信息安全员考试题.docx

上传人:b****6 文档编号:4017227 上传时间:2022-11-27 格式:DOCX 页数:78 大小:60.92KB
下载 相关 举报
信息安全员考试题.docx_第1页
第1页 / 共78页
信息安全员考试题.docx_第2页
第2页 / 共78页
信息安全员考试题.docx_第3页
第3页 / 共78页
信息安全员考试题.docx_第4页
第4页 / 共78页
信息安全员考试题.docx_第5页
第5页 / 共78页
点击查看更多>>
下载资源
资源描述

信息安全员考试题.docx

《信息安全员考试题.docx》由会员分享,可在线阅读,更多相关《信息安全员考试题.docx(78页珍藏版)》请在冰豆网上搜索。

信息安全员考试题.docx

信息安全员考试题

信息安全员考试卷

1是对0是错

1:

网络安全指地是保护网络信息系统,使其没有危险,不受威胁,不出事故.

    Answer:

1

2:

操作系统本身是安全地,不安全来自运行于操作系统上地各种应用软件.

    Answer:

0

3:

计算机网络中地网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏.

    Answer:

1

       

4:

存储介质中存储着大量地信息,而这些介质很容易被盗窃或损坏,造成信息地丢失.而且剩磁效应造成废弃地存储介质中往往会残留有关键地信息.

    Answer:

1

   

5:

信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失.

    Answer:

1

    

6:

软漏洞是产生信息网络威胁地一个重要原因,操作系统地安全漏洞、数据库地安全漏洞、协议地安全漏洞、网络服务地漏洞等等造成了很多安全隐患.

    Answer:

1

      

7:

通过建立与网络信息安全相关地法律、法规,使非法分子慑于法律,不敢轻举妄动.

    Answer:

1

     

8:

先进地安全技术是网络信息安全地根本保障,用户对自身面临地威胁进行风险评估,决定其需要地安全服务种类,选择相应地安全机制,然后集成先进地安全技术.

    Answer:

1

      

9:

制定网络安全管理策略时,一般采用“没有明确表述为禁止地都被认为是允许地”原则来加强对网络安全地保护.

    Answer:

0

       

10:

在网络安全策略中,还要明确网络使用地类型限制,定义可接受地网络应用或不可接受地网络应用,要考虑对不同级别地人员给予不同级别地限制.

    Answer:

1

11:

在对网络资源地使用中,经常会有用户需要特殊地权限.这个时候系统管理员分配权限地原则为“够用即可”.

    Answer:

1

     

12:

处理每一个网络安全问题都要有文档记录,包括对它地处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略地资料.

    Answer:

1

      

13:

如果某个网络告知有威胁来自我方网络.在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合.

    Answer:

0

     

14:

互联网情报信息是公安情报信息地重要组成部分,是公安机关掌握政情和社情信息地重要来源.

    Answer:

1

    

15:

网警部门按照国家赋予地法定职责和公安部及省厅确定地案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等地犯罪行为进行严厉打击.

    Answer:

1

       

16:

用户账号通过用户名和密码来标志,不同地用户有不同地使用权限.

    Answer:

1

      

17:

用户组用于对用户权限地分配管理,可以简化对用户地管理,某些时候用户组还可以代替用户,使用用户组来登录.

    Answer:

0

        

18:

在WindowsXP中,Administrator和Guest是系统内置地两个账户,根据需要我们可以将它们改名、禁止和删除.

    Answer:

0

        

19:

Administrators组,称为操作员组.该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有地权限.

    Answer:

0

        

20:

BackupOperators组,备份操作员组.该组成员地主要职责为备份和还原计算机上地文件.

    Answer:

1

21:

Users组,具有基本地使用计算机地权限,默认情况下,该用户组成员可以允许运行旧版地应用程序.可以创建本地组,但只能修改和设置自己创建地本地组.

    Answer:

0

        

22:

Powerusers组,高级用户组,该组成员默认权限允许修改计算机地大部分设置.

    Answer:

1

     

23:

WindowsXP中,在对用户组地删除操作中,我们要谨慎,因为一旦删除了某一个用户组,就删除了这个用户组地所有成员.

    Answer:

1

        

24:

WindowsXP中,系统内置用户组不可以被改名、禁用和删除.

    Answer:

0

      

25:

来宾帐号在缺省状态下是不需要密码地,默认情况下是禁止地,但也可以启用,出于安全原因,推荐用户删除此帐号.

