网络安全周安全知识竞赛参考试题库300题(含答案)_第1页
网络安全周安全知识竞赛参考试题库300题(含答案)_第2页
网络安全周安全知识竞赛参考试题库300题(含答案)_第3页
网络安全周安全知识竞赛参考试题库300题(含答案)_第4页
网络安全周安全知识竞赛参考试题库300题(含答案)_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1网络安全周安全知识竞赛参考试题库300题(含答案)一、单选题1.在公钥体系结构中,注册中心用于?()A、验证请求证书的主体提供的信息B、当主体相关属性得到验证并生成密钥后发布证书C、给信息加上数字签名以确保签署信息的不可抵赖性D、注册签署的信息以确保它们的不可抵赖性答案:A2.入侵检测的目的是()A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒答案:B3.关于网络安全服务的叙述中,()是错误的。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改答案:A4.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。辔烨棟剛殓攬瑤丽阄应。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键答案:C5.安全电子邮件协议PGP不支持()。A、确认发送者的身份B、确认电子邮件未被修改C、防止非授权者阅读电子邮件D、压缩电子邮件大小答案:D6.分布式系统开发中,通常需要将任务分配到不同的逻辑计算层。业务数据的综合计算分析任务属于()。A、表示逻辑层B、应用逻辑层C、数据处理层D、数据层答案:B7.网站的安全协议是https时,该网站浏览时会进行()处理。A、口令验证B、增加访问标记C、身份验证D、加密答案:D8.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看、()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置答案:C9.为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D10.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击答案:B11.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同意局域网内安全性的措施是()。A、使用防病毒软件B、使用日志审计系统C、使用入侵检测系统D、使用防火墙防止内部攻击答案:D12.IPSe协议中的H协议不能提供下列哪一项服务?()A、数据源认证B、数据包重放C、访问控制D、机密性答案:D13.下列哪个说法是正确的?()A、网络应用服务安全与客户端程序无关B、网络应用服务安全仅与客户端程序有关C、网络应用服务安全仅与服务端程序有关D、网络应用服务安全与客户端、服务端程序都有关答案:D14.网络的可用性是指()。A、网络通信能力的大小B、用户用于网络维修的时间C、网络的可靠性D、用户可利用网络时间的百分比答案:D15.要安全浏览网页,不应该()。A、在公用计算机上使用“自动登录”和“记住密码”功能B、禁止开启ActiveX控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录答案:A16.小明在公司的市场部工作,一天在浏览网络时发现一篇博客上详细描述了公司即将在年底发布的产品详情,在继续看了博主的资料后,她发现那个人是研发部门的,但是邮箱却是Gmail的。小明应该如何做()A、小明应该给网站管理员发邮件,请求删除帖子,因为这违反了版权保护相关法律条例B、小明不应该管这件事,因为她是市场部的C、小明应该立即报告给公司信息安全部门,因为邮箱账户可疑,不能判断是否是公司员工。D、小明应该立即发邮件给那Gmail用户,让他快速删除博客帖子,这样可以保护同事免于解聘答案:C17.按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统答案:A18.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。A、负载监测B、网络纠错C、日志监测D、入侵检测答案:C19.基于主机评估报告对主机进行加固时,第一步是()。A、账号、口令策略修改B、补丁安装C、文件系统加固D、日志审核增强答案:B20.网络开发过程中,物理网络设计阶段的任务是()。A、依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境B、分析现有网络和新网络的各类资源分布,掌握网络所处状态C、根据需求规范和通信规范,实施资源分配和安全规划D、理解网络应该具有的功能和性能,最终设计出符合用户需求的网络答案:A21.您是某公司的一名员工,忽然接到一个陌生电话。电话中的人称他和公司的CEO在外面参加一项重要会议,现在急需获得CEO邮箱里的一份文件,但是CEO未携带计算设备,并且忘记了登陆邮箱的密码,所以要求您给CEO的邮箱重置密码,并称CEO就在旁边,焦急地等着您赶快行动,您该如何做()A、按照对方的要求重设密码并告知对方B、拒绝对方,并且警告对方不要使用这种蹩脚的骗术C、告诉对方如何帮助CEO自行重置密码D、让对方暂时等待一下,立即向主管领导和信息安全中心报告,寻求支持。答案:D22.在哪一步控制中要检查路由访问控制()A、环境检阅B、网络安全检阅C、业务继续检阅D、数据完整性检阅答案:B23.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、VPN软件B、杀毒软件C、备份软件D、安全风险预测软件答案:B24.邮件炸弹攻击主要是()A、破坏被攻击者邮件服务器B、恶意利用垃圾数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令答案:B25.黑客利用IP地址进行攻击的方法是()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A26.()不属于系统安全的技术。A、防火墙B、加密狗C、A认证D、防病毒答案:B27.很多银行网站在用户输入密码时要求使用软键盘,这是为了()。A、防止木马记录键盘输入的密码B、防止密码在传输过程中被窃取C、保证密码能够加密输入D、验证用户密码的输入过程答案:A28.应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。A、按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全B、系统级安全是应用系统的第一道防线C、所有的应用系统都会涉及资源访问安全问题D、数据域安全可以细分为记录级数据域安全和字段级数据域安全答案:C29.以下计算机口令设置,您觉得最安全、最恰当的是哪一个()A、iamcoolB、5201314C、IAMCOOLD、QIUqw12#答案:D30.信息安全风险的三要素是指:()A、资产/威胁/脆弱性B、资产/使命/威胁C、使命/威胁/脆弱性D、威胁/脆弱性/使命答案:A31.以下关于VPN的叙述中,正确的是()A、VPN指的是用户通过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证,不能提供数据加密的功能答案:A32.随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术称为()A、入侵检测B、防病毒软件C、安全审计系统D、防火墙答案:D33.以下哪种阅读方式可以屏蔽电子邮件中的恶意代码?()A、纯文本B、网页C、程序D、会话答案:A34.CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D35.某社交网站的用户点击了一下该网站上的一个广告,该广告含有一个跨站脚本,会将他的浏览器定向到旅游网,旅游网站则获得了他的社交网络信息,虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社会网络信息(),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向wed网页插入恶意html代码的攻击方式称为()、A、分布式拒绝服务攻击B、跨站脚本攻击C、SQL注入攻击D、缓冲区溢出攻击答案:B36.网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()。A、需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段B、需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段C、通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段D、通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段答案:A37.关于网络安全,以下说法正确的是()。A、使用无线传输可以防御网络监听B、木马是一种蠕虫病毒C、使用防火墙可以有效地防御病毒D、冲击波病毒利用Windows的RPC漏洞进行传播答案:D38.国家哪个部门负责统筹协调网络安全工作和相关监督管理工作?()A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门答案:B39.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A40.以下不属于网络安全控制技术的是()A、防火墙技术B、访问控制C、入侵检测技术D、差错控制答案:D41.iPhone手机“越狱”是指()A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限C、对操作系统升级D、修补苹果手机的漏洞答案:B42.《网络安全法》中规定,()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。A、国家网信部门B、公安部门C、国务院电信主管部门D、省级以上人民政府有关部门答案:D43.关于信息安全保障的概念,下面说法错误的是:()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障答案:C44.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()A、用户身份(ID)B、用户位置信息C、终端设备信息D、公众运营商信息答案:D45.灾难恢复目标的设置不包括()A、关键业务功能及恢复的优先顺序B、RTOC、RPOD、灾难环境答案:D46.网络的可用性是指()。A、网络通信能力的大小B、用户用于网络维修的时间C、网络的可靠性D、用户可利用网络时间的百分比答案:D47.系统测试将软件、硬件、网络等其它因素结合,对整个软件进行测试。()不是系统测试的内容。A、路径测试B、可靠性测试C、安装测试D、安全测试答案:A48.文件型病毒传染的对象主要是____A、DOE和.EXEB、DBFC、WPSD、EXE和.DOC答案:A49.POP服务器使用的端口号是____。A、tcp端口25B、tcp端口110C、tcp端口143D、tcp端口23答案:B50.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。()A、7B、8C、6D、5答案:D51.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监听D、IP欺骗答案:A52.某公司拟开发一个VIP管理系统,系统需要根据不同商场活动,不定期更新VIP会员的审核标准和VIP折扣系统。针对上述需求,采用()架构风格最为合适。A、规则系统B、过程控制C、分层D、管道-过滤器答案:A53.实现输入安全最简单有效的方法是对输入进行数据安全的验证,在实际开发时采用的输入验证的策略不包括以下哪一项?A、.尽量让程序可以输入的入口少一些B、.尽量减少允许输入的类型C、.严格检查不可信的输入D、.检测用户的输入顺序是否正确答案:D54.对信息安全的理解,正确的是()A、信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B、通过信息安全保障措施,确保信息不被丢失C、通过信息安全保证措施,确保固定资产及相关财务信息的完整性D、通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性答案:A55.《网络安全法》中规定了网络运营商应当按照网络安全等级保护制度的要求,履行相关安全保护义务,其中网络日志的留存时间不少于()A、60天B、3个月C、6个月D、一年答案:C56.脆弱性扫描原则上应不少于多久一次?()。A、每周一次B、每月一次C、每季度一次D、每半年一次答案:B57.()不属于针对防火墙实施验收的要点。A、对HTTP、FTP、SMTP等服务类型的访问控制功能B、域名解析和链路自动功能C、策略备份和恢复功能D、网络防病毒的实时扫描功能答案:D58.部、省、市三级公安机关网络安全保卫部门依据《公安机关信息安全等级保护检查工作规范()》(),定期对备案单位等级保护工作开展和实施情况进行监督检查。____对第三级信息系统的运营使用单位信息安全等级保护工作检查一次()A、每月B、每3个月C、每半年D、每年答案:D59.嵌入式系统设计一般要考虑低功耗,软件设计也要考虑低功耗设计,软件低功耗设计一般采用()。A、结构优化、编译优化和代码优化B、软硬件协同设计、开发过程优化和环境设计优化C、轻量级操作系统、算法优化和仿真实验D、编译优化技术、软硬件协同设计和算法优化答案:D60.以下对单点登录技术描述不正确的是:()A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发答案:A61.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个We服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于()。A、网上冲浪B、中间人攻击C、DDoS攻击D、MAC攻击答案:C62.以下关于网络控制的叙述,正确的是()。A、由于TCP的窗口大小是固定的,所以防止拥塞的方法只能是超时重发B、在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组C、在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数据D、在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送答案:C63.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?()A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误答案:C64.属于操作系统自身的安全漏洞的是、()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:A65.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B66.传输经过SSL加密的网页所采用的协议是()A、HTTPB、HTTPSC、S-HTTPD、HTTP-S答案:B67.为什么要对数据库进行“非规范化”处理()A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间答案:B68.以下关于网络核心层的叙述中,正确的是()。A、为了保障安全性,应该对分组进行尽可能多的处理B、在区域间高速地转发数据分组C、由多台二、三层交换机组成D、提供多条路径来缓解通信瓶颈答案:B69.下面选项属于社会工程学攻击选项的是()?A、逻辑炸弹B、木马C、包重放D、网络钓鱼答案:D70.扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为工具,也可以作为防御工具答案:D71.网络安全领域,VPN通常用于建立______之间的安全访问通道。A、总部与分支机构、与合作伙伴、与移动办公用户、远程用户。B、客户与客户、与合作伙伴、远程用户。C、同一个局域网用户。D、仅限于家庭成员。答案:A72.()某同学的以下行为中不属于侵犯知识产权的是()。A、将购买的《美妙生活》原版CD转录,然后传给同学试听B、将正版游戏上传到网盘,供网友下载使用C、下载了一款具有试用期限的软件,安装使用D、把原版Windows7系统光盘复制了一份,并送给同学答案:C73.宏病毒可以感染()。A、可执行文件B、引导扇区/分区表C、Word/Excel文档D、数据库文件答案:C74.Windows操作系统从哪个版本开始引入安全中心的概念()?A、WinNTSP6B、Win2000SP4C、WinXPSP2D、Win2003SP1答案:C75.以下不属于物理访问控制要点的是()A、硬件设施在合理范围内是否能防止强制入侵B、计算机设备的钥匙是否具有良好的控制C、计算机设备电源供应是否能适当控制在合理的规格范围内D、计算机设备在搬动时是否需要设备授权通行的证明答案:C76.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中答案:D77.、防火墙中地址翻译的主要作用是()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B78.在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗答案:A79.IETF定义的集成服务(IntServ)把Internet服务分成了三种服务质量不同的类型,这三种服务不包括()。A、保证质量的服务:对带宽、时延、抖动和丢包率提供定量的保证B、尽力而为的服务:这是一般的Internet服务,不保证服务质量C、负载受控的服务:提供类似于网络欠载时的服务,定性地提供D、突发式服务:如果有富余的带宽,网络保证满足服务质量的需求答案:D80.下面安全协议中,用来实现安全电子邮件的协议是()。A、IPSecB、L2TPC、PGPD、PPTP答案:C81.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()A、培训救护组如何使用报警系统B、报警系统为备份提供恢复C、建立冗余的报警系统D、把报警系统存放地窖里答案:C82.需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,()不属于需求管理的主要活动。A、文档管理B、需求跟踪C、版本控制D、变更控制答案:A83.注入语句:http://xxx.xxx.xxx/.sp?p=YYnuser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名答案:B84.《中华人民共和国网络安全法》于2017年6月1日起开始施行,()负责统筹协调网络安全工作和相关监督管理工作。A、国务院电信主管部门B、工业和信息化部主管部门C、公安部门D、国家网信部门答案:D85.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B86.某IS审计师发现了一个针对某应用程序用户的授权过程的缺陷,他最主要的担心应该是:()A、多个人获得特权B、没有办法来限制将功能授予指定使用者C、用户的帐号被共享D、用户拥有一个即需即有的特权答案:B87.针对Wanna勒索蠕虫的紧急应对修复措施,下列哪一项操作没有效果?()A、防火墙屏蔽445端口B、关闭SMBv1服务C、利用Nessus扫描主机是否存在MS17010漏洞D、利用WindowsUpdate进行系统更新答案:C88.电子邮件客户端通常需要使用()协议来发送邮件?A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确答案:A89.以下关于备份站点的说法哪项是正确的()A、应与原业务系统具有同样的物理访问控制措施B、应容易被找到以便于在灾难发生时以备紧急情况的需要C、应部署在离原业务系统所在地较近的地方D、不需要具有和原业务系统相同的环境监控等级答案:A90.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了答案:A91.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键答案:C92.以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A、保证数据正确的顺序、无差错和完整B、控制报文通过网络的路由选择C、提供用户与网络的接口D、处理信号通过介质的传输答案:A93.以下关于防火墙优点的叙述,不恰当的是()。A、防火墙能强化安全策略B、防火墙能防止从LAN内部攻击C、防火墙能限制暴露用户点D、防火墙能有效记录Internet上的活动答案:B94.系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,()用于验证数据是否位于合法的取值范围。A、数据类型检查B、自检位C、域检查D、格式检查答案:C95.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C96.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()A、流特征选择B、流特征提供C、分类器D、响应答案:D97.M5常用于数据()保护A、校验B、完整C、机密D、可靠答案:B98.当打开一份邮件时,应该如何处理邮件中的附件()A、首先确认发件人信息可信,查杀病毒后进行查看B、只要邮件来自我知道的人或公司,便打开查看C、我认为打开邮件附件对计算机并不能造成危害D、确认邮件的内容是否是我感兴趣的,如果是便打开查看答案:A99.下列哪个选项是不能执行木马脚本的后缀()?A、spB、phpC、erD、htm答案:D100.以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。A、防火墙技术B、入侵检测与防护技术C、VPN技术D、网络蜜罐技术答案:A101.计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行D、计算机取证是一门在犯罪进行过程中或之后手机证据答案:C102.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤答案:D103.有关系统安全工程-能力成熟度模型(SSZ-MM),错误的理解是:()A、SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等B、SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C、基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施D、SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动答案:C104.()发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染答案:B105.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料答案:D106.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。詩叁撻訥烬忧毀厉鋨骜。A、破坏型B、密码发送型C、远程访问型D、键盘记录型答案:D107.什么是网络钓鱼攻击()A、到网络社区寻找钓鱼爱好者B、试图诱骗您提供账户详情的一种攻击手法C、在互联网上分享文件的不法手段D、一种爆发后会在电脑上出现很多鱼的病毒答案:B108.要安全浏览网页,不应该()。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录答案:A109.以下不属于信息系统安全体系内容的是()。A、技术体系B、设计体系C、组织机构体系D、管理体系答案:B110.利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密答案:C111.域名服务系统(DNS)的功能是、A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A112.以下关于数字证书的叙述中,错误的是()A、证书通常有CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥答案:D113.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监听D、IP欺骗答案:A114.客户关系管理(RM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于RM系统的叙述中,错误的是()。A、销售自动化是CRM系统中最基本的模块B、营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等C、RM系统能够与ERP系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构D、客户服务与支持是CRM系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现A答案:C115.下列关于用户口令说法错误的是()A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案:C116.IS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IS会将本次攻击方式定义为()A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A117.关于黑客注入攻击说法错误的是、()A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:D118.