2022年网络安全知识竞赛理论题题库_第1页
2022年网络安全知识竞赛理论题题库_第2页
2022年网络安全知识竞赛理论题题库_第3页
2022年网络安全知识竞赛理论题题库_第4页
2022年网络安全知识竞赛理论题题库_第5页
已阅读5页,还剩197页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识竞赛理论题题库

项目建设单位应当落实国家和省密码管理有关法律法规和标准规范的要求()。重要领域网络与信息系统规划阶段,项目单位应当依据有关规定,制定密码应用建设方案,组织专家或委托测评机构评估。A.同步规划.同步建设.同步运行密码保障系统并定期进行评估(正确答案)B.同步规划.异步建设.同步运行密码保障系统并定期进行评估C.同步规划.同步建设.异步运行密码保障系统并定期进行评估D.同步规划.同步建设.同步运行密码保障系统并定期进行修改

项目应当采用安全可靠的软硬件产品。在项目报批阶段,要对产品的()进行说明。项目软硬件产品的安全可靠情况,项目密码应用和安全审查情况,以及硬件设备和新建数据中心能源利用效率情况是项目验收的重要内容。A.安全可靠情况(正确答案)B.使用情况C.完整情况D.保密匿名情况

项目建设单位应当充分依托电子政务网络资源.政务云服务资源以及其他可共享利用的基础设施资源,开展集约化建设。可以通过共享交换获取的信息资源,原则上()。A.应重复采集,相关系统不重复建设B.不应重复采集,相关系统不重复建设(正确答案)C.不应重复采集,相关系统应重复建设D.应重复采集,相关系统应重复建设

项目建设单位应当对项目绩效目标执行情况进行评价,并征求有关项目使用单位和监理单位的意见,形成项目绩效评价报告,在建设期内()并抄送省政务办,省工业和信息化厅。A.年度结束前向省财政厅和省发展改革委提交(正确答案)B.月度结束前向省财政厅和省发展改革委提交C.季度结束前向省财政厅和省发展改革委提交D.半年度结束前向省财政厅和省发展改革委提交

项目建设单位应当严格按照项目审批部门批复的初步设计方案和投资概算实施项目建设。()A.项目建设目标和内容相应调整,项目总投资有结余的,应当按照相关规定将结余资金退回。B.项目建设目标和内容不变,项目总投资有结余的,应当将结余资金留作下次项目使用。C.项目建设目标和内容相应调整,项目总投资有结余的,应当将结余资金留作下次项目使用。D.项目建设目标和内容不变,项目总投资有结余的,应当按照相关规定将结余资金退回(正确答案)

项目单位应当按照国家有关档案管理的规定,做好项目档案管理,并探索应用电子档案。()A.未经档案验收或档案验收不合格的,重新整改后再验收B.经档案验收或档案验收合格的,需复验才可通过项目验收C.未经档案验收或档案验收不合格的,不得通过项目验收(正确答案)D.未经档案验收或档案验收不合格的,直接通过项目验收

项目投资规模未超出概算批复.建设目标不变,项目主要建设内容确需调整且资金调整数额不超过概算总投资(),并符合下列情形之一的,可以由项目建设单位调整,同时报省发展改革委备案:(一)根据国家和省委.省政府部署,确需改变建设内容的;(二)确需对原项目技术方案进行完善优化的;(三)根据所建政务信息化项目业务发展需要,在已批复项目建设规划的框架下调整相关建设内容及进度的。不符合上述情形的,应当按照国家和省有关规定履行相应手续。A.5%B.15%(正确答案)C.25%D.35%

涉密项目应当经保密行政管理部门审查合格,方可投入运行,()。A.建设使用单位不应当指定专门机构或者人员负责运行使用管理B.建设使用单位应当指定专门机构或者人员负责运行使用管理(正确答案)C.行政管理单位应当指定专门机构或者人员负责运行使用管理D.行政管理单位不应当指定专门机构或者人员负责运行使用管理

项目建设单位应当在项目通过验收并投入运行后()个月内,参照国家政务信息化建设管理绩效评价有关要求开展自评价,并将自评价报告报送省发展改革委.省财政厅。省发展改革委结合项目建设单位自评价情况,可以委托相应的第三方咨询机构开展后评价。A.6-12B.12-24(正确答案)C.24-36D.36-48

项目建设单位应当接受省发展改革委及有关部门的监督管理,配合做好绩效评价.审计等监督管理工作,如实提供建设项目有关资料和情况()A.不得拒绝.不得隐匿.可瞒报B.不得拒绝.可隐匿.不得瞒报C.可拒绝.不得隐匿.不得瞒报D.不得拒绝.不得隐匿.不得瞒报(正确答案)

项目建设单位应当严格遵守有关保密等法律法规规定,构建的防护体系,按要求采用密码技术,并定期开展密码应用安全性评估,确保政务信息系统运行安全和政务数据资源共享交换的数据安全。A.全方位.单层次.一致性B.全方位.多层次.一致性(正确答案)C.全方位.多层次.多样性D.全方位.单层次.多样性

审计部门应当依法加强对政务信息系统的审计,促进专项资金(),推动完善并监督落实相关制度政策。A.使用真实.合法和高效(正确答案)B.使用虚假.合法和高效C.使用真实.合法和低效D.使用真实.违法和高效

单位或者个人违反本办法规定未履行审批程序.未依规安排使用财政资金,或者因管理不善,弄虚作假造成(),相关部门应当予以通报批评,并对负有直接责任的主管人员和其他责任人员依法依纪追究责任。A.严重超概算.质量高.损失浪费.安全事故或者其他责任事故的B.严重超概算.质量低劣.损失浪费.安全事故或者其他责任事故的(正确答案)C.严重低概算.质量低劣.损失浪费.安全事故或者其他责任事故的D.严重低概算.质量高.损失浪费.安全事故或者其他责任事故的

