




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
多选题
1.“三网合一”的“三网”是指()
______abc_________________________
A.电信网
B.有线电视网
C.计算机网
D.互换网
2.下列有关局域网的说法,对的的是0
_______acd_________________________
A.局域网是一种通信网
B.连入局域网的数据通信设备只涉及计算机
C.局域网覆盖有限的地理范围
D.局域网具有高数据传输率
3.用户可设立的文献的属性有()
________bed________________________
A.只写
B.隐藏
C.存档
D.只读
4.下列属于网络服务提供者的是()
________abed________________________
A.网络接入服务提供者
B.网络空间提供者
C.搜索引擎服务提供者
D.传输通道服务提供者
5.网络服务提供者收集和使用个人信息应当符合的条件有0
________abcd_______________________
A.告知权利人
B.明示收集、使用信息的目的、方式和范围
C.经被收集者批准
D.经监督管理机构许可或备案
6.以下对电子邮件的表述,对的的是()
bed
A.通讯双方必须都在场
B.邮件比人工邮件传送迅速、可靠且范围更广
C.邮件可以同时发送给多个用户
D.电子邮件中可以发送文字、图像、语音等信息
7.威胁网络安全的重要因素有()
________cd________________________
A.自然灾害
B.意外事故
C.计算机犯罪
D.“黑客”行为
8.以下关于非对称密钥的说法,对的的是()
_______ad_________________________
A.加密密钥对是用公钥来加密私钥来解密
B.署名密钥对是用私钥来加密公钥来解密
C.加密密钥对是用私钥来加密公钥来解密
D.署名密钥对是用公钥来加密私钥来解密
9.互联网接入服务提供者应当记录上网用户的信息有()
________abd________________________
A.上网时间
B.用户帐号
C.用户密码
D.互联网地址
10.计算机信息系统的身份鉴别机制表现形式有(ABD)
A.用户名和口令B.USBKey
C.加密狗D、指纹
11.数据保密性通过以下哪些技术手段实现(AC)
A.数据存储加密B.设立数据只读权限
C.数据传输加密D、CA证书
12.数据完整性通过以下哪些技术手段实现(BD)
A.数据存储加密B.设立数据只读权限
C.数据传输加密D、CA证书
13.以下哪些属于边界完整性检查措施(ACD)
A.检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为
B、对非授权设备私自联到网络的行为进行检查,并准拟定出位置,对其进
行有效阻断
C.对内部网络中生户访问互联网的行为进行无录
D、对内部网络用户私自联到外部网络的行为进行检测后准拟定出位置,并
对其进行有效阻籽
14.可以有效防止网络地址欺骗袭击(ARP袭击)的措施有(ABCD)
A.对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使
用人姓名、部门等
B.对网络中设备进行TP地址和MAC地址绑定
C.启动计算机安全防护软件的ARP防护功能
D.在计算机中部署ARP防火墙
我国桌面和移动(智能手机)操作系统分别重要来自哪个公司?(AD)
A.美国微软公司B、中国华为公司
C.美国苹果公司D、美国谷歌公司
我国桌面操作系统,重要有哪三大公司?(ABC)
A.微软WindowsB、苹果MacOSX
C.谷歌ChromeOSD、诺基亚Symbian
信息安全风险评估分为哪几种?(BC)
A.单位评估B、自评估
C.检查评估D.部门评估
信息安全风险评估报告应当涉及哪些?(ACD)
A.评估范围B、评估经费C、评估依据D、评估结论和整改建议
公安机关负责信息安全等级保护工作的什么?(ABC)
A.监督B、检查C、指导D、经费
涉密信息系统按照所解决信息的最高密级,由高到低分为哪几个等级?
