版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息平安复习题
一、多选题
1.在互联网上的计算机病毒呈现出的特点是—。ABCD
A与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B全部的病毒都具有混合型特征,破坏性大大增加
C因为其扩散极快,不再追求隐藏性,而更加注意欺瞒性
D利用系统漏洞传播病毒
E利用软件复制传播病毒
2.全国人民代表大会常务委员会《关于维护互联网平安的确定》规定,利
用互联网实施违法行为,尚不构成犯罪的,对干脆负责的主管人员和其他
干脆责任人员,依法赐予—或者—oAB
A行政处分
B纪律处分
C民事处分
D刑事处分
3.《计算机信息网络国际联网平安爱护管理方法》规定,任何单位和个人
不得从事下列危害计算机信息网络平安的活动—。ABCD
A有意制作、传播计算机病毒等破坏性程序的
B未经允许,对计算机信息网络功能进行删除、修改或者增加的
C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序
进行删除、修改或者增加的
D未经允许,进入计算机信息网络或者运用计算机信息网络资源的
4.用于实时的入侵检测信息分析的技术手段有—oAD
A模式匹配
B完整性分析
C牢靠性分析
D统计分析
E可用性分析
214.《互联网上网服务营业场所管理条例》规定,—负责互联网上网
服务营业场所经营许可审批和服务质量监督。ABC
A省电信管理机构
B自治区电信管理机构
C直辖市电信管理机构
D自治县电信管理机构
E省信息平安管理机构
5.《互联网信息服务管理方法》规定,互联网信息服务供应者不得制作、
复制、发布、传播的信息内容有。ADE
A损害国家荣誉和利益的信息
B个人通信地址
C个人文学作品
D散布淫秽、色情信息
E羞辱或者诽谤他人,侵害他人合法权益的信息
6.《计算机信息系统平安爱护条例》规定,—由公安机关处以警告或者
停机整顿。ABCDE
A违反计算机信息系统平安等级爱护制度,危害计算机信息系统平安
的
B违反计算机信息系统国际联网备案制度的
C有危害计算机信息系统平安的其他行为的
D不依据规定时间报告计算机信息系统中发生的案件的
E接到公安机关要求改进平安状况的通知后,在限期内拒不改进的
7.与计算机有关的违法案件,要一,以界定是属于行政违法案件,还是
刑事违法案件。ABD
A依据违法行为的情节和所造成的后果进行界定
B依据违法行为的类别进行界定
C依据违法行为人的身份进行界定
D依据违法行为所违反的法律规范来界定
8.对于违法行为的行政惩罚具有的特点是—oARCD
A行政惩罚的实施主体是公安机关B行政惩罚的对象是行政违法的公
民、法人或其他组织
C必需有确定的行政违法行为才能进行行政惩罚
D行政惩罚具有行政强制性
9.一是行政惩罚的主要类别。ABCDE
A人身自由罚B声誉罚C财产罚D资格
罚E责令作为与不作为罚
10.互联网服务供应者和联网运用单位应当落实的互联网平安爱护技术
措施包括—ABCD
A防范计算机病毒、网络入侵和攻击破坏等危害网络平安事项或者行为的
技术措施
B重要数据库和系统主要设备的冗灾备份措施
C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、
系统维护日志的技术措施
17.下列—因素,会对最终的风险评估结果产生影响。BCDE
A管理制度B资产价值C威逼D脆弱
性E平安措施
18.下列—因素与资产价值评估有关。ACD
A购买资产发生的费用B软硬件费用C运行维护资产所需成
本D资产被破坏所造成的损失E人工费用
19.平安限制措施可以分为—oABD
A管理类B技术类C人员类D操作
类E检测类
20平安脆弱性,是指平安性漏洞,广泛存在于—。ABC
A协议设计过程B系统实现过程C运行维护过程D平安评估过
程E审计检查过程
21.信息平安技术依据信息系统自身的层次化特点,也被划分了不同的层
次,这些层次包括—oACDE
A物理层平安B人员平安c网络层平安D系统层平
安E应用层平安
22.物理层平安的主要内容包括—oABD
A环境平安B设备平安C线路平安D介质平
安E人员平安
23.依据BS7799的规定,信息平安管理体系ISMS的建立和维护,也
要依据PDCA的管理模型周期性进行,主要包含—环节。BCDE
A策略PolicyB建立PlanC实施DoD检查
CheckE维护改进Act
24.在BS7799中,访问限制涉与到信息系统的各个层面,其中主要包
括oABDE
A物理访问限制B网络访问限制C人员访问限制D系统访问限
制E应用访问限制
25.英国国家标准BS7799,经国际标准化组织接受为国家标准—。
AD
AISO17799BISO15408CISO
13335DISO27001EISO24088
26.计算机信息系统平安的三个相辅相成、互补互通的有机组成部分是
oABD
A平安策略R平安法规C平安技术D平安管
理
27.为了正确获得口令并对其进行妥当爱护,应仔细考虑的原则和方法有
oABCDE
A口令/帐号加密B定期更换口令C限制对口令文件的访
问D设置困难的、具有肯定位数的口令
28.关于入侵检测和入侵检测系统,下述正确的选项是—oABCE
A入侵检测收集信息应在网络的不同关键点进行B入侵检测的
信息分析具有实时性
C基于网络的入侵检测系统的精确性不与基于主机的入侵检测系统的精
确性高
D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行
为
E入侵检测系统的主要功能是对发生的入侵事务进行应急响应处理
29.目前广泛运用的主要平安技术包括一。ABCDE
A防火墙B入侵检
测CPKIDVPNE病毒查杀
30.《计算机信息网络国际联网平安爱护管理方法》规定,任何单位和个
人不得制作、复制、发布、传播的信息内容有一oADE
A损害国家荣誉和利益的信息B个人通信地址C个人
文学作品
D淫秽、色情信息E羞辱或者诽谤他人,侵害他人合法权益的信
息
31.基于角色对用户组进行访问限制的方式有以下作用:—oCDE
A运用户分类化R用户的可管理性得到加强C简化了
权限管理,避开干脆在用户和数据之间进行授权和取消D有利于
合理划分职责E防止权力滥用
32.在网络中身份认证时可以接受的鉴别方法有—oABD
A接受用户本身特征进行鉴别B接受用户所知道的事进行鉴
别C接受第三方介绍方法进行鉴别
D运用用户拥有的物品进行鉴别E运用第三方拥有的物品进行
鉴别
33.在ISO/IEC17799标准中,信息平安特指爱护—。ABD
A信息的保密性B信息的完整性C信息的流淌
性D信息的可用性
34.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所
须要的的总和。ABCDE
A硬件B软件C人员D策略E规
程
35.SSL主要供应三方面的服务,即—oBDE
A数字签名B认证用户和服务器C网络传输
D加密数据以隐藏被传送的数据E维护数据的完整性
36.经典密码学主要包括两个既对立又统一的分支,即—oAC
A密码编码学B密钥密码学C密码分析
学D序列密码E古典密码
37.全国人民代表大会常务委员会《关于维护互联网平安的确定》规定,
为了维护社会主义市场经济秩序和社会管理秩序,—行为,构成犯罪的,
依照刑法有关规定追究刑事责任。ABCDE
A利用互联网销售伪劣产品或者对商品、服务作虚假宣扬B利用
互联网侵扰他人学问产权
C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚
假信息
D利用互联网损害他人商业信誉和商品声誉
E在互联网上建立淫秽网站、网页,供应淫秽站点链接服务,或者传播淫
秽书刊、影片、音像、图片
38.有多种状况能够泄漏口令,这些途径包括—。ACDE
A揣测和发觉口令B口令设置过于困难C将口令告知
别人
D电子监控E访问口令文件
39.信息系统常见的危急有—oABCD
A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄
露D信息删除E电子邮件发送
40.对于计算机系统,由环境因素所产生的平安隐患包括—oABCDE
A恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场
等C雷电D人为的破坏
41.在局域网中计算机病毒的防范策略有—oADE
A仅爱护工作站B爱护通信系统C爱护打印机D仅爱护服务
器E完全爱护工作站和服务器
42.一个平安的网络系统具有的特点是—oABCE
A保持各种数据的机密B保持全部信息、数据与系统中各种程序
的完整性和精确性
C保证合法访问者的访问和接受正常的服务D保证网络在任何
时刻都有很高的传输速度
E保证各方面的工作符合法律、规则、许可证、合同等标准
43.任何信息平安系统中都存在脆弱点,它可以存在于—oABCDE
A运用过程中B网络中C管理过程中D计算
机系统中E计算机操作系统中
44.是建立有效的计算机病毒防卫体系所须要的技术措施。ABCDE
A杀毒软件B补丁管理系统C防火墙D网络
入侵检测E漏洞扫描
45.信息系统平安爱护法律规范的作用主要有—oABCDE
A教化作用B指引作用C评价作用D预料作
fflE强制作用
46.依据接受的技术,入侵检测系统有以下分类:—oBC
A正常检测B异样检测C特征检测D固定检
测E重点检测
47.在平安评估过程中,平安威逼的来源包括—oABCDE
A外部黑客B内部人员C信息技术本身D物
理环境E自然界
48.平安评估过程中,常常接受的评估方法包括—oABCDE
A调查问卷B人员访谈C工具检测D手工审
核E渗透性测试
49.依据IS。定义,信息平安的爱护对象是信息资产,典型的信息资产包
括oABD
A硬件B软件C人员D数据E环境
50.依据IS。定义,信息平安的目标就是保证信息资产的三个基本平安属
性,包括。BCD
A不行否认性B保密性C完整性D可用
性E牢靠性
51.治安管理惩罚法规定,—行为,处5日以下拘留;情节较重的,处
5日以上10日以下拘留。ABCDE
A违反国家规定,侵入计算机信息系统,造成危害的
B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,
造成计算机信息系统不能正常运行
C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程
序进行删除、修改、增加的
D有意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常
运行的
52.网络蠕虫病毒越来越多地借助网络作为传播途径,包括—oABCDE
A互联网阅读B文件下载C电子邮件D实时
闲聊工具E局域网文件共享
53.在信息平安管理中进行平安教化与培训,应当区分培训对象的层次和
培训内容,主要包括—oABCDE
54.A高级管理层B关键技术岗位人员C第三方人
员D外部人员E一般计算机用户
55.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以
发觉内部攻击者的操作行为,通常部署在一。BC
A关键服务器主机B网络交换机的监听端口C内网和外网的边
界D桌面系统E以上都正确
266.IPSec是网络层典型的平安协议,能够为IP数据包供应—平安服
务。ABE
A保密性B完整性C不行否认性D可审计
性E真实性
57.信息平安策略必需具备—属性。ACE
A确定性B正确性C全面性D细致
性E有效性
58.涉密平安管理包括oBCDE
A涉密设备管理B涉密信息管理C涉密人员管
理D涉密场所管理E涉密媒体管理
二、单选题
1.下列关于信息的说法—是错误的。D
A信息是人类社会发展的重要支柱
B信息本身是无形的
C信息具有价值,须要爱护
D信息可以以独立形态存在
2.信息平安经验了三个发展阶段,以下—不属于这三个发展阶段。B
A通信保密阶段
B加密机阶段
C信息平安阶段
D平安保障阶段
3.信息平安在通信保密阶段对信息平安的关注局限在—平安属性。C
A不行否认性
R可用性
C保密性
D完整性
4.信息平安在通信保密阶段中主要应用于—领域。A
A军事
B商业
C科研
D教化
5.信息平安阶段将探讨领域扩展到三个基本属性,下列—不属于这三个
基本属性。C
A保密性B完整性C不行否认性D可用性
6.平安保障阶段中将信息平安体系归结为四个主要环节,下列—是正确
的。D
A策略、爱护、响应、复原B加密、认证、爱护、检测
C策略、网络攻防、密码学、备份D爱护、检测、响应、复原
7.下面所列的—平安机制不属于信息平安保障体系中的事先爱护环节。
A
A杀毒软件B数字证书认证C防火墙D数据
库加密
8.依据ISO的信息平安定义,下列选项中—是信息平安三个基本属性
之一。B
A真实性B可用性C可审计性D牢靠性
9.为了数据传输时不发生数据截获和信息泄密,实行了加密机制。这种做
法体现了信息平安的—属性。A
A保密性B完整性C牢靠性D可用性
