错误单项选择(每题 1 分)一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的 评估和安全的审计组成。其中,( )是安全管理的核心。 安全的标准 B、安全的模式 C、安全的制度 D、安全的审计 制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 可用性 B、安全保密性 C、不可抵赖性 D、以上都是 下列属于网络基础平台的是

36、( )。 火墙 B、据库安全 C、毒防治系统 D、上都是 在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要 注意随时( )。 卸载 B、打补丁 C、重装 D、更新 45.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化, 其带来的最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 减少 B.不变 C.增加 D.无法确定 下列技术手段成为网络犯罪的重灾区的是( )。 银行卡 B.wifi C.支付宝 D.广告 ( )广泛应用将使我国核心数据面临威胁更为严峻

37、。 银行卡 B.wifi C.云计算 D.以上都是 从国家层面来看,信息安全包括( )等基础信息网络安全。 广播电视视网络 B.电信网络 C.互联网 D.以上都是 美国情报局和安全局掌握我国( ),而我国还没有此类清单。 关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是 建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通 过出台( )等形式,增强现有法律的适用性。 立法解释 B.司法解释 C.判例 D.以上都是 “互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( ) 提出的。 邓小平 B.江泽民 C.胡锦涛 D.习近平 不法股民会在

38、互联网上发布,对公司股票前景的不利的信息,引发股民恐慌, 抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。 危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 54.2005 年信息产业部发布了( )法律。 互联网电子邮件服务管理办法 B.中国互联网网络域名注册暂行条例 C.中华人民共和国计算机信息系统安全保护条例D.以上都是 现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的 ( )。 五分之一 B.四分之一 C.三分之一 D.二分之一 我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。 进口化 B.国产化 C

39、.研发 D.销售 ( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出: 要提升我们信息安全保障的水平。 A.2006 年 B.2007 年 B.2007 年 D.2009 年 58.云计算要面临的问题有( )。 A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是59.下列不属于 7 条底线的是( )。 A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 60.实现网络强国的根本途径是( )。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是 61.自媒体是在( )年提出的。 A.2001 B.2002 C.2003 D.2004

40、 62.每天有( )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.55 自媒体时代传播时间被压缩到黄金( )小时。 A.24 B.12 C.6 D.1 两度获普利策奖的刘易斯所写的一本书是( )。 未来是湿的 B.乌合之众 C.互联网上幽灵 D.批评官员的尺度 信息能力评价视角中外评估是指由( )评价自身。 自己 B.政府部门外第三方 C.同事 D.上级 现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的 ( )。 五分之一 B.四分之一 C.三分之一 D.二分之一 网络大数据依托大量的数据资源和分析,为( )提供一定的依据。 A.研究问题 B

41、.预测趋势 C.解决方法 D.以上都是68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要素, 建立一定的机制,发挥作用。 A.政府 B.人 C.法律 D.数据 69.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。 A.合法器材 B.高科技器材 C.通讯器材 D.间谍器材 70.下列属于网络“助考”案的是( )。 A.2011 年,全国注册会计师考试发现严重的网上泄密 B.2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013 年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是 微博粉丝主要包括( )。 A.僵丝 B.钢

42、丝 C.弱丝 D.以上都是 下列属于医患纠纷患者方面的原因的是( )。 认知片面B.财政投入不足 C.报道缺乏客观中立 D.职业道德欠缺 政府部门现在开设了微博账号,他们的主要功能是( )。 传播留言 B.澄清事实 C.发布信息 D.公布通知 信息素养不包括( )能力。 信息的采集能力 B.信息的处理能力 C.信息的共享能力 D.信息的传播能力 信息能力的评价主要包括( )。 A.评价主体 B.评价指标 C.评价目的 D.以上都是 采取的多是综合型的保障措施的国家是( )。 A.俄罗斯 B.美国 C.英国D.德国 Internet 起源于美国国防部高级研究计划署 DARPA,该网于( )投入使

43、用。 A.1969 年 B.1970 年 C.1971 年 D.1972 年 78.2009 年 11 月举行的 IGF 将互联网治理的目标锁定在( )。 “如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识” D.以上都是 ()是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算 机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。 求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹 ()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。 后门程序