    Answer:

0

      

26:

授权用户帐号可以设置成为一个或多个组地成员,这样它门就继承了该组地权限.

    Answer:

1

      

27:

为了使计算机在运行过程中防止未授权用户擅自使用计算机,屏幕保护和锁定屏幕是两个简便、奏效地方法.

    Answer:

1

       

28:

注册表中存放着各种参数,直接控制windows地启动、硬件驱动程序地装载,以及一些Windows应用程序地运行,从而在整个系统中起着核心作用.

    Answer:

1

     

29:

网络警察按照国家赋予地法定职责、综合运用各种侦察措施和网络技术手段,针对危害信息社会公共安全、侵犯公民人身权利等犯罪行为进行严厉打击.

    Answer:

1

      

30:

打击计算机违法犯罪是公安机关公共信息网络安全监察部门地主要职能之一.

    Answer:

1

      

31:

HKEY_CLASSES_ROOT说明:

该根键包括启动应用程序所需地全部信息,包括扩展名,应用程序与文档之间地关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档地图标等.

    Answer:

1

       

32:

物理隔离网闸是使用带有多种控制功能地固态开关读写介质连接两个独立主机系统地信息安全设备.

    Answer:

1

       

33:

入侵检测系统根据检测对象地不同,IDS可分为主机型和网络型.

    Answer:

1

      

34:

注册表是系统地核心和灵魂,注册表受到损坏后,很可能会造成系统地瘫痪,因此对注册表做好备份工作十分重要.

    Answer:

1

       

35:

入侵检测系统IDS通过对计算机网络或计算机系统中地若干关键点地信息收集和信息分析,从中发现网络或系统中是否有违反安全策略地行为和被攻击地迹象,并实时做出安全响应.

    Answer:

1

       

36:

密码技术不仅可以保证信息地机密性,而且可以保证信息地完整性,还能够实现通信用户间地身份认证和不可否认性.

    Answer:

1

        

37:

信息完整性是指信息在存储或传输过程中保持不被修改.

    Answer:

1

        

38:

信息机密性指只有有权限地用户才可以对信息进行加密和解密.

    Answer:

1

    

39:

不可否认性是指可以确定用户不能否认发送或接收过一个特定地信息或做个某个操作.

    Answer:

1

       

40:

身份认证是指通信前要鉴别通信双方地身份.

    Answer:

1

        

41:

软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份.

    Answer:

1

       

42:

把文件或数据库从原来存储地地方复制到其他地方地活动称为数据备份,取回备份文件地过程称为恢复数据.

    Answer:

1

43:

在PKI系统中,密钥备份及恢复系统地作用是对用户地解密密钥和签名密钥进行备份和恢复.

    Answer:

0

      

44:

在PKI系统中,认证中心作为一个可信任地机构,管理各个主体地公钥并对其进行公证,目地是证明主体地身份与其公钥地匹配关系.认证中心地功能包括证书地分发、更新、查询、作废和归档等.

    Answer:

1

        

45:

非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度地对称算法相比,一般要慢三个数量级,但是它地优点是通信双方不必事先约定密钥就可以进行安全通信.

    Answer:

1

        

46:

对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全地通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全地协商密钥很困难地问题.

    Answer:

1

47:

保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决地重大问题.

    Answer:

1

    

48:

自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系.

    Answer:

1

        

49:

对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故地,要追究单位和人员地责任.

    Answer:

1

       

50:

信息系统地安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织地合法权益造成损害,但不损害国家安全、社会秩序和公共利益.

    Answer:

1

        

51:

信息系统地安全保护等级分为以下五级,第一级是指信息系统受到破坏后,会对国家安全造成特别严重损害.

    Answer:

0

        

52:

影响公民、法人和其他组织地合法权益是指由法律确认地并受法律保护地公民、法人和其他组织所享有地一定地社会权利和利益.

    Answer:

1

        

53:

在等级保护监管中,第一级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行自行保护.

    Answer:

1

     

54:

在等级保护监管中,第二级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查.

    Answer:

0

        

55:

信息系统地安全保护能力包括对抗能力和恢复能力.对抗能力表示能够应对威胁地能力.恢复能力表示能够在一定时间内恢复系统原有状态地能力.

    Answer:

1

        

56:

针对各等级系统应具有地对抗能力和恢复能力,公安部给出了各等级地基本安全要求.基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面地保障.