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同意局域网内安全性的措施是()。A、使用防病毒软件B、使用日志审计系统C、使用入侵检测系统D、使用防火墙防止内部攻击答案:D119.建立PPP连接以后,发送方就发出一个提问消息(hllengeMessge),接收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。A、RPB、CHAPC、PAPD、PPTP答案:B120.违反《网络安全法》第二十七条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作。A、一年内B、三年内C、五年内D、终身答案:C121.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C122.在IPv4的数据报格式中,字段()最适合于携带隐藏信息A、生存时间B、源IP地址C、版本D、标识答案:C123.专注于Web安全问题,并定期发布“Web应用十大安全隐患列表”的组织是、A、计算机应急响应小组(CERT)B、Web应用安全联盟(WASC)C、开放Web应用安全项目(OWASP)D、应急响应与安全组论坛(FIRST)答案:C124.未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性答案:A125.交换机转发以太网的数据基于:()。A、交换机端口号B、MAC地址C、IP地址D、数据类别答案:B126.以下哪种生物鉴定设备具有最低的误报率?()A、指纹识别B、语音识别C、掌纹识别D、签名识别答案:A127.SQL注入是黑客对Web数据库进行攻击的常用手段之一,以下不是有效防范方法的是、()A、.不使用关系型数据库B、.过滤每一处用户可能输入数据的地方C、.认真对表单输入进行校验,从查询变量中滤去尽可能多的可疑字符D、.严格限制对数据库的访问权限答案:A128.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?绽萬璉轆娛閬蛏A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D129.信息安全保障强调安全是动态的安全,意味着:()A、信息安全是一个不确定性的概念B、信息安全是一个主观的概念C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整D、信息安全只能保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全答案:C130.熊猫烧香(尼姆亚)病毒属于()。A、脚本病毒B、木马病毒C、蠕虫病毒D、宏病毒答案:C131.多次密码错误后锁定账号,这可以防止()A、木马B、暴力破解C、IP欺骗D、缓存溢出攻击答案:B132.一台计算机可以有多少个不同的IP地址?()A、只能1个B、只能2个C、最多3个D、多个答案:D133.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是、()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序答案:A134.以下哪一个最好的描述了数字证书?()A、等同于在网络上证明个人和单位身份的身份证B、浏览器的一个标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据答案:A135.HTTPS采用()协议实现安全网站访问。A、SSLB、IPSecC、PGPD、SET答案:A136.以下关于加密技术的叙述中,错误的是()A、对称密码体制的加密密钥和解密密钥是相同的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制中加密算法和解密算法是保密的D、所有的密钥都有生存周期答案:C137.间谍利用哪种介质将震网病毒植入了核设施的计算机系统?()A、手机B、WIFIC、U盘D、光盘答案:C138.下面哪种不属于防火墙的部署模式?()A、网络模式B、透明模式C、路由模式D、混合模式答案:A139.应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是()。A、数据域安全、功能性安全、资源访问安全、系统级安全B、数据域安全、资源访问安全、功能性安全、系统级安全C、系统级安全、资源访问安全、功能性安全、数据域安全D、系统级安全、功能性安全、资源访问安全、数据域安全答案:C140.以下关于IPSe协议的叙述中,正确的是()A、IPSec协议是解决IP协议安全问题的一B、IPSec协议不能提供完整性C、IPSec协议不能提供机密性保护D、IPSec协议不能提供认证功能答案:A141.以下有关防火墙的说法中,错误的是()。A、防火墙可以提供对系统的访问控制B、防火墙可以实现对企业内部网的集中安全管理C、防火墙可以隐藏企业网的内部IP地址D、防火墙可以防止病毒感染程序(或文件)的传播答案:D142.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A143.信息安全等级保护分级要求,第三级适用正确的是:()A、适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害答案:B144.关于网络安全服务的叙述中,()是错误的。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改答案:A145.()不属于防火墙的核心技术。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、状态监测答案:B146.《中华人民共和国网络安全法》于什么时间正式施行?()A、2016年11月7日B、2016年12月7日C、2017年6月1日D、2017年4月1日答案:C147.网络监控目前技术上的不足主要体现在()A、只有误报率高B、只有漏报率C、误报率和漏报率都高答案:C148.计算机感染特洛伊木马后的典型现象是()。A、程序异常退出B、有未知程序试图建立网络连接C、邮箱被垃圾邮件填满D、Windows系统黑屏答案:B149.下面病毒中,属于蠕虫病毒的是()。A、Wom.Sasser病毒B、Trojan.QQPSW病毒C、Backdoor.IRCBot病毒D、Macro.Melissa病毒答案:A150.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:()A、风险评估与管理工具B、系统基础平台风险评估工具C、风险评估辅助工具D、环境风险评估工具答案:D151.