信息安全继续教育信息技术与信息安全试卷(练习题库)_第1页
信息安全继续教育信息技术与信息安全试卷(练习题库)_第2页
信息安全继续教育信息技术与信息安全试卷(练习题库)_第3页
信息安全继续教育信息技术与信息安全试卷(练习题库)_第4页
信息安全继续教育信息技术与信息安全试卷(练习题库)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

———信息安全继续教育信息技术与信息安全试卷(练习题库)

1、于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

2、2023年12月28日,由哪个机构通过了关于加强网络信息保护的决定()

3、下列关于我国涉及网络信息安全的法律说法正确的是()

4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规

5、我国第一部保护计算机信息系统安全的专门法规是()

6、不属于《保守国家秘密法》中第48条规定的违法行为的选项是()

7、《电子签名法》的实施时间是()

8、下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()

9、下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()

10、下列哪个选项不是全国人民代表大会常务会在2000年12月颁布实施的《关于维护互联网安全的决定》中

11、计算机信息系统是由计算机及其相关的和配套的设备.设施(含网络)构成的,按照一定的应用目标和规则对信息

12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成

13、下列有关操作系统的说法错误的是()

14、以下关于恶意代码防范的说法,错误的是()

15、信息系统安全保护等级分为()

16、机房等重要区域应配置(),控制.鉴别和记录进入的人员

17、信息系统安全风险评估的形式分为()

18、()是指保护资产.抵御威胁.减少脆弱性.降低安全事件的影响,以及打击信息犯罪而实施的各种实践.规程和

19、()是指系统.服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预

20、信息资产的三个安全属性是()

21、总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

22、互联网始于1969年的哪个国家()?

23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

24、爱德华•斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得?

26、乱扫二维码,支付宝的钱被盗,主要是中了()?

27、互联网金融元年一般指的是()年,其安全问题也因此引起?

28、专家建议手机等移动终端登陆网银.支付宝等App应关闭()功能,使用3G.4G数据流进行操作才比较安全

29、我国两高刑法解析,诽谤信息被转发或点击.浏览分别多少次以上可被判刑?()

30、2023年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十

31、在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

32、从事信息安全测评的专门机构是哪个单位?()

33、重要信息系统应当至少每几年进行一次自评估或检查评估?()

34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

36、国家信息安全等级保护坚持什么原则()?

37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成损害的,属信息安全等级保护

38、信息系统运营.使用单位应当按照什么具体实施等级保护工作?()

39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

40、对秘、机信息系统每几年至少进行一次保密检查或者系统测评?()

41、在信息系统安全管理中,基本的工作制度和管理方法是()

42、涉密信息系统的等级由()确定

43、信息安全管理中最核心的要素是()

44、下列哪个部门不属于典型的信息安全领导小组组成部门()

45、xx信息系统应至少配备1名()

46、以下不属于信息安全管理员的职责的是()

47、下列哪个措施是正确的()

48、信息系统废弃阶段的信息安全管理形式是()

49、做好信息安全应急管理工作的重要前提是()

50、若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

51、使用快捷命令进入本地组策略编辑器的命令是?()

52、中国移动使用的3G制式标准是()

53、数据容灾备份的主要目的和实质是()

54、防火墙的接入模式中不包括()

55、以下措施中对降低垃圾邮件数量没有帮助的是()

56、防火墙是()在网络环境中的具体应用。

57、下面关于云计算内容描述不正确的是()

58、下列不属于计算机病毒防治的策略的是()

59、下面哪个场景属于审计的范畴()

60、当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。

61、下列属于主动安全防御的主要手段的是()

62、以下哪些不属于设置强口令的基本原则?()

63、以下不能预防计算机病毒的方法是()。

64、()是一种自动检测远程或本地主机安全性弱点的程序。

65、根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2023),对信息安全事件

66、覆盖全国的机关、商业银行的计算机网络属于()。

67、以下信息安全事件中,不属于机关常见信息安全事件的是()

68、目前最高的无线传输速度是()。

69、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

70、关于信息内容安全事件的应急处置措施,以下说法正确的是()

71、移动通信技术(4G)是()集合体.