江苏省省级政务信息化项目建设管理办法自()起施行。A.2019年6月1日B.2020年6月1日C.2021年6月1日(正确答案)D.2022年6月1日

江苏省省级政务信息化项目建设管理办法由()负责解释。A.省政府办公厅(正确答案)B.省检察院C.省军区D.省法院

《中华人民共和国数据安全法》于()通过。A.2020年6月1日B.2021年6月1日C.2021年6月10日(正确答案)D.2021年9月1日

国家网信部门负责统筹协调网络数据安全和相关()工作。A.审查B.检验C.监督(正确答案)D.监管

开展数据处理活动的组织.个人不履行中华人民共和国数据安全法第二十七条.第二十九条.第三十条规定的数据安全保护义务的可以对其直接负责的主管人员和其他直接责任人员处以()A.十万元以上二十万元一下B.一万元以上五万元一下C.十万元以上十五万元一下D.一万元以上十万元一下(正确答案)

确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力称为()A.数据安全(正确答案)B.网络安全C.状态安全D.信息安全

维护数据安全,需要()。A.建立健全数据安全治理体系B.坚持总体国家安全观C.提高数据安全保障能力D.以上全部(正确答案)

中央国家安全领导机构负责国家()工作的决策和议事协调。A.数据安全(正确答案)B.数据保护C.数据监督D.数据审查

国家支持开发利用数据提升公共服务的()水平。A.安全B.智能化(正确答案)C.稳定D.以上全部

国家对数据安全的保护可以促进以数据为关键要素的()。A.全面经济发展B.数字经济发展(正确答案)C.数据经济发展D.以上都不对

违反国家核心数据管理制度,危害国家主权.安全和发展利益的,由有关主管部门处()。A.一百万以上二百万元以下罚款B.一百万以上五百万元以下罚款C.二百万以上五百万元以下罚款D.二百万元以上一千万元以下罚款(正确答案)

境内的组织.个人如需向外国司法或者执法机构提供存储于中华人民共和国境内的数据需经()批准。A.公安局B.国家数据安全部门C.中华人民共和国主管机关(正确答案)D.国家网信部门

从事数据交易中介服务的机构提供服务,应当要求数据提供方说明()A.数据用途B.数据来源(正确答案)C.数据安全性D.数据规模

重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关主管部门报送相关报告A.安全审查B.数据备份C.数据整理D.风险评估(正确答案)

出于对影响或者可能影响国家安全的数据处理活动进行国家安全审查的目的,国家建立()A.数据安全检查制度B.数据安全行为规范C.数据安全审查制度(正确答案)D.数据安全保护制度

关系国家安全.国民经济命脉.重要民生.重大公共利益等的数据属于()。A.一般数据B.重要数据C.特别重要数据D.核心数据(正确答案)

重要数据的处理者应当明确数据安全负责人和管理机构,落实()。A.数据安全保护责任(正确答案)B.数据安全审查责任C.数据安全管理责任D.数据安全实施责任

《中华人民共和国网络安全法》自()起施行。A.2016年11月7日B.2017年6月1日(正确答案)C.2017年1月1日D.2016年12月1日

网络运营者应当对其收集的用户信息严格保密,并建立健全()。A.用户信息保密制度B.用户信息保护制度(正确答案)C.用户信息加密制度D.用户信息保全制度

网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.本人B.本人单位C.被收集者(正确答案)D.国家主管部门

()负责统筹协调网络安全工作和相关监督管理工作。A.国家网信部门(正确答案)B.国务院电信主管部门C.公安部门D.以上均是

网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。A.所有相关人员B.相关领导C.主管人员D.直接负责的主管人员和其他直接负责人员(正确答案)

国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。A.积极利用、科学发展、依法管理、确保安全(正确答案)B.同步规划、同步建设、同步使用C.网络实名制D.网络安全等级保护制度

依法负有网络安全监督管理职责的部门及其工作人员,必须对其在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A.个人信息B.隐私C.商业秘密D.以上全是(正确答案)

关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.每两年B.每年(正确答案)C.每半年D.每季度

关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A.公安机关B.国家安全机关C.国家网信部门(正确答案)D.有关主管部门

根据《中华人民共和国网络安全法》网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A.一万元以上十万元以下(正确答案)B.五千元以上五万元以下C.一万元以上二十万元以下D.五万元以上五十万元以下

中国信息安全测评中心对、CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()A.为政府单位信息系统进行安全方案设计B.在信息安全公司从事保安工作(正确答案)C.在公开场合宣讲安全知识D.在学校讲解信息安全课程

确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指():A.完整性B.可用性C.保密性(正确答案)D.抗抵赖性

下列信息系统安全说法正确的是:()A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略(正确答案)

OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密(正确答案)C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

电子商务交易必须具备抗抵赖性,目的在于防止()A.一个实体假装另一个实体B.参与此交易的一方否认曾经发生过此次交易(正确答案)C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去

下列哪一项准确地描述了可信计算基(TCB)?()A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制(正确答案)D.TCB通过安全标签来表示数据的敏感性

下面关于访问控制模型的说法不正确的是:()A.模型中主体对它所属的对象和运行的程序有全部的控制权B.实现提供了一个基于“nee、-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。(正确答案)D.R模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。

以下关于访问控制模型错误的是?()A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B.自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问。C.基于角色的访问控制Rabc中,“角色”通常是根据行政级别来定义的。D.强制访问控制Mac是“强加”给访问主体的,即系统强制主体服从访问控制政策(正确答案)

下面对于基于角色的访问控制的说法错误的是?()A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C.因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利(正确答案)D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点

下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制(正确答案)

根据PPDR模型:()A.一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环B.判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况C.如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间(正确答案)

正向安全隔离装置是()单向传输:A.从控制区到非控制区B.从非控制区到控制区C.从管理信息大区到生产控制大区D.从生产控制大区到管理信息大区(正确答案)

在信息运维综合监管系统(IMS)中,桌面监管页面上的桌面指标‘违规外联告警数’显示的是()数量A.当日0时至今所有的B.最近一个整点小时内所有的C.昨日所有的(正确答案)D.最近5MIN实时的