(ACD)
A.绝密B、工作秘密C、机密D、秘密
15.以下属于信息安全管理员的职责的是(BCD)
A.制定网络设备安全配置规则
B.对信息安全产品的购置提出建议
C.对系统管理员的操作行为进行指导和监督
D.负责信息安全保障工作的具体组织协调
16.以下哪些属于系统安全管理(ACD)
A.系统平常维护
B.网络管理
C.权限管理
D.用户管理
17.硬件管理重要涉及以下哪几个方面(ABCD)
A.环境管理
B.资产管理
C.介质管理
D.设备管理
18.介质管理包含以下哪几个内容(ABCD)
A.建立介质管理制度
B.对介质进行分类和标记
C.加强介质存放环境的维护和管理
D.介质的保密管理
19.系统安全管理涉及以下哪几个内容(ABD)
A.系统平常维护
B.用户和权限管理
C.监控设备运营情况
D.操作审计
20.信息系统开发过程中安全管理涉及(ACD)
A.明确信息技术国际或国家标准
B.采用最安全的措施
C.明确信息系统安全保护等级
D.对信息系统的安全功能进行评估
21.信息安全管理制度体系涉及(ABCD)
A.总体策略
B.管理制度
C.操作规程
D.操作记录
22.以下属于终端计算机安全防护方法的是(ABCD)
A.软件定期升级或更新补丁
B.合理的配置操作系统
C.关闭操作系统不必要的服务
D.定期备份重要资料与系统数据
在合理设立身份验证措施保证操作系统安全的方法中,应注意哪些事项
(ABCD)
A.至少应设立两个管理员权限的账号
B.尽量使用非管理权限的普通账号登录计算机
C.设立屏幕保护程序密码
D.密码设立要符合安全规定并定期更换
23.严格的口令策略应包含哪些(ABC)
A.满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C.系统强制规定定期更改口令
D.用户可以设立空口令
24.如何关闭特定的计算机端口(AC)
A.借助个人防火墙进行关闭
B.通过windowsTCP/IP端口过滤
C.运用Windows”本地安全策略”
D.通过互联网边界防火墙
25.如何安全浏览网页(ABCD)
A.使用第三方浏览器上网B.定期清理浏览器临时文献
C.注意管理IE浏览器加载项D、提高警惕
26.以下哪些可以作为无线网络的安全技术规范进行实行(ABCD)
A.有线对等加密(WEP)B.Wi-Fi保护接入(WPA)
C.媒体访问控制(MAC)地址过滤D、服务集标记符(SSID)
以下协议或应用,数据传输未进行加密的是(BD)
A.SSHB、Telnet
C.SETD、MSN
27.容灾备份重要有哪些方式(ABCD)
A.存储介质容灾备份B.数据级容灾备份
C.应用级容灾备份D、业务级容灾备份
从技术管理的角度分析,可以从(BC)两个方面来提高操作系统的安全
性。
A.备份B、监控
C.审计日记D、运营
28.下列哪些软件不可以用来实现用户数据的恢复(ABC)
A.softiceB.Ghost
C.W32DasmD、EasyRccvery
信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设
备装备。以下属于常用信息系统应急设备装备的有(ABC)
A.信息系统技术文档、系统结构图
B.应急电力供应、通信线路和器材
C.消防设施、器材及材料
D.应急网络、应用级灾备设施
29.有关人员安全的描述对的的是(ABD)
A.人员的安全管理是公司信息安全管理活动中最难的环节
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C.公司人员预算受限的情况下,职责分离难以实行,公司对此无能为力,
也无需做任何工作
D、人员离职之后,必须清除离职工工所有的逻辑访问帐号
30.针对个人账户口令设立应遵循的原则是(ABCD)
A.扩大口令的字符空间B.设立长口令
C.选用无规律的字串D、定期更换
假如你怀疑一个黑客已经进入你的系统,以下措施有效的有(ACD)
A.跟踪黑客在你系统中的活动B、采用“蜜罐”技术
C.判断帐号是否被恶意克隆等影响D、参考审计日记
为防止通过浏览网页感染恶意代码,以下措施有效的是(ABD)
A.先把网页保存到本地再浏览
B.关闭IE浏览器的自动下载功能
C、不使用IE浏览器,使用Opera之类的第三方浏览器
D.禁用IE浏览器的活动脚本功能
31.如何防范个人口令被字典暴力袭击(BCD)
A.保证口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有
(ABCD)
A.使用WPA等加密的网络
B.定期维护和升级杀毒软件
C、隐藏SSID,严禁非法用户访问
D.安装防火墙
32.如何安全地解决电子邮件(ABCD)
A.邮箱的用户账号必须设立强口令
B.直接删除来源、内容不明的邮件
C、邮件附件中假如带有.exe等后缀的文献,应确认其安全性后才干打开
D.对于安全性规定高的邮件应加密发送
在平常操作中,应遵循以F道德规范(BCD)
A.不用计算机干扰别人生活
B.不用计算机进行盗窃
C.尊重别人的知识产权,不盗用别人的智力成果
D、资源共享,平等地使用网络中的信息资源
在平常工作中,Linux与Windows系统相比,有哪些优势(ABCD)
A.成本低廉、绿色不保B.系统稳定,易于管理
C、开放源代码,安全性能好D、拥有自主知识产权
33.Windows系统下对用户管理对的的是(ABC)
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行邛常维护管理
