一、单选题(共25分)
1.下列关于信息的说法 是错误的。
A.信息是人类社会发展的重要支柱 B.信息本身是无形的 C.信息具有价值,需要保护 D.信息可以以独立形态存在 2.信息安全在通信保密阶段对信息安全的关注局限在 安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性
3.安全保障阶段中将信息安全体系归结为四个主要环节,下列 是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复
4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信启 的 属性。
A.真实性 B.完整性 C.不可否认性 D.可用性
5.安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 A.规模 B.重要性 C.安全保护能力 D.网络结构
6.计算机信息系统的使用单位( )安全管理制度。 A.不一定都要建立 B.可以建立 C.应当建立 D.自愿建立
7.下列的 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A.窃取国家秘密 B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机 8.信息安全领域内最关键和最薄弱的环节是 。 A.技术 B.策略 C.管理制度 D.人
9.计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。
A.实体安全保护 B.人员管理 C.媒体安全保护 D.设备安全保护
10.区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A.来访者所持物 B.物理访问控制 C.来访者所具有特征 D.来访者所知信息
11.信息安全管理领域权威的标准是 。
A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001 D.ISO 14001
12.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是 。 A.安全检查 B.教育与培训 C.责任追究 D.制度约束
13.( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。
A.电磁兼容性 B.传导干扰 C.电磁干扰 D.辐射干扰
14.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A.国家安全部门 B.国家质检部门
C.工商管理部门 D.公共信息网络安全监察部门
15.《计算机信息系统安全保护条例》是由中华人民共和国 第147号发布的。 A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令
16.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 。
A.可接受使用策略AUP B.安全方针 C.适用性声明 D.操作规范
17.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。 A.安全人员 B.领导干部 C.全体工作人员 D.管理人员
18.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依照法律处五年以下有期徒刑或者拘役。
A.后果严重 B.产生危害 C.造成系统失常 D.信息丢失
19.用户身份鉴别是通过 完成的。 A.口令验证 B.审计策略 C.存取控制 D.查询功能
20.网络数据备份的实现主要需要考虑的问题不包括 。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件
21.国际联网采用( )制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。 A.企业统一 B.单位统一 C.国家统一 D.省统一
22.计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
23.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在 向当地县级以上人民政府公安机关报告。
A.8小时内 B.12小时内 C.24小时内 D.48小时内
24.对于违法行为的罚款处罚,属于行政处罚中的 。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚
25.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全。
A.计算机 B.计算机软硬件系统 C.计算机信息系统 D.计算机操作人员
26.我国计算机信息系统实行( )保护。 A.责任制 B.主任值班制 C.安全等级 D.专职人员资格
27.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存 天记录备份的功能。
A.10 B.30 C.60 D.90
28.对网络层数据包进行过滤和控制的信息安全技术机制是 。 A.防火墙 B.IDS C.Sniffer D.IPSec
29.进行国际联网的计算机信息系统,由计算机信息系统使用单位报( )人民政府公安机关备案。
A.省级以上 B.县级以上 C.国务院 D.公安部
30.运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 A.公安部 B.新闻出版局 C.海关 D.本地人民政府
31.应用代理防火墙的主要优点是 。
A.加密强度更高 B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛
32.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于 控制措施。
A.管理 B.检测 C.响应 C.运行
33.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向( )以上人民政府公安机关报告。
A.当地县级 B.省级 C.公安部 D.国家安全部
34.国家对计算机信息系统安全专用产品的销售( )。 A.由行业主管部门负责 B.实行许可证制度 C.与其他产品一样,可以任意进行 D.国家不作规定
35.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 控制措施。
A.管理 B.检测 C.响应 D.运行
36.下列选项中不属于人员安全管理措施的是 。 A.行为监控 B.安全培训 C.人员离岗 D.背景/技能审查
37.计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害( )的,由公安机关会同有关单位进行处理。
A.计算机信息系统安全 B.机房操作人员安全 C.机房供电安全 D.机房使用安全
38.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法( )。 A.承担民事责任 B.承担经济责任 C.接受刑事处罚 D.接受经济处罚
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 40.关于灾难恢复计划错误的说法是 。
A.应考虑各种意外情况 B.制定详细的应对处理办法 C.建立框架性指导原则,不必关注于细节 D.正式发布前,要进行讨论和评审
41.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能( )的一组计算机指令或者程序代码。 A.移动 B.传导 C.自我复制 D.自己生长
42.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的( ),维护从事国际联网业务的单位和个人的合法权益和公众利益。 A.技术规范 B. 公共安全 C.网络秘密 D.管理条例
43.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为 个等级,并提出每个级别的安全功能要求。
A.7 B.8 C.6 D.5
44.《信息系统安全等级保护实施指南》将 作为实施等级保护的第一项重要内容。 A.安全定级 B.安全评估 C.安全规划 D.安全实施
45.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具( )的审批证明。
A.其行政主管部门 B.其单位本身 C.公安机关 D.互联网络主管部门
46.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立( ),进行备案统计,并按照国家有关规定逐级上报。 A.备案档案 B.登记制度 C.管理制度 D.专人负责制度
47.下列关于风险的说法, 是错误的。 A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁 C.导致风险的外因是普遍存在的安全脆弱性 D.风险是指一种可能性
48.经营国际互联网业务的单位,有违法行为时,( )可以吊销其经营许可证或者取消其联网资格。
A.公安机关 B.互联网络管理部门 C.公安机关计算机管理监察机构 D.原发证、审批机构 49.公安部门负责互联网上网服务营业场所( )的查处。 A.含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏 B.安全审核和对违反网络安全管理规定行为 C.经营许可审批和服务质量监督
D.营业执照和对无照经营、超范围经营等违法行为
50.( )负责全国互联网站从事登载新闻业务的管理工作。 A.文化部 B.教育部 C.国务院新闻办公室 D.信息产业部
二、多选题(共20分)
1.从系统工程的角度,要求计算机信息网络具有( )。 A.可用性、完整性、保密性 B.真实性(不可抵赖性) C.可靠性、可控性 D.稳定性 2.实施计算机信息系统安全保护的措施包括:( )。 A.安全法规 B、安全管理 C.安全技术 D.安全培训
3.在互联网上的计算机病毒呈现出的特点是 。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B.所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D.利用系统漏洞传播病毒 E.利用软件复制传播病毒
4.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动 。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删 除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
5.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。 A.国家事务 B.经济建设、国防建设 C.尖端科学技术 D.教育文化
6.计算机病毒是指能够( )的一组计算机指令或者程序代码。 A.破坏计算机功能 B.毁坏计算机数据 C.自我复制 D.危害计算机操作人员健康
7.《互联网上网服务营业场所管理条例》规定, 负责互联网上网服务营业场所经营许可审批和服务质量监督。
A.省电信管理机构 B.自治区电信管理机构 C.直辖市电信管理机构 D.自治县电信管理机构 E.省信息安全管理机构
8.《计算机信息系统安全保护条例》规定, 由公安机关处以警告或者停机整顿。 A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B.违反计算机信息系统国际联网备案制度的 C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
9.网络攻击一般有三个阶段:( )。 A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标