网络信息的安全系统测试模拟试地的题目归类

上传人:m**** 文档编号:512236532 上传时间:2023-06-07 格式:DOCX 页数:15 大小:38.81KB
返回 下载 相关 举报
网络信息的安全系统测试模拟试地的题目归类_第1页
第1页 / 共15页
网络信息的安全系统测试模拟试地的题目归类_第2页
第2页 / 共15页
网络信息的安全系统测试模拟试地的题目归类_第3页
第3页 / 共15页
网络信息的安全系统测试模拟试地的题目归类_第4页
第4页 / 共15页
网络信息的安全系统测试模拟试地的题目归类_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《网络信息的安全系统测试模拟试地的题目归类》由会员分享,可在线阅读,更多相关《网络信息的安全系统测试模拟试地的题目归类(15页珍藏版)》请在金锄头文库上搜索。

1、判断题信息安全定义3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。27.信息在使用中不仅不会被消耗掉,还可以加以复制。43. 防止静态信息被非授权访问和防止动态信息被截取解密是。A:数据完整性 B:数据可用性C:数据可靠性D:数据保密性69.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的_。A:安全性B:完整性C:稳定性D:有效性78. 关于信息安全,下列说法中正确的是。A:信息安全等同于网络安全B:信息安全由技术措施实现C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要41. 信息安全在通信保密阶段中主要应用于领域。A:军事 B:商业C:

2、科研D:教育69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是A:完整性 B:可用性 C:可靠性 D:保密性管理学14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出 技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限 性的错误观点。36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。66. 下述关于安全扫描和安全扫描系统的描述错误的是。A:安全扫描在企业部署安全策略中处于非常重要的地位B:安全扫描系统可用于管理和维护信息安全设备的安全C:安全扫描系统对防火墙在某些安全功能上的不足不具有

3、弥补性D:安全扫描系统是把双刃剑71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的。A:管理支持B:技术细节C:补充内容D:实施计划47. 在PDR安全模型中最核心的组件是_。A:策略 B:保护措施C:检测措施D:响应措施79在PPDRR安全模型中,_是属于安全事件发生后的补救措施。精彩文档A:保护 B:恢复C:响应D:检测44. 信息安全领域内最关键和最薄弱的环节是。A:技术 B:策略C:管理制度D:人58. 下列关于信息安全策略维护的说法,是错误的。A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改C:应当定期对安全策略进行

4、审查和修订D:维护工作应当周期性进行66. 对日志数据进行审计检查,属于类控制措施。A:预防 B:检测C:威慑D:修正74. 信息安全中的木桶原理,是指。A:整体安全水平由安全级别最低的部分所决定B:整体安全水平由安全级别最高的部分所决定C:整体安全水平由各组成部分的安全级别平均值所决定D:以上都不对76. 根据权限管理的原则,个计算机操作员不应当具备访问的权限。A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南物理37. 二类故障:包括电源等系统故障。38. 二类故障:空调、通风、发电机、门禁、照明等系统故障。45. 设备放置应考虑到便于维护和相对的安全区域内。70. 环境安全策

5、略应该。A:详细而具体B:复杂而专业C:深入而清晰 D:简单而全面网络13. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于 底层的物理、网络和系统等层面的安全状况。19. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他 通信连接,不会影响到防火墙的有效保护作用。20. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 精彩文档24. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大 幅提高。29. 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的 边界处提供

6、动态包过滤、应用安全代理等安全服务。57. IPSe协议中涉及到密钥管理的重要协议是_。A:IKE B:AHC:ESP D:SSL58. 入侵检测技术可以分为误用检测和两大类。A:病毒检测B:详细检测C:异常检测D:漏洞检测72. 在一个企业网中,防火墙应该是的一部分,构建防火墙时首先要考虑其保护的范围A:安全技术B:安全设置C:局部安全策略D:全局安全策略59. 防火墙最主要被部署在位置。A:网络边界B:骨干线路C:重要服务器D:桌面终端主机31.主机和系统是信息系统威胁的主要目标之一。33. 强制执行策略:没有强制性的用户安全策略就没有任何价值。应用39. 定时清理IE浏览器的临时文件夹,