在信息运维综合监管系统(IMS)中,硬件设备台账中,下列哪项属性不属于必填属性()A.设备采购合同签订日期B.设备实际出厂日期C.供应商供货日期(正确答案)D.采购付款日期

在信息运维综合监管系统(IMS)中,以下哪种情况不会是导致A业务系统的健康运行时长指标值归零的原因()A.A业务系统与ims系统的接口停运B.A系统停运C.A系统所在的服务器宕机D.A系统的灾备复制中断(正确答案)

在信息运维综合监管系统(IMS)中,以下哪个指标是需要拆分到地市的()A.业务数据占用表空间大小B.在线用户数(正确答案)C.数据库响应时长D.健康运行时长

在信息运维综合监管系统(IMS)中,业务系统的在线人数峰值最有可能出现在哪个时间()A.6:00:00B.10:00:00(正确答案)C.12:00:00D.15:00:00

在信息运维综合监管系统(IMS)中,设备管理模块设备分类中,‘设备台账完备率’这一指标主要反映台账中哪类属性的填写情况()A.应填属性(正确答案)B.可填属性C.应填和可填属性D.必填和可填属性

在信息运维综合监管系统(IMS)中,气泡图不会出现的颜色是()A.红色B.黄色C.绿色D.黑色(正确答案)

在信息运维综合监管系统(IMS)中,告警通知不支持()提醒A.闪烁(正确答案)B.短信C.弹窗D.声音

在ISS虚拟部署中,将虚拟交换机设置为杂乱模式的作用是()A.便于各模块网卡接入B.便于各模块与外部的通信C.让各模块之间相互通信D.让各模块收到镜像数据(正确答案)

以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:()A.出入的原因(正确答案)B.出入的时间C.出入口的位置D.是否成功进入

以下哪项不是ISS系统的作用()A.实现了全公司互联网边界攻击实时分析与展现B.实现了流量分析、敏感字监测和邮件内容审计C.实现了全公司桌面终端事件与管控D.实现了对公司攻击事件的阻截(正确答案)

已注册终端通过补丁自动分发策略下载和安装补丁时的过程,下面哪一项描述是正确的()A.下载全部补丁,重新安装全部补丁B.下载全部补丁,只安装该终端所缺少补丁C.根据客户端程序对该终端检测的结果,下载该终端缺少补丁,并安装这些补丁(正确答案)D.以上描述全部错误

下面哪类设备常用于识别系统中存在的脆弱性?()A.防火墙B.IDSC.漏洞扫描器(正确答案)D.UTM

下列有关横向隔离说法不正确的是()A.横向隔离是电力二次安全防护体系的横向防线B.在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用单向安全隔离装置,隔离强度应接近或达到逻辑隔离(正确答案)C.生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、防火墙或者相当功能的设施D.按照数据通信方向专用单向安全隔离装置分为正向型和反向型

下列设备类型中,在信息运维综合监管系统(IMS)设备管理分类中,不属于主机设备的为()A.服务器B.小型机C.工控机D.台式机(正确答案)

下列设备分类中,哪项不属于在信息运维综合监管系统(IMS)中,信息设备管理模块的台账分类()A.主机设备B.机房辅助设备C.基础软件(正确答案)D.打印设备

下列哪种情况会造成敏感字信息上报()A.通过网页发送附件标题含敏感字的邮件B.通过客户端发送附件标题含敏感字的邮件(正确答案)C.通过网页发送正文含敏感字的邮件D.通过客户端发送加密附件带敏感字的邮件

下列哪项不属于漏洞扫描设备的主要功能()。A.发现目标B.搜集信息C.漏洞检测D.安全规划(正确答案)

下列哪个选项不属于反向安全隔离装置的安全功能:()A.签名验证B.内容过滤C.有效性检查D.木马检测(正确答案)

下列对审计系统基本组成描述正确的是:()A.审计系统一般包含三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告(正确答案)

下列不是ISS安全事件的分级主要考虑三个要素的是()A.信息系统的重要程度B.系统损失C.社会影响D.事件发生频率(正确答案)

为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A.代码比照(正确答案)B.代码检查C.测试运行日期D.分析检查

为建立统一的信息设备基础信息库,在信息运维综合监管系统(IMS)设备管理模块,为设备的哪些信息建立了全网统一的标准()A.制造商B.制造商、品牌C.制造商、品牌、系列D.制造商、品牌、系列、型号(正确答案)

使用防违规外联策略对已注册计算机违规访问互联网进行处理,下面哪项是本系统不具备的()A.断开网络B.断开网络并关机C.仅提示D.关机后不允许启动(正确答案)

审计追踪日志中,一般不会包括下列()信息。A.授权用户列表B.事件或交易尝试的类型C.进行尝试的终端D.被获取的数据(正确答案)

杀毒软件运行监控策略中,如客户端未运行防病毒软件,管理员不能对其()A.仅提示B.断开网络C.禁止开机(正确答案)D.自动重启

软件分发策略可以通过桌面管理系统服务器向客户端分发各种文件,下面描述错误的是()A.可以指定终端接收分发文件的路径B.管理员上传需要分发的文件时,不能上传桌面路径的文件C.可以检测终端是否已安装、已存在分发的文件D.文件分发失败后,没有相应记录(正确答案)

企事业单位的网络环境中应用安全审计系统的目的是什么()A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(正确答案)

目前ISS系统部署模式为()A.物理部署B.虚拟部署C.物理部署与虚拟部署相结合(正确答案)D.其他

目前ISS检测到的病毒木马是()A.网络流量中的(正确答案)B.桌面终端上的C.服务器上的D.防病毒网关拦截的

关于漏洞扫描系统,说法错误的是()。A.漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术B.漏洞扫描工具可以提供详细的修补报告并自动对系统进行修补(正确答案)C.漏洞扫描工具能够模拟对系统进行攻击的行为D.通过漏洞扫描,能够检测系统是否有弱口令

