江苏省信息安全员岗位专业培训练习题.docx

上传人:b****8 文档编号:30045428 上传时间:2023-08-04 格式:DOCX 页数:42 大小:37.70KB
下载 相关 举报
江苏省信息安全员岗位专业培训练习题.docx_第1页
第1页 / 共42页
江苏省信息安全员岗位专业培训练习题.docx_第2页
第2页 / 共42页
江苏省信息安全员岗位专业培训练习题.docx_第3页
第3页 / 共42页
江苏省信息安全员岗位专业培训练习题.docx_第4页
第4页 / 共42页
江苏省信息安全员岗位专业培训练习题.docx_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

江苏省信息安全员岗位专业培训练习题.docx

《江苏省信息安全员岗位专业培训练习题.docx》由会员分享,可在线阅读,更多相关《江苏省信息安全员岗位专业培训练习题.docx(42页珍藏版)》请在冰豆网上搜索。

江苏省信息安全员岗位专业培训练习题.docx

江苏省信息安全员岗位专业培训练习题

江苏省信息安全员岗位专业培训练习题

一、单选题

1.因特网的发源地是()

A.中国

B.美国

C.英国

2.2009年决定成立白宫网络安全办公室()

A.美国总统奥巴马

B.美国众议院

C.美国参议院

3.美国五角大楼于年6月宣称网络攻击将被美国视为战争行为()

A.2009

B.2010

C.2011

4.英国把网络攻击排在英国遭遇外国常规军事力量进攻之前,位列第位()

A.一

B.二

C.三

5.国务院于年6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A.2010

B.2011

C.2012

6.2012年12月28日通过了关于加强网络信息保护的决定()

A.全国人大常委会

B.国务院

C.国家网络与信息安全协调小组

7.千年虫问题是信息系统面临的主要威胁之一,可以归结为信息系统的类威胁()

A.自然灾害及物理环境威胁

B.信息系统自身脆弱性

C.系统设置或用户操作不当

D.恶意程序与网络攻击泛滥

8.除了基于口令或密码以外,信息系统还常用智能卡、U盾等技术实现功能()

A.身份认证

B.数字签名

C.信息隐藏

D.数字水印

9.首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。

这样的访问控制策略是()

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于任务的访问控制

10.在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。

在这样的情况下,应采用下述哪种访问控制方式最合适()

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于任务的访问控制

11.2009年以来,恶意程序发展趋势发生较大变化,主要表现为以下除了以外的特征()

A.传播方式趋向于多样化

B.反查杀能力不断增强

C.功能越来越集中

D.利益驱动越发明显,非法功能日益强大

12.计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等,下列选项中哪个不是计算机病毒的特征()

A.自发性

B.寄生性

C.传染性

D.潜伏性

13.用户输入正确域名但却被转换为错误的IP地址,从而将用户指向其他目标服务器,用以提高目标服务器或网站的访问量,或者通过实现在目标服务器嵌入恶意程序来诱使用户进行下载等,这种攻击是()

A.ARP欺骗

B.DNS欺骗

C.会话劫持

D.拒绝服务

14.一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()

A.缓冲区溢出攻击

B.SQL注入攻击

C.跨站脚本攻击

D.表单绕过攻击

15.入侵检测技术是对传统信息安全技术的合理补充,下列哪个选项不属于入侵检测系统的主要功能()

A.监视

B.安全审计

C.拦截非法访问

D.进攻识别和响应

16.随着网络技术的发展和网络隔离的需求,也出现了多种物理隔离技术,常用的内外网隔离技术不包括下列哪个选项()

A.两台计算机分别连接内外网

B.隔离服务器

C.硬盘物理隔离系统

D.虚拟局域网

17.下列关于江苏省网络与信息安全协调小组成员单位的说法正确的是()

A.江苏省发展和改革委员会主要负责各类密码、密码技术和密码产品的装备和管理

B.江苏省经济和信息化委员会负责对涉及国家秘密的信息系统和电子政务内网的安全保密管理

C.江苏省委宣传部负责对网络文化建设和管理的宏观指导、协调、督促

D.江苏省科学技术厅负责全省校园网站和远程教育节目的监管

18.下列关于江苏省信息安全保障体系中技术支撑单位的说法错误的是()

A.江苏省信息安全测评中心成立于2005年,具体负责对从事风险评估服务的社会机构进行条件审核、业务管理和人员培训的工作

B.信息系统保密技术监督管理中心可对互联网信息内容开展保密监管,对各类网络窃、泄密行为进行预警、核查、处置,对全省涉密信息系统进行应急管理

C.国家计算机网络应急技术处理协调江苏分中心是国家互联网应急中心在江苏省的分支机构,在江苏省内行使CNCERT/CC的各项职能

D.江苏省电子商务证书认证中心负责为江苏省内的电子政务外网和电子商务网络提供电子认证和电子支付服务

19.下列关于我国涉及网络信息安全的法律说法正确的是()

