您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 网络信息安全测试模拟试题归类
判断题信息安全定义3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。27.信息在使用中不仅不会被消耗掉,还可以加以复制。43.防止静态信息被非授权访问和防止动态信息被截取解密是____。A:数据完整性B:数据可用性C:数据可靠性D:数据保密性69.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。A:安全性B:完整性C:稳定性D:有效性78.关于信息安全,下列说法中正确的是____。A:信息安全等同于网络安全B:信息安全由技术措施实现C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要41.信息安全在通信保密阶段中主要应用于____领域。A:军事B:商业C:科研D:教育69.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性B:可用性C:可靠性D:保密性管理学14.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。36.网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。66.下述关于安全扫描和安全扫描系统的描述错误的是____。A:安全扫描在企业部署安全策略中处于非常重要的地位B:安全扫描系统可用于管理和维护信息安全设备的安全C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D:安全扫描系统是把双刃剑71.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持B:技术细节C:补充内容D:实施计划47.在PDR安全模型中最核心的组件是____。A:策略B:保护措施C:检测措施D:响应措施79.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。A:保护B:恢复C:响应D:检测44.信息安全领域内最关键和最薄弱的环节是____。A:技术B:策略C:管理制度D:人58.下列关于信息安全策略维护的说法,____是错误的。A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改C:应当定期对安全策略进行审查和修订D:维护工作应当周期性进行66.对日志数据进行审计检查,属于____类控制措施。A:预防B:检测C:威慑D:修正74.信息安全中的木桶原理,是指____。A:整体安全水平由安全级别最低的部分所决定B:整体安全水平由安全级别最高的部分所决定C:整体安全水平由各组成部分的安全级别平均值所决定D:以上都不对76.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南物理37.二类故障:包括电源等系统故障。38.二类故障:空调、通风、发电机、门禁、照明等系统故障。45.设备放置应考虑到便于维护和相对的安全区域内。70.环境安全策略应该____。A:详细而具体B:复杂而专业C:深入而清晰D:简单而全面网络13.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。19.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。20.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。24.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。29.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。57.IPSec协议中涉及到密钥管理的重要协议是____。A:IKEB:AHC:ESPD:SSL58.入侵检测技术可以分为误用检测和____两大类。A:病毒检测B:详细检测C:异常检测D:漏洞检测72.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。A:安全技术B:安全设置C:局部安全策略D:全局安全策略59.防火墙最主要被部署在____位置。A:网络边界B:骨干线路C:重要服务器D:桌面终端主机31.主机和系统是信息系统威胁的主要目标之一。33.强制执行策略:没有强制性的用户安全策略就没有任何价值。应用39.定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。41.应用和业务安全管理不属于信息安全管理制度。数据1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。44.网络数据备份的实现主要需要考虑的问题不包括____。A:架设高速局域网B:分析应用环境C:选择备份硬件设备D:选择备份管理软件70.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A:恢复整个系统B:恢复所有数据C:恢复全部程序D:恢复网络设置78.____能够有效降低磁盘机械损坏给关键数据造成的损失。A:热插拔B:SCSIC:RAIDD:FAST-ATA病毒和木马45.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统46.计算机病毒最本质的特性是____。A:寄生性B:潜伏性C:破坏性D:攻击性48.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。A:信息产业部B:国家病毒防范管理中心C:公安部公共信息网络安全监察D:国务院信息化建设领导小组49计算机病毒的实时监控属于____类的技术措施。A:保护B:检测C:响应D:恢复50.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统51.下列不属于网络蠕虫病毒的是____。A:冲击波B:SQLSLAMMERC:CIHD:振荡波业务连续性和应急响应46.凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。46.关于灾难恢复计划错误的说法是____。A:应考虑各种意外情况B:制定详细的应对处理办法C:建立框架性指导原则,不必关注于细节D:正式发布前,要进行讨论和评审74.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A:可用性B:真实性C:完整性D:保密性信息安全保障体系4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。15.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。30.方针和策略是信息安全保证工作的整体性指导和要求。安全方针和策略不需要有相应的制定、审核和改进过程。42.IS017799/IS027001最初是由____提出的国家标准。A:美国B:澳大利亚C:英国D:中国59.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____A:全面性B:文档化C:先进性D:制度化67.关于安全审计目的描述错误的是____。A:识别和分析未经授权的动作或攻击B:记录用户活动和系统管理C:将动作归结到为其负责的实体D:实现对安全事件的应急响应60.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施A:保护B:检测C:响应D:恢复80.信息安全评测标准CC是____标准。A:美国B:国际C:英国D:澳大利亚42.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A:杀毒软件B:数字证书认证C:防火墙D:数据库加密79.相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。A:防火墙B:病毒网关C:IPSD:IDS等级保护8.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。34.信息系统的安全保护等级由各业务子系统的最高等级决定。47.信息系统安全等级划分第五级为自主保护级。48.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。A:GB17799B:GB15408C:GB17859D:GB1443049.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。A:强制保护级B:专控保护级C:监督保护级D:指导保护级E:自主保护级50.____是进行等级确定和等级保护管理的最终对象。A:业务系统B:功能模块C:信息系统D:网络系统51.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。A:业务子系统的安全等级平均值B:业务子系统的最高安全等级C:业务子系统的最低安全等级D:以上说法都错误60.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____。A:访问控制B:业务连续性C:信息系统获取、开发与维护D:组织与人员61.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。A:强制保护级B:监督保护级C:指导保护级D:自主保护级63.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。A:强制保护级B:监督保护级C:指导保护级D:自主保护级80.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A:4B:5C:6D:7风险管理16.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。18.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。25.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。26.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。52.下列关于风险的说法,____是错误的。A:风险是客观存在的B:导致风险的外因是普遍存在的安全威胁C:导致风险的外因是普遍存在的安全脆弱性D:风险是指一种可能性53.风险管理的首要任务是____。A:风险识别和评估B:风险转嫁C:风险控制D:接受风险54.安全威胁是产生安全事件的____。A:内因B:外因C:根本原因D:不相关因素55.安全脆弱性是产生安全事件的____。A:内因B:外因C:根本原因D:不相关因素54.关于资产价值的评估,____说法是正确的。A:资产的价值指采购费用B:资产的价值无法估计C:资产价值的定量评估要比定性评估简单容易D:资产的价值与其重要性密切相关67.根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁____,____风险。A:存在利用B:利用导致C:导致存在D:存在具有合规6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。12.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。17.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公
本文标题:网络信息安全测试模拟试题归类
链接地址:https://www.777doc.com/doc-2070625 .html