访问IMS系统展示中心的端口号是()。A.8400(正确答案)B.8401C.8402D.8404

登录ISS系统时不需要以下哪类认证()A.源IP认证B.源端口认证(正确答案)C.CA认证D.用户名/密码认证

从安全角度出发,数据库至少应()备份一次A.每两周(正确答案)B.每月C.每季度D.每半年

补丁自动分发策略中,管理员不能设置自动检测客户端补丁信息的方式为()A.终端操作系统启动时检测B.间隔检测C.定时检测D.服务器补丁库更新即检测(正确答案)

安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:()A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问(正确答案)D.帮助发现需要改进的安全控制措施

ISS系统部署采取()方式A.一级部署、多级应用(正确答案)B.多级部署、一级应用C.一级部署、一级应用D.多级部署、多级应用

ISS系统病毒木马模块,风险等级有()个级别A.3级B.4级C.5级(正确答案)D.6级

()不是网络安全审计系统的功能。A.能帮助我们对网络安全进行实时监控,及时发现整个网络上的动态B.发现网络入侵和违规行为C.加强系统的访问控制能力,提高系统安全性(正确答案)D.忠实记录网络上发生的一切,提供取证手段

状态检查技术在OSI哪层工作实现防火墙功能()A.链路层B.传输层C.网络层(正确答案)D.会话层

主要用于加密机制的协议是()。A.HTTPB.FTPC.TELNETD.SSL(正确答案)

在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()A.资产的价值指采购费用B.资产的价值指维护费用C.资产的价值与其重要性密切相关(正确答案)D.资产的价值无法估计

在公通字【2004】66号关于印发《关于信息安全等级保护工作的实施意见》的通知中,根据信息和信息系统的重要程度,将信息和信息系统划分了等级,以下5项属于的有()。①自主保护级②指导保护级③监督保护级④强制保护级⑤专控保护级A.①②③⑤B.①②③④C.①②③④⑤(正确答案)D.①②④⑤

在等级保护定级中,某系统的服务保证类安全定级为3级,信息安全类定级为2级,则该系统最终定级为:()A.S3A3G3B.S2A3G3(正确答案)C.S3A2G3D.S3A2G2

在安全审计的风险评估阶段,通常是按什么顺序来进行的()A.渗透阶段、侦查阶段、控制阶段B.侦查阶段、渗透阶段、控制阶段(正确答案)C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段

以下哪项不是风险评估阶段应该做的?()A.对ISMS范围内的信息资产进行鉴定和估价B.对信息资产面对的各种威胁和脆弱性进行评估C.对已存在的成规划的安全控制措施进行界定D.根据评估结果实施相应的安全控制措施(正确答案)

要求采用两种或两种以上组合的鉴别技术是等级保护()级以上要求。A.2B.3(正确答案)C.4D.5

信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A.1B.2C.3(正确答案)D.4

信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级()A.第二级B.第三级C.第四级(正确答案)D.第五级

信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A.1(正确答案)B.2C.3D.4

信息系统安全等级保护测评原则不包括()。A.客观性和公正性原则B.经济性和可靠性原则(正确答案)C.可重复性和可再现性原则D.结果完善性原则

信息网络安全风险评估的方法()。A.定性评估与定量评估相结合(正确答案)B.定性评估C.定量评估D.定点评估

信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?()A.信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B.风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C.风险评估可以确定需要实施的具体安全控制措施(正确答案)D.风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合

信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。A.信息安全风险评估应以自评估为主,自评估和检查评估相互结合.互为补充(正确答案)B.信息安全风险评估应以检查评估为主,自评估和检查评估相互结合.互为补充C.自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D.自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果

新建()信息系统,停当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A.第一级以上、30日内B.第二级以上、60日内C.第一级以上、60日内C.第二级以上、30日内(正确答案)

小张在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有.运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼,请问小张的所述论点中错误的是哪项:()A.第一个观点B.第二个观点C.第三个观点D.第四个观点(正确答案)

小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:()A.风险评估方法包括:定性风险分析.定量风险分析以及半定量风险分析B.性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性(正确答案)C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规定的内容:()A.国家信息安全等级保护坚持自主定级、自主保护的原则B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级D.涉及国家秘密的信息系统不进行分等级保护(正确答案)

下列不属于信息安全风险评估实施阶段的是()。A.启动培训(正确答案)B.风险要素评估C.风险计算分析建议D.安全整改

我国信息系统安全等级保护工作环节依次是:()A.定级-检查-建设整改-等级测评-备案B.等级测评-建设整改-监督检查C.定级-备案-建设整改-等级测评-监督检查(正确答案)D.定级-等级测评-备案-建设整改-监督检查

为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。A.自评估是由信息系统拥有.运营或使用单位发起的对本单位信息系统进行的风险评估B.自评估应参照相应标准.依据制定的评估方案和评估准则,结合系统特定的安全要求实施C.自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施(正确答案)D.周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。A.《风险评估工作计划》,主要包括本次风险评估的目的.意义.范围.目标.组织结构.角色及职责.经费预算和进度安排等内容;B.《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容;C.《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容;(正确答案)D.《风险评估准则要求》,主要包括风险评估参考标准.采用的风险分析方法.风险计算方法.资产分类标准.资产分类准则等内容

漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系?()A.漏洞扫描就是信息安全风险评估B.漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估(正确答案)C.信息安全风险评估就是漏洞扫描D.信息安全风险评估是漏洞扫描的一个部分

计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。A.经济价值经济损失B.重要程度危害程度(正确答案)C.经济价值危害程度D.重要程度经济损失

规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。A.《风险评估方案》,主要包括本次风险评估的目的.范围.目标.评估步骤.经费预算和进度安排等内容(正确答案)B.《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C.《风险评估准则要求》,主要包括风险评估参考标准.采用的风险分析方法.资产分类标准等内容D.《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。A.风险评估准备阶段(正确答案)B.风险要素识别阶段C.风险分析阶段D.风险结果判定阶段