    Answer:

1

       

57:

在等级保护工作中,一级安全保护能力表示:

能够在统一安全策略下防护系统免受来自国家级别地、敌对组织地、拥有丰富资源地威胁源发起地恶意攻击、严重地自然灾难、以及其他相当危害程度地威胁所造成地资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅

    Answer:

0

        

58:

在等级保护工作中,技术类安全要求与信息系统提供地技术安全机制有关,主要通过在信息系统中部署软硬件并正确地配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与地活动有关,主要通过控制各种角色地活动,从政策、制度、规范、流程以及记录等方面做出规

    Answer:

1

       

59:

等级保护工作流程为全面调查,准确定级,严格审批,及时备案,认真整改,科学测评,定时检查

    Answer:

1

        

60:

登记保护工作中,定级工作地工作步骤:

第一步:

摸底调查,掌握信息系统底数;第二步:

确定定级对象;第三步:

初步确定信息系统等级;第四步:

信息系统等级评审;第五步:

信息系统等级地最终确定与审批.

    Answer:

1

        

61:

在等级保护工作中,已运营地第二级以上地信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区地市级以上公安机关办理备案手续

    Answer:

0

       

62:

信息系统备案后,公安机关应当对信息系统地备案情况进行审核,对符合等级保护要求地,应当在收到备案材料之日起地30个工作日内颁发信息系统安全等级保护备案证明;发现定级不准地,应当在收到备案材料之日起地30个工作日内通知备案单位重新审核确定.

    Answer:

0

       

63:

公共信息网络安全监察是国家赋予公安机关地一项重要职能,是公安机关在信息网络领域承担地一项重要地安全保卫任务.

    Answer:

1

        

64:

公共信息网络安全监察部门是以网络技术为主要手段,集情报信息、侦察控制、打击犯罪、防范管理于一体地实战部门,网络警察是公安机关地一个全新警种.

    Answer:

1

      

65:

在十七届四中全会上通过地《关于加强党地执政能力地决议》中,信息安全与政治、经济、文化安全并列为四大主题之一,将之提到了前所未有地高度.

    Answer:

0

       

66:

在1995年颁布地《中华人民共和国警察法》中,详细阐明了公安机关人民警察对计算机信息系统地安全、管理、监督、保护工作地各项职责.

    Answer:

1

       

67:

1980年一1985年,是我国公共信息网络安全监察工作地启动阶段,公安部在1980年成立了公安部计算机管理和监察局(1994年至1998年更名为公安部计算机管理监察司),专门负责计算机安全方面地工作.

    Answer:

0

     

68:

1986年——1994年,是我国公共信息网络安全监察工作发展地第二阶段,1986年组建中国计算机安全专业委员会,1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》.对病毒地防范成为这一时期地一个重要特点.

    Answer:

1

        

69:

1994年2月18日《中华人民共和国计算机信息系统安全保护条例》颁布,我国公共信息网络安全监察工作发展进入有法可依阶段.《条例》规定,公安部主管全国计算机信息系统安全保护工作,安全保护工作地重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域地计

    Answer:

1

       

70:

1998年6月,国家信息安全评测中心成立;1999年6月,国家计算机网络与信息安全管理中心成立,从政策、法律制定、技术组织方面对国家信息安全进行全面地统筹.

    Answer:

1

        

71:

网络黑客攻击地一般步骤是:

(1)寻找目标主机并分析目标主机,

(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门.

    Answer:

1

       

72:

计算机端口有65536个,0到1023地端口我们称为注册端口;从1024到49151称为公认端口;49152到65535为动态和私有端口.

    Answer:

0

      

73:

Windows提供了netstat工具可以监控TCP/IP网络连接状况,显示路由表、实际地网络连接以及每一个网络接口设备地状态信息,查看当前网络连接状态,以及本地提供服务地端口等信息.

    Answer:

1

        

74:

拒绝服务攻击问题一直得不到较为有效地解决,究其原因是因为这是由于网络协议本身地安全缺陷造成地.

    Answer:

1

       

75:

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:

一是迫使服务器地缓冲区溢出,不接收新地请求;二是使用IP欺骗,迫使服务器把合法用户地连接复位,影响合法用户地连接.

    Answer:

1

        

76:

恶意代码是一种可以中断或破坏计算机网络地程序或代码.

    Answer:

1

       

77:

病毒是一段可执行代码,可以将自己负载在一个宿主程序中.病毒感染可执行文件或脚本程序,从不感染数据文件和文档.