10.定期对系统和数据进行备份,在发生灾难时进行复原。该机制是为了
满意信息平安的—属性。D
A真实性B完整性C不行否认性D可用性
11.数据在存储过程中发生了非法访问行为,这破坏了信息平安的一属
性。A
A保密性B完整性C不行否认性D可用性
12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的
行为,这破坏了信息平安的—属性。BA保密性B完整
性C不行否认性D可用性
13.PDR平安模型属于一类型。A
A时间模型B作用模型C结构模型D关系模
型
43.《信息平安国家学说》是一的信息平安基本纲领性文件。C
A法国B美国C俄罗斯D英国
14.下列的—犯罪行为不属于我国刑法规定的与计算机有关的犯罪行
为。A
A窃取国家隐私B非法侵入计算机信息系统
C破坏计算机信息系统D利用计算机实施金融诈骗
15.我国刑法—规定了非法侵入计算机信息系统罪。B
A第284条B笫285条C第286条D第287
条
16.信息平安领域内最关键和最薄弱的环节是—oD
A技术B策略C管理制度D人
17.信息平安管理领域权威的标准是一。B
AISO15408BISO17799/ISO27001CISO
9001DISO14001
18.IS017799/ISO27001最初是由提出的国家标准。C
A美国B澳大利亚C英国D中国
19.IS017799的内容结构依据进行组织。C
A管理原则B管理框架C管理域一限制目标一限制措
施D管理制度
20.—对于信息平安管理负有责任。D
A高级管理层B平安管理员CIT管理员D全
部与信息系统有关人员
21.《计算机信息系统平安爱护条例》是由中华人民共和国—第147
号发布的。A
A国务院令B全国人民代表大会令C公安部
令D国家平安部令
22.《互联网上网服务营业场所管理条例》规定,—负责互联网上网服
务营业场所平安审核和对违反网络平安管理规定行为的查处。B
A人民法院B公安机关C工商行政管理部
门D国家平安部门
23.计算机病毒最本质的特性是—oC
A寄生性B潜藏性C破坏性D攻击性
24.—平安策略是得到大部分需求的支持并同时能够爱护企业的利益。
A
A有效的B合法的C实际的D成熟的
25.在PDR平安模型中最核心的组件是__。A
A策略B爱护措施C检测措施D响应措施
26.制定灾难复原策略,最重要的是要知道哪些是商务工作中最重要的设
施,在发生灾难后,这些设施的B
A复原预算是多少B复原时间是多长C复原人员有几
个D复原设备有多少
27.在完成了大部分策略的编制工作后,须要对其进行总结和提炼,产生
的成果文档被称为—oA
A可接受运用策略AUPB平安方针C适用性声
明D操作规范
28.防止静态信息被非授权访问和防止动态信息被截取解密是—oD
A数据完整性B数据可用性C数据牢靠
性D数据保密性
29.用户身份鉴别是通过—完成的。A
A口令验证B审计策略C存取限制D查询功
能
30.有意输入计算机病毒以与其他有害数据,危害计算机信息系统平安的
个人,由公安机关处以—oB
A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚
款
C5年以上7年以下有期徒刑D警告或者150。。元以下的罚款
31.网络数据备份的实现主要须要考虑的问题不包括一oA
A架设高速局域网B分析应用环境C选择备份硬件设
备D选择备份管理软件
32.《计算机信息系统平安爱护条例》规定,对计算机信息系统中发生的
案件,有关运用单位应当在—向当地县级以上人民政府公安机关报告。
C
A8小时内B12小时内C24小时内D48小
时内
33.公安部网络违法案件举报网站的网址是—oC
ABCD
34.对于违反信息平安法律、法规行为的行政惩罚中,—是较轻的惩罚
方式。A
A警告B罚款C没收违法所得D吊销许可证
35.对于违法行为的罚款惩罚,属于行政惩罚中的一oC
A人身自由罚B声誉罚C财产罚D资格罚
36.对于违法行为的通报指责惩罚,属于行政惩罚中的一。B
A人身自由罚B声誉罚C财产罚D资格罚
37.1994年2月国务院发布的《计算机信息系统平安爱护条例》赐予—
对计算机信息系统的平安爱护工作行使监督管理职权。C
A信息产业部B全国人大C公安机关D国家
工商总局
38.《计算机信息网络国际联网平安爱护管理方法》规定,互联单位、接
入单位、运用计算机信息网络国际联网的法人和其他组织(包括跨省、自治
区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起
—日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理
机关办理备案手续。D
A7B10C15D30
39.互联网服务供应者和联网运用单位落实的记录留存技术措施,应当具
有至少保存一天记录备份的功能。C
A10B30C60D90
40.对网络层数据包进行过滤和限制的信息平安技术机制是一oA
A防火墙BIDSCSnifferDIPSec
41.下列不属于防火墙核心技术的是__。D
A(静态/动态)包过滤技术BNAT技术C应用代理技
术D日志审计
42.应用代理防火墙的主要优点是—oB
A加密强度更高B平安限制更细化、更敏捷C平安服务
的透亮性更好D服务对象更广泛
43.平安管理中常常会接受“权限分别”的方法,防止单个人员权限过
高,出现内部人员的违法犯罪行为,“权限分别”属于—限制措施。A
A管理B检测C响应D运行
44.平安管理中接受的“职位轮换”或者“强制休假”方法是为了发觉特
定的岗位人员是否存在违规操作行为,属于—限制措施。B
A管理B检测C响应D运行
45.下列选项中不属于人员平安管理措施的是—oA
A行为监控B平安培训C人员离岗D背景/
技能审查
46.《计算机病毒防治管理方法》规定,—主管全国的计算机病毒防治
管理工作。C
A信息产业部B国家病毒防范管理中心
C公安部公共信息网络平安监察D国务院信息化建设领导小组
47.计算机病毒的实时监控属于一类的技术措施。B
A爱护B检测C响应D复原
48.针对操作系统平安漏洞的蠕虫病毒根治的技术措施是—oB
A防火墙隔感B安装平安补丁程序C专用病毒查杀工具D部
署网络入侵检测系统
49.下列能够有效地防卫未知的新病毒对信息系统造成破坏的平安措施
是____oA
A防火墙隔离B安装平安补丁程序C专用病毒查杀工具D部署网络
入侵检测系统
50.下列不属于网络蠕虫病毒的是一。C
A冲击波BSQLSLAMMERCCIHD振荡波
51.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了一等重要网络资源0A
A网络带宽B数据包C防火墙DLINUX
52.不是计算机病毒所具有的特点—。D
A传染性B破坏性C潜藏性D可预见性
53.关于灾难复原安排错误的说法是—oC
A应考虑各种意外状况B制定具体的应对处理方法
C建立框架性指导原则,不必关注于细微环节D正式发布前,要
进行探讨和评审
54.对远程访问型VPN来说,—产品常常与防火墙与NAT机制存在兼容
性问题,导致平安隧道建立失败。A
AIPSecVPNBSSLVPNCMPLS
VPNDL2TPVPN
55.1999年,我国发布的第一个信息平安等级爱护的国家标准GR
17859-1999,提出将信息系统的平安等级划分为一个等级,并提出
每个级别的平安功能要求。D
A7B8C6D5
56.等级爱护标准GB17859主要是参考了—而提出。B
A欧洲ITSECB美国TCSECCCCDBS
7799
57.我国在1999年发布的国家标准—为信息平安等级爱护奠定了基
础。C
AGB17799BGB15408CGB
17859DGB14430
58.信息平安等级爱护的5个级别中,—是最高级别,属于关系到国计
民生的最关键信息系统的爱护。B
A强制爱护级B专控爱护级C监督爱护级D指导爱
护级E自主爱护级
59.《信息系统平安等级爱护实施指南》将—作为实施等级爱护的第一
项重要内容。A
A平安定级B平安评估C平安规划D平安实
施
60.一是进行等级确定和等级爱护管现的最终对象。C
A业务系统B功能模块C信息系统D网络系
统
61.当信息系统中包含多个业务子系统时,对每个业务子系统进行平安等
级确定,最终信息系统的平安等级应当由—所确定。B
A业务子系统的平安等级平均值R业务子系统的最高平安等级
C业务子系统的最低平安等级D以上说法都错误
62.下列关于风险的说法,—是错误的。C
A风险是客观存在的B导致风险的外因是普遍存在的平安威
逼
C导致风险的外因是普遍存在的平安脆弱性D风险是指一种可
能性
63.下列关于风险的说法,—是正确的。B
A可以实行适当措施,完全清除风险B任何措施都无法完全清除
