网络安全0002.docx
《网络安全0002.docx》由会员分享,可在线阅读,更多相关《网络安全0002.docx(77页珍藏版)》请在冰豆网上搜索。
![网络安全0002.docx](https://file1.bdocx.com/fileroot1/2022-10/24/0391fb05-8f4f-44d1-9150-fdb54beab6e2/0391fb05-8f4f-44d1-9150-fdb54beab6e21.gif)
网络安全0002
网络安全
1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:
E04255
答案:
正确
题型:
判断题
[试题分类]:
第七章恶意代码
2.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
试题编号:
002
答案:
A|B|C|D
题型:
多选题
[试题分类]:
第十章防火墙与入侵检测
3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
试题编号:
002
答案:
错误
题型:
判断题
[试题分类]:
试题分类/专业课程/网络安全/第一章网络安全概述与环境配置
4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
试题编号:
005
答案:
D
题型:
单选题
5.信息安全的基本属性是_。
A.机密性
B.可用性
C.完整性
D.上面3项都是
试题编号:
008
答案:
D
题型:
单选题
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
试题编号:
011
答案:
B
题型:
单选题
7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
试题编号:
012
答案:
A
题型:
单选题
8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
试题编号:
020
答案:
D
题型:
单选题
9.下列关于信息的说法____是错误的。
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
试题编号:
042
答案:
D
题型:
单选题
10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
试题编号:
043
答案:
B
题型:
单选题
11.信息安全在通信保密阶段中主要应用于____领域。
A.军事
B.商业
C.科研
D.教育
试题编号:
045
答案:
A
题型:
单选题
12.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
A.真实性
B.可用性
C.可审计性
D.可靠性
试题编号:
048
答案:
B
题型:
单选题
13.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
试题编号:
053
答案:
A
题型:
单选题
14.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
试题编号:
056
答案:
A
题型:
单选题
15.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门
试题编号:
057
答案:
B
题型:
单选题
16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
试题编号:
065
答案:
B
题型:
单选题
17.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
A.8小时内
B.12小时内
C.24小时内
D.48小时内
试题编号:
067
答案:
C
题型:
单选题
18.公安部网络违法案件举报网站的网址是____。
A
B
C.
D
试题编号:
068
答案:
C
题型:
单选题
19.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
试题编号:
069
答案:
A
题型:
单选题
20.对于违法行为的罚款处罚,属于行政处罚中的____。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
试题编号:
070
答案:
C
题型:
单选题
21.对于违法行为的通报批评处罚,属于行政处罚中的____。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
试题编号:
071
答案:
B
题型:
单选题
22.关于灾难恢复计划错误的说法是____。
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审
试题编号:
086
答案:
C
题型:
单选题
23.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
A.7
B.8
C.6
D.5
试题编号:
087
答案:
D
题型:
单选题
24.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
A.GB17799
B.GB15408
C.GB17859
D.GB14430
试题编号:
088
答案:
C
题型:
单选题
25.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
试题编号:
089
答案:
B
题型:
单选题
26.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
A.安全定级
B.安全评估
C.安全规划
D.安全实施
试题编号:
090
答案:
A
题型:
单选题
27.___是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统
试题编号:
091
答案:
C
题型:
单选题
28.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
试题编号:
092
答案:
B
题型:
单选题
29.网络信息XX不能进行改变的特性是____。
A.完整性
B.可用性
C.可靠性
D.保密性
试题编号:
133
答案:
A
题型:
单选题
30.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。
A.完整性
B.可用性
C.可靠性
D.保密性
试题编号:
134
答案:
D
题型:
单选题
31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性
B.可用性
C.可靠性
D.保密性
试题编号:
135
答案:
B
题型:
单选题
32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
试题编号:
140
答案:
A
题型:
单选题
33.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
试题编号:
141
答案:
A
题型:
单选题
34.在一个信息安全保障体系中,最重要的核心组成部分为____。
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
试题编号:
150
答案:
B
题型:
单选题
35.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
试题编号:
151
答案:
A
题型:
单选题
36.下列____不属于物理安全控制措施。
A.门锁
B.警卫
C.口令
D.围墙
试题编号:
152
答案:
C
题型:
单选题
37.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
试题编号:
156
答案:
B
题型:
单选题
38.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
试题编号:
160
答案:
B
题型:
单选题
39.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
A.保密性
B.可用性
C.完整性
D.真实性
试题编号:
161
答案:
B
题型:
单选题
40.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
试题编号:
162
答案:
C
题型:
单选题
41.在需要保护的信息资产中,____是最重要的。
A.环境
B.硬件
C.数据
D.软件
试题编号:
164
答案:
C
题型:
单选题
42.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
A.行政处分
B.纪律处分
C.民事处分
D.刑事处分
试题编号:
169
答案:
A|B
题型:
多选题
43.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
试题编号:
170
答案:
A|B|C|D
题型:
多选题
44.对于违法行为的行政处罚具有的特点是____。
A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织
C.必须有确定的行政违法行为才能进行行政处罚
D.行政处罚具有行政强制性
试题编号:
172
答案:
A|B|C|D
题型:
多选题
45.___是行政处罚的主要类别。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
E