A.在1979年的刑法中已经包含相关的计算机犯罪的罪名

B.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D.《中华人民共和国电子签名法》的实施年份是2004年

20.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()

A.《中华人民共和国信息安全法》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《中华人民共和国电信条例》

D.《中华人民共和国个人信息保护法》

21.以下哪个选项是我国第一部保护计算机信息系统安全的专门法规()

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国信息安全法》

C.《中华人民共和国电信条例》

D.《中华人民共和国计算机信息系统安全保护条例》

22.在信息系统安全管理中,基本的工作制度和管理方法是()

A.架构设计和效率测评

B.等级保护和风险评估

C.分级测试和层级管理

D.系统维护和分类管理

23.下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法(试行)》的说法错误的是()

A.该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条

B.该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查

C.该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估

D.该办法于2008年11月26日正式印发

24.在江苏省网络与信息安全协调小组成员单位中,哪个成员单位的主要职责是负责对网络文化建设和管理的宏观指导、协调、督促()

A.江苏省发展和改革委员会

B.江苏省国家保密局

C.江苏省宣传部

D.江苏省通信管理局

25.下列哪个机构是江苏省唯一由省编办批准的“从事网络与信息系统安全风险评估、安全测评工作”的机构()

A.江苏省信息安全测评中心

B.江苏省信息系统保密技术监督管理中心

C.国家计算机网络应急技术处理协调江苏分中心

D.江苏省电子商务证书认证中心

26.下列哪个选项不是江苏省经济与信息化委员会于2008年9月1日开始实施的《计算机信息系统安全测评规范》中规定的测评内容()

A.信息系统建设方案

B.基础设施

C.管理措施

D.风险评估

27.《中华人民共和国电子签名法》的实施时间是()

A.1994年2月28日

B.2004年8月28日

C.2005年4月1日

D.2005年6月23日

28.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息网络国际联网管理暂行规定实施办法》

D.《中华人民共和国电信条例》

29.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A.《互联网上网服务营业场所管理条例》

B.《信息网络传播权保护条例》

C.《中华人民共和国电信条例》

D.《中华人民共和国计算机信息系统安全保护条例》

30.下列哪个选项不是制定信息安全技术标准时确定的标准的性质()

A.强制性标准

B.推荐性标准

C.指导性技术文件

D.制度性标准

31.美国国家标准局(NBS)和美国国家标准协会(ANSI)发布数据加密标准DES(DataEncryptionStandard)的年份是()

A.1976年

B.1977年

C.1979年

D.1980年

32.关于计算机信息系统安全保护等级划分准则(GB17859-1999)的用途,说法错误的是()

A.关于规范和指导计算机信息系统安全保护有关标准的制定

B.关于规范和指导计算机信息系统安全保护有关法规的制定

C.为安全产品的研究开发提供技术支持

D.为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

33.以下哪个标准是依据GB17859-1999的五个安全保护等级的划分,规定了信息系统安全所需要的各个安全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理()

A.GB/T20984-2007

B.GB/Z20986-2007

C.GB/T20269-2006

D.GB/T20988-2007

34.下列哪个选项不是信息安全等级保护工作的主要环节()

A.环境认证

B.安全建设整改

C.等级测评

D.监督检查

35.风险评估分为哪两种形式()

A.自评估和他人评估

B.集中评估和个体评估

C.集中评估和自评估

D.自评估和检查评估

36.2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了《江苏省信息安全风险评估管理办法(试行)》,该规定中的实施部分明确规定:

当委托风险评估服务机构开展自评估时,应当签订以下哪种协议()

A.风险评估协议

B.组织协议

C.第三方认证协议

D.委托管理协议

37.下列哪个选项不是本省行政区域内从事自评估服务的社会机构应当具备的条件()

A.依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资

B.从事信息安全检测、评估相关业务五年以上,无违法记录

C.评估使用的技术装备、设施符合国家信息安全产品要求

D.具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度

38.涉密信息系统的等级由系统使用单位确定,其进行分级保护的原则是()

A.谁主管、谁负责

B.谁负责、谁主管

C.谁制定、谁负责

D.谁优先、谁负责

39.下列事项中不属于国家秘密范畴的是()

A.国防建设的秘密事项

B.科学技术中的秘密事项的秘密事项

C.外交和外事活动中的秘密事项

D.有关个人财产的机密事项

40.在国家秘密的密级中,级别最高的是()

A.绝密级

B.秘密级

C.机密级

D.私密级

41.《江苏省政府信息系统安全检查实施办法》是在哪一年制定并发布的()

