2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试参考题库含答案_第1页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试参考题库含答案_第2页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试参考题库含答案_第3页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试参考题库含答案_第4页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试参考题库含答案_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.下列关于ADSL拨号攻击的说法,正确的是()。A、能获取ADSL设备的系统管理密码B、能用ADSL设备打电话进行骚扰C、能损坏ADSL物理设备D、能用ADSL设备免费打电话2.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mscB、gpedit.mscC、fsmgmt.mscD、lusrmgr.msc3.统一资源定位符由什么组成()A、协议B、服务器域名或IP地址C、参数D、路径4.符合复杂性要求的WindowsXP帐号密码的最短长度为()。A、4B、6C、8D、105.()是指保护资产.抵御威胁.减少脆弱性.降低安全事件的影响,以及打击信息犯罪而实施的各种实践.规程和机制。A、安全事件B、安全措施C、安全风险D、安全需求6.网络存储设备的存储结构有()。A、宽带式存储B、网络连接存储C、存储区域网络D、直连式存储7.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列()行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》。A、接纳未成年人进入营业场所的B、经营非网络游戏的C、擅自停止实施经营管理技术措施的D、未悬挂《网络文化经营许可证》或者未成年人禁入标志的8.下面不是Oracle数据库提供的审计形式的是()。A、备份审计B、语句审计C、特权审计D、模式对象设计9.要安全进行网络交易,应该()。A、定期查看交易记录,如发现有交易异常状况,应及时联系相关部门B、使用安全支付方式,并及时升级网银安全控件C、不在公用计算机上进行网银交易D、应选择信誉高的大型网购系统10.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。A、安全性B、完整性C、稳定性D、有效性11.写恐吓信或者以其他方法威胁他人人身安全,情节较重的,处()。A、5日以上10日以下拘留B、可以并处1000元以下罚款C、10日以上15日以下拘留D、可以并处500元以下罚款12.—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为()和()。A、12;8B、14;10C、12;10D、14;813.基于网络的入侵检测系统的信息源是()。14.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()A、UWB技术B、HomeRF技术C、蓝牙技术D、ZigBee技术15.互联网上网服务营业场所有下列()行为,由公安机关给予警告,可以并处15000元以下罚款。A、允许带入或者存放易燃.易爆物品B、擅自出售QQ帐号C、在营业场所安装固定的封闭门窗栅栏D、营业期间封堵或者锁闭门窗.安全疏散通道或者安全出口16.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A、CMOSB、屏保锁定C、系统账户登录D、锁定17.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是18.制作.运输.复制.出售.出租淫秽的书刊.图片.影片.音像制品等淫秽物品或者利用计算机信息网络.电话以及其他通讯工具传播淫秽信息的,处()。A、15日以上20日以下拘留B、可以并处1000元以下罚款C、10日以上15日以下拘留D、可以并处3000元以下罚款19.防火墙是在网络环境中的应用。20.数据完整性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书21.下面不是数据库的基本安全机制的是()。A、用户认证B、用户授权C、审计功能D、电磁屏蔽22.WPA比WEP新增加的内容有()A、追加了防止数据中途被篡改的功能B、加密密钥必须与AP的密钥相同时才能获准存取网C、加强了密钥生成的算法D、采用128位密钥23.以下关于无线网络相对于有线网络的优势不正确的是()。A、可扩展性好B、灵活度高C、维护费用低D、安全性更高24.常用的对称密码算法有哪些()A、国际数据加密算法(IDEA)B、微型密码算法(TEA)C、高级加密标准(AES)D、数据加密标准(DES)25.信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。A、明确性B、细致性C、标准性D、开放性26.GSM是第几代移动通信技术?()A、第三代B、第二代C、第一代D、第四代27.从事信息安全测评的专门机构是哪个单位?()A、软件评测中心B、信息安全测评中心C、经信委信息安全处28.违反治安管理行为的处罚包含下列三种()。A、警告B、罚款C、劳教D、行政拘留29.哪些是风险要素及属性之间存在的关系()A、业务战略依赖资产去实现B、资产价值越大则其面临的风险越小C、风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D、脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险30.互联网上网服务营业场所的安全管理制度,应该包括哪些基本制度()。A、审核登记制度B、场内巡查与情况报告制度C、上网登记制度D、信息安全培训制度31.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间32.下列关于我国涉及网络信息安全的法律说法不正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年33.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()。A、煽动抗拒.破坏宪法和法律.行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B、煽动分裂国家.破坏国家统一的;煽动民族仇恨.