网络的安全系统考试题Word文档下载推荐.docx

上传人:b****6 文档编号:22049137 上传时间:2023-02-02 格式:DOCX 页数:181 大小:120.05KB
下载 相关 举报
网络的安全系统考试题Word文档下载推荐.docx_第1页
第1页 / 共181页
网络的安全系统考试题Word文档下载推荐.docx_第2页
第2页 / 共181页
网络的安全系统考试题Word文档下载推荐.docx_第3页
第3页 / 共181页
网络的安全系统考试题Word文档下载推荐.docx_第4页
第4页 / 共181页
网络的安全系统考试题Word文档下载推荐.docx_第5页
第5页 / 共181页
点击查看更多>>
下载资源
资源描述

网络的安全系统考试题Word文档下载推荐.docx

《网络的安全系统考试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络的安全系统考试题Word文档下载推荐.docx(181页珍藏版)》请在冰豆网上搜索。

网络的安全系统考试题Word文档下载推荐.docx

020

9.下列关于信息的说法____是错误的。

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

042

10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

043

11.信息安全在通信保密阶段中主要应用于____领域。

A.军事

B.商业

C.科研

D.教育

045

12.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

A.真实性

C.可审计性

D.可靠性

048

13.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.窃取国家秘密

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.利用计算机实施金融诈骗

053

14.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A.国务院令

B.全国人民代表大会令

C.公安部令

D.国家安全部令

056

15.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.人民法院

B.公安机关

C.工商行政管理部门

D.国家安全部门

057

16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

065

17.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内

067

C

18.公安部网络违法案件举报网站的网址是____。

C.

068

19.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A.警告

B.罚款

C.没收违法所得

D.吊销许可证

069

20.对于违法行为的罚款处罚,属于行政处罚中的____。

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

070

21.对于违法行为的通报批评处罚,属于行政处罚中的____。

071

22.关于灾难恢复计划错误的说法是____。

A.应考虑各种意外情况

B.制定详细的应对处理办法

C.建立框架性指导原则,不必关注于细节

D.正式发布前,要进行讨论和评审

086

23.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.6

D.5

087

24.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A.GB17799

B.GB15408

C.GB17859

D.GB14430

088

25.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

089

26.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

090

27.___是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

091

28.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误

092

29.网络信息XX不能进行改变的特性是____。

A.完整性

C.可靠性

D.保密性

133

30.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

134

31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

135

32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

140

33.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统

B.数据库操作计算机信息系统

C.计算机操作应用信息系统

D.数据库操作管理信息系统

141

34.在一个信息安全保障体系中,最重要的核心组成部分为____。

A.技术体系

B.安全策略

C.管理体系

D.教育与培训

150

35.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。

A.公安部

B.国务院信息办

C.信息产业部

D.国务院

151

36.下列____不属于物理安全控制措施。

A.门锁

B.警卫

C.口令

D.围墙

152

37.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

A.内容监控

B.责任追查和惩处

C.安全教育和培训

D.访问控制

156

38.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

A.恶意竞争对手

B.内部人员

C.互联网黑客

D.第三方人员

160

39.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

A.保密性

161

40.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

162

41.在需要保护的信息资产中,____是最重要的。

A.环境

B.硬件

C.数据

D.软件

164

42.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

A.行政处分

B.纪律处分

C.民事处分

D.刑事处分

169

A|B

43.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

170

44.对于违法行为的行政处罚具有的特点是____。

A.行政处罚的实施主体是公安机关

B.行政处罚的对象是行政违法的公民、法人或其他组织

C.必须有确定的行政违法行为才能进行行政处罚

D.行政处罚具有行政强制性

172

45.___是行政处罚的主要类别。

E.责令作为与不作为罚

173

A|B|C|D|E

46.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A.专控保护级

B.强制保护级

177

47.下列____因素,会对最终的风险评估结果产生影响。

A.管理制度

B.资产价值

C.威胁

D.脆弱性

E.安全措施

178

B|C|D|E

48.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

A.安全策略

B.安全法规

C.安全技术

D.安全管理

183

A|B|D

49.目前广泛使用的主要安全技术包括____。

A.防火墙

B.入侵检测

C.PKI

D.VPN

E.病毒查杀

186

50.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。

A.不可否认性

B.保密性

D.可用性

E.可靠性

199

B|C|D

51.下列哪些是互联网提供的功能。

()

A.E-mail

B.BBS

C.FTP

D.WWW

218

试题分类/专业课程/网络安全/第一章网络安全概述与环境配置

52.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

53.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

003

54.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

004

55.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

56.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

007

57.信息安全等同于网络安全。

009

58.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

010

59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

018

60.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

025

61.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

052

62.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

63.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

054

64.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

055

65.任何单位和个人不得自行建立或者使用其他信道进行国际联网。

66.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

67.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

058

68.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

059

试题分类/专业课程/网络安全/第七章恶意代码

69.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

70.包含收件人个人信息的邮件是可信的。

049

71.在互联网上的计算机病毒呈现出的特点是____。

72.对攻击可能性的分析在很大程度上带有_。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

73.最新的研究和统计表明,安全攻击主要来自_。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

017

74.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件

B.数字证书认证

C.防火墙

D.数据库加密

047

75.计算机病毒最本质的特性是____。

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

76.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A.信息产业部

B.国家病毒防范管理中心

C.公安部公共信息网络安全监察

D.国务院信息化建设领导小组

079

77.计算机病毒的实时监控属于____类的技术措施。

A.保护

B.检测

C.响应

D.恢复

080

78.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

081

79.下列不属于网络蠕虫病毒的是____。

A.冲击波

B.SQLSLAMMER

C.CIH

D.振荡波

083

80.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

A.网络带宽

B.数据包

D.LINUX

084

81.不是计算机病毒所具有的特点____。

A.传染性

B.破坏性

C.潜伏性

D.可预见性

085

82.下列四项中不属于计算机病毒特征的是____。

A.潜伏性

B.传染性

C.免疫性

D.破坏性

127

83.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型

B.文件型

C.网络蠕虫

D.木马型

136

84.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A.安全性

B.完整性

C.稳定性

D.有效性

137

85.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A.计算机病毒

B.计算机系统

C.计算机游戏

D.计算机程序

146

86.要实现有效的计算机和网络病毒防治,____应承担责任。

A.高级管理层

B.部门经理

C.系统管理员

D.所有计算机用户

159

87.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。

B.病毒网关

C.IPS

D.IDS

166

88.___可能给网络和信息系统带来风险,导致安全事件。

B.网络入侵

C.软硬件故障

D.人员误操作

E.不可抗灾难事件

174

89.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。

A.互联网浏览

B.文件下载

C.电子邮件

D.实时聊天工具

E.局域网文件共享

200

90.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。

A.打开附件,然后将它保存到硬盘

B.打开附件,但是如果它有病毒,立即关闭它

C.用防病毒软件扫描以后再打开附件

D.直接删除该邮件

211

91.不能防止计算机感染病毒的措施是_______。

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用,与外界隔绝

212

92.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

216

93.病毒传播的途径有_______

A.移动硬盘

B.内存条

D.聊天程序

E.网络浏览

225

A|C|D|E

94.下列邮件为垃圾邮件的有:

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的电子邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

226

试题分类/专业课程/网络安全/第九章密码学与信息加密

95.PKI系统所有的安全操作都是通过数字证书来实现的。

96.PKI系统使用了非对称算法、对称算法和散列算法。

013

97.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

028

98.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

032

99.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

033

100.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

034

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1