专业技术人员继续教育--信息安全技术试题答案汇总.doc

上传人:F****n 文档编号:98210221 上传时间:2019-09-09 格式:DOC 页数:792 大小:5.79MB
返回 下载 相关 举报
专业技术人员继续教育--信息安全技术试题答案汇总.doc_第1页
第1页 / 共792页
专业技术人员继续教育--信息安全技术试题答案汇总.doc_第2页
第2页 / 共792页
专业技术人员继续教育--信息安全技术试题答案汇总.doc_第3页
第3页 / 共792页
专业技术人员继续教育--信息安全技术试题答案汇总.doc_第4页
第4页 / 共792页
专业技术人员继续教育--信息安全技术试题答案汇总.doc_第5页
第5页 / 共792页
点击查看更多>>
资源描述

《专业技术人员继续教育--信息安全技术试题答案汇总.doc》由会员分享,可在线阅读,更多相关《专业技术人员继续教育--信息安全技术试题答案汇总.doc(792页珍藏版)》请在金锄头文库上搜索。

1、知识改变命运 百度提升自我江苏省公务员网络与信息安全技能竞赛题库及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见( c )A、2010B、2011C、2012D、20132、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定(b)A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是(b)A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审

2、核通过了中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是2004年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定(b)A、中华人民共和国信息安全法B、中华人民共和国电信条例C、中华人民共和国计算机信息系统安全保护条例D、中华人民共和国个人信息保护法5、我国第一部保护计算机信息系统安全的专门法规是(d)A、计算机信息网络国际联网管理暂行规定B、中华人民共和国信息安全法C、中华人民共和国电信条例D、中华人民共和国计算机信息系统安全保护条例6、不属于中华人民共和国保守国家秘密法中第48条规定的违法行为的选项是(a)A、未经他

3、人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、中华人民共和国电子签名法的实施时间是(c)A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语(a)A、计算机信息网络国际联网管理暂行规定B、中华人民共和国计算机信息系统安全保护条例C、计算机信息网络国际联网管理暂行规定实施办法D

4、、中华人民共和国电信条例9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权(a)A、信息网络传播保护条例B、中华人民共和国电信条例C、互联网上网服务营业场所管理条例D、中华人民共和国计算机信息系统安全保护条例10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的关于维护互联网安全的决定中规定的犯罪行为(c)A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行(a)等处理的人

5、机系统。A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索12、信息安全风险是指人为或自然的(c)利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁13、下列说法错误的是(d)A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户

6、名,例如使用者姓名全拼、简拼、工号等14、以下关于恶意代码防范的说法,错误的是(b)A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门15、信息系统安全保护等级分为(c)A、三级B、四级C、五级D、六级16、机房等重要区域应配置(b),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁17、信息系统安全风险评估的形式分为(c)A、委托

7、评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估18、(b)是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A、安全事件B、安全措施C、安全风险D、安全需求19、(a)是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。A、安全事件B、安全措施C、安全风险D、安全需求20、信息资产的三个安全属性是(d)A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性21、美国总统奥巴马于哪一年任命了第一

8、个白宫网络安全协调官(b)A、2005B、2009C、2015D、200722、互联网始于1969年的哪个国家?(b)A、英国B、美国C、中国D、法国23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?(b)A、毒区(Duqu)B、震网(Stuxnet)C、火焰(Flame)D、蠕虫(Worm)24、美国爱德华斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?(b)A、美国中央情报局B、美国联邦调查局C、美国国家安全局25、黑客攻击苹果的(c),致使全球诸多当红女星裸照曝光,云安全问题值得关注?A、StoreB、WatchC、iCloudD、Iphone26、乱扫二维码,支付宝的钱被盗,主要是

9、中了?(c)A、僵尸网络B、病毒C、木马D、蠕虫27、互联网金融元年一般指的是(b)年,其安全问题也因此引起关注?A、2012B、2013C、2014D、201528、专家建议手机等移动终端登陆网银、支付宝等App应关闭(c)功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?( b)A、50、500B、500、5000C、5000、5000D、5000、5000030、2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币

10、交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?(c)A、技术风险B、市场风险C、政策风险31、江苏省信息安全风险评估管理办法(试行)适用于什么范围?(a)A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动32、江苏省信息安全风险评估管理办法(试行)规定本省从事信息安全测评的专门机构是哪个单位?(b)A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?(b)A、一B、三C、五D、四34、信息安全自评估服务机构应当有专业评估人

11、员不少于多少人?(c)A、8B、20C、10D、1535、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?(c)A、信息安全主管部门B、被评估单位的主管部门C、被评估单位36、国家信息安全等级保护坚持什么原则?(b)A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?(b)A、2B、3C、4D、538、信息系统运营、使用单位应当按照什么具体实施等级保护工作?(c)A、信息系统安全等级保护定级指南B、信息安全技术信息系统安全

12、管理要求(GB/T20269-2006)C、信息系统安全等级保护实施指南39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?(b)A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?(b)A、一B、二C、三D、四41、在信息系统安全管理中,基本的工作制度和管理方法是(c)A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理42、涉密信息系统的等级由(a)确定A、系统使用单位B、信息化主管部门C、信息安全工作部门43、信息安全管理中最核心的要素是(c)A、技术B、制度C、

13、人D、资金44、下列哪个部门不属于典型的信息安全领导小组组成部门(a)A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门45、政府信息系统应至少配备1名(a)A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员46、以下不属于信息安全管理员的职责的是(a)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调47、下列哪个措施是正确的(d)A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账48、信息系统废弃阶段的信息安全管理形式是(d)A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收49、做好信息安全应急管理工作的重要前提是(b)A、事件报告B、事件分级C、事件响应D、事件分类50、使用快捷

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号