风险
C风险是对平安事务的确定描述D风险是固有的,无法被限制
64.风险管理的首要任务是—oA
A风险识别和评估B风险转嫁C风险限
制D接受风险
65.关于资产价值的评估,—说法是正确的。D
A资产的价值指选购费用B资产的价值无法估计
C资产价值的定量评估要比定性评估简洁简洁D资产的价值与
其重要性亲密相关
66.实行适当的平安限制措施,可以对风险起到—作用。C
A促进B增加C减缓D清除
67.当实行了平安限制措施后,剩余风险—可接受风险的时候,说明风
险管理是有效的。C
A等于B大于C小于D不等于
68.平安威逼是产生平安事务的—oB
A内因R外因C根本缘由D不相关因素
69.平安脆弱性是产生平安事务的—oA
A内因B外因C根本缘由D不相关因素
70.下列关于用户口令说法错误的是—oC
A口令不能设置为空B口令长度越长,平安性越高
C困难口令平安性足够高,不须要定期修改D口令认证是最常见
的认证机制
71.在运用困难度不高的口令时,简洁产生弱口令的平安脆弱性,被攻击
者利用,从而破解用户帐户,下列—具有最好的口令困难度。B
AmorrisonBWm.$*F2m5@C27776394
Dwangjingl977
72.依据通常的口令运用策略,口令修改操作的周期应为一天。A
A60B90C30D120
73.对口令进行平安性管理和运用,最终是为了一oB
A口令不被攻击者非法获得B防止攻击者非法获得访问和操作
权限
c保证用户帐户的平安性D规范用户操作行为
74.人们设计了—,以改善口令认证自身平安性不足的问题。D
A统一身份管理B指纹认证C数字证书认
证D动态口令认证机制
75.PKI是___oC
APrivateKeyInfrastructureBPublicKeyInstitute
CPublicKeyInfrastructureDPrivateKeyInstitute
76.公钥密码基础设施PKI解决了信息系统中的—问题。A
A身份信任R权限管理C平安审计D加密
77.PKI所管理的基本元素是—oC
A密钥B用户身份C数字证书D数字签名
78.最终提交给一般终端用户,并且要求其签署和遵守的平安策略是
___oC
A口令策略B保密协议C可接受运用策
略D责任追究制度
79.下列关于信息平安策略维护的说法,—是错误的。B
A平安策略的维护应当由特地的部门完成B平安策略制定完成并发布之
后,不须要再对其进行修改
C应当定期对平安策略进行审查和修订D维护工作应当周期性
进行
80.链路加密技术是在OSI协议层次的其次层,数据链路层对数据进行加
密爱护,其处理的对象是一。C
A比特流BIP数据包C数据帧D应用数据
112.防火墙最主要被部署在—位置。A
A网络边界B骨干线路C重要服务器D桌面
终端
113.下列关于防火墙的错误说法是—oD
A防火墙工作在网络层B对IP数据包进行分析和过滤
C重要的边界爱护机制D部署防火墙,就解决了网络平安问题
114.IPSec协议工作在一层次。B
A数据链路层B网络层C应用层D传输层
115.IPSec协议中涉与到密钥管理的重要协议是—oA
ATKERAHCESPDSSL
116.信息平安管理中,—负责保证平安管理策略与制度符合更高层法
律、法规的要求,不发生冲突和冲突。B
A组织管理B合规性管理C人员管理D制度
管理
117.下列—机制不属于应用层平安。C
A数字签名B应用代理C主机入侵检测D应
用审计
118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样
能够使失误出错或蓄意攻击造成的危害降低,这通常被称为—。B
A适度平安原则B授权最小化原则C分权原
则D木桶原则
119.入侵检测技术可以分为误用检测和—两大类。C
A病毒检测B具体检测C异样检测D漏洞检
测
120.平安审计是一种很常见的平安限制措施,它在信息平安保障体系中,
属于—措施。B
A爱护B检测C响应D复原
121.—不属于必需的灾前预防性措施。D
A防火设施B数据备份
C配置冗余设备D不间断电源,至少应给服务器等关键设备配备
122.对于人员管理的描述错误的是—oB
A人员管理是平安管理的重要环节B平安授权不是人员管理的
手段
C平安教化是人员管理的有力手段D人员管理时,平安审查是必
需的
123.依据《计算机信息系统国际联网保密管理规定》,涉与国家隐私的计