44、 B.漏洞 C.恶意代码 D.病毒 三、多项选择(每题 2 分)81.电子政务和电子商务网络的基本安全需求有( ) 。 A、严格的保密要求 B、信息交换:准确、及时 C、严格的权限管理 D、严格的程序和流程要求 E、确保责任明确 82.( )造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 E.对新兴技术信息盲目跟风 83.基础信息网络方面( )承担着中国互联网 80%以上的流量。 A.中国电信 B.中国移动 C.思科 D.中国联通 E.互联网 84.70%-80%的网络设备都来自于思科,同时几乎所有的

45、( )都由思科掌握。 超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点E.互联互通节点 我国公安机关对网络违法犯罪的打击整治主要表现在( ) 。 不间断开展专项打击行动 B.强化对利益链条的打击和整治 C.积极推动查处网络犯罪的立法 D.加强打击网络犯罪的国际合作 E.规范统一执法行为 信息素养包括( )三方面。 A.信息意识 B.信息能力 C.信息价值观 D.信息道德 E.信息体系 本课程在提及人类社会的基本规则时讲到,群体结构包括( ) 。 需求 B.资源 C.能力 D.关系 E.规则 信息的碎片化导致了( )的碎片化。 A.时间 B.空间C.资源 D.结构 E.信息 互

46、联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化 终端安全有三大目标,分别是() 。 A.数据安全 B.技术安全 C.账户安全 D.连接安全 E.支付安全 (四)一、判断题互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。 正确 错误 c 做好数据的完整性是系统安全性的唯一要求。 正确 错误 c 信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。 正确 d错误 安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确 d 错误 网络安全问题产生的根源是系统有漏洞。 正确 错误 c网络信息安全中,安全风险

47、管理建立在两方面基础上:一是我们对风险的预期;二是我们 对风险的容忍程度。 正确 d 错误 信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往 往放在次要位置。 正确 错误 在基础的信息网络方面,骨干网络 70%到 80 的网络设备都来自进口。 正确 d 错误 我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 d 错误 我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急 备份系统,研究各种网络攻防对抗技术。 正确 d d错误 虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确 d 错

48、误 用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。 正确 错误 d 完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家 信息安全战略的指导下慢慢推进。 正确 d 错误 “网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。 正确 d 错误 互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世 界第一的网购市场。 正确 d 错误 随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成 为重灾区。 正确 错误 d 网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者 一管就灵的偏颇思想。

49、正确 d错误 舆论话语权包括了信息评论权。 正确 d 错误 传统媒体的新闻术语很符合大众化。 正确 d 错误 所有制问题是传统新闻业改革壁垒的唯一问题。 正确 错误 c 天下新闻,在准的基础上,唯快不破。 正确 d 错误 线下交流便于沟通各方资源,实现更深入的合作。 正确 d 错误 在 ROST250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占 93.6%。 正确 d 错误 在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。 正确 d 错误 我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。 正确 d 错误 26.

50、2008 年,全国人大通过刑法第七修正案 ,对非法控制信息系统、非法获取数据、提 供黑客工具等行为做出明确规定。 正确 错误 c 过去三年中,仅有 1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。 正确 错误 c 在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以 获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。 正确 d 错误 潜水偷窥型不属于微博博主类型之一。 正确 错误 d 基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。 正确 d 错误 三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

51、 正确 d 错误 构建舆情研判体系和责任体系是医患舆情应对建议之一。正确 d 错误 限制民权、伤害民利的事情要有法可依 正确 d 错误 网络垃圾制造没有违背社会规范,所以不属于网络失范行为。 正确 错误 d 网络时代,社会要素由人、物和信息构成。 正确 d 错误 信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。 正确 d 错误 传统的传播方式是碎片化传播。 正确 错误 d 38.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。 正确 d 错误 39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确 d 错误40.病毒产生在前,反病毒手段滞后,这将

52、是一个长期的过程。 正确 d 错误 二、单项选择(每题 1 分) 41.在网络基础平台层, 要特别注意操作系统的安全, 操作系统是一个软件, 要注意随时 ( ) 。 A、卸载 B、打补丁 d C、重装 D、更新 42.PKI 指的是( ) 。 A、公钥基础设施 d B、授权管理基础设施 C、密钥管理基础设施 D、指纹管理基础设施 43.证书认证中心对证书的管理不包括( ) 。 A、证书的签发 B、证书的撤消 C、证书的销毁 D、证书秘钥管理 d 44.要做好网络安全,一般采用 P2DR 模型,下列选项中, ( )不属于 P2DR 模型的组成部 分。 A.修改 d B.防护 C.检测 D.响应