A.2007年

B.2008年

C.2009年

D.2010年

42.信息安全管理中最核心的要素是()

A.技术

B.制度

C.人

D.资金

43.下列哪个部门不属于典型的信息安全领导小组组成部门()

A.信息技术部门

B.业务应用部门

C.安全管理部门

D.后勤服务部门

44.政府信息系统应至少配备1名()

A.信息安全管理员

B.病毒防护员

C.密钥管理员

D.数据库管理员

45.以下不属于信息安全管理员的职责的是()

A.制定网络设备安全配置规则

B.对信息安全产品的购置提出建议

C.对系统管理员的操作行为进行指导和监督

D.负责信息安全保障工作的具体组织协调

46.外部人员对关键区域的访问,以下哪个措施是不正确的()

A.需要报请领导批准

B.要安排专人全程陪同

C.驻场开发人员签订合同后即可视为内部人员

D.运维外包人员不能随意接入单位内部网络

47.下列哪个措施是正确的()

A.离开个人办公室时,终端计算机可以不锁定

B.信息系统的账户和密码应妥善保存在桌面上

C.领导带人参观机房不需要登记

D.设备进出机房应建立台账

48.以下哪个不属于系统安全管理()

A.系统日常维护

B.网络管理

C.权限管理

D.用户管理

49.信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估

B.组织信息系统安全整改

C.组织建设方案安全评审

D.组织信息系统废弃验收

50.根据《信息安全技术信息安全产品类别与代码》(GB/T25066-2010),信息安全产品主要分为___个类别()

A.7

B.8

C.9

D.10

51.防火墙是属于哪一类产品()

A.物理安全

B.边界安全

C.数据安全

D.应用安全

52.以下哪项不属于选购信息安全产品的原则()

A.适度安全原则

B.绝对安全原则

C.不降低信息系统友好性的原则

D.安全可控原则

53.只有通过“涉密信息系统安全保密测评中心”测评和认证并获得“涉密信息系统产品检测证书”的信息安全产品,才能在涉密信息系统中进行部署和使用()

A.国家保密局

B.公安部

C.国家密码管理局

D.质检总局

54.以下哪个厂商不是我国的信息安全产品厂商()

A.思科

B.天融信

C.绿盟

D.瑞星

55.按照技术原理机制来分,防火墙可分为包过滤防火墙和()

A.软件防火墙

B.硬件防火墙

C.防水墙

D.应用代理型防火墙

56.卡巴斯基、诺顿、ESETnod32、趋势科技等均是防病毒厂商()

A.我省

B.我国

C.国外

D.以上均不对

57.基于的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析()

A.操作系统

B.数据包

C.主机

D.网络

58.漏洞扫描设备通常能检测发现主机或网络中的()

A.病毒

B.木马

C.安全漏洞

D.防病毒软件

59.安全集成网关将、虚拟专用网、防病毒、入侵防御、反垃圾邮件等常见的安全功能和逻辑融合在一起,实现一体化防御()

A.数据库

B.办公自动化

C.语音聊天

D.防火墙

60.是做好信息安全应急管理工作的重要前提()

A.事件报告

B.事件分级

C.事件响应

D.事件分类

61.下列情形中属于重大网络与信息安全事件的是()

A.信息系统中断运行30分钟以上、影响人数10万人以上

B.信息系统中数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失

C.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件

D.其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信息安全事件

62.下面关于信息安全事件类型的描述正确的是()

A.计算机病毒事件、特洛伊木马事件、蠕虫事件、僵尸网络事件、网络钓鱼事件、混合攻击程序事件均属于有害程序事件

B.设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障等四大类

C.信息内容安全事件是指通过网络或其它技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件

D.信息泄露事件是指XX用户利用可能的技术手段主动获取信息系统中信息而导致的信息安全事件

63.应急响应的主要工作流程应该是()

预防预警事件报告应急处置

先期处置后期处置应急结束

A.

B.

C.

D.

64.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

A.工信部、省或部委

B.工信部、省级信息化主管部门

C.省级信息化主管部门、市厅级应急指挥机构

D.省级信息化主管部门、市级信息化主管部门

65.信息系统应急预案建设和维护过程中的关键环节是()

A.应急预防

B.应急处置

C.应急响应

D.应急演练

66.当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()

A.将被攻击设备从网络中隔离出来

B.立即向信息系统主管部门负责人报告

C.查看并记录系统关键信息

D.对系统当前状态进行备份

67.下面关于信息安全事件的处置措施描述不正确的是()

A.当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行

B.当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护

C.当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。

情况紧急的,应首先采取隔离、删除、暂停等处理措施

D.当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。

情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告

68.下面关于信息安全攻防方面的内容描述不正确的是()

