

下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于渗透测试,下面哪个说法是不正确的()?(单选题2分)标记A•渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。B•渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。D•执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。(单选题2分)]标记[A•口令破解拒绝服务攻击IP欺骗网络监听发生信息安全紧急事件时,可采取()措施。(单选题2分)标记A•事件分析以上采取的措施都对C•抑制、消除和恢复D•切断不稳定因素4•关于U盾,下面说法不正确的是()?(单选题2分)标记A•内置微型智能卡处理器B•使用动态口令来保证交易安全C•提供数字签名和数字认证的服务D•是办理网上银行业务的高级安全工具5•风险分析阶段的主要工作就是()。(单选题2分)]标记]A•判断安全事件造成的损失对单位组织的影响B•完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C•完成风险的分析D•完成风险的分析和计算C类地址适用于()。(单选题2分)A•大型网络B•以上答案都不对小型网络中型网络禁止涉密计算机连接互联网主要为了防止涉密计算机()进而造成涉密信息被窃取。(单选题2分)[标记感染蠕虫病毒下载网络游戏C•浏览网页D•感染特种木马病毒大数据中所说的数据量大是指数据达到了()级别?(单选题2分)[标记PBMBKBTB具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。(单选题2分)[标记[A•神通数据库系统B•达梦数据库系统C•金仓数据库系统D•甲骨文数据库系统关于信息安全应急响应,以下说法是错误的()?(单选题2分)[标记A•我国信息安全事件预警等级分为四级:I级(特别严重)、II级(严重)、III级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。B•信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C•当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。D•信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。信息安全机构的资质认证,以下说法是正确的()?(单选题2分)[标记信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。C•计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。D•实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。能感染Word、PDF等数据文件的病毒是()。(单选题2分)标记木马CIH病毒宏病毒D•逻辑炸弹信息系统安全等级保护是指()。(单选题2分))标记]A•对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。B•对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。C•对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。D•对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。以下关于国内信息化发展的描述,错误的是()。(单选题2分)[标记A•我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。B•从20世纪90年代开始,我国把信息化提到了国家战略高度。C•成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。D•经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。涉密信息系统投入运行必须先测评后审批。由()对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。(单选题2分)[标记]具有信息安全风险评估资质的机构B•国家保密行政管理部门授权的系统测评机构C•保密行政管理部门D•具有信息安全等级保护测评资质的机构16•网络舆情监测的过程应该是()?(单选题2分)[标记]1汇集、2筛选、3整合、4分类1汇集、2筛选、3分类、4整合1筛选、2汇集、3整合、4分类1汇集、2分类、3整合、4筛选针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。(单选题2分)[标记]TOC\o"1-5"\h\z5.08.010.06.0下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)[标记涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。将涉密办公设备接入普通电话线。C•在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。将原处理涉密信息的多功能一体机接入非涉密计算机使用。一颗静止的卫星的可视距离达到全球表面积的()左右。(单选题2分)[标记]50%TOC\o"1-5"\h\z0.40.20.3政府信息系统安全检查,下面哪个说法是不正确的()?(单选题2分)L标记A•政府信息系统安全检查实行“谁主管谁负责”的原则,采取统一组织抽查的方式。B•政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行。政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行。政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行。按照服务对象不同,云计算可以分为?()(多选题2分)标记混合云公有云私有云服务云一定程度上能防范缓冲区溢出攻击的措施有()。(多选题2分)[标记A•使用的软件应该尽可能地进行安全测试B•及时升级操作系统和应用软件C•经常定期整理硬盘碎片D•开发软件时,编写正确的程序代码进行容错检查处理。23•公钥基础设施(PKI)由什么组成?()(多选题2分)注册审核机构(RA)授权认证机构(CA)密钥管理中心(KMC)D•证书发布系统和应用接口系统24•防范ADSL拨号攻击的措施有()。(多选题2分))标记—A•在计算机上安装Web防火墙B•修改ADSL设备操作手册中提供的默认用户名与密码信息C•设置IE浏览器的安全级别为“高”重新对ADSL设备的后台管理端口号进行设置25.WPA比WEP新增加的内容有()?(多选题2分))标记A•加强了密钥生成的算法B•加密密钥必须与AP的密钥相同时才能获准存取网追加了防止数据中途被篡改的功能D•采用128位密钥26.IP地址主要用于什么设备?()(多选题2分)[标记]A•移动硬盘上网的计算机C•网络设备D•网络上的服务器27.以下哪些是涉密信息系统开展分级保护工作的环节()?(多选题2分)[标记IA•系统定级B•系统测评C•系统审批D•方案设计28•在默认情况下WindowsXP受限用户拥有的权限包括()。(多选题2分)[标记]A.对系统配置进行设置B•使用部分被允许的程序C•访问和操作自己的文件D•安装程序29•北斗卫星导航系统由什么组成?()(多选题2分)[标记]测试端用户端地面端空间端信息安全应急响应工作流程主要包括()。(多选题2分)标记A•预防预警应急结束和后期处理应急处置事件研判与先期处置对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分))标记」公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。对第五级信息系统,应当由国家指定的专门部门进行检查。受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。给Word文件设置密码,可以设置的密码种类有()?(多选题2分)[标记[A•创建文件时的密码B•修改文件时的密码C•删除文件时的密码D•打开文件时的密码33•万维网有什么作用?()(多选题2分)[标记]A.一个物理网络B•便于信息浏览获取C•提供丰富的文本、图形、图像、音频和视频等信息D.基于互联网的、最大的电子信息资料库目前我国计算机网络按照处理内容可划分哪些类型?((多选题2分)[标记[A•涉密网络互联网C•非涉密网络D.党政机关内网以下关于无线访问接入点的作用说法正确的是()?(多选题2分)]标记]A•无线信号进行数据传输的终端B•访问接入点覆盖范围内的无线工作站可以通过AP进行相互通信将各个无线网络客户端连接到一起D•相当于一个连接有线网和无线网的桥梁为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。(判断题2分)[标记]正确错误当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。(判断题2分)]标记]正确错误漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。(判断题2分)[标记]正确错误U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。(判断题2分)[标记[正确错误信息系统在其生命周期的各阶段都要进行风险评估。(判断题2分)标记正确错误有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。(判断题2分)〔标记[正确错误已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(判断题2分)[标记正确错误43•涉密计算机可以随意安装各种软件。(判断题2分)标记正确错误党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)[标记正确错误PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。(判断题2分)[标记]正确错误网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。(判断题2分)正确错误经过工商局登记的企业都可以提供互联网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 无线电遥控设备创新创业项目商业计划书
- 工程项目资料员培训课件
- 内蒙古自治区包头市2024年数学九上期末统考模拟试题含解析
- 福建省莆田一中学2024-2025学年物理八年级第一学期期末统考试题含解析
- 贵州特种作业考试试题及答案
- 2024年山东省临沂市兰陵县九年级数学第一学期期末质量检测试题含解析
- 二零二五年度KTV消防设备检测与整改施工合同
- 2025版绿色环保节能厂房建设项目承包合同
- 2025版办事处房地产租赁与物业管理合同
- 2025版环保塑料包装材料采购及回收利用合作协议
- 校园绿化具体管理办法
- 重庆市主城区七校联考2024-2025学年高一下学期期末考试生物学试题
- 智慧教育基于大数据的个性化教学研究与实践
- 2025年中国铁路集团招聘笔试备考题库(带答案详解)
- 用工风险培训课件
- 海外现场安全健康环境管理(HSE)
- 无损检测超声波技术应用与原理
- 班主任与科任老师的协调教育
- 小小科学家《物理》模拟试卷A(附答案)
- B超引导下PICC置管课件
- 男装单品设计课件
评论
0/150
提交评论