您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 薪酬管理 > 江苏省信息安全员岗位专业培训练习题
1江苏省信息安全员岗位专业培训练习题一、单选题1.因特网的发源地是()A.中国B.美国C.英国2.2009年决定成立白宫网络安全办公室()A.美国总统奥巴马B.美国众议院C.美国参议院3.美国五角大楼于年6月宣称网络攻击将被美国视为战争行为()A.2009B.2010C.20114.英国把网络攻击排在英国遭遇外国常规军事力量进攻之前,位列第位()A.一B.二C.三5.国务院于年6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A.2010B.2011C.20126.2012年12月28日通过了关于加强网络信息保护的决定()A.全国人大常委会B.国务院C.国家网络与信息安全协调小组7.千年虫问题是信息系统面临的主要威胁之一,可以归结为信息系统的类威胁()A.自然灾害及物理环境威胁B.信息系统自身脆弱性C.系统设置或用户操作不当D.恶意程序与网络攻击泛滥8.除了基于口令或密码以外,信息系统还常用智能卡、U盾等技术实现功能()A.身份认证B.数字签名C.信息隐藏D.数字水印9.首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是()A.自主访问控制2B.强制访问控制C.基于角色的访问控制D.基于任务的访问控制10.在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适()A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于任务的访问控制11.2009年以来,恶意程序发展趋势发生较大变化,主要表现为以下除了以外的特征()A.传播方式趋向于多样化B.反查杀能力不断增强C.功能越来越集中D.利益驱动越发明显,非法功能日益强大12.计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等,下列选项中哪个不是计算机病毒的特征()A.自发性B.寄生性C.传染性D.潜伏性13.用户输入正确域名但却被转换为错误的IP地址,从而将用户指向其他目标服务器,用以提高目标服务器或网站的访问量,或者通过实现在目标服务器嵌入恶意程序来诱使用户进行下载等,这种攻击是()A.ARP欺骗B.DNS欺骗C.会话劫持D.拒绝服务14.一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()A.缓冲区溢出攻击B.SQL注入攻击C.跨站脚本攻击D.表单绕过攻击15.入侵检测技术是对传统信息安全技术的合理补充,下列哪个选项不属于入侵检测系统的主要功能()A.监视B.安全审计C.拦截非法访问D.进攻识别和响应16.随着网络技术的发展和网络隔离的需求,也出现了多种物理隔离技术,常用的内外网隔离技术不包括下列哪个选项()A.两台计算机分别连接内外网3B.隔离服务器C.硬盘物理隔离系统D.虚拟局域网17.下列关于江苏省网络与信息安全协调小组成员单位的说法正确的是()A.江苏省发展和改革委员会主要负责各类密码、密码技术和密码产品的装备和管理B.江苏省经济和信息化委员会负责对涉及国家秘密的信息系统和电子政务内网的安全保密管理C.江苏省委宣传部负责对网络文化建设和管理的宏观指导、协调、督促D.江苏省科学技术厅负责全省校园网站和远程教育节目的监管18.下列关于江苏省信息安全保障体系中技术支撑单位的说法错误的是()A.江苏省信息安全测评中心成立于2005年,具体负责对从事风险评估服务的社会机构进行条件审核、业务管理和人员培训的工作B.信息系统保密技术监督管理中心可对互联网信息内容开展保密监管,对各类网络窃、泄密行为进行预警、核查、处置,对全省涉密信息系统进行应急管理C.国家计算机网络应急技术处理协调江苏分中心是国家互联网应急中心在江苏省的分支机构,在江苏省内行使CNCERT/CC的各项职能D.江苏省电子商务证书认证中心负责为江苏省内的电子政务外网和电子商务网络提供电子认证和电子支付服务19.下列关于我国涉及网络信息安全的法律说法正确的是()A.在1979年的刑法中已经包含相关的计算机犯罪的罪名B.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D.《中华人民共和国电子签名法》的实施年份是2004年20.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A.《中华人民共和国信息安全法》B.《中华人民共和国计算机信息系统安全保护条例》C.《中华人民共和国电信条例》D.《中华人民共和国个人信息保护法》21.以下哪个选项是我国第一部保护计算机信息系统安全的专门法规()A.《计算机信息网络国际联网管理暂行规定》B.《中华人民共和国信息安全法》C.《中华人民共和国电信条例》D.《中华人民共和国计算机信息系统安全保护条例》22.在信息系统安全管理中,基本的工作制度和管理方法是()A.架构设计和效率测评B.等级保护和风险评估C.分级测试和层级管理D.系统维护和分类管理23.下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法(试行)》的说法错误的是()A.该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条B.该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和4监督、检查C.该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估D.该办法于2008年11月26日正式印发24.在江苏省网络与信息安全协调小组成员单位中,哪个成员单位的主要职责是负责对网络文化建设和管理的宏观指导、协调、督促()A.江苏省发展和改革委员会B.江苏省国家保密局C.江苏省宣传部D.江苏省通信管理局25.下列哪个机构是江苏省唯一由省编办批准的“从事网络与信息系统安全风险评估、安全测评工作”的机构()A.江苏省信息安全测评中心B.江苏省信息系统保密技术监督管理中心C.国家计算机网络应急技术处理协调江苏分中心D.江苏省电子商务证书认证中心26.下列哪个选项不是江苏省经济与信息化委员会于2008年9月1日开始实施的《计算机信息系统安全测评规范》中规定的测评内容()A.信息系统建设方案B.基础设施C.管理措施D.风险评估27.《中华人民共和国电子签名法》的实施时间是()A.1994年2月28日B.2004年8月28日C.2005年4月1日D.2005年6月23日28.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A.《计算机信息网络国际联网管理暂行规定》B.《中华人民共和国计算机信息系统安全保护条例》C.《计算机信息网络国际联网管理暂行规定实施办法》D.《中华人民共和国电信条例》29.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A.《互联网上网服务营业场所管理条例》B.《信息网络传播权保护条例》C.《中华人民共和国电信条例》D.《中华人民共和国计算机信息系统安全保护条例》30.下列哪个选项不是制定信息安全技术标准时确定的标准的性质()A.强制性标准B.推荐性标准C.指导性技术文件D.制度性标准531.美国国家标准局(NBS)和美国国家标准协会(ANSI)发布数据加密标准DES(DataEncryptionStandard)的年份是()A.1976年B.1977年C.1979年D.1980年32.关于计算机信息系统安全保护等级划分准则(GB17859-1999)的用途,说法错误的是()A.关于规范和指导计算机信息系统安全保护有关标准的制定B.关于规范和指导计算机信息系统安全保护有关法规的制定C.为安全产品的研究开发提供技术支持D.为计算机信息系统安全法规的制定和执法部门的监督检查提供依据33.以下哪个标准是依据GB17859-1999的五个安全保护等级的划分,规定了信息系统安全所需要的各个安全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理()A.GB/T20984-2007B.GB/Z20986-2007C.GB/T20269-2006D.GB/T20988-200734.下列哪个选项不是信息安全等级保护工作的主要环节()A.环境认证B.安全建设整改C.等级测评D.监督检查35.风险评估分为哪两种形式()A.自评估和他人评估B.集中评估和个体评估C.集中评估和自评估D.自评估和检查评估36.2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了《江苏省信息安全风险评估管理办法(试行)》,该规定中的实施部分明确规定:当委托风险评估服务机构开展自评估时,应当签订以下哪种协议()A.风险评估协议B.组织协议C.第三方认证协议D.委托管理协议37.下列哪个选项不是本省行政区域内从事自评估服务的社会机构应当具备的条件()A.依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资B.从事信息安全检测、评估相关业务五年以上,无违法记录C.评估使用的技术装备、设施符合国家信息安全产品要求D.具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度38.涉密信息系统的等级由系统使用单位确定,其进行分级保护的原则是()A.谁主管、谁负责6B.谁负责、谁主管C.谁制定、谁负责D.谁优先、谁负责39.下列事项中不属于国家秘密范畴的是()A.国防建设的秘密事项B.科学技术中的秘密事项的秘密事项C.外交和外事活动中的秘密事项D.有关个人财产的机密事项40.在国家秘密的密级中,级别最高的是()A.绝密级B.秘密级C.机密级D.私密级41.《江苏省政府信息系统安全检查实施办法》是在哪一年制定并发布的()A.2007年B.2008年C.2009年D.2010年42.信息安全管理中最核心的要素是()A.技术B.制度C.人D.资金43.下列哪个部门不属于典型的信息安全领导小组组成部门()A.信息技术部门B.业务应用部门C.安全管理部门D.后勤服务部门44.政府信息系统应至少配备1名()A.信息安全管理员B.病毒防护员C.密钥管理员D.数据库管理员45.以下不属于信息安全管理员的职责的是()A.制定网络设备安全配置规则B.对信息安全产品的购置提出建议C.对系统管理员的操作行为进行指导和监督D.负责信息安全保障工作的具体组织协调46.外部人员对关键区域的访问,以下哪个措施是不正确的()A.需要报请领导批准B.要安排专人全程陪同C.驻场开发人员签订合同后即可视为内部人员7D.运维外包人员不能随意接入单位内部网络47.下列哪个措施是正确的()A.离开个人办公室时,终端计算机可以不锁定B.信息系统的账户和密码应妥善保存在桌面上C.领导带人参观机房不需要登记D.设备进出机房应建立台账48.以下哪个不属于系统安全管理()A.系统日常维护B.网络管理C.权限管理D.用户管理49.信息系统废弃阶段的信息安全管理形式是()A.开展信息安全风险评估B.组织信息系统安全整改C.组织建设方案安全评审D.组织信息系统废弃验收50.根据《信息安全技术信息安全产品类别与代码》(GB/T25066-2010),信息安全产品主要分为___个类别()A.7B.8C.9D.1051.防火墙是属于哪一类产品()A.物理安全B.边界安全C.数据安全D.应用安全52.以下哪项不属于选购信息安全产品的原则()A.适度安全原则B.绝对安全原则C.不降低信息系统友好性的原则D.安全可控原则53.只有通过“涉密信息系统安全保密测评中心”测评和认证并获得“涉密信息系统产品检测证书”的信息安全产品,才能在涉密信息系统中进行部署和使用()A.国家保密局B.公安部C.国家密码管理局D.质检总局54.以下哪个厂商不是我国的信
本文标题:江苏省信息安全员岗位专业培训练习题
链接地址:https://www.777doc.com/doc-2330916 .html