A.江苏省信息安全攻防实验室主要用来进行攻防技术研究与演练、系统安全测试的信息安全服务基础设施平台

B.外部安全测试是指测试人员通过模拟黑客攻击的手段对运行于互联网的信息系统进行可控的、非破坏性的网络攻击

C.模拟测试是在真实的网络环境中对信息系统进行相关的性能和功能测试

D.攻防演练是在攻防实验室中模拟网络攻击方和防御方进行网络攻防的动态演示过程

69.下列选项中不是终端计算机面临的主要威胁的是()

A.用户计算机硬盘长期发出异响而未引起重视导致硬盘损坏数据无法恢复

B.用户未及时升级个人计算机系统补丁导致感染计算机病毒

C.用户在上网时下载恶意程序导致计算机被黑客控制

D.用户所在单位服务器网站遭受SQL注入攻击导致用户无法打开单位网站

70.从个人终端计算机安全防护角度上分析,在使用文件共享时,除了进行严格的访问权限控制以外,还需要注意的是()

A.防范通过内部办公共享而进行传播的恶意程序,应在访问或打开前进行检测扫描

B.所共享文件自身是否存在格式不兼容问题

C.文件服务器是否已经打了补丁

D.当前单位网络是否被黑客劫持

71.个人计算机用户需要定期备份资料,备份范围除了重要的个人文件资料以外,还包括()

A.杀毒软件病毒库

B.操作系统和应用软件

C.系统中已经使用过的各种补丁程序

D.安全厂商发布的安全通知文件

72.下列选项中哪个不属于安全辅助软件()

A.360安全卫士

B.金山卫士

C.Foxmail客户端

D.瑞星卡卡

73.下列网址中,哪个是淘宝的正确购物链接()

A.

B.

C.

D.

74.为了保障自己的个人隐私和资料安全,在使用他人计算机上网时,应该做到()

A.不使用“自动登录”和“记住密码”功能

B.不要在他人计算机上建立共享文件夹

C.先关闭他人计算机上的系统自动更新程序

D.不要改变他人计算机浏览器的默认主页地址

75.针对电子邮件的攻击不包括()

A.盗取、篡改邮件数据

B.伪造邮件

C.恶意程序、不良信息的传播

D.篡改单位网站的网页

76.无线手持设备的数据保护策略,除了数据加密技术以外,还包括()

A.手持设备的数据备份与还原

B.使用安全的无线接入点

C.关闭WLAN功能,开启3G功能

D.不要使用自己的手持设备成为Wifi热点

77.漏洞扫描设备是指利用扫描技术手段对进行检查的软硬件产品的结合()

A.系统病毒和恶意代码情况

B.信息系统拓扑结构漏洞

C.网络系统或设备漏洞

D.网络系统访问控制漏洞

78.漏洞扫描报告的内容中应提供,帮助用户尽快修复信息系统的安全漏洞()

A.系统中已被病毒感染的文件列表

B.具有针对性的漏洞修复建议

C.系统中漏洞的详细源代码

D.系统中用户权限的设置情况

二、多选题(正确选项为1-4个选项不等)

79.美国政府信息安全建设机构分为(ABCD)

A.总统办事机构

B.行政执行机构

C.国会相关机构

D.公私合作机构

80.江苏省网络与信息安全协调小组成员单位由等十四个部门组成(ACD)

A.省委宣传部

B.省发改委

C.省公安厅

D.省经信委

E.省无管局

81.美国占领世界信息安全制高点主要体现在几个方面(ABCDE)

A.建立了较为完善的组织机构

B.颁布了《网络空间国际战略》

C.控制了互联网

D.掌握了核心技术

E.掌控了网络战的主动权

82.美国于2011年5月16日发布的《网络空间国际战略》涉及哪几个方面(ABCDE)

A.政治

B.经济

C.外交

D.军事

E.网络安全

83.“核高基”是指(BCD)

A.核心信息技术

B.核心电子器件

C.高端通用芯片

D.基础软件产品

84.IPV6地址,采用128位地址长度,其地址容量达2的次方个,能够提供海量的地址空间,估计地球上每一粒沙子都可以拥有一个IPV6地址(B)

A.12

B.128

C.28

85.与传统工业技术相比,信息技术具有以下等特征(ABCD)

A.跳跃性

B.渗透性

C.跨时空

D.虚拟化

86.三网融合指通过等网络互联互通,实现资源共享、业务的互相渗透和交叉,形成统一的信息综合服务体系,同时为用户提供语音、数据和广播电视等多种服务(ABC)

A.电信网

B.互联网

C.广播电视网

D.物联网

87.信息安全特性是信息及信息系统的安全特性,是指确保信息安全而追求的任务与目标。

就现阶段信息安全面临的主要威胁来说,主要有和不可否认性、可控性等(BCD)

A.确定性

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1