53、45.根据,全球的网络化把( )连接起来。 A.计算机 B.信息资源 C.网页 D.以上都是 d 46.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆 弱性的原因的是( ) 。 A.有利益关系 d B.过程复杂 C.结构复杂 D.应用复杂 47.( )是在可靠性和可用性基础上,保障信息安全的重要手段。 A.可靠性 B.可用性 C.机密性 d D.完整性 48.以( )为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关 注的重点。 A.云计算 B.物联网 C.大数据 D.以上都是 d49.以( )需求为导向,建立安全厂商自主培养、政府部门主导培养

54、、专业机构商业培训、 高等学校学术深造的人员培训体系。 A.社会 B.企业 d C.政府 D.学校 50.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA 系统 C.分布式控制系统 D.PLC 系统 d 51.1998 年, ( )发布电子出版物管理暂行规定 。 A.新闻出版署 d B.国务院新闻办 C.信息产业部 D.国家广电总局 52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。 A.邓小平 B.江泽民 C.胡锦涛 d D.习近平 53.2005 年信息产业部发布了( )法律。 互联网电子邮件服务管理办法d B.中国互联网网络域名注册暂行条

55、例 C.中华人民共和国计算机信息系统安全保护条例 D.以上都是 54.2015 年 2 月 9 日, ( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。 A.360d B.百度 C.谷歌 D.搜狐 国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。 A.2010 B.2011 C.2012 D.2013d 利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为( ) 。 网络暴力 B.网络舆论 C.网络黑市 d D.网络购物 我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。 进口化 B.国产化 d C.研发D.销售 ( )定义了网络空间的规则,为其

56、网络争霸寻求理论依据。 A.日本 B.德国 C.美国 d D.英国 现代网络安全是指( ) 。 技术的安全、内容的安全 B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是 d 下列不属于我国信息安全保障工作的任务的是( ) 。 实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 d D.做好应急处理 下列不属于 7 条底线的是( ) 。 文化底线 d B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 实现网络强国的根本途径是( ) 。 找准差距B.加大投入 C.加强关键技术的自主可控 D.以上都是 d微博客字符一般限定在( )

57、。以内。 A.112 B.130 C.140d D.170 中央对于网络舆情、网络安全以及信息化是高度重视的, ( )完成机制上的顶层设计。 A.2012 年 B.2013 年 C.2014 年 d D.尚未 随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( ) 。 维持稳定 B.迅速拉伸 d C.持续降低 D.走向不确定 高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( ) 。 A.90%d B.70% C.60%D.30% 移动化趋势锐不可挡,平均( )的人通过手机使用微博。 A.0.55 B.0.65 C.0.75d D.0.85 “分享一切有价值的,互动一切可互

58、动的,转化一切可转化的”是( )思维的原则。 社交媒体 B.移动媒体 C.自媒体 d D.群媒体 响应能力的三度不包括( ) 。 A.态度 B.速度 C.热度 d D.透明度 70.500 强各类别微信公众号阅读总数各类别前 100 名阅读最大的是( ) 。 资讯类 B.财经类 C.文化类 d D.政务类 ( )媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。 A.网络媒体 B.传统媒体 C.境外媒体 D.以上都是72.河南破获的盗窃机动车案件,嫌疑人利用( )交流技术经验,网上销赃,涉及全国28个省区市。A.QQ群d B.微信群 C.微博 D.旺旺73.下列属于网络“助考

59、”案的是( )。A.2011年,全国注册会计师考试发现严重的网上泄密 B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是74.医院有( )投诉的原因是由医疗纠纷引起的。 A.20% B.13% C.14%d D.7%75.下列不属于提高和改善沟通能力的沟通方式是( )。A.宣传代言人B.双向的非对称的方式C.小众信息方式d D.双向对称的方式76.组织结构与社会结构的重组是属于( )。A.碎片化的信息B.碎片化的应用dC.碎片化的网络D.碎片化的生活77.采取的多是综合型的保障措施的国家是( )。A.俄罗斯dB

60、.美国C.英国D.德国78.反垃圾邮件属于互联网治理内容的哪个层面?( )A.中层B.核心层C.功能层dD.上层79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒d D.逻辑炸弹80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方APPC.下载软件前认真阅读用户评论D.在公共wifi场所使用银行账号等支付服务d三、多项选择(每题2分)81.( )造成了我国信息安全技术实力较弱。A.缺乏自主技术体系d B.对新兴技术信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论