算机信息系统,不得干脆或间接地与国际互联网或其他公共信息网络相连
接,必需实行—。B
A逻辑隔离B物理隔离C安装防火
墙DVLAN划分
124.平安评估技术接受—这一工具,它是一种能够自动检测远程或本
地主机和网络平安性弱点的程序。A
A平安扫描器B平安扫描仪C自动扫描
器D自动扫描仪
125.—最好地描述了数字证书。A
A等同于在网络上证明个人和公司身份的身份证B阅读器的一
标准特性,它使得黑客不能得知用户的身份C网站要求用户运用
用户名和密码登陆的平安机制D伴随在线交易证明购买的收据
126.依据BS7799的规定,建立的信息平安管现体系ISMS的最重要
特征是____oB
A全面性B文档化C先进性D制度化
127.依据BS7799的规定,对信息系统的平安管理不能只局限于对其运
行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶
段,BS7799中与此有关的一个重要方面就是_C
A访问限制B业务连续性C信息系统获得、开发与维
护D组织与人员
128.假如一个信息系统,其业务信息平安性或业务服务保证性受到破坏
后,会对社会秩序和公共利益造成肯定损害,但不损害国家平安;本级系
统依照国家管理规范和技术标准进行自主爱护,必要时,信息平安监管职
能部门对其进行指导。那么该信息系统属于等级爱护中的—oC
A强制爱护级B监督爱护级C指导爱护
级D自主爱护级
129.假如一个信息系统,其业务信息平安性或业务服务保证性受到破坏
后,会对公民法人和其他组织的合法权益产生损害,但不损害国家平安、
社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主受
护。那么其在等级爱护中属于—oD
A强制爱护级B监督爱护级C指导爱护
级D自主爱护级
130.假如一个信息系统,主要对象为涉与国家平安、社会秩序和公共利
益的重要信息系统,其业务信息平安性或业务服务保证性受到破坏后,会
对国家平安、社会秩序和公共利益造成较大损害;本级系统依照国家管理
规范和技术标准进行自主爱护,信息平安监管职能部门对其进行监督、检
查。这应当属于等级爱护的—oB
A强制爱护级B监督爱护级C指导爱护级D自主爱
护级
131.假如一个信息系统,主要对象为涉与国家平安、社会秩序和公共利
益的重要信息系统,其业务信息平安性或业务服务保证性受到破坏后,会
对国家平安、社会秩序和公共利益造成严峻损害;本级系统依照国家管理
规范和技术标准进行自主爱护,信息平安监管职能部门对其进行强制监
督、检查。这应当属于等级爱护的—A—。
A强制爱护级B监督爱护级C指导爱护
级D自主爱护级
132.假如一个信息系统,主要对象为涉与国家平安、社会秩序和公共利
益的重要信息系统的核心子系统,其业务信息平安性或业务服务保证性受
到破坏后,会对国家平安、社会秩序和公共利益造成特殊严峻损害;本级
系统依照国家管理规范和技术标准进行自主爱护,国家指定特地部门、特
地机构进行特地监督、检查。这应当属于等级爱护的—oA
A专控爱护级B监督爱护级C指导爱护
级D自主爱护级
133.GB17859借鉴了TCSEC标准,这个TCSEC是__国家标准。C
A英国B意大利C美国D俄罗斯
134.关于口令认证机制,下列说法正确的是—oB
A实现代价最低,平安性最高B实现代价最低,平安性最
低
C实现代价最高,平安性最高D实现代价最高,平安性最低
135.依据BS7799的规定,访问限制机制在信息平安保障体系中属于
环节。A
A爱护B检测C响应D复原
136.身份认证的含义是—oC
A注册一个用户B标识一个用户C验证一个用
户D授权一个用户
137.口令机制通常用于—oA
A认证B标识C注册D授权
138.对日志数据进行审计检查,属于一类限制措施。B
A预防B检测C威慑D修正
139.《信息系统平安等级爱护测评准则》将测评分为平安限制测评和—
测评两方面。A
A系统整体B人员C组织D网络
140.依据风险管理的看法,资产—价值,—脆弱性,被平安威逼一,
风险OB
A存在利用导致具有B具有存在利用导致
C导致存在具有利用D利用导致存在具有
141.依据定量风险评估的方法,下列表达式正确的是—oA
ASLE=AVxEFBALE=AVxEFCALE=SLEx
EFDALE=SLExAV