34.网络安全工作的目的涉及(ABCD)
A.信息机密性;
B.信息完整性;
C.服务可用性;
D.可审查性
35.智能卡可以应用的地方涉及(ABCD)
A.进入大楼;
B.使用移动电话;
C.登录特定主机;
D.执行银行和电子商务交易
36.可算机信息系统的运营安全涉及(ABC)
A系统风险管理
B审计跟踪
C备份与恢复
D电磁信息泄漏
37.实行计算机信息系统安全保护的措施涉及(AB)
A安全法规
B安全管理
C组织建设
D制度建设
38.计算机信息系统安全管理涉及(ACD)
A组织建设
B事前检查
C制度建设
D人员意识
39.安全员应具有的条件:(ABD)
A具有一定的计算机网络专业技术知识
B通过计算机安全员培训,并考试合格
C具有大本以上学历
D无违法犯罪记录
40.网络操作系统应当提供哪些安全保障(ABCDE)
A验证(Authentication)
B授权(Authorization)
C数据保密性(DataConfidentiality)
D数据一致性(DataIntegrity)
E数据的不可否认性(DataNonrepudiation)
WindowsNT的"域"控制机制具有哪些安全特性?(ABC)
A用户身份验证
B访问控制
C审计(日记)
D数据通讯的加密
从系统整体看,安全”漏洞”涉及哪些方面(ABC)
A技术因素
B人的因素
C规划,策略和执行过程
从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)
A产品缺少安全功能
B产品有Bugs
C缺少足够的安全知识
D人为错误
E缺少针对安全的系统设计
应对操作系统安全漏洞的基本方法是什么?(ABC)
A对默认安装进行必要的调整
B给所有用户设立严格的口令
C及时安装最新的安全补丁
D更换到另一种操作系统
41.导致操作系统安全漏洞的因素(ABC)
A不安全的编程语言
B不安全的编程习惯
C考虑不周的架构设计
42.严格的口令策略应当包含哪些要素(ABCD)
A满足一定的长度,比如8位以上
B同时包含数字,字母和特殊字符
C系统强制规定定期更改口令
D用户可以设立空口令
43.现场勘查重要涉及以下几个环节(ABCD)
A对遭受破坏的计算机信息系统的软硬件的描述及被破坏限度
B现场现有电子数据的复制和修复
C电子痕迹的发现和提取,证据的固定与保全
D现场采集和扣押与事故或案件有关的物品
44.计算机安全事故因素的认定和计算机案件的数据鉴定,—(ABC)
A是一项专业性较强的技术工作
B必要时可进行相关的验证或侦查实验
C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D可以由发生事故或计算机案件的单位出具鉴定报告
有害数据通过在信息网络中的运营,重要产生的危害有(ABC)
A袭击国家政权,危害国家安全
B破坏社会治安秩序
C破坏计算机信息系统,导致经济的社会的巨大损失
45.计算机病毒的特点(ACD)
A传染性
B可移植性
C破坏性
D可触发性
46.计算机病毒按传染方式分为(BCD)
A良性病毒
B引导型病毒
C文献型病毒
D复合型病毒
47.计算机病毒的危害性有以下几种表现(ABC)
A删除数据
B阻塞网络
C信息泄漏
D烧毁主板
48.以下哪些措施可以有效提高病毒防治能力(ABCD)
A安装、升级杀毒软件
B升级系统、打补丁
C提高安全防范意识
D不要容易打开来历不明的邮件
49.计算机病毒的重要传播途径有(ABCD)
A电子邮件
B网络
C存储介质
D文献互换
50.(29)计算机病毒的重要来源有—(ACD)
A黑客组织编写
B计算机自动产生
C恶意编制
D恶作剧
发现感染计算机病毒后,应采用哪些措施(ABC)
A断开网络
B使用杀毒软件检测、清除
C假如不能清除,将样本上报国家计算机病每应急解决中心
D格式化系统
三、判断题
1.计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算
机资源来执行而不会导致计算机系统瘫痪的计算机病毒。
对
2.在域名中,WWW是指万维网。
对
3.公钥密码比传统密码更安全。
错
4.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握
的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。
对
5.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也
是局域网。
对
6.屏幕保护的密码是需要分大小写的。
对
对于涉密信息系统实行分级保护,拟定涉密信息系统安全等级,重要考虑
的因素涉及涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国
计民生导致的危害性和涉密信息系统必须达成的安全保护水平。(V)
我国网络与信息安全事件预警等级分为I级(特别严重)、II级(严重)
和HI级(较重),依次用红色、橙色和黄色表达,分别相应发生或也许发
生特别重大、重大和较大的网络与信息安全事件。(J)
完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,涉及数
据完整性和系统完整性。(J)
机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔
壁。(J)
7.脆弱性是指也许导致对系统或组织危害的不希望事故潜在起因。
(X)
8.威胁是指也许被威胁所运用的资产或若二资产的薄弱环节。(义)
资产是有价值的,组织的业务战略对资产的依赖限度越高,资产价值就越
大。(V)
9.美国英特尔公司生产的CPU占全球市场份额约98机(X)
10.英国是继美国之后提出对该国的网络袭击被其称为是对该国的战争行
为。(J)
11.日本没有《网络安全基本法》和《个人信息保护法》。(X)
涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实
行。(V)
受委托进行信息殳全风险评估的服务机构应当指导被评估单位开展整改,
但不对整改措施的有效性进行验证。(X)
从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露
相关技术数据、业务资料等信息和资源。(,)
12.国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、
指导。(V)
新建第二级以上信息系统,应当在投入运营后30日内,由其运营、使用单
位到所在地市级以上公安机关办理备案手续。(X)
13.采用虚拟化技术、增长新的互联网线路、增长管理终端、增长新的应
用都属于信息系统发生重大变更的情况。(X)
14.数据信息是信息系统的重耍资产。(J)
15.信息安全产品是信息系统的重要组成部分。(J)
有效管理互联网聊天记录,如选择不保存聊天记录、定期删除聊天记录或
对聊天记录进行加密等。。(J)
个人计算机密码设立要符合安全规定,并定期更换。(J)
16.系统安全管理重要涉及系统平常维护、用户和权限、操作审计等。
(X)
17.资产管理员重要负责信息资产的采购、登记、分发、回收、废弃等管
理工作。(J)
18.信息安全管理员根据实际需要可兼任病毒管理员的职责。(J)
19.人员管理是信息安全工作的核心内容。(J)
20.信息系统运营环境涉及机房环境和办公环境两部分。(J)
通过“计算机管理-共享文献夹-共享”途径停止默认共享后,在操作系统
重启时,默认共享仍会打开。(J)
软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较
低。(X)
电子署名的重要目的是防抵赖、防止否认,一边给仲裁机构提供证据。
信息安全防护是一个“过程”,而非一个“程序”。(J)
差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策
略较复杂。(J)
21.数字证书多采用PKI技术来实现。(J)
22.防火墙必须要提供VPN和NAT等功能。(X)
23.通过网络扫描可以判断目的主机的操作系统类型。(J)
24.可以采用内容过滤技术来过滤垃圾邮件。(J)
25.在来自可信站点的电子邮件中输入个人或财务信息是安全的。(X)
设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电
线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信
息系统保护范围,因此该事件分类不属于设备设施故障。(X)
为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对
其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(J)
装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。
(X)
26.家用计算机可直接登录Windows无需设立密码。(X)
邮件的附件假如是带有.cxc、.com、.pif、.pl、.src和.vbs为后缀的文
献,应拟定其安全后再打开。(J)
用户在解决废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据
就不也许被恢复了。(X)
当
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 嵩山少林武术职业学院《医药知识产权》2023-2024学年第二学期期末试卷
- 西安建筑科技大学华清学院《行政职业能力专项训练》2023-2024学年第二学期期末试卷
- 山西职业技术学院《版画基础》2023-2024学年第二学期期末试卷
- 南昌大学科学技术学院《JSP项目设计》2023-2024学年第二学期期末试卷
- 信阳学院《诊断学(上)》2023-2024学年第二学期期末试卷
- 项目安全管理不足
- 兰州职业技术学院《跨文化交际案例分析》2023-2024学年第二学期期末试卷
- 广东省陆丰市甲子中学2024-2025学年高三下学期第一次调研考试(期末)历史试题含解析
- 2025年广东省“十二校”高三4月模拟考试生物试题理试题含解析
- 常州信息职业技术学院《工业设计专业英语》2023-2024学年第二学期期末试卷
- 附件1:中国联通动环监控系统B接口技术规范(V3.0)
- 外贸客户报价单中英文格式模板
- 《锉削方法训练》教案
- 2023年白银有色集团招聘笔试题库及答案解析
- 幼儿园中班户外建构游戏《炭烧积木》活动分析反思【幼儿教案】
- GB/T 26516-2011按摩精油
- 企业员工职务犯罪预防讲座课件
- 劳务投标书技术标
- 人教部编版五年级下册语文第三单元综合性学习知识点汇总【预习复习必备】
- 高中数学 分类变量与列联表 课件
- 骨科手术学课件:髋及大腿的手术入路及部分手术介绍
评论
0/150
提交评论