操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是()A、操作控制命令B、系统调用C、菜单D、窗口答案:B152.WI-FI网络安全接入是一种保护无线网络安全的系统,WP加密模式不包括()A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK答案:C153.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D154.对入侵检测技术描述错误的是()。A、入侵检测的信息源包括主机信息源、网络信息源B、入侵检测的P2DR模型是Policy、Protection、Detection、Regponse的缩写C、入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库D、不同厂商的IDS系统之间需要通信,通信格式是IETF答案:D155.在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括()A、安全策略的效率B、对业务效率的影响C、策略的必要性D、技术变革带来的影响答案:D156.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()A、加密技术B、匿名技术C、消息认证技术D、数据备份技术答案:C157.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。銚銻縵哜鳗鸿锓謎諏涼。A、异常B、安全C、命令提示符D、单步启动答案:B158.网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段答案:A159.风险评估实施过程中脆弱性识别主要包括什么方面()A、软件开发漏洞B、网站应用漏洞C、主机系统漏洞D、技术漏洞与管理漏洞答案:D160.当您连接到单位或外部无线网络时,您应该A、不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用B、它足够安全,可以传输个人敏感数据C、担心是否会有陌生人登录到您的电脑D、对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光答案:D161.在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是()。A、用户自主保护级B、.结构化保护级C、访问验证保护级D、.系统审计保护级答案:C162.信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,以下不会被覆盖的要素是()A、立法及规章未确定的义务B、金融损失或对业务活动的干扰C、信誉的损失D、商业及经济的利益答案:A163.以下对社会工程学攻击解释中最接近的是、()A、计算机存在逻辑错误B、人做出错误判断C、攻击者的计算机知识D、多种攻击技术复合答案:B164.以下不属于电脑病毒特点的是?A、寄生性B、传染性C、潜伏性D、唯一性答案:D165.关键信息基础设施的运营者不履行《网络安全法》第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的,且拒不改正或者导致危害网络安全等后果的,()A、处五千元以上五万元以下罚款B、处一万元以上十万元以下罚款C、处五万元以上五十万元以下罚款D、处十万元以上一百万元以下罚款答案:D166.甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国家标准化组织(ISO)答案:C167.以下哪项不属于防止口令被猜测的措施?A、严格限定从一个给定的终端进行认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B168.在网络访问过程中,为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制答案:B169.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测D、精确预测股票价格答案:D170.以下关于数字签名说法正确的是()。A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D171.以下关于安全套接层协议(SSL)的叙述中,错误的是()A、是一种应用层安全协议B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制答案:A172.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?()A、More《关于加强政府信息系统安全和保密管理工作的通知》B、《中华人民共和国计算机信息系统安全保护条例》C、《国家信息化领导小组关于加强信息安全保障工作的意见》D、《关于开展信息安全风险评估工作的意见》答案:C173.防火墙的规则设置中的缺省设置通常为()A、允许B、禁止C、不一定答案:B174.在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()A、需要保护的信息。B、协议期望持续时间。C、合同双方的人员数量要求。D、违反协议后采取的措施。答案:C175.对于遗留系统的评价框架如下图所示,那么处于“高水平、低价值”区的遗留系统适合于采用的演化策略为()。A、淘汰B、继承C、改造D、集成答案:D176.用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是?()A、RPB、IGMPC、ICMPD、HCP答案:D177.计算机病毒防治产品根据____标准进行检验()A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A178.虚拟专用网常用的安全协议为()A、X.25B、ATMC、IPSECD、NNTP答案:C179.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的协议类型C、数据包的目的地址D、数据包的内容答案:D180.下列说法中,错误的是()A、服务攻击是针对某种特定攻击的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱C、非服务攻击是针对网络层协议而进行的D、对于在线业务系统的安全风险评估,应采用最小影响原则答案:C181.