信息技术与信息安全.docx

上传人:b****7 文档编号:23681085 上传时间:2023-05-19 格式:DOCX 页数:16 大小:20.28KB
下载 相关 举报
信息技术与信息安全.docx_第1页
第1页 / 共16页
信息技术与信息安全.docx_第2页
第2页 / 共16页
信息技术与信息安全.docx_第3页
第3页 / 共16页
信息技术与信息安全.docx_第4页
第4页 / 共16页
信息技术与信息安全.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

信息技术与信息安全.docx

《信息技术与信息安全.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全.docx(16页珍藏版)》请在冰豆网上搜索。

信息技术与信息安全.docx

信息技术与信息安全

信息技术与信息安全

[填空题]

1()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

参考答案:

蜜网

[填空题]

2UNIX/Linux操作系统的文件系统是()结构。

参考答案:

树型

[填空题]

3UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。

参考答案:

666;777

[填空题]

4保障UNIX/Linux系统帐号安全最为关键的措施是()。

参考答案:

文件/etc/passwd和/etc/group必须有写保护

[单项选择题]

5、从系统结构上来看,入侵检测系统可以不包括()。

A.数据源

B.分析引擎

C.审计

D.响应

参考答案:

C

[填空题]

6防火墙是在网络环境中的应用。

参考答案:

访问控制技术

[填空题]

7符合复杂性要求的WindowsXP帐号密码的最短长度为()。

参考答案:

6

[填空题]

8美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。

参考答案:

[填空题]

9前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。

参考答案:

磁带

[单项选择题]

10、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A.2010

B.2011

C.2012

D.2013

参考答案:

C

[单项选择题]

11、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()

A.国务院

B.全国人大常委会

C.工信部

D.国家网络与信息安全协调小组

参考答案:

B

[单项选择题]

12、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()

A.《中华人民共和国信息安全法》

B.《中华人民共和国电信条例》

C.《中华人民共和国计算机信息系统安全保护条例》

D.《中华人民共和国个人信息保护法》

参考答案:

B

[单项选择题]

13、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()

A.未经他人同意而在互联网上公开他人隐私信息的行为

B.通过普通邮政.快递等无保密措施的渠道传递国家秘密载体的行为

C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

D.擅自卸载.修改涉密信息系统的安全技术程序.管理程序的行为

参考答案:

A

[单项选择题]

14、《中华人民共和国电子签名法》的实施时间是()

A.1994年2月28日

B.2004年8月28日

C.2005年4月1日

D.2005年6月23日

参考答案:

C

[单项选择题]

15、下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()

A.《信息网络传播保护条例》

B.《中华人民共和国电信条例》

C.《互联网上网服务营业场所管理条例》

D.《中华人民共和国计算机信息系统安全保护条例》

参考答案:

A

[单项选择题]

16、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

A.损害互联网运行安全

B.扰乱社会主义市场经济秩序和社会管理秩序

C.对个人造成精神创伤

D.破坏国家安全和社会稳定

参考答案:

C

[单项选择题]

17、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A.脆弱性.威胁

B.威胁.弱点

C.威胁.脆弱性

D.弱点.威胁

参考答案:

C

[单项选择题]

18、下列有关操作系统的说法错误的是()

A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度.复杂性和定期的更新等

B.操作系统登录失败处理功能有:

结束会话.限制非法登录次数,当登录连接超时自动退出等

C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼.简拼.工号等

参考答案:

D

[单项选择题]

19、信息系统安全保护等级分为()

A.三级

B.四级

C.五级

D.六级

参考答案:

C

[单项选择题]

20、机房等重要区域应配置(),控制.鉴别和记录进入的人员

A.电子锁

B.电子门禁系统

C.摄像头

D.防盗锁

参考答案:

B

[单项选择题]

21、()是指保护资产.抵御威胁.减少脆弱性.降低安全事件的影响,以及打击信息犯罪而实施的各种实践.规程和机制。

A.安全事件

B.安全措施

C.安全风险

D.安全需求

参考答案:

B

更多内容请访问《睦霖题库》微信公众号

[单项选择题]

22、()是指系统.服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

A.安全事件

B.安全措施

C.安全风险

D.安全需求

参考答案:

A

[单项选择题]

23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

A.2005

B.2009

C.2015

D.2007

参考答案:

B

[单项选择题]

24、互联网始于1969年的哪个国家()?