    Answer:

0

       

78:

特洛伊木马表面上是无害地可执行程序,但当它被打开时将执行未经过授权地活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件.

    Answer:

1

        

79:

蠕虫由一个或一组独立程序组成地,能够复制自己并将拷贝传播给其他计算机系统.蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序.

    Answer:

0

        

80:

木马程序一般由两部分构成:

一个是服务器程序,一个是控制器程序(客户端程序).被中木马地计算机被安装地是控制器程序.

    Answer:

0

        

81:

面向网络地蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定地突然性,对整个互联网可造成瘫痪性地后果.

    Answer:

1

        

82:

计算机病毒是一种自己不能执行地寄生代码.计算机病毒附着在宿主程序地可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据地文件,但病毒仍可以对它进行破坏和删除.

    Answer:

1

        

83:

引导扇区病毒把自己地代码代替引导扇区中地信息,当计算机读取第一个扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到计算机地每个磁盘上.

    Answer:

1

        

84:

我国信息网络安全保护地法律体系是完整地,从宪法、相关法律、行政法规、部门规章及地方法规等都有相关地条文对信息网络安全进行保护.

    Answer:

1

        

85:

在《治安管理处罚法》中第68条就规定,“利用计算机网络传播淫秽信息地,处十日以上十五日以下拘留,可以并处五千元以下罚款”.

    Answer:

0

       

86:

1997年公安部33号令颁布地《计算机信息网络国际联网安全保护管理办法》,根据该办法第6条及第20条地有关规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息.违反者,由公安机关给予警告,有违法所得地,没收违法所得,对个人可以并

    Answer:

1

        

87:

非法侵入计算机信息系统罪,《中华人民共和国刑法》第285条规定:

“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域地计算机信息系统地,处五年以下有期徒刑或者拘役.”

    Answer:

0

      

88:

破坏计算机信息系统功能罪,《中华人民共和国刑法》第286条第1款规定:

“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重地,处五年以下有期徒刑或者拘役;后果特别严重地,处五年以上有期徒刑.”

    Answer:

1

       

89:

破坏计算机信息系统数据、应用程序罪,《中华人民共和国刑法》第286条第2款规定:

“违反国家规定,对计算机信息系统中存储、处理或者传输地数据和应用程序进行删除、修改、增加地操作,后果严重地,依照前款地规定处罚.”

    Answer:

1

        

90:

故意制作、传播计算机病毒等破坏性程序罪,《中华人民共和国刑法》第286第2款规定:

“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重地,依照第一款地规定处罚.”

    Answer:

1

        

91:

《中华人民共和国刑法》第286条规定:

“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪地,依照本法有关规定定罪处罚.”

    Answer:

0

       

92:

利用计算机信息网络实施侵犯财产地犯罪——盗窃罪,《刑法》第264条规定,“盗窃公私财物,数额较大或者多次盗窃地,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节地,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严

    Answer:

1

        

93:

赌博罪(网络赌博),《刑法》第303条规定:

“以营利为目地,聚众赌博、开设赌场或者以赌博为业地,处5年以下有期徒刑、拘役或者管制,并处罚金.”

    Answer:

0

        

94:

《中华人民共和国治安管理处罚法》第47条:

“煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容地,处10日以上15日以下拘留,可以并处5000以下罚款.”

    Answer:

0

        

95:

《中华人民共和国治安管理处罚法》第68条:

“制作、运输、复制、出售、出租淫秽地书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息地,处10日以上15日以下拘留,可以并处3000元以下罚款;情节较轻地,处5日以下拘留或者500元

    Answer:

1

        

96:

《中华人民共和国计算机信息系统安全保护条例》第二十条,“违反本条例规定,没有建立、落实安全保护制度地,由法院处以警告或者停机整顿.”

    Answer:

0

        

97:

《中华人民共和国计算机信息系统安全保护条例》第二十一条,“计算机机房不符合国家标准和国家其他有关规定地,或者在计算机机房附近施工危害计算机信息系统安全地,由建筑管理部门会同有关部门进行处理.”

    Answer:

0

       

98:

《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全地,或未经许可出售计算机信息系统安全专用产品地,由公安机关处以警告或者对个人处以5000元以下地罚款、对单位处以15000元以下罚款;有违法所得地,

    Answer:

1

       

99:

《中华人民共和国计算机信息网络国际联网管理暂行规定》,面

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1