142.防火墙能够—oB
A防范恶意的知情者B防范通过它的恶意连接
C防备新的网络平安问题D完全防止传送已被病毒感染的软件
和文件
143.下列四项中不属于计算机病毒特征的是—oC
A潜藏性B传染性C免疫性D破坏性
144.关于入侵检测技术,下列描述错误的是—oA
A入侵检测系统不对系统或网络造成任何影响B审计数据或系
统日志信息是入侵检测系统的一项主要信息来源C入侵检测信
息的统计分析有利于检测到未知的入侵和更为困难的入侵D基
于网络的入侵检测系统无法检查加密的数据流
145.平安扫描可以—oC
A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产
生的问题
C弥补防火墙对内网平安威逼检测不足的问题D扫描检测全部的数据
包攻击,分析全部的数据流
146.下述关于平安扫描和平安扫描系统的描述错误的是—。B
A平安扫描在企业部署平安策略中处于特别重要地位B平安扫描系统可
用于管理和维护信息平安设备的平安
C平安扫描系统对防火墙在某些平安功能上的不足不具有弥补性D平
安扫描系统是把双刃剑
147.关于平安审计目的描述错误的是—oD
A识别和分析未经授权的动作或攻击B记录用户活动和系统管
理
C将动作归结到为其负责的实体D实现对平安事务的应急响应
148.平安审计跟踪是—oA
A平安审计系统检测并追踪平安事务的过程B平安审计系统收集易于平
安审计的数据C人利用日志信息进行平安事务分析和追溯的过
程D对计算机系统中的某种行为的详尽跟踪和视察
149.依据《计算机信息系统国际联网保密管理规定》的规定,凡向国际
联网的站点供应或发布信息,必需经过—oC
A内容过滤处理B单位领导同意C备案制
度D保密审查批准
150.依据《计算机信息系统国际联网保密管理规定》的规定,上网信息
的保密管理坚持—的原则C
A国家公安部门负责B国家保密部门负责C“谁上网谁负
责“D用户自觉
151.依据《计算机信息系统国际联网保密管理规定》的规定,保密审批
实行部门管理,有关单位应当依据国家保密法规,建立健全上网信息保密
审批—oA
A领导责任制B专人负责制C民主集中
制D职能部门监管责任制
152.网络信息未经授权不能进行变更的特性是—oA
A完整性B可用性C牢靠性D保密性
153.确保信息在存储、运用、传输过程中不会泄露给非授权的用户或者
实体的特性是—。D
A完整性B可用性C牢靠性D保密性
154.确保授权用户或者实体对于信息与资源的正常运用不会被异样拒
绝,允许其牢靠而且与时地访问信息与资源的特性是—oB
A完整性B可用性C牢靠性D保密性
155.国务院发布《计算机信息系统平安爱护条例》。B
A1990年2月18日B1994年2月18日C2000年2月18
日D2004年2月18日
156.在目前的信息网络中,—病毒是最主要的病毒类型。C
A引导型B文件型C网络靖虫D木马型
157.在ISO/IEC17799中,防止恶意软件的目的就是为了爱护软件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国平衡式抽油烟机行业供需趋势及投资风险研究报告
- 2026全球及中国高纯电解镍行业发展方向及供需前景预测报告
- 2025至2030氢燃料电池市场供需状况及投资战略规划报告
- 2026通辽市辅警招聘面试题及答案
- 2026中国自动卷发棒行业营销态势与竞争前景预测报告
- 2025-2030中国肠道微生态药物行业研发创新与未来应用趋势调研研究报告
- 2026遂宁市辅警招聘面试题及答案
- 保密教育测试题库含答案
- 2025-2030智慧城市产品入市调查研究报告
- 2026绍兴市辅警招聘笔试题及答案
- 2026年黑龙江省《保密知识竞赛必刷100题》考试题库带答案详解(基础题)
- 2026乌鲁木齐市招聘警务辅助人员(1134人)建设笔试备考试题及答案解析
- 2026上海春季高考语文试题试题含答案
- 蝶阀维修施工方案(3篇)
- 2026年济南历城区九年级中考英语一模考试试题(含答案)
- T∕SZSSIA 019-2026 反恐怖防范管理规范 总则
- 调解中心内部管理制度
- 肛门指检培训课件
- 内蒙古呼和浩特市北兴产业投资发展有限责任公司招聘笔试题库2026
- 金山文档讲解课件
- 中国甲状腺疾病诊治指南
评论
0/150
提交评论