民族歧视,破坏民族团结的C、捏造或者歪曲事实.散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人的D、宣扬封建迷信.淫秽.色情.赌博.暴力.凶杀.恐怖,教唆犯罪的;其他违反宪法和法律.行政法规的34.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间35.根据定量风险评估的方法,下列表达式正确的是()。A、SLE=AVxEFB、ALE=AVxEFC、ALE=SLExEFD、ALE=SLExAV36.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与37.智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报()A、生活舒适B、费用开支C、商务活动D、人身安全38.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI39.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是()。A、tarB、cpioC、umaskD、backup40.信息安全PDR模型中,如果满足(),说明系统是安全的。A、Pt>Dt+RtB、Dt>Pt+RtC、DtD、Pt41.知识产权标准化管理表转化有哪些特点()。A、流程化B、科技化C、高效化D、制度化E、规范化42.国家顶级域名是()。A、netB、cnC、comD、以上答案都不对43.关于防火墙和VPN的使用,下面说法不正确的是()。A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖44.一颗静止的卫星的可视距离达到全球表面积的()左右。45.互联网始于1969年的哪个国家()?A、英国B、美国C、中国D、法国46.下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》47.互联网的13台根服务器分布在哪些国家?()A、美国B、中国C、英国D、日本E、瑞典48.万维网是()。A、由许多互相链接的超文本组成的信息系统B、互联网C、有许多计算机组成的网络D、以上答案都不对49.下列关于电子邮件传输协议描述正确的是()A、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B、POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件C、IMAP4的应用比POP3更广泛D、IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件50.信息安全面临的外部挑战有哪些()。A、高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用B、互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延C、保密和技术防范工作“跟不上”新技术条件的发展的需要D、单位对信息安全不够重视,纪律松弛、管理松懈51.根据采用的技术,入侵检测系统有以下分类()。A、正常检测B、异常检测C、特征检测D、固定检测E、重点检测52.信息系统安全等级保护的核心是对信息系统分等级.按标准进行建设.管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则53.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A、保密性B、可用性C、完整性D、第三方人员54.以下几种电子政务模式中,属于电子政务基本模式的是()A、政府与公众之间的电子政务(G2C.B、政府与政府之间的电子政务(G2G)C、政府与政府雇员之间的电子政务(G2E.D、D.政府与企业之间的电子政务(G255.下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络DMZ区C、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度56.前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。57.在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权58.涉密安全管理包括()。A、涉密设备管理B、涉密信息管理C、涉密人员管理D、涉密场所管理59.内容过滤的目的包括()A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄露D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害60.下列攻击中,能导致网络瘫痪的有()。A、XSS攻击B、拒绝服务攻击C、电子邮件攻击D、SQL攻击61.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗62.对保护数据来说,功能完善.使用灵活的()必不可少。A、系统软件B、备份软件C、数据库软件D、网络软件63.下面()不包含在MySQL数据库系统中。A、数据库管理系统,即DBMSB、密钥管理系统C、关系型数据库管理系统,即RDBMSD、开放源码数据库64.保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。65.信息安全行业中权威资格认证有()。A、国际注册信息系统审计师(简称CISA.B、高级信息安全管理师C、国际注册信息安全专家(简称CISSP)D、注册信息安全专业人员(简称CISP)66.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援67.以下关于盗版软件的说法,错误的是()。A、可能会包含不健康的内容B、若出现问题可以找开发商负责赔偿损失C、使用盗版软件是违法的D、成为计算机病毒的重要来源和传播途径之一68.防火墙通常阻止的数据包包括()A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包如D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包69.GSM是第几代移动通信技术()A、第四代B、第二代C、第一代D、第三代70.政府信息系统安全事件应急处置主要有()等工作目标。A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估C、收集信息安全事件信息,为开展调查.总结提供证据D、采取系统还原.安全加固等措施,尽快将信息系统恢复至原始状态并正常运行71.下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高72.一般来说无线传感器节点中集成了()。A、传感器B、数据处理单元C、通信模块D、无线基站73.蜜罐技术的主要优点有()。A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为74.下面关于防火墙的维护和策略制定说法正确的是()A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加C、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E、渗墙分析可以取代传统的审计程序75.《确保网络空间安全的国家战略》是()发布的国家战略。A、英国B、法国C、德国D、美国第2卷一.参考题库(共75题)1.下述关于安全扫描和安全扫描系统的描述错误的是()。A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑2.以下不是木马程序具有的特征是()。A、繁殖性B、感染性C、隐蔽性D、欺骗性3.《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日4.互联网上网服务营业场所(网吧)需接受()的监管。A、公安机关B、文化行政部门C、工商行政管理部门D、交通部门E、电信部门5.安全扫描可以()。A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流6.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()A、对网络中所有计算机进行实名登记,登记计算机IP地址.MAC地址和使用人姓名.部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙7.下面有关主机入侵检测系统中说法错误的是()。A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护8.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、分析引擎C、审计D、响应9.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A、唯一的口令B、登录的位置C、使用的说明D、系统的规则10.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞11.计算机信息系统是指由指由()及其相关的和配套的设备.设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集.加工.存储.传输.检索等处理系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络12.蜜罐技术的主要优点有()A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只D、不需要强大的资金投入,可以用一些低成本的设备E、可以及时地阻断网络入侵行为13.以下关于盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容14.以下哪些是无线传感器网络的用途()A、侦查敌情,判断生物化学攻击B、探测、监视外星球表面情况C、长时间地收集人的生理数据D、监测山区泥石流、滑坡等自然灾害易发区15.下列属于办公自动化设备存在泄密隐患的是()。A、维修过程泄密B、连接网络泄密C、存储功能泄密D、安装窃密装置16.环境安全策略应该()。A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面17.下列()因素与资产价值评估有关。A、购买资产发生的费用B、软硬件费用C、运行维护资产所需成本D、资产被破坏所造成的损失E、人工费用18.()可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E、不可抗灾难事件19.TCP/IP协议是()。A、一个协议B、TCP和IP两个协议的合称C、指TCP/IP协议族D、以上答案都不对20.乱扫二维码,支付宝的钱被盗,主要是中了()?A、僵尸网络B、病毒C、木马D、蠕虫21.访问以下哪个网址将可能遭受钓鱼攻击()A、www.icbC.B、C、D、D.creditcarD.cccom22.万维网有什么作用()A、基于互联网的、最大的电子信息资料库B、一个物理网络C、提供丰富的文本、图形、图像、音频和视频等信息D、便于信息浏览获取23.覆盖地理范围最大的网络是()。A、城域网B、国际互联网C、广域网D、无线网24.智能手机感染恶意代码后的应对措施是()。A、联系网络服务提供商,通过无线方式在线杀毒B、格式化手机,重装手机操作系统。C、通过计算机查杀手机上的恶意代码D、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信25.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。A、完整性B、可用性C、可靠性D、保密性26.信息安全风险评估的基本要素有()。A、信息资产的脆弱性B、存在的可能风险C、需保护的信息资产D、信息资产面临的威胁27.信息系统威胁识别主要有()工作。A、信息系统威胁分类B、构建信息系统威胁的场景C、信息系统威胁赋值D、识别被评估组织机构关键资产直接面临的威胁28.网络钓鱼常用的手段是()。A、利用虚假的电子商务网站B、利用假冒网上银行、网上证券网站C、利用社会工程学D、利用垃圾邮件29.将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。30.iptables中默认的表名是()。31.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A、保密性B、可用性C、完整性D、真实性32.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输33.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额34.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵35.安全控制措施可以分为()。A、管理类B、技术类C、人员类D、操作类E、检测类36.以下可以防范口令攻击的是()。