77范文网 - 专业文章范例文档资料分享平台

信息网络安全专业技术人员继续教育考试题库2014 - 图文(4)

来源:网络收集 时间:2019-04-22 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

186. VPN是____的简称。B

A Visual Private Network B Virtual Private NetWork C Virtual Public Network D Visual Public Network 187. 部署VPN产品,不能实现对____属性的需求。C

A 完整性 B 真实性 C 可用性 D 保密性 188. ____是最常用的公钥密码算法。A

A RSA B DSA C 椭圆曲线 D 量子密码 189. PKI的主要理论基础是____。B

A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 190. PKI中进行数字证书管理的核心组成模块是____ 。B

A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表 191. 信息安全中的木桶原理,是指____。A

A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 192. 关于信息安全的说法错误的是____。C

A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 193. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

A 刑事责任 B 民事责任 C 违约责任 D 其他责任 195. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控B 责任追查和惩处 C 安全教育和培训 D 访问控制 196. 关于信息安全,下列说法中正确的是____。C

A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 197. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 198. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 199. 要实现有效的计算机和网络病毒防治,____应承担责任。D

A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 200. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员

201. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B A 保密性 B 可用性 C 完整性 D 真实性

202. 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查 203. 我国正式公布了电子签名法,数字签名机制用于实现____需求。A A 抗否认 B 保密性 C 完整性 D 可用性 204. 在需要保护的信息资产中,____是最重要的。C

A 环境 B 硬件 C 数据 D 软件

205. ___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B

A 定期备份 B 异地备份 C 人工备份 D 本地备份 206. ____能够有效降低磁盘机械损坏给关键数据造成的损失。C

A 热插拔 B SCSI C RAID D FAST-ATA

207. 相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B

A 防火墙 B 病毒网关 C IPS D IDS 208. 信息安全评测标准CC是____标准。B

A 美国 B 国际 C 英国 D 澳大利亚

209. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A

A 4 B 5 C 6 D 7 三.多项选择题

210. 在互联网上的计算机病毒呈现出的特点是____。ABCD

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒

211. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB

A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

212. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD

A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的

213. 用于实时的入侵检测信息分析的技术手段有____。AD

A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析

214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC

A 省电信管理机构 B 自治区电信管理机构

C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构

215. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE

A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品

D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 216. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的

D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

217. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD

A 根据违法行为的情节和所造成的后果进行界定B 根据违法行为的类别进行界定

C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 218. 对于违法行为的行政处罚具有的特点是____。ABCD

A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制

219.___是行政处罚的主要类别。ABCDE

A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚

220. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

221. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABD

A 第285条 B 第286条 C 第280条 D 第287条 222. ___可能给网络和信息系统带来风险,导致安全事件。ABCDE

A 计算机病毒B 网络入侵C 软硬件故障 D 人员误操作 E 不可抗灾难事件 223. ___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 E 安全审计

224. 典型的数据备份策略包括____。ABD

A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

225. 我国信息安全等级保护的内容包括____。ABD

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B 对信息系统中使用的信息安全产品实行按等级管理 C 对信息安全从业人员实行按等级管理 D 对信息系统中发生的信息安全事件按照等级进行响应和处置 E 对信息安全违反行为实行按等级惩处

226. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。ABCDE A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级

227. 下列____因素,会对最终的风险评估结果产生影响。BCDE

A 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

228. 下列____因素与资产价值评估有关。ACD

A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失 E 人工费用

229. 安全控制措施可以分为____。ABD

A 管理类 B 技术类 C 人员类 D 操作类 E 检测类

230安全脆弱性,是指安全性漏洞,广泛存在于____。ABC

A 协议设计过程 B 系统实现过程C 运行维护过程 D 安全评估过程 E 审计检查过程

231. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。ACDE

A 物理层安全 B 人员安全C 网络层安全 D 系统层安全 E 应用层安全

232. 物理层安全的主要内容包括____。ABD

A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 人员安全

233. 根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。BCDE

A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

234. 在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。ABDE A 物理访问控制 B 网络访问控制 C 人员访问控制 D 系统访问控制 E 应用访问控制

235. 英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。AD

A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

236. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。ABD A 安全策略 B 安全法规 C 安全技术 D 安全管理 237. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。ABCDE A 口令/帐号加密B 定期更换口令C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令

238. 关于入侵检测和入侵检测系统,下述正确的选项是____。ABCE

A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库信息网络安全专业技术人员继续教育考试题库2014 - 图文(4)在线全文阅读。

信息网络安全专业技术人员继续教育考试题库2014 - 图文(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/620208.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: