Advertisement

信息安全技术【2】

阅读量:

下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密

2.根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。

A.真实性
B.可用性
C.可审计性
D.可靠性

在防止数据截获和信息泄露方面,在采用了加密技术手段的方法下进行的数据传输操作具有一定的安全特性和稳定性保障作用

A.保密性
B.完整性
C.可靠性
D.可用性

4.定时对系统的数据和信息执行备份操作,并在灾难发生时启动恢复程序。该机制是为了满足信息安全的关键(安全措施)属性。

A.真实性
B.完整性
C.不可否认性
D.可用性

5.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

A.保密性
B.完整性
C.不可否认性
D.可用性

此次网上银行系统的转账操作中存在转账金额被非法篡改的情况,这导致了信息安全完整性属性的破坏。

A.保密性
B.完整性
C.不可否认性
D.可用性

7.PDR安全模型属于()类型。

A.时间模型
B.作用模型
C.结构模型
D.关系模型

8.《信息安全国家学说》是()的信息安全基本纲领性文件。

A.法国
B.美国
C.俄罗斯
D.英国

9.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A. 从窃取改为"非法获取"并补充信息:非法获取国家秘密的信息或数据。
B. 从"非法侵入"改为"擅自侵入"并调整语序:"擅自侵入"并未经许可访问。
C. 从"破坏"改为"恶意攻击"并补充信息:恶意攻击并故意破坏。
D. 从"利用"改为采用技术和手段,并补充目的:采用技术手段实施了网络欺诈。

10.我国刑法()规定了非法侵入计算机信息系统罪。

A.第284条
B.第285条
C.第286条
D.第287条

11.信息安全领域内最关键和最薄弱的环节是()。

A.技术
B.策略
C.管理制度
D.人

12.IS017799/IS027001最初是由()提出的国家标准。

A.美国
B.澳大利亚
C.英国
D.中国

13.IS017799的内容结构按照()进行组织。

A.管理原则
B.管理框架
C.管理域一控制目标一控制措施
D.管理制度

14.()对于信息安全管理负有责任。

A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员

15.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令

《互联网上网服务营业场所管理条例》规定,(主管)单位应当对(互联网上网服务营业场所)进行(安全审查),并对违反网络安全管理规定的违法行为进行(处理)。

A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门

17.计算机病毒最本质的特性是()。

A.寄生性
B.潜伏性
C.破坏性
D.攻击性

18.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的
B.合法的
C.实际的
D.成熟的

19.在PDR安全模型中最核心的组件是()。

A.策略
B.保护措施
C.检测措施
D.响应措施

在灾难发生时(即灾害发生后),这些关键设施必须具备()的能力或功能。

A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少

在基本完成了所有策略的准备工作之后, 需要对其进行归纳和提炼以形成...规划书.... 这不仅有助于系统地整理现有策略资源, 并且能够确保后续工作的连贯性和一致性.

A.可接受使用策略
B.UP
C.安全方针
D.适用性声明
E.操作规范

22.防止静态信息被非授权访问和防止动态信息被截取解密是()。

A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性

23.用户身份鉴别是通过()完成的。

A.口令验证
B.审计策略
C.存取控制
D.查询功能。(
E.)

  1. 故意输入各种病毒和其他有害数据的行为者,在造成计算机信息系统遭受危害的情况下将被公安机关予以处罚。

A. 受3年以下有期徒刑或拘役的处罚
B. 警告或者处则为5000元以下罚款
C. 受受5年以上7年以下有期徒刑的刑罚
D. 警告或者处则为15000元以下罚款

25.网络数据备份的实现主要需要考虑的问题不包括()。

部署高速专用网络

研究工作场景

部署高速专用网络

相关单位应当按照规定,在指定的时间段内向当地县级以上人民政府公安机关报告。

A.8小时内
B.12小时内
C.24小时内
D.48小时内

27.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A.警告
B.罚款
C.没收违法所得
D.吊销许可证

28.对于违法行为的罚款处罚,属于行政处罚中的()。

A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚

29.对于违法行为的通报批评处罚,属于行政处罚中的()。

A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚

1994年2月国务院发布《计算机信息系统安全保护条例》,规定对其负责的单位在履行计算机信息系统安全保护工作中行使相应的监督管理职权。

A.信息产业部
B.全国人大
C.公安机关
D.国家工商总局

《计算机信息网络国际联网安全保护管理办法》明确要求相关单位和个人自网络正式联网运营之日起六十日内应当向当地公安机关指定部门提交相关材料并完成备案手续

A.7
B.10
C.15
D.30

32.对网络层数据包进行过滤和控制的信息安全技术机制是()。

A.防火墙
B.IDS
C.Sniffer
D.IPSeC

33.下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术
B.N
C.T技术
D.应用代理技术
E.日志审计

34.应用代理防火墙的主要优点是()。

A. 加密等级提升至更高水平
B. 更加细致且具有弹性的安全管控措施
C. 提供更加清晰度更高的安全服务方案
D. 适用于更多应用场景的服务体系

在安全管理实践中普遍应用"权限分离"作为核心策略,在确保单个用户拥有适度权限的同时有效防止非法越位行为的发生,并因此被归类为()控制体系的一种重要手段。

A.管理
B.检测
C.响应
D.运行

在安全管理中应用"职位轮换"或"强制休假"的做法旨在识别特定岗位人员是否存在违规操作行为,并归类于()管理手段。

A.管理
B.检测
C.响应
D.运行

37.下列选项中不属于人员安全管理措施的是()。

A.行为监控
B.安全培训
C.人员离岗
D.背景/技能审查

38.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

A. 信息产业相关机构
B. 国家层面的病毒防范管理机构
C. 公安部负责公共信息安全的监管机构
D. 国务院下设的信息化建设领导机构

39.计算机病毒的实时监控属于()类的技术措施。

A.保护
B.检测
C.响应
D.恢复

40.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A. 实施网络防火墙隔离策略
B. 部署定期更新的安全补丁机制
C. 集成专业的病毒扫描与清除功能模块
D. 配置全面的网络入侵监控与防御体系

41.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。

A. 防火墙阻止未经授权的访问行为,并通过严格的权限管理机制实现网络流量的过滤与阻挡。
B. 部署预防性漏洞修复软件以确保系统免受已知安全漏洞的影响。
C. 专业级病毒扫描和清除工具能够快速识别并消除各类恶意软件威胁。
D. 配置全面的网络威胁监测系统以实时监控潜在的安全风险并采取相应防护措施。

42.下列不属于网络蠕虫病毒的是()。

A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波

经典的程序性恶意软件通常以计算机操作系统作为其主要目标。然而,在线蠕虫恶意软件现已成为威胁领域的主要关注点之一,并已扩展至包括(系统管理服务、用户 accounts、数据库管理等)在内的多种关键业务应用系统。

A.网络带宽
B.数据包
C.防火墙
D.LINUX

44.()不是计算机病毒所具有的特点。

A.传染性
B.破坏性
C.潜伏性
D.可预见性

45.关于灾难恢复计划错误的说法是()。

A. 须对可能出现的各种意外情况加以考虑
B. 需制定详尽的应对方案
C. 构建指导原则框架时可忽略细节部分
D. 在正式发布之前必须经过讨论并进行评审阶段

针对远程访问型VPN用户而言,主流品牌提供的产品通常会遇到防火墙及NAT机制存在的兼容性冲突或不兼容情况,直接导致无法成功建立安全隧道通道。

A.IPSe
B.VPN
C.SSLVPN
D.MPLSVPN
E.L2TPVPN

  1. 九十年代末我国颁布首份信息安全等级保护国家标准GB17859—1999,并制定了信息系统的安全等级划分方案及每级的具体安全功能要求。

A.7
B.8
C.6
D.5

48.等级保护标准GBl7859主要是参考了()而提出。

A.欧洲ITSEC
B.美国TCSEC
C.CC
D.BS7799

49.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A.G
B.17799
C.G
D.15408
E.G
F.17859
G.G
H.14430

其为信息安全等级保护体系中的五个层级之首,在涉及国计民生的关键信息系统的安全防护方面具有重要保障。

A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级E自主保护级

《信息系统安全等级保护实施指南》将其主要内容确立为实施等级保护的第一项核心任务之一。

A.安全定级
B.安全评估
C.安全规划
D.安全实施

52.()是进行等级确定和等级保护管理的最终对象()。

A.业务系统
B.功能模块
C.信息系统
D.网络系统

在信息系统的建设中包含多个业务子系统时,在完成各业务子系统的安全等级评估工作后,请问最终整个信息系统的安全等级应由()负责制定。

A. 业务子系统的平均水平
B. 业务子系统中最高的安全等级
C. 业务子系统中最底的安全等级
D. 上述描述都不正确

54.下列关于风险的说法,错误的是()。

A. 风险现象具有客观性
B. 系统漏洞等安全威胁构成了导致风险的根本原因
C. 系统设计缺陷等安全脆弱性构成了导致风险的根本原因
D. 潜在事件的可能性构成了系统运行中的风险

55.下列关于风险的说法,正确的是()。

A.采取适当措施能够实现风险的完全消除
B.即便采取任何措施也难以彻底消除风险
C.安全事件的风险可通过明确的方式进行描述
D.固有的风险特性使其不可能被有效控制

56.风险管理的首要任务是()。

A.风险识别和评估
B.风险转嫁
C.风险控制
D.接受风险

57.关于资产价值的评估,说法正确的是()。

A. 资产的价值等于采购费用
B. 无法对资产的价值进行量化评估
C. 定量评估相对于定性评估来说更为简单和直观
D. 资产的价值与其重要性之间存在密切的关系

58.采取适当的安全控制措施,可以对风险起到()作用。

A.促进
B.增加
C.减缓
D.清除

当实施了安全控制措施后,在剩余风险处于可接受的风险水平时,则表明风险管理的效果显著

A.等于
B.大于
C.小于
D.不等于

60.安全威胁是产生安全事件的()。

A.内因
B.外因
C.根本原因
D.不相关因素

61.安全脆弱性是产生安全事件的()。

A.内因
B.外因
C.根本原因
D.不相关因素

62.下列关于用户口令说法错误的是()。

A. 口令必须保持非空状态
B. 当口诀的长度越长时,其安全程度也会随之提升
C. 使用强度充足的复杂口诀能够显著提升安全性,且无需频繁更新
D. 通常情况下,采用口诀作为认证手段是最为普遍的选择

当采用复杂度较低的密码时,容易出现较弱的密码导致系统存在安全漏洞。这些情况会被黑客利用进而导致用户的账号被攻破。下列()拥有最佳的密码强度。

A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjingl977

64.按照通常的口令使用策略,口令修改操作的周期应为()天。

A.60
B.90
C.30
D.120

65.对口令进行安全性管理和使用,最终是为了()。

A. 口令没有被非法地获取
B. 确保用户不被访问或操作权限
C. 保证用户的账户安全
D. 规范用户的操作行为为管理行为

66.人们设计了(),以改善口令认证自身安全性不足的问题。

A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制

67.PKI是()。

A: private-key infrastructure, B: public-key institute, C: public-key infrastructure, D: private-key institute

68.公钥密码基础设施PKI解决了信息系统中的()问题。

A.身份信任
B.权限管理
C.安全审计
D.加密

69.PKI所管理的基本元素是()。

A.密钥
B.用户身份
C.数字证书
D.数字签名

70.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度

71.下列关于信息安全策略维护的说法,错误的是()。

A. 安全策略的维护相关工作应由专门部门负责执行
B. 一旦制定并发布后的安全策略,在发布后将不再进行调整
C. 为了确保其有效性与及时性, 应持续实施审查与修订工作, 并每季度至少一次
D. 为了确保系统的稳定运行与安全性需求的满足, 在组织上应有规律地开展维护工作, 并每周至少一次

  1. 数据链路层的加密措施是在OSI协议架构中的第二层次实施的,在此层次中对传输的数据进行加密以确保其安全性。该技术的作用对象是()。

A.比特流
B.IP数据包
C.数据帧
D.应用数据

73.防火墙最主要被部署在()位置。

A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端

74.下列关于防火墙的错误说法是()。

A. 防火墙在该网络层运行;
B. 对每个IP数据包进行详细分析和精确过滤;
C. 该系统采用了关键边界保护机制;
D. 部署防火墙可有效防止未经授权的网络访问

75.IPSec协议工作在()层次。

A.数据链路层
B.网络层
C.应用层
D.传输层

76.IPSec协议中涉及到密钥管理的重要协议是()。

A.IKE
B.AH
C.ESP
D.SSL

解析

A.组织管理
B.合规性管理
C.人员管理
D.制度管理

78.下列()机制不属于应用层安全。

A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计

79.确保用户和进程各自独立地执行各自的任务而不干预他人的工作流程,并且防止误操作或有意攻击导致的风险减少。这通常被称为安全隔离机制。

A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则

80.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测

安全审计作为一种广泛应用的安全控制手段,在信息安全保障体系内被归类为风险评估相关的()措施

A.保护
B.检测
C.响应
D.恢复

82.不属于必需的灾前预防性措施的是()。

A. 防火系统配置
B. 数据存储冗余
C. 特别强调部署冗余硬件配置
D. 不断电源特别强调为关键业务设施提供稳定电力保障

83.对于人员管理的描述错误的是()。

A. 在安全管理的过程中,人员管理扮演着关键角色。
B. 从管理角度来看,安全授权并非直接的手段。
C. 通过安全教育的方式,在人员管理中展现出显著的效果。
D. 在实施人员管理和监督的过程中, 确保安全审查成为不可或缺的一环。

依据《计算机信息系统国际联网保密管理规定》,任何涉及国家秘密的计算机信息系统都不得与国际互联网或其它公共信息网络建立直接或间接的连接,并应当采取()措施。

A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VL
E.N划分

安全评估技术使用该系统作为核心工具,该系统具有自动检测远程主机和本地主机以及网络安全性弱点的能力。

A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪

86.()最好地描述了数字证书。

A. 相当于在互联网上实现个人与公司身份验证的身份认证证书。
B. 浏览器的一安全机制,在这种情况下使得黑客无法识别用户的真正身份。
C. 网站通过提供一种基于用户名和密码的身份验证服务来增强安全性。
D. 电子支付过程中的一个重要环节是电子签名协议,在这种情况下购买者可以无误地确认交易的真实性和有效性。

87.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。

A.全面性
B.文档化
C.先进性
D.制度化

遵循BS7799标准,在信息安全管理体系中对信息系统的安全管理不应仅限于日常维护工作,并应涵盖其余部分。一个关键内容是()。

A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员

89.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国
B.意大利
C.美国
D.俄罗斯

90.关于口令认证机制,下列说法正确的是()。

A. 实现成本最低, 安全性最佳
B. 成本代价最小, 安全性最差
C. 成本投入最大, 安全系数最优
D. 成本投入最多, 安全度较低

91.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护
B.检测
C.响应
D.恢复

92.身份认证的含义是()。

A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户

93.口令机制通常用于()。

A.认证
B.标识
C.注册
D.授权

94.对日志数据进行审计检查,属于()类控制措施。

A.预防
B.检测
C.威慑
D.修正

《信息系统安全等级保护测评准则》将该测评划分为安全控制测评和()测评两方面

A.系统整体
B.人员
C.组织
D.网络

96.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV

97.防火墙能够()。

A.预防潜在的威胁来源
B.防止可能存在的恶意攻击途径
C.防御新型网络安全威胁
D.阻止所有已被感染的静态程序文件或动态内容被传输

98.下列四项中不属于计算机病毒特征的是()。

A.潜伏性
B.传染性
C.免疫性
D.破坏性

99.关于入侵检测技术,下列描述错误的是()。

A. 进入威胁检测系统的操作不会对计算机或网络架构产生任何副作用
B. 审计记录或日志文件是威胁检测系统的主要数据来源之一
C. 对威胁检测信息进行统计分析有助于发现未知攻击和更为复杂的攻击类型
D. 基于网络的安全威胁检测方法无法处理加密的数据流量

100.安全扫描可以()。

A. 该系统成功克服了认证机制薄弱所带来的挑战
B. 该协议成功解决了由协议自身引发的问题
C. 该防火墙成功加强了对潜在的安全威胁未被充分探测出来的防范措施
D. 系统能够全面扫描并识别所有针对网络的数据包攻击行为,并深入分析每一条网络流量特征

全部评论 (0)

还没有任何评论哟~