关于信息安全等级保护政策,下列说法错误的是?()A.非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B.信息安全等级保护实行“自主定级、自主保护”原则C.信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D.对三级以上信息系统实行备案要求,由公安机关颁发备案证明(正确答案)

根据信息安全等级保护,保护等级由()决定。A.数据信息安全等级和系统服务安全等级的较高者B.业务信息安全等级和系统服务安全等级的较高者(正确答案)C.业务信息安全等级和数据信息安全等级的较高者D.业务信息安全等级和系统服务安全等级的较低者

根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为()级。A.3B.4C.5(正确答案)D.6

根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A.公安机关(正确答案)B.国家保密工作部门C.国家密码管理部门D.信息系统主管部门

根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统主管部门(正确答案)

根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:()A.信息安全风险评估分自评估.检查评估两形式。应以检查评估为主,自评估和检查评估相互结合.互为补充(正确答案)B.信息安全风险评估工作要按照“严密组织.规范操作.讲求科学.注重实效”的原则开展C.信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D.开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行。A.建立应急预案(正确答案)B.建设备用系统C.停止应用服务D.通报公司领导

风险评估方法的选定在PDCA循环中的哪个阶段完成?()A.实施和运行B.保持和改进C.建立(正确答案)D.监视和评审

风险评估不包括以下哪个活动?()A.中断引入风险的活动(正确答案)B.识别资产C.识别威胁D.分析风险

对信息安全风险评估要素理解正确的是:()A.资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构(正确答案)B.应针对构成信息系统的每个资产做风险评价C.脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D.信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。A.第一级B.第二级C.第三级D.第四级(正确答案)

等级保护物理安全中从()开始增加电磁防护的要求项。A.第一级B.第二级C.第三级(正确答案)D.第四级

在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层没有提供机密性服务?()A.表示层B.传输层C.网络层D.会话层(正确答案)

在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务?()A.表示层B.物理层C.网络层(正确答案)D.会话层

数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()对要发送的的信息进行数字签名?A.发送者的公钥B.发送者的私钥(正确答案)C.接收者的公钥D.接收者的私钥

数字签名技术,在接收端,采用()进行签名验证?A.发送者的公钥(正确答案)B.发送者的私钥C.接收者的公钥D.接收者的私钥

SSL产生会话密钥的方式是?()A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方法C.随机由客户机产生并加密后通知服务器(正确答案)D.由服务器产生并分配给客户机

IDEA加密算法采用()位密钥A.64B.108C.128(正确答案)D.168

在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?()A.加密B.数字签名(正确答案)C.访问控制D.路由控制

数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()A.可靠性B.一致性C.完整性D.安全性(正确答案)

以下哪种是常用的哈希算法(HASH)()A.3DESB.MD5(正确答案)C.RSAD.AES

以下哪些模型可以用来保护分级信息的机密性?()A.Bell-Lapadula模型和信息流模型(正确答案)B.Bell-Lapadula模型和Clark-Wilson模型C.Clark-Wilson模型和信息流模型D.BIBA模型和Bell-Lapadula模型

以下关于数据备份说法不正确的是()A.全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠B.增量备份是指只备份上次备份以后有变化的数据C.差分备份是指根据临时需要有选择地进行数据备份(正确答案)D.等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。

以下关于混合加密方式说法正确的是()A.采用非对称密钥体制进行通信过程中的加解密处理B.采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

以下关于对称密钥加密说法正确的是()。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的(正确答案)D.加密密钥和解密密钥没有任何关系

以下关于CA认证中心说法正确的是()。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份(正确答案)D.CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心

以下对于非集中访问控制中"域"说法正确的是:()A.每个域的访问控制与其它域的访问控制相互关联B.跨域访问不一定需要建立信任关系C.域中的信任必须是双向的D.域是一个共享同一安全策略的主体和客体的集合A.每个域的访问控制与其它域的访问控制相互关联B.跨域访问不一定需要建立信任关系C.域中的信任必须是双向的D.域是一个共享同一安全策略的主体和客体的集合(正确答案)

以下对单点登录技术描述不正确的是:()A.单点登录技术实质是安全凭证在多个用户之间的传递或共享;(正确答案)B.使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C.单点登录不仅方便用户使用,而且也便于管理D.使用单点登录技术能简化应用系统的开发

以下对Kerberos协议过程说法正确的是:()A.协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B.协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C.协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D.协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务(正确答案)

移动存储介质按需求可以划分()A.交换区和保密区(正确答案)B.验证区和保密区C.交换区和数据区D.数据区和验证区

一个可以对任意长度的报文进行加密和解密的加密算法称为()。A.链路加密B.批量加密C.端对端加密D.流加密(正确答案)

下面哪个密码技术可以实现信息的不可抵赖安全属性。()A.对称加密B.公钥加密C.数字签名(正确答案)D.消息摘要

下面哪项能够提供更好的安全认证功能。()A.这个人拥有什么B.这个人是什么并且知道什么(正确答案)C.这个人是什么D.这个人知道什么

下面对访问控制技术描述最准确的是:()A.保证系统资源的可靠性B.实现系统资源的可追查性C.防止对系统资源的非授权访问(正确答案)D.保证系统资源的可信性

下面不属于身份认证的主要技术的是()。A.磁卡和智能卡B.生理特征识别C.零知识证明D.数据加密(正确答案)

下列网络协议中,通信双方的数据没有加密,明文传输是()。A.SFTPB.SMTP(正确答案)C.SSHD.HTTPS

下列哪项不是网络设备AAA的含义()。A.Audition(审计)(正确答案)B.Authentication(认证)C.Authorization(授权)D.Accounting(计费)

下列关于IPv4地址的描述中错误的是()。A.IP地址的总长度为32位B.每一个IP地址都由网络地址和主机地址组成C.D类地址属于组播地址D.一个C类地址段拥有8位主机地址,可给256台主机分配地址(正确答案)