7、并不能防止部分敏感内容的泄露。41. 应用和业务安全管理不属于信息安全管理制度。数据1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。44. 网络数据备份的实现主要需要考虑的问题不包括。A:架设高速局域网B:分析应用环境C:选择备份硬件设备D:选择备份管理软件70.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的 应用程序、数据库系统、用户设置、系统参数等信息,以便迅速。A:恢复整个系统B:恢复所有数据C:恢复全部程序D:恢复网络设置78. 能够有效降低磁盘机械损坏给关键数据造成的损失。A:热插拔 B:SCSI C:RAID D

8、:FAST-ATA病毒和木马精彩文档45. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统46. 计算机病毒最本质的特性是。A:寄生性 B:潜伏性 C:破坏性 D:攻击性48. 计算机病毒防治管理办法规定,主管全国的计算机病毒防治管理工作。A:信息产业部B:国家病毒防范管理中心C:公安部公共信息网络安全监察D:国务院信息化建设领导小组49 计算机病毒的实时监控属于类的技术措施。A:保护 B:检测 C:响应 D:恢复50. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。A:防火墙隔离B:安装安全补丁程

9、序C:专用病毒查杀工具D:部署网络入侵检测系统51. 下列不属于网络蠕虫病毒的是。A:冲击波 B:SQLSLAMMERC:CIH D:振荡波业务连续性和应急响应46. 凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。46.关于灾难恢复计划错误的说法是。A:应考虑各种意外情况B:制定详细的应对处理办法C:建立框架性指导原则,不必关注于细节D:正式发布前,要进行讨论和评审74. 灾难恢复计划或者业务连续性计划关注的是信息资产的属性。A:可用性B:真实性C:完整性D:保密性信息安全保障体系4. 我国在2006年提出的2006一2020年国家信息化发展

10、战略将建设国家信息安全保障体 系”作为9大战略发展方向之一。5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障 工作和加快推进信息化的纲领性文献。15. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。30. 方针和策略是信息安全保证工作的整体性指导和要求。安全方针和策略不需要有相应的 精彩文档制定、审核和改进过程。42. IS0 17799IS0 27001最初是由提出的国家标准。A:美国B:澳大利亚 C:英国D:中国59.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是A:全面性B:文档化 C:先进性67. 关于

11、安全审计目的描述错误的是。A:识别和分析未经授权的动作或攻击C:将动作归结到为其负责的实体60. 安全审计是一种很常见的安全控制措施A:保护B:检测C:响应80.信息安全评测标准CC是_标准。D:制度化B:记录用户活动和系统管理D:实现对安全事件的应急响应它在信息安全保障体系中,属于措施D:恢复A:美国B:国际C:英国D:澳大利亚42. 下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A:杀毒软件B:数字证书认证C:防火墙D:数据库加密79. 相对于现有杀毒软件在终端系统中提供保护不同,在内外网络边界处提供更加主动和积极的病毒保护。A:防火墙B:病毒网关C:IPS D:IDS 等级保

12、护8.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的 等级保护奠定了基础。34. 信息系统的安全保护等级由各业务子系统的最高等级决定。47. 信息系统安全等级划分第五级为自主保护级。48. 我国在1999年发布的国家标准为信息安全等级保护奠定了基础。A:GB 17799 B:GB 15408 C:GB 17859 D:GB 1443049. 信息安全等级保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。A:强制保护级 B:专控保护级C:监督保护级D:指导保护级 E:自主保护级50. 是进行等级确定和等级保护管理的最终对象。A:

13、业务系统B:功能模块C:信息系统D:网络系统51. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由所确定。A:业务子系统的安全等级平均值B:业务子系统的最高安全等级C:业务子系统的最低安全等级D:以上说法都错误60. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护, 而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就 精彩文档A:访问控制 B:业务连续性 C:信息系统获取、开发与维护 D:组织与人员61. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会

14、秩序和 公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自 主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的A:强制保护级 B:监督保护级C:指导保护级D:自主保护级63. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和 其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国 家管理规范和技术标准进行自主保护。那么其在等级保护中属于。A:强制保护级B:监督保护级C:指导保护级D:自主保护级80. 信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护 能力进行

15、了要求,共划分为级。A:4B:5C:6D:7风险管理16. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困 难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。18. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。25. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。26. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆 弱性的一种安全技术。52. 下列关于风险的说法,是错误的。A:风险是客观存在的B:导致风险的外因是普遍存在的安全威胁C:导致风险的外因是普遍存在的安全脆弱性D:风险是指一种可能性53. 风险管理的首要任务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号