当前位置:首页 > 公需科目专业技术人员继续教育 - 信息技术与信息安全考试试题答案(轻松考到95分)
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
132. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级 133. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C A 英国 B 意大利 C 美国 D 俄罗斯 134. 关于口令认证机制,下列说法正确的是____。B
A 实现代价最低,安全性最高 B 实现代价最低,安全性最低 C 实现代价最高,安全性最高 D 实现代价最高,安全性最低
135. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A A 保护 B 检测 C 响应 D 恢复 136. 身份认证的含义是____。C
A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户 137. 口令机制通常用于____ 。A
A 认证 B 标识 C 注册 D 授权
138. 对日志数据进行审计检查,属于____类控制措施。B A 预防 B 检测 C 威慑 D 修正
139. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A A 系统整体 B 人员 C 组织 D 网络
140. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B A 存在 利用 导致 具有 B 具有 存在 利用 导致 C 导致 存在 具有 利用 D 利用 导致 存在 具有
141. 根据定量风险评估的方法,下列表达式正确的是____。A
A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV 142. 防火墙能够____。B
A 防范恶意的知情者 B 防范通过它的恶意连接
C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件 143. 下列四项中不属于计算机病毒特征的是____。C
A 潜伏性 B 传染性 C 免疫性 D 破坏性 144. 关于入侵检测技术,下列描述错误的是____。A
A 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 145. 安全扫描可以____。C
A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流
146. 下述关于安全扫描和安全扫描系统的描述错误的是____。B
A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全
C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑
147. 关于安全审计目的描述错误的是____。D
A 识别和分析未经授权的动作或攻击 B 记录用户活动和系统管理 C 将动作归结到为其负责的实体 D 实现对安全事件的应急响应 148. 安全审计跟踪是____。A
A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察
149. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C
A 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准
150. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C
A 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉
151. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A
A 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制 152. 网络信息未经授权不能进行改变的特性是____。A
A 完整性 B 可用性 C 可靠性 D 保密性
153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D
A 完整性 B 可用性 C 可靠性 D 保密性
154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B
A 完整性 B 可用性 C 可靠性 D 保密性 155. ___国务院发布《计算机信息系统安全保护条例》。B
A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日 156. 在目前的信息网络中,____病毒是最主要的病毒类型。C A 引导型 B 文件型 C 网络蠕虫 D 木马型
157. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B A 安全性 B 完整性 C 稳定性 D 有效性
158. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A
A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则 159. 关于防火墙和VPN的使用,下面说法不正确的是____。B
A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一
侧
C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 160.环境安全策略应该____。D
A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面
161. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C
A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员 162. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A
A 许可证制度 B 3C认证 C IS09000认证 D 专卖制度
163. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C
A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所
C 不得接纳未成年人进入营业场所 D 可以在白天接纳未成年人进入营业场所 164. ____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C A SET B DDN C VPN D PKIX
165. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B
A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报
166. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A
共分享92篇相关文档