下列关于ARP的叙述()是错误的。A.ARP全称为AddressResolutionProtocol,地址解析协议B.ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关C.在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系D.ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。(正确答案)

下列对自主访问控制说法不正确的是:()A.自主访问控制允许客体决定主体对该客体的访问权限(正确答案)B.自主访问控制具有较好的灵活性扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统

下列对常见强制访问控制模型说法不正确的是:()A.BLP模型影响了许多其他访问控制模型的发展B.Clark-Wilson模型是一种以事物处理为基本操作的完整性模型C.ChineseWall模型是一个只考虑完整性的安全策略模型(正确答案)D.Biba模型是-种在数学上与BLP模型对偶的完整性保护模型

下列()备份恢复所需要的时间最少。A.增量备份B.差异备份C.完全备份(正确答案)D.启动备份

为什么获得最新的ARP表是很重要的。()A.为了测试网络的连通B.为了限制广播的数量(正确答案)C.为了减少网络管理员的维护时间D.为了解决地址冲突

完整性机制可以防范以下哪种攻击?()A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破坏(正确答案)

数字证书是在()国际标准中定义的。A.X.400B.X.25C.X.12D.X.509(正确答案)

数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D.保证密文能正确还原成明文

数字签名是使用()。A.自己的私钥签名(正确答案)B.自己的公钥签名C.对方的私钥签名D.对方的公钥签名

数据完整性指的是()。A.对数据进行处理,防止因数据被截获而造成泄密B.对通信双方的实体身份进行鉴别C.确保数据数据是由合法实体发出的D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)

数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。A.128、32B.128、56C.64、32D.64、56(正确答案)

数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密(正确答案)B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的

数据保密性安全服务的基础是()。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制(正确答案)

属于第二层的VPN隧道协议有()。A.IPSecB.PPTP(正确答案)C.GRED.以上对不是

使用PGP安全邮件系统,不能保证发送信息的()A.私密性B.完整性C.真实性(正确答案)D.免抵赖性

实体A应该使用()加密数据来向实体B发送机密数据。A.A的公钥;B.A的私钥C.B的公钥(正确答案)D.B的私钥

设计计算机系统完整性的第一个安全模型是()。A.ChineseWall模型B.Clark-Wilson模型C.BMA模型D.BIBA模型(正确答案)

三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A.2B.3(正确答案)C.4D.5

软件开发者对要发布的软件进行数字签名,并不能保证()。A.软件的完整性B.软件的来源可靠可信C.软件的代码安全(正确答案)D.软件的发布日期可信

能最有效防止源IP地址欺骗攻击的技术是()。A.策略路由(PBR)B.单播反向路径转发(uRPF)(正确答案)C.访问控制列表D.IP源路由

目前安全认证系统主要采用基于()的数字证书来实现。A.PKI(正确答案)B.KMIC.VPND.IDS

可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏(正确答案)

SMTPS和POP3S协议所使用的默认端口号分别是()和()。A.25和995B.995和465(正确答案)C.25和465D.465和110

RIP和OSPF是两种常见的路由协议,分别属于哪种类型的路由协议。()A.RIP是链路状态路由协议、OSPF是距离向量路由协议B.RIP是距离向量路由协议、OSPF是链路状态路由协议(正确答案)C.二者都是距离向量路由协议D.二者都是链路状态路由协议

Kerberos协议是用来作为()的方法A.传送数据B.加密数据C.身份鉴别(正确答案)D.访问控制

DES是一种block(块)密文的加密算法,是把数据加密成()的块。A.32位B.64位(正确答案)C.128位D.256位

“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:()A.数据加密(正确答案)B.身份认证C.数据完整性D.访问控制

()扫描方式属于秘密扫描。A.SYN扫描B.FIN扫描(正确答案)C.ICMP扫描D.ARP扫描

在Linux系统中,telnet服务认证是()A.单向认证(正确答案)B.智能卡认证C.双向认证D.第三方认证

远程破解Oracle账户的方法,选择一个错误的?()A.选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效;B.用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证;C.用户的密码以明文方式保存在SYS.USER$表中;(正确答案)D.Oracle10g默认可通过WEB的8080端口来远程管理数据库

用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A.特征字的识别法(正确答案)B.比较法C.搜索法D.扫描法

用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN()A.内部网VPNB.远程访问VPN(正确答案)C.外联网VPND.以上都是

应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()A.木马B.暴力攻击(正确答案)C.IP欺骗D.缓存溢出攻击

以下信息不能被记录在inode中的是()。A.文件所有者B.文件大小C.权限信息D.ACL(正确答案)

以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密(正确答案)D.具有更好的实时性

以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?()A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应;B.与目标主机进行会话,猜测目标主机的序号规则;(正确答案)C.冒充受信主机向目标主机发送数据包,欺骗目标主机;D.向目标主机发送指令,进行会话操作

以下关于SNMPv1和SNMPv2的安全性问题说法正确的是()A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作(正确答案)B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMPv2解决不了篡改消息内容的安全性问题D.SNMPv2解决不了伪装的安全性问题

以下Windows注册表中,常常包含病毒或者后门启动项的是()A.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICM;B.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run;(正确答案)C.HKEY_CURRENT_SUER\Software\Microsoft\Shared;D.HKEY_CURRENT_USER\Software\Microsoft\Cydoor

以下()命令可以查看WindowsXP系统自启动项。A.MSCONFIG(正确答案)B.IPCONFIGC.SERVICES.MSCD.FORMAT

以下关于IIS写权限叙述错误的是()。A.利用IIS写权限可以删除网站目录下某个文件B.利用IIS写权限可以直接写入脚本文件到网站目录下(正确答案)C.利用IIS写权限可以获取WEBSHELL,从而控制网站D.利用IIS写权限可以把一个TXT文件变成脚本文件

一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?()A.在DMZ区的内部(正确答案)B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外

一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A.最小特权(正确答案)B.阻塞点C.失效保护状态D.防御多样化

虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件()A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性D.提供网络信息数据的纠错功能和冗余处理(正确答案)

一般情况下,默认安装的ApacheTomcat会报出详细的banner信息,修改ApacheTomcat哪一个配置文件可以隐藏banner信息。()A.context.xmlB.server.xml(正确答案)C.tomcat-users.xmlD.web.xml

下列对审计系统基础基本组成描述正确的是()A.审计系统一般包括三个部分:日志记录、日志分析和日志处理;B.审计系统一般包括两个部分:日志记录和日志处理;C.审计系统一般包括两个部分:日志记录和日志分析;D.审计系统一般包括三个部分:日志记录、日志分析和日志报告(正确答案)

拒绝服务攻击损害了信息系统的()。A.完整性B.可用性(正确答案)C.保密性D.可靠性

建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。A.ARPB.CHAP(正确答案)C.PAPD.PPTP

简单文件传输TFTP,使用的是()端口。A.TCP69端口B.UDP69端口(正确答案)C.TCP21端口D.UDP21端口

假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A.对称加密技术(正确答案)B.分组密码技术C.公钥加密技术D.单向函数密码技术

加密技术不能实现()。A.数据信息的完整性B.基于密码技术的身份认证(正确答案)C.机密文件加密D.数据信息的保密性

加密、认证实施中首要解决的问题是()。A.信息的包装与用户授权B.信息的分布与用户的分级C.信息的分级与用户的分类(正确答案)D.信息的包装与用户的分级

基于网络的入侵监测系统的信息源是()。A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包(正确答案)

基于密码技术的()是防止数据传输泄密的主要防护手段。A.连接控制B.访问控制(正确答案)C.传输控制D.保护控制

基于Biba安全模型的强制访问控制技术中,安全级别高的主体可以对安全级别低的客体进行()。A.可读,可写B.可读,不可写C.不可读,不可写D.不可读,可写(正确答案)

基于Bell-LaPadulaa安全模型的强制访问控制技术中,安全级别高的主体可以对安全级别低的客体进行()。A.可读,可写B.可读,不可写(正确答案)C.不可读,不可写C.不可读,可写

哈希算法MD5的摘要长度为()。A.64位B.128位(正确答案)C.256位D.512位

关于SSL的描述,不正确的是()。A.SSL协议分为SSL握手协议和记录协议B.SSL协议中的数据压缩功能是可选的C.大部分浏览器都内置支持SSL功能D.SSL协议要求通信双方提供证书(正确答案)

关于RSA密码体制的描述中,正确的是哪一项?()A.安全性基于椭圆曲线问题B.是一种对称的密码体制C.加密速度很快D.常用于数字签名(正确答案)

公钥加密与传统加密体制的主要区别是()。A.加密强度高B.密钥管理方便C.密钥长度大D.使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密(正确答案)

非对称算法是公开的,保密的只是()。A.数据B.密钥(正确答案)C.密码D.口令

访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。A.主体B.客体C.操作D.认证(正确答案)

不属于第二层VPN的协议是()。A.L2FB.PPTPC.GRE(正确答案)D.L2TP

WPA2包含下列哪个协议标准的所有安全特性?()A.IEEE802.11bB.IEEE802.11cC.IEEE802.11gD.IEEE802.11i(正确答案)

UDP端口扫描的依据是:()A.根据扫描对方开放端口返回的信息判断(正确答案)B.根据扫描对方关闭端口返回的信息判断C.综合考虑A和B的情况进行判断D.既不根据A也不根据B

Telnet服务自身的主要缺陷是()。A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码(正确答案)D.支持远程登录

TCP三次握手协议的第一步是发送一个:()A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包

SSL是保障WEB数据传输安全性的主要技术,它工作在()A.链路层B.网络层C.传输层(正确答案)D.应用层

SSL安全套接字协议使用的端口是()。A.3389B.443(正确答案)C.1433D.80

SMTP连接服务器使用端口是()A.21B.25(正确答案)C.80D.110

SMTPS连接服务器使用端口是()A.995B.110C.465(正确答案)D.25

Proxy技术广泛运用于互联网中,以下()不属于Proxy技术在信息安全领域的特点。A.在确保局域网安全的环境下提供Internet信息服务B.对进入局域网的Internet信息实现访问内容控制C.可通过一个公用IP地址供多个用户同时访问Internet(正确答案)D.在内部网络和外部网络之间构筑起防火墙

PPDR模型不包括:()A.策略B.检测C.响应D.加密(正确答案)

POP3连接服务器使用端口是()A.21B.25C.80D.110(正确答案)

POP3S连接服务器使用端口是()A.995(正确答案)B.110C.465D.25

网络运行管理者眼中的网络安全是什么?A.网络中存储和传输的信息完整B.网络资源安全,有访问控制措施,无黑客和病毒攻击(正确答案)C.无有害信息出现D.避免有害信息传播

信息安全的主要目的不包括。A.保证信息的机密性B.保证信息的完整性C.保证信息的安全性(正确答案)D.保证信息的可用性

OSI参考模型没有下列哪一层?A.传送层(正确答案)B.网络层C.表示层D.会话层

在网络下载数据时,最正确的做法是。A.直接打开或使用B.先查杀病毒,再使用(正确答案)C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统

我们在上网聊天交流时,无法知晓对方的真实身份,这说明了什么?A.身份认证的重要性和迫切性(正确答案)B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息

2010年,某网站在《纽约时报》等报道的配合下,公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波,这个网站被称为什么?A.维基解密(正确答案)B.icloud泄密C.越狱D.社会工程

棱镜计划是哪一方实施的监控项目?A.俄罗斯克格勃B.美国国家安全局(正确答案)C.英国军情六处D.斯诺登

小明上网时偶然充值注册了一个网站VIP,即刻该网站显示,他可以传播网站,别人从他的链接充值注册后,可以五五复制,使他从中获得提成。网站中描述的这种行为属于?A.网络传销(正确答案)B.网络钓鱼C.网络攻击D.网络诈骗

小明的好朋友小红在国外学习,有一天小红发来消息,想让小明发他的信用卡正反面给她看。小明卡不在身边没有当即发给小红,过了一会儿小红又发来消息说她刚被盗号了。那么盗号者想要小明发信用卡正反面照片是为了什么?A.对比国内外信用卡的区别B.复制该信用卡卡片C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付(正确答案)D.收藏不同图案的信用卡图片

2014年,某平台出现了一则关于12306的漏洞报告,危害等级显示为“高”,漏洞类型则是“用户资料大量泄漏”,该漏洞可能导致所有12306用户的账号、明文密码、身份证、邮箱等敏感信息泄露。12306官方网站称是通过什么方式泄露的?A.拖库B.撞库(正确答案)C.木马D.信息明文存储

小明某天突然收到小红的消息,是一个陌生的链接,但小红说想让小明进入链接的网站投票,小明最合理的做法是什么?A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票(正确答案)C.不参与任何投票D.把好友加入黑名单

小红某天收到“微信团队”发来的登录操作通知,显示她的账号进行了网站登录操作,并显示了登录网站、登录网址和登录时间。小红这时最合适的做法是什么?A.有可能是误报,不用理睬B.确认是否是自己的进行的登录操作,如果不是,则尽快修改密码(正确答案)C.自己的密码足够复杂,不可能被破解,坚决不修改密码D.拨打110报警,让警察来解决

下列方法不属于增强企业供应链安全的基本做法的是。A.开源软件检测B.采购全程评估C.加强对供应商管理和监管D.加强本企业网络安全的采购资金(正确答案)

关于IC与ID卡安全性区别,下列哪项描述最为恰当?A.IC卡安全性大于ID卡B.IC卡安全性大于ID卡,ID卡会记录数据的读取,但是IC卡不会C.IC卡记录的数据、写入均需相应的密码认证,全面保护数据,提供良好的分级管理(正确答案)D.ID卡安全大于IC卡,提供更好数据保护

小明某天打算注册一个新的社交账号,在注册和后续使用中,不建议他采取下列哪项做法?A.尽量不要填写过于详细的个人资料B.不要轻易加社交网站好友C.充分利用社交网站的安全机制D.信任他人转载的信息(正确答案)

小明某天在网上买东西,收到卖方的消息,卖方表示出现了问题,并把负责处理该问题的客服告诉了小明,此时小明最合适的做法是什么?A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实(正确答案)D.如果对方是经常交易的老卖家,可以相信

小明某天手机收到了10086的短信,通知他的手机号实名认证失败了,并附带了一个进行后续处理的链接。小明可能是遇到了什么情况?A.手机号码没有实名制认证B.实名制信息与本人信息不对称,没有被审核通过C.手机号码之前被其他人使用过D.伪基站诈骗(正确答案)

小明某天访问网站时看到一则消息,消息显示可以一毛钱充值九九九游戏币,小明进入充值界面输入了自己的银行账户及密码。但小明再次用卡时才惊觉银行卡余额已经全没了。发生问题的原因是什么?A.电脑被植入木马B.用钱买游戏币C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷(正确答案)D.使用网银进行交易

小明某天访问网站时看到一则消息,消息显示可以免费玩新的网页游戏,小明进入广告的链接,收到安装插件的请求,此时小明最合适的做法是什么?A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开(正确答案)C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

下列哪些使用手机的习惯是安全的?A.公共场所连入免费Wi-Fi,避免流量超额扣费B.安装应用软件时软件所要的权限都点“允许”C.通讯及支付等敏感APP的权限尽量关闭(正确答案)D.微信中向附近的人显示自己的地理位置

如何安全下载手机应用?A.不管是什么APP商店只要能下载应用软件就好B.下载后不会对APP做权限管理C.APP需要的权限都给D.在使用互联网服务时,特别要注意“使用协议”或弹出的对话框等需要获得授权的东西,谨慎授权(正确答案)

小明收到陌生号码发来的银行升级通知,告诉他需要修改密码,并附有相关链接地址,他应该怎么做?A.转发给亲朋好友B.打电话给银行确认(正确答案)C.核对电话号码后发现跟正常电话差不多直接点开链接D.反正也没什么影响点开链接看看怎么回事

扫描共享单车二维码时,要注意什么?A.直接扫码用车,让付款就付款B.直接扫码用车,让下载应用就下载应用C.要查看是否有加贴在单车真二维码上方的其他二维码(正确答案)D.直接扫码用车,让绑定银行卡就绑定银行卡

客户来小明上班的公司谈业务,问小明公司内网的WiFi账号密码,小明这时最合适的做法是什么?A.给他一个公用账号密码B.将自己的账号密码告诉他C.让对方使用自己的办公电脑上网D.礼貌的告诉他,公司的无线网络需要审批申请(正确答案)

下列哪项不是网络数据的安全性要求?A.完整性B.保密性C.可用性D.电子性(正确答案)

根据国家互联网应急中心《2019年我国互联网网络安全态势综述》显示,下列哪项不是当前我国网络安全总体形势?A.高级别持续威胁攻击逐步向各重要行业领域渗透B.数据安全防护意识非常强烈(正确答案)C.信息系统面临的漏洞威胁形势更加严峻D.网络黑产活动专业化、自动化程度不断提升

下列哪项不是当今网络安全的主要特点?A.网络安全是整体的而不是割裂的B.网络安全是动态的而不是静态的C.网络安全是国内的而不是国际的(正确答案)D.网络安全是开放的而不是封闭的

下列哪项不是“携手构建网络空间命运共同体”主张的内容?A.建立网络世界政府(正确答案)B.以“四项原则”为基本原则C.以“五点主张”为实践路径D.形成立体协同的治理架构

《全国人民代表大会常务委员会关于维护互联网安全的决定》是哪一年发布的?A.2001B.2003C.2000(正确答案)D.2004

《网络安全法》是哪一年颁布的?A.2001年B.2016年(正确答案)C.2014年D.2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论