为了保证真实性,保密性,和真实性,发送者需要对HSH用发送者的什么加密()A、公钥,并且加密整个信息用接收者的私钥B、私钥并且用接收者的公钥加密信息C、公钥并且用接收者的公钥加密D、私钥并且用接收者的私钥加密答案:B182.信息的()要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信息A、隐蔽性B、机密性C、完整性D、可靠性答案:C183.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D184.关于计算机机房安全保护方案的设计,以下说法错误的是()。A、某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B、某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C、某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D、某机房采用焊接的方式设置安全防护地和屏蔽地答案:C185.()我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()。買鲷鴯譖昙膚遙闫撷凄。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C186.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A187.传统密码学的理论基础是A、数学B、物理学C、计算机学科D、力学答案:A188.APT是指()A、高级可持续威胁B、高级不可持续威胁C、二级可持续威胁D、二级不可持续威胁答案:A189.下列哪个漏洞不是由于未对输入做过滤造成的?A、DOS攻击B、SQL注入C、日志注入D、命令行注入答案:A190.嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口()。A、只能够响应与本地网络接口硬件地址相匹配的数据帧B、只能够响应本网段的广播数据帧C、只能响应组播信息D、能够响应流经网络接口的所有数据帧答案:D191.以下哪种安全产品可以划分网络结构,管理和控制内部和外部通讯()。A、防火墙B、CA中心C、加密机D、防病毒产品答案:A192.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:()A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题答案:D193.在分布式数据库中包括分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:()是指局部数据模型透明,即用户或应用程序无需知道局部场地使用的是哪种数据模型。A、分片透明B、复制透明C、位置透明D、逻辑透明答案:D194.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:A195.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位答案:D196.发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露C、控制病毒向外传播D、防止计算机被病毒进一步感染答案:B197.杀毒软件提示“重新启动计算机后删除文件”其主要原因是()A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A198.下面哪个口令的安全性最高()A、integrity1234567890B、!7es6RFE,,,d195dsSDaC、passWodassWodassWodD、ichunqiuadmin123456答案:B199.以下关于域名服务器的叙述,错误的是()。A、本地缓存域名服务不需要域名数据库B、顶级域名服务器是最高层次的域名服务器C、本地域名服务器可以采用递归查询和迭代查询两种查询方式D、权限服务器负责将其管辖区内的主机域名转换为该主机的IP地址答案:B200.当数据采用HTTPS协议进行传输时,以下哪点最令人担心()A、传输双方的PC中存在间谍软件B、嗅探软件的使用C、RSA加密算法的使用D、数据传输中使用对称加密算法答案:A判断题1.各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作。A、正确B、错误答案:B2.数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。A、正确B、错误答案:B3.风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。()A、正确B、错误答案:A4.信息A、正确B、错误答案:A5.系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。()A、正确B、错误答案:B6.跨省的系统,全国联网本省分支系统到公安厅网安总队备案。()A、正确B、错误答案:A7.人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。()A、正确B、错误答案:A8.软件容错是网络安全中主要涉及的安全控制点。A、正确B、错误答案:B9.第四级信息系统应当每年至少进行一次等级测评和自查。A、正确B、错误答案:B10.1994年,《中华人民共和国计算机信息系统安全保护条例》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。A、正确B、错误答案:B11.跨省的系统,全国联网本省分支系统到公安厅网安总队备案。A、正确B、错误答案:A12.由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。()A、正确B、错误答案:A13.各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。()A、正确B、错误答案:A14.通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。A、正确B、错误答案:B15.2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。()A、正确B、错误答案:B16.基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。A、正确B、错误答案:B17.信息安全的任务是确保信息功能的正确实现。