A.英国

B.美国

C.中国

D.法国

参考答案:

B

[单项选择题]

25、美国爱德华•斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?

()

A.美国中央情报局

B.美国联邦调查局

C.美国国家安全局

参考答案:

B

[单项选择题]

26、乱扫二维码,支付宝的钱被盗,主要是中了()?

A.僵尸网络

B.病毒

C.木马

D.蠕虫

参考答案:

C

[单项选择题]

27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

A.2012

B.2013

C.2014

D.2015

参考答案:

B

[单项选择题]

28、我国两高刑法解析,诽谤信息被转发或点击.浏览分别多少次以上可被判刑?

()

A.50.500

B.500.5000

C.5000.5000

D.5000.50000

参考答案:

B

[单项选择题]

29、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。

下发通知后,比特币值出现暴跌。

这种风险属于哪种安全风险?

()

A.技术风险

B.市场风险

C.政策风险

参考答案:

C

[单项选择题]

30、从事信息安全测评的专门机构是哪个单位?

()

A.软件评测中心

B.信息安全测评中心

C.经信委信息安全处

参考答案:

B

[单项选择题]

31、重要信息系统应当至少每几年进行一次自评估或检查评估?

()

A.一

B.三

C.五

D.四

参考答案:

B

[单项选择题]

32、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?

()

A.信息安全主管部门

B.被评估单位的主管部门

C.被评估单位

参考答案:

C

[单项选择题]

33、国家信息安全等级保护坚持什么原则()?

A.单位定级.部门保护

B.自主定级.自主保护

C.公安定级.单位保护

参考答案:

B

[单项选择题]

34、信息系统运营.使用单位应当按照什么具体实施等级保护工作?

()

A.《信息系统安全等级保护定级指南》

B.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

C.《信息系统安全等级保护实施指南》

参考答案:

C

[单项选择题]

35、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?

()

A.谁主管,谁运维

B.谁主管,谁负责

C.谁主管,谁保障

参考答案:

B

[单项选择题]

36、在信息系统安全管理中,基本的工作制度和管理方法是()

A.架构设计和效率测评

B.分级测试和层级管理

C.等级保护和风险评估

D.系统维护和分类管理

参考答案:

C

[单项选择题]

37、信息安全管理中最核心的要素是()

A.技术

B.制度

C.人

D.资金

参考答案:

C

[单项选择题]

38、下列哪个部门不属于典型的信息安全领导小组组成部门()

A.后勤服务部门

B.信息技术部门

C.业务应用部门

D.安全管理部门

参考答案:

A

[单项选择题]

39、以下不属于信息安全管理员的职责的是()

A.制定网络设备安全配置规则

B.对信息安全产品的购置提出建议

C.对系统管理员的操作行为进行指导和监督

D.负责信息安全保障工作的具体组织协调

参考答案:

A

[单项选择题]

40、下列哪个措施是正确的()

A.离开个人办公室时,终端计算机可以不锁定

B.信息系统的账户和密码应妥善保存在桌面上

C.领导带人参观机房不需要登记

D.设备进出机房应建立台账

参考答案:

D

[单项选择题]

41、做好信息安全应急管理工作的重要前提是()

A.事件报告

B.事件分级

C.事件响应

D.事件分类

参考答案:

B

[单项选择题]

42、若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

A.以只读的方式打开文档

B.以普通方式打开文档,允许对文档修改

C.不断出现提示框,直到用户输入正确密码为止

D.不能打开文档

参考答案:

A

[单项选择题]

43、中国移动使用的3G制式标准是()

A.FDD-LTE

B.WCDMA

C.TD-SCDMA

D.TDMA

参考答案:

C

[单项选择题]

44、数据容灾备份的主要目的和实质是()

A.数据备份

B.保证系统的完整性

C.系统的有益补充

D.保证业务持续性

参考答案:

D

[单项选择题]

45、以下措施中对降低垃圾邮件数量没有帮助的是()