A、定期改变口令,至少6个月要改变一次B、不要将口令写下来C、在输入口令时应确认无他人在身边D、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成37.国际联网采用()制定的技术标准.安全标准.资费政策,以利于提高服务质量和水平。A、企业统一B、单位统一C、国家统一D、省统一38.知识产权是由()构成的。39.信息隐藏是()。A、对信息加密B、加密存储C、把秘密信息隐藏在大量信息中不让对手发觉的一种技术D、以上答案都不对40.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。41.信息系统常见的危险有()。A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除E、电子邮件发送42.以下不能预防计算机病毒的方法是()。A、不能随便下载或使用未明软件B、安装杀毒软件并定期对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的移动硬盘或U盘43.计算机病毒最本质的特性是()。A、寄生性B、潜伏性C、破坏性D、攻击性44.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。A、物理层安全B、人员安全C、网络层安全D、系统层安全E、应用层安全45.使用盗版软件的危害有()A、得不到合理的售后服务B、可能携带计算机病毒C、可能包含不健康的内容D、是违法的46.互联网上网服务营业场所有下列()行为,由公安机关给予警告,可以并处15000元以下罚款。A、利用明火照明B、喝酒.打扑克牌C、发现吸烟不予制止D、未悬挂禁止吸烟标志47.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则48.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部.省或部委B、工信部.省级信息化主管部门C、省级信息化主管部门.市厅级应急指挥机构D、省级信息化主管部门.市级信息化主管部门49.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()A、信息系统技术文档.系统结构图B、应急电力供应.通信线路和器材C、消防设施.器材及材料D、应急网络.应用级灾备设施50.以下属于电子商务功能的是()。A、网上订购、网上支付B、意见征询、交易管理C、电子账户、服务传递D、广告宣传、咨询洽谈51.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。A、高级管理层B、关键技术岗位人员C、第三方人员D、外部人员E、普通计算机用户52.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制53.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A、盗版软件没有相关的培训.技术支持B、可能被攻击者捆绑木马病毒C、无法享受正版软件的升级服务,易被攻击利用D、违反了《计算机软件保护条例》54.在信息安全风险中,以下哪个说法是正确的?()A、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。B、信息系统的风险在实施了安全措施后可以降为零。C、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。55.广义地讲,技术是人类为实现社会需要而创造和发展起来的()、()和()的总和。A、手段B、理念C、方法D、管理E、技能56.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。AA、许可证制度B、3C认证C、IS09000认证D、专卖制度57.信息安全措施可以分为()。A、预防性安全措施B、防护性安全措施C、纠正性安全措施D、保护性安全措施58.恶意代码传播速度最快、最广的途径是()。A、安装系统软件时B、通过U盘复制来传播文件时C、通过光盘复制来传播文件时D、通过网络来传播文件时59.能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A、政府与企业之间的电子政务(G2B)B、政府与公众之间的电子政务(G2C)C、政府与政府雇员之间的电子政务(G2E)D、政府与政府之间的电子政务(G2G)60.无线个域网的覆盖半径大概是()。A、10m以内B、5m以内C、20m以内D、30m以内61.一定程度上能防范缓冲区溢出攻击的措施有()。A、开发软件时,编写正确的程序代码进行容错检查处理B、经常定期整理硬盘碎片C、使用的软件应该尽可能地进行安全测试D、及时升级操作系统和应用软件62.2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组63.数字签名包括()。A、以上答案都不对B、签署过程C、验证过程D、签署和验证两个过程64.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全.社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级65.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有66.不需要经常维护的垃圾邮件过滤技术是()A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤67.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员68.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力69.硬件管理主要包括以下哪几个方面()A、环境管理B、资产管理C、介质管理D、设备管理70.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制71.信息安全主要包括哪些内容?()A、运行安全和系统安全B、物理(实体)安全和通信保密C、计算机安全和数据(信息)安全D、系统可靠性和信息保障72.信息安全风险评估报告应当包括哪些?()A、评估范围B、评估经费C、评估依据D、评估结论和整改建议73.我国卫星导航系统的名字叫()A、玉兔B、天宫C、神州D、北斗74.以下()是风险分析的主要内容。A、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值B、对信息资产进行识别并对资产的价值进行赋值C、根据安全事件发生的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论