A、正确B、错误答案:A18.处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。A、正确B、错误答案:B19.要从实际出发,坚持分级防护,突出重点,就必须对地评估风险,以便采取有效、科学、客观和经济的措施。()A、正确B、错误答案:A20.两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。A、正确B、错误答案:B21.在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。A、正确B、错误答案:A22.各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。A、正确B、错误答案:A23.数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。()A、正确B、错误答案:B24.处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。()A、正确B、错误答案:B25.信息系统安全包括业务信息安全和系统服务安全。A、正确B、错误答案:A26.各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。A、正确B、错误答案:A27.1994年,《中华人民共和国计算机信息系统安全保护条例》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。A、正确B、错误答案:B28.对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。A、正确B、错误答案:A29.信息系统安全包括业务信息安全和系统服务安全。()A、正确B、错误答案:A30.软件容错是网络安全中主要涉及的安全控制点。()A、正确B、错误答案:B31.风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。A、正确B、错误答案:A32.对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。()A、正确B、错误答案:B33.服务器、终端、网络设备等可作为定级对象。()A、正确B、错误答案:B34.在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。()A、正确B、错误答案:A35.第四级信息系统应当每年至少进行一次等级测评和自查。()A、正确B、错误答案:B36.离开信息体系和具体的信息系统来谈论信息安全是没有意义的。()A、正确B、错误答案:A37.对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。A、正确B、错误答案:B38.在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作。A、正确B、错误答案:A39.对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。()A、正确B、错误答案:B40.数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。()A、正确B、错误答案:B41.如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。A、正确B、错误答案:A42.各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。()A、正确B、错误答案:A43.风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。A、正确B、错误答案:B44.业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。()A、正确B、错误答案:A45.信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。()A、正确B、错误答案:A46.各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作。()A、正确B、错误答案:B47.信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。A、正确B、错误答案:A48.系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。()A、正确B、错误答案:A49.资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。A、正确B、错误答案:A50.数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。A、正确B、错误答案:B51.业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。A、正确B、错误答案:A52.各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。A、正确B、错误答案:A53.风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。A、正确B、错误答案:A54.2004年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》。A、正确B、错误答案:A55.电信基础信息网络不是重要信息系统,不在定级范围。A、正确B、错误答案:B56.通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。()A、正确B、错误答案:B57.对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。A、正确B、错误答案:B58.安全的通信具有以下两个特点:完整性和时效性。A、正确B、错误答案:B59.风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。()A、正确B、错误答案:A60.四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。()A、正确B、错误答案:A61.系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论