72、下列关于APT攻击的说法,正确的是()。

73、用户如发现有人在微信上恶意造谣.诽谤或中伤自己,并已引起了很多人的,给自己造成了严重影响。该用户

74、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。

75、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()

76、机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()

77、下列情形中属于重大网络与信息安全事件的是()

78、以下描述中,不属于系统感染有害程序的特征是()

79、为了减少输入的工作量,方便用户使用,很多论坛、251、要安全进行网络交易,应该()。

252、信息安全主要包括哪些内容()

253、关于Diffie-Hellman算法描述正确的是()

254、以下属于网络操作系统的是()。

255、智能手机感染恶意代码后的应对措施是()。

256、信息安全的重要性体现在哪些方面()

257、防范XSS攻击的措施是()。

258、全球主流的卫星导航定位系统有哪些()

259、防范系统攻击的措施包括()。

260、信息安全面临哪些威胁()

261、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全攻击的措施有()。

372、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

373、目前我国计算机网络按照处理内容可划分哪些类型()

374、下面有关主机入侵检测系统中说法错误的是()。

375、关于无线网络的基础架构模式,下面说法正确的是()

376、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

377、下列关于电子邮件传输协议描述正确的是()

378、不能防止计算机感染病毒的措施是()。

379、下面关于DMZ区的说法错误的是()

380、北斗卫星导航系统由什么组成()

381、使用漏洞库匹配的扫描方法,能发现()。

382、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报()

383、一定程度上能防范缓冲区溢出攻击的措施有()。

384、信息安全风险评估的基本要素有()。

385、不需要经常维护的垃圾邮件过滤技术是()

386、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

387、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

388、()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

389、相对于现有杀毒软件在终端系统中保护不同,()在内外边界处更加主动和积极的病毒保护。

390、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

391、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

392、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

393、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

394、在进行网络部署时,()在网络层上实现加密和认证。

395、互联单位主管部门对经营性接入单位实行()制度。

396、计算机信息系统是指由指由()及其相关的和配套的设备.设施(含网络)构成的,按照一定的应用目标和规则对

397、蹭网的主要目的是()。

398、我国计算机信息系统实行()保护。

399、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘

400、保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

401、进内的计算机信息网络进行国际联网,应当依照()办理。

402、将多个的网络连接起来,构成一个更大的网络的硬件设备是()。

403、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

404、通过为买卖双方一个在线交易平台,使卖方可以主动商品上网拍卖,而买方可以自行选择商品进行竞价的

405、涉及国家事务.经济建设.国防建设.尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全

406、具有大数据量存储管理能力,并与。RAcLE数据库高度兼容的国产数据库系统是()。

407、Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配

408、国家顶级域名是()。

409、一颗静止的卫星的可视距离达到全球表面积的()左右。

410、互联单位应当自网络正式联通之日起()内,到所在地的省.自治区.直辖市机关指定的受理机关办

411、数字签名包括()。

412、为了减少输入的工作量,方便用户使用,很多论坛、501、可以有效限制SQL注入攻击的措施有()。

502、事务的特性有()。

503、数据库故障可能有()。

504、—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为()和()。

505、符合复杂性要求的WindowsXP帐号密码的最短长度为()。

506、下列叙述不属于完全备份机制特点描述的是()。

507、下面不属于容灾内容的是()。

508、信息系统的容灾方案通常要考虑的要点有()。

509、容灾等级越高,则()。

510、网络安全扫描能够()。

511、企业在选择防病毒产品时不应该考虑的指标为()。

512、蜜罐技术的主要优点有()。

513、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。

514、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式

515、主机型漏洞扫描器可能具备的功能有()。

516、下面对于x-scan扫描器的说法,正确的有()。

517、下面软件产品中,()是漏洞扫描器。

518、隔离网闸的三个组成部分是()。

519、网闸可能应用在()。

520、下面不是网络端口扫描技术的是()。

521、可能和计算机病毒有关的现象有()。

522、假时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

574、关于防火墙和VPN的使用,下面说法不正确的是()。

575、环境安全策略应该()。

576、《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务.经济建攻击的说法,正确的是()。

700、为了避免被诱入钓鱼网站,应该()。

701、网络存储,使该频段的其他节点无法进行正常工

723、下面关于SSID说法正确的是()。

724、一般来说无线传感器节点中集成了()。

725、网络存储设备的存储结构有()。

726、IPv6有哪些主要优点?()

727、以下关于数字鸿沟描述正确的是()。

728、智能手机感染恶意代码后的应对措施是()。

729、防范系统攻击的措施包括()。

730、攻击者通过端口扫描,可以直接获得()。

731、防范手机病毒的方法有()。

732、下列属于办

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论