网络信息的安全系统测试模拟试地的题目归类.docx

上传人:b****6 文档编号:6261556 上传时间:2023-01-04 格式:DOCX 页数:13 大小:24.83KB
下载 相关 举报
网络信息的安全系统测试模拟试地的题目归类.docx_第1页
第1页 / 共13页
网络信息的安全系统测试模拟试地的题目归类.docx_第2页
第2页 / 共13页
网络信息的安全系统测试模拟试地的题目归类.docx_第3页
第3页 / 共13页
网络信息的安全系统测试模拟试地的题目归类.docx_第4页
第4页 / 共13页
网络信息的安全系统测试模拟试地的题目归类.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络信息的安全系统测试模拟试地的题目归类.docx

《网络信息的安全系统测试模拟试地的题目归类.docx》由会员分享,可在线阅读,更多相关《网络信息的安全系统测试模拟试地的题目归类.docx(13页珍藏版)》请在冰豆网上搜索。

网络信息的安全系统测试模拟试地的题目归类.docx

网络信息的安全系统测试模拟试地的题目归类

判断题

信息安全定义

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

27.信息在使用中不仅不会被消耗掉,还可以加以复制。

43.防止静态信息被非授权访问和防止动态信息被截取解密是____。

A:

数据完整性B:

数据可用性C:

数据可靠性D:

数据保密性

69.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A:

安全性B:

完整性C:

稳定性D:

有效性

78.关于信息安全,下列说法中正确的是____。

A:

信息安全等同于网络安全B:

信息安全由技术措施实现

C:

信息安全应当技术与管理并重D:

管理措施在信息安全中不重要

41.信息安全在通信保密阶段中主要应用于____领域。

A:

军事B:

商业C:

科研D:

教育

69.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A:

完整性B:

可用性C:

可靠性D:

保密性

 

管理学

14.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

36.网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。

66.下述关于安全扫描和安全扫描系统的描述错误的是____。

A:

安全扫描在企业部署安全策略中处于非常重要的地位

B:

安全扫描系统可用于管理和维护信息安全设备的安全

C:

安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D:

安全扫描系统是把双刃剑

71.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A:

管理支持B:

技术细节C:

补充内容D:

实施计划

47.在PDR安全模型中最核心的组件是____。

A:

策略B:

保护措施C:

检测措施D:

响应措施

79.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A:

保护B:

恢复C:

响应D:

检测

44.信息安全领域内最关键和最薄弱的环节是____。

A:

技术B:

策略C:

管理制度D:

58.下列关于信息安全策略维护的说法,____是错误的。

A:

安全策略的维护应当由专门的部门完成

B:

安全策略制定完成并发布之后,不需要再对其进行修改

C:

应当定期对安全策略进行审查和修订

D:

维护工作应当周期性进行

66.对日志数据进行审计检查,属于____类控制措施。

A:

预防B:

检测C:

威慑D:

修正

74.信息安全中的木桶原理,是指____。

A:

整体安全水平由安全级别最低的部分所决定

B:

整体安全水平由安全级别最高的部分所决定

C:

整体安全水平由各组成部分的安全级别平均值所决定

D:

以上都不对

76.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A:

操作指南文档B:

计算机控制台C:

应用程序源代码D:

安全指南

 

物理

37.二类故障:

包括电源等系统故障。

38.二类故障:

空调、通风、发电机、门禁、照明等系统故障。

45.设备放置应考虑到便于维护和相对的安全区域内。

70.环境安全策略应该____。

A:

详细而具体B:

复杂而专业C:

深入而清晰D:

简单而全面

 

网络

13.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

19.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

20.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

24.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

29.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。

57.IPSec协议中涉及到密钥管理的重要协议是____。

A:

IKEB:

AHC:

ESPD:

SSL

58.入侵检测技术可以分为误用检测和____两大类。

A:

病毒检测B:

详细检测C:

异常检测D:

漏洞检测

72.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A:

安全技术B:

安全设置C:

局部安全策略D:

全局安全策略

59.防火墙最主要被部署在____位置。

A:

网络边界B:

骨干线路C:

重要服务器D:

桌面终端

主机

31.主机和系统是信息系统威胁的主要目标之一。

33.强制执行策略:

没有强制性的用户安全策略就没有任何价值。

应用

39.定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。

41.应用和业务安全管理不属于信息安全管理制度。

 

数据

1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

44.网络数据备份的实现主要需要考虑的问题不包括____。

A:

架设高速局域网B:

分析应用环境C:

选择备份硬件设备D:

选择备份管理软件

70.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A:

恢复整个系统B:

恢复所有数据C:

恢复全部程序D:

恢复网络设置

78.____能够有效降低磁盘机械损坏给关键数据造成的损失。

A:

热插拔B:

SCSIC:

RAIDD:

FAST-ATA

 

病毒和木马

45.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

A:

防火墙隔离B:

安装安全补丁程序C:

专用病毒查杀工具D:

部署网络入侵检测系统

46.计算机病毒最本质的特性是____。

A:

寄生性B:

潜伏性C:

破坏性D:

攻击性

48.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A:

信息产业部B:

国家病毒防范管理中心

C:

公安部公共信息网络安全监察D:

国务院信息化建设领导小组

49计算机病毒的实时监控属于____类的技术措施。

A:

保护B:

检测C:

响应D:

恢复

50.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A:

防火墙隔离B:

安装安全补丁程序

C:

专用病毒查杀工具D:

部署网络入侵检测系统

51.下列不属于网络蠕虫病毒的是____。

A:

冲击波B:

SQLSLAMMERC:

CIHD:

振荡波

 

业务连续性和应急响应

46.凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。

46.关于灾难恢复计划错误的说法是____。

A:

应考虑各种意外情况B:

制定详细的应对处理办法

C:

建立框架性指导原则,不必关注于细节D:

正式发布前,要进行讨论和评审

74.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A:

可用性B:

真实性C:

完整性D:

保密性

 

信息安全保障体系

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

15.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。

30.方针和策略是信息安全保证工作的整体性指导和要求。

安全方针和策略不需要有相应的制定、审核和改进过程。

42.IS017799/IS027001最初是由____提出的国家标准。

A:

美国B:

澳大利亚C:

英国D:

中国

59.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____

A:

全面性B:

文档化C:

先进性D:

制度化

67.关于安全审计目的描述错误的是____。

A:

识别和分析XX的动作或攻击B:

记录用户活动和系统管理

C:

将动作归结到为其负责的实体D:

实现对安全事件的应急响应

60.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施

A:

保护B:

检测C:

响应D:

恢复

80.信息安全评测标准CC是____标准。

A:

美国B:

国际C:

英国D:

澳大利亚

42.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A:

杀毒软件B:

数字证书认证C:

防火墙D:

数据库加密

79.相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。

A:

防火墙B:

病毒网关C:

IPSD:

IDS

等级保护

8.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

34.信息系统的安全保护等级由各业务子系统的最高等级决定。

47.信息系统安全等级划分第五级为自主保护级。

48.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A:

GB17799B:

GB15408C:

GB17859D:

GB14430

49.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A:

强制保护级B:

专控保护级C:

监督保护级D:

指导保护级E:

自主保护级

50.____是进行等级确定和等级保护管理的最终对象。

A:

业务系统B:

功能模块C:

信息系统D:

网络系统

51.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A:

业务子系统的安全等级平均值B:

业务子系统的最高安全等级

C:

业务子系统的最低安全等级D:

以上说法都错误

60.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____。

A:

访问控制B:

业务连续性C:

信息系统获取、开发与维护D:

组织与人员

61.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

A:

强制保护级B:

监督保护级C:

指导保护级D:

自主保护级

63.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____。

A:

强制保护级B:

监督保护级C:

指导保护级D:

自主保护级

80.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A:

4B:

5C:

6D:

7

 

风险管理

16.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

18.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

25.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

26.脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

52.下列关于风险的说法,____是错误的。

A:

风险是客观存在的B:

导致风险的外因是普遍存在的安全威胁

C:

导致风险的外因是普遍存在的安全脆弱性D:

风险是指一种可能性

53.风险管理的首要任务是____。

A:

风险识别和评估B:

风险转嫁C:

风险控制D:

接受风险

54.安全威胁是产生安全事件的____。

A:

内因B:

外因C:

根本原因D:

不相关因素

55.安全脆弱性是产生安全事件的____。

A:

内因B:

外因C:

根本原因D:

不相关因素

54.关于资产价值的评估,____说法是正确的。

A:

资产的价值指采购费用B:

资产的价值无法估计

C:

资产价值的定量评估要比定性评估简单容易D:

资产的价值与其重要性密切相关

67.根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁____,____风险。

A:

存在利用B:

利用导致C:

导致存在D:

存在具有

合规

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

12.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

17.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

N

21.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

22.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

23.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。

42.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

68.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A:

内容过滤处理B:

单位领导同意C:

备案制度D:

保密审查批准

45.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A:

国务院令B:

全国人民代表大会令C:

公安部令D:

国家安全部令

61.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

A:

逻辑隔离B:

物理隔离C:

安装防火墙D:

VLAN划分

64.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A:

英国B:

意大利C:

美国D:

俄罗斯

73.《确保网络空间安全的国家战略》是____发布的国家战略。

A:

英国B:

法国C:

德国D:

美国

 

认证

7.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。

9.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

10.PKI系统所有的安全操作都是通过数字证书来实现的。

11.PKI系统使用了非对称算法、对称算法和散列算法。

28.口令管理方式、口令设置规则、口令适应规则等属于口令管理策略。

56.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

A:

morrisonB:

Wm.$*F2m5@C:

27776394D:

wangjingl977

62.关于口令认证机制,下列说法正确的是____。

A:

实现代价最低,安全性最高B:

实现代价最低,安全性最低

C:

实现代价最高,安全性最高D:

实现代价最高,安全性最低

63.身份认证的含义是____。

A:

注册一个用户B:

标识一个用户C:

验证一个用户D:

授权一个用户

64.口令机制通常用于____。

A:

认证B:

标识C:

注册D:

授权

73.基于密码技术的访问控制是防止____的主要防护手段。

A:

数据传输泄密B:

数据传输丢失C:

数据交换失败D:

数据备份失败

75.____是最常用的公钥密码算法。

A:

RSAB:

DSAC:

椭圆曲线D:

量子密码

76.PKI的主要理论基础是____。

A:

对称密码算法B:

公钥密码算法C:

量子密码D:

摘要算法

56.PKI是____。

A:

PrivateKeylnfrastructureB:

PublicKeylnstitute

C:

PublicKeylnfrastructureD:

PrivateKeylnstitute

57.PKI所管理的基本元素是____。

A:

密钥B:

用户身份C:

数字证书D:

数字签名

77.PKI中进行数字证书管理的核心组成模块是____。

A:

注册中心RAB:

证书中心CAC:

目录服务器D:

证书作废列表

77.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A:

抗否认B:

保密性C:

完整性D:

可用性

多选题

81.在互联网上的计算机病毒呈现出的特点是____。

A:

与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B:

所有的病毒都具有混合型特征,破坏性大大增强

C:

因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D:

利用系统漏洞传播病毒E:

利用软件复制传播病毒

82.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。

A:

第285条B:

第286条C:

第280条D:

第287条

83.____可能给网络和信息系统带来风险,导致安全事件。

A:

计算机病毒B:

网络入侵C:

软硬件故障D:

人员误操作E:

不可抗灾难事件

84.____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A:

双机热备B:

多机集群C:

磁盘阵列D:

系统和数据备份E:

安全审计

85.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A:

专控保护级B:

强制保护级C:

监督保护级D:

指导保护级E:

自主保护级

86.下列____因素,会对最终的风险评估结果产生影响。

A:

管理制度B:

资产价值C:

威胁D:

脆弱性E:

安全措施

87.下列____因素与资产价值评估有关。

A:

购买资产发生的费用B:

软硬件费用C:

运行维护资产所需成本

D:

资产被破坏所造成的损失E:

人工费用A,C,D

88.安全控制措施可以分为____。

A:

管理类B:

技术类C:

人员类D:

操作类E:

检测类

89.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

A:

物理层安全B:

人员安全C:

网络层安全D:

系统层安全E:

应用层安全

90.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

A:

物理访问控制B:

网络访问控制C:

人员访问控制D:

系统访问控制E:

应用访问控制

91.关于入侵检测和入侵检测系统,下述正确的选项是____。

A:

入侵检测收集信息应在网络的不同关键点进行

B:

入侵检测的信息分析具有实时性

C:

基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D:

分布式入侵检测系统既能检测网络的入侵行为又能检测主机的入侵行为

E:

入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

92.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。

A:

损害国家荣誉和利益的信息

B:

个人通信地址

C:

个人文学作品

D:

淫秽、色情信息

E:

侮辱或者诽谤他人,侵害他人合法权益的信息

93.基于角色对用户组进行访问控制的方式有以下作用:

____。

A:

使用户分类化

B:

用户的可管理性得到加强

C:

简化了权限管理,避免直接在用户和数据之间进行授权和取消

D:

有利于合理划分职责

E:

防止权力滥用C,D,E

94.有多种情况能够泄漏口令,这些途径包括____。

A:

猜测和发现口令

B:

口令设置过于复杂

C:

将口令告诉别人

D:

电子监控

E:

访问口令文件

95.在局域网中计算机病毒的防范策略有____。

A:

仅保护工作站

B:

保护通信系统

C:

保护打印机

D:

仅保护服务器

E:

完全保护工作站和服务器A,D,E

96.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。

A:

硬件B:

软件C:

人员D:

数据E:

环境B,C

97.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

A:

违反国家规定,侵入计算机信息系统,造成危害的

B:

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

C:

违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D:

故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的A,B,C,D

98.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。

A:

关键服务器主机

B:

网络交换机的监听端口

C:

内网和外网的边界

D:

桌面系统

E:

以上都正确B,C

99.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A:

保密性B:

完整性C:

不可否认性D:

可审计性E:

真实性A,B,E

100.信息安全策略必须具备____属性。

A:

确定性B:

正确性C:

全面性D:

细致性E:

有效性A,C,E

83.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

A:

根据违法行为的情节和所造成的后果进行界定

B:

根据违法行为的类别进行界定

C:

根据违法行为人的身份进行界定

D:

根据违法行为所违反的法律规范来界定A,B,D

84.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。

A:

防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B:

重要数据库和系统主要设备的冗灾备份措施

C:

记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D:

法律、法规和规章规定应当落实的其他安全保护技术措施A,B,C,D

85.典型的数据备份策略包括____。

A:

完全备份B:

增量备份C:

选择性备份D:

差异备份E:

手工备份A,B,D

86.我国信息安全等级保护的内容包括____。

A:

对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B:

对信息系统中使用的信息安全产品实行按等级管理

C:

对信息安全从业人员实行按等级管理

D:

对信息系统中发生的信息安全事件按照等级进行响应和处置E:

对信息安全违反行为实行按等级惩处A,B,D

89.物理层安全的主要内容包括____。

A:

环境安全B:

设备安全C:

线路安全D:

介质安全E:

人员安全A,B,D

90.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1