A.安全入侵检测软件

B.使用垃圾邮件筛选器

C.举报收到垃圾

D.谨慎共享电子邮件地址

参考答案:

A

[单项选择题]

46、防火墙是()在网络环境中的具体应用。

A.字符串匹配

B.入侵检测技术

C.访问控制技术

D.防病毒技术

参考答案:

C

[单项选择题]

47、下列不属于计算机病毒防治的策略的是()

A.及时升级反病毒产品

B.对新购置计算机进行病毒检测

C.整理系统磁盘

D.常备一张真正“干净”的引导盘

参考答案:

D

[单项选择题]

48、下面哪个场景属于审计的范畴()

A.用户在网络上共享Office文档,并设定哪些用户可以阅读.修改

B.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容

C.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

D.用户依照系统提示输入用户名和口令

参考答案:

C

[单项选择题]

49、下列属于主动安全防御的主要手段的是()

A.调查.报告.分析.警报

B.探测.预警.监视.警报

C.瞭望.烟火.巡更.敲梆

D.预警.调查.警报.报告

参考答案:

B

[单项选择题]

50、以下不能预防计算机病毒的方法是()。

A.不能随便下载或使用未明软件

B.安装杀毒软件并定期对计算机进行病毒检测

C.尽量减少使用计算机

D.禁止使用没有进行病毒检测的移动硬盘或U盘

参考答案:

C

[单项选择题]

51、()是一种自动检测远程或本地主机安全性弱点的程序。

A.杀毒软件

B.防火墙

C.扫描器程序

D.操作系统

参考答案:

C

[单项选择题]

52、覆盖全国的党政机关、商业银行的计算机网络属于()。

A.城域网

B.局域网

C.国际互联网

D.广域网

参考答案:

D

[单项选择题]

53、以下信息安全事件中,不属于党政机关常见信息安全事件的是()

A.重要.敏感信息的泄露

B.系统因遭篡改而导致扣费.转账等非法操作

C.系统因遭恶意攻击和破坏而无法提供服务

D.木马.蠕虫及病毒对计算机的破坏

参考答案:

B

[单项选择题]

54、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

A.工信部.省或部委

B.工信部.省级信息化主管部门

C.省级信息化主管部门.市厅级应急指挥机构

D.省级信息化主管部门.市级信息化主管部门

参考答案:

C

[单项选择题]

55、关于信息内容安全事件的应急处置措施,以下说法正确的是()

A.信息内容安全归属于网络舆论管控,应交由宣传部门全权处理

B.信息内容安全主要指网络系统存储.传输信息内容的完整性被破坏而导致的信息篡改

C.信息内容安全应按照严格程序进行应急处置,做到先研判.再取证.后处置

D.处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响

参考答案:

D

[单项选择题]

56、下列关于APT攻击的说法,正确的是()。

A.APT攻击是有计划有组织地进行

B.APT攻击的规模一般较小

C.APT攻击中一般用不到社会工程学

D.APT攻击的时间周期一般很短

参考答案:

A

[单项选择题]

57、用户如发现有人在微信上恶意造谣.诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。

该用户应该采取()措施。

A.向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响

B.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

C.在微信上向对方还击,以牙还牙

D.联系微信运营单位,注销对方微信账户

参考答案:

A

[单项选择题]

58、应急演练是信息系统应急管理中的关键环节。

关于开展应急演练的积极作用,以下说法不正确的是()

A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估

B.有利于验证信息系统备机备件的完备情况

C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率

D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力

参考答案:

C

[单项选择题]

59、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()

A.立即向本地公安机关报案,保存有关计算机数据证据资料

B.立即电话本单位信息中心值班人员通报该安全事件

C.立即通知本地通信运营商,对本单位门户网站进行重置操作

D.立即报告本地信息化主管部门,申请应急专业队伍支援

参考答案:

B

[单项选择题]

60、以下描述中,不属于系统感染有害程序的特征是()

A.系统提示检测不到硬盘而无法正常启动

B.系统运行速度变慢,异常宕机或重启

C.系统内存空间.磁盘空间异常减少或磁盘访问时间变长

D.文件字节数发生异常变化,可能出现数据文件丢失情况

参考答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1