2018年连云港技术人员继续教育《信息安全技术》试题汇总(7)

2020-04-17 05:03

A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

236. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。ABD

A 安全策略 B 安全法规 C 安全技术 D 安全管理 237. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。ABCDE

A 口令/帐号加密B 定期更换口令C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 238. 关于入侵检测和入侵检测系统,下述正确的选项是____。ABCE

A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性 C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 239. 目前广泛使用的主要安全技术包括____。ABCDE

A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀 240. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 241. 基于角色对用户组进行访问控制的方式有以下作用:____。CDE

A 使用户分类化 B 用户的可管理性得到加强 C 简化了权限管理,避免直接在用户和数据之间进行授权和取消 D 有利于合理划分职责 E 防止权力滥用 242. 在网络中身份认证时可以采用的鉴别方法有____。ABD

A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别 C 采用第三方介绍方法进行鉴别

D 使用用户拥有的物品进行鉴别 E 使用第三方拥有的物品进行鉴别 243. 在ISO/IECl7799标准中,信息安全特指保护____。ABD

A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性 244. PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。ABCDE

A 硬件 B 软件 C 人员 D 策略 E 规程 245. SSL主要提供三方面的服务,即____。BDE

A 数字签名 B 认证用户和服务器 C 网络传输 D 加密数据以隐藏被传送的数据 E 维护数据的完整性 246. 经典密码学主要包括两个既对立又统一的分支,即____。AC

A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

247. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。ABCDE

A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B 利用互联网侵犯他人知识产权 C 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D 利用互联网损害他人商业信誉和商品声誉

E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 248. 有多种情况能够泄漏口令,这些途径包括____。ACDE

A 猜测和发现口令 B 口令设置过于复杂 C 将口令告诉别人 D 电子监控 E 访问口令文件 249. 信息系统常见的危险有____。ABCD

A 软硬件设计故障导致网络瘫痪 B 黑客入侵 C 敏感信息泄露 D 信息删除 E 电子邮件发送 250. 对于计算机系统,由环境因素所产生的安全隐患包括____。ABCDE

A 恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B 强电、磁场等 C 雷电 D 人为的破坏 251. 在局域网中计算机病毒的防范策略有____。ADE

A 仅保护工作站 B 保护通信系统 C 保护打印机 D 仅保护服务器 E 完全保护工作站和服务器 252. 一个安全的网络系统具有的特点是____。ABCE

A 保持各种数据的机密 B 保持所有信息、数据及系统中各种程序的完整性和准确性 C 保证合法访问者的访问和接受正常的服务 D 保证网络在任何时刻都有很高的传输速度 E 保证各方面的工作符合法律、规则、许可证、合同等标准 253. 任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDE

A 使用过程中 B 网络中 C 管理过程中 D 计算机系统中 E 计算机操作系统中

254. ____是建立有效的计算机病毒防御体系所需要的技术措施。ABCDE

A 杀毒软件 B 补丁管理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

255. 信息系统安全保护法律规范的作用主要有____。ABCDE

A 教育作用 B 指引作用 C 评价作用 D 预测作用 E 强制作用 256. 根据采用的技术,入侵检测系统有以下分类:____。BC

A 正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测 257. 在安全评估过程中,安全威胁的来源包括____。ABCDE

A 外部黑客 B 内部人员 C 信息技术本身 D 物理环境 E 自然

258. 安全评估过程中,经常采用的评估方法包括____。ABCDE

A 调查问卷 B 人员访谈 C 工具检测 D 手工审核 E 渗透性测试

259. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABD

A 硬件 B 软件 C 人员 D 数据 E 环境 260. 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCD

A 不可否认性 B 保密性 C 完整性 D 可用性 E 可靠性 261. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDE A 违反国家规定,侵入计算机信息系统,造成危害的

B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的 262. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。ABCDE

A 互联网浏览 B 文件下载 C 电子邮件 D 实时聊天工具 E 域网文件共享

263. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDE

264. A 高级管理层 B 关键技术岗位人员 C 第三方人员 D 外部人员 E 普通计算机用户 265. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BC

A 关键服务器主机B 网络交换机的监听端口 C 内网和外网的边界 D 桌面系统 E 以上都正确 266.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。ABE

A 保密性 B 完整性 C 不可否认性 D 可审计性 E 真实性 267. 信息安全策略必须具备____属性。ACE

A 确定性 B 正确性 C 全面性 D 细致性 E 有效性 268. 涉密安全管理包括____。BCDE

A 涉密设备管理 B 涉密信息管理 C 涉密人员管理 D 涉密场所管理 E 涉密媒体管理

信息安全试题A

一、 判断题(20)

1、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

答案 正确

2、 计算机场地可以选择在公共区域人流量比较大的地方。

答案 错误

3、 机房内的环境对粉尘含量没有要求。

答案 错误

4、 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即

使截获这一混合信号也无法提取其中的信息。 答案 正确

5、 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

答案 正确

6、 纸介质资料废弃应用碎纸机粉碎或焚毁。


2018年连云港技术人员继续教育《信息安全技术》试题汇总(7).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:0920机械设计基础,作业答案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: