2018年连云港技术人员继续教育《信息安全技术》试题汇总(6)

2020-04-17 05:03

A 刑事责任 B 民事责任 C 违约责任 D 其他责任 195. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B

A 内容监控B 责任追查和惩处 C 安全教育和培训 D 访问控制 196. 关于信息安全,下列说法中正确的是____。C

A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 197. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

A 保护 B 恢复 C 响应 198. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C

A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南199. 要实现有效的计算机和网络病毒防治,____应承担责任。D

A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 200. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B

A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 201. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

A 保密性 B 可用性 C 完整性 D 202. 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C

A 问卷调查 B 人员访谈 C 渗透性测试 203. 我国正式公布了电子签名法,数字签名机制用于实现____需求。A

A 抗否认 B 保密性 C 完整性 D 204. 在需要保护的信息资产中,____是最重要的。C

D 检测 真实性 D 手工检查 可用性

A 环境 B 硬件 C 数据 D 软件 205. ___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B

A 定期备份 B 异地备份 C 人工备份 D 本地备份 206. ____能够有效降低磁盘机械损坏给关键数据造成的损失。C

A 热插拔 B SCSI C RAID D FAST-ATA 207. 相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B A 防火墙 B 病毒网关 C IPS D IDS 208. 信息安全评测标准CC是____标准。B

A 美国 B 国际 C 英国 D 澳大利亚

209. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A A 4 B 5 C 6 D 7 三.多项选择题

210. 在互联网上的计算机病毒呈现出的特点是____。ABCD

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒

211. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB

A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

212. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD

A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加

的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 213. 用于实时的入侵检测信息分析的技术手段有____。AD

A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析

214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构

C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构 215. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE

A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 216. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE

A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的

D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 217. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 218. 对于违法行为的行政处罚具有的特点是____。ABCD

A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性

219.___是行政处罚的主要类别。ABCDE

A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚

220. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施 D 法律、法规和规章规定应当落实的其他安全保护技术措施

221. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABD

A 第285条 B 第286条 C 第280条 D 第287条 222. ___可能给网络和信息系统带来风险,导致安全事件。ABCDE

A 计算机病毒B 网络入侵C 软硬件故障 D 人员误操作 E 不可抗灾难事件 223. ___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD

A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 E 安全审计

224. 典型的数据备份策略包括____。ABD

A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

225. 我国信息安全等级保护的内容包括____。ABD

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B 对信息系统中使用的信息安全产品实行按等级管理 C 对信息安全从业人员实行按等级管

理 D 对信息系统中发生的信息安全事件按照等级进行响应和处置 E 对信息安全违反行为实行按等级惩处 226. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。ABCDE

A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级 227. 下列____因素,会对最终的风险评估结果产生影响。BCDE

A 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施 228. 下列____因素与资产价值评估有关。ACD

A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失 E 人工费用 229. 安全控制措施可以分为____。ABD

A 管理类 B 技术类 C 人员类 D 操作类 E 检测类 230安全脆弱性,是指安全性漏洞,广泛存在于____。ABC

A 协议设计过程 B 系统实现过程C 运行维护过程 D 安全评估过程 E 审计检查过程 231. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。ACDE

A 物理层安全 B 人员安全C 网络层安全 D 系统层安全 E 应用层安全 232. 物理层安全的主要内容包括____。ABD

A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 人员安全 233. 根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。BCDE

A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

234. 在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。ABDE

A 物理访问控制 B 网络访问控制 C 人员访问控制 D 系统访问控制 E 应用访问控制 235. 英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。AD


2018年连云港技术人员继续教育《信息安全技术》试题汇总(6).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:0920机械设计基础,作业答案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: