网络信息安全测试模拟试题 归类

合集下载

网络信息安全考试试题

网络信息安全考试试题

网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。

A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。

A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。

你建议使用的备份类型是()。

A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。

A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。

A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。

网络信息安全测试模拟试题归类

网络信息安全测试模拟试题归类

判断题信息安全定义3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

27. 信息在使用中不仅不会被消耗掉,还可以加以复制。

43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。

A:数据完整性B:数据可用性C:数据可靠性D:数据保密性69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A:安全性B:完整性C:稳定性D:有效性78. 关于信息安全,下列说法中正确的是____。

A:信息安全等同于网络安全B:信息安全由技术措施实现C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要41. 信息安全在通信保密阶段中主要应用于____领域。

A:军事B: 商业C:科研D:教育69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A:完整性B:可用性C:可靠性D:保密性管理学14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。

66. 下述关于安全扫描和安全扫描系统的描述错误的是____。

A:安全扫描在企业部署安全策略中处于非常重要的地位B:安全扫描系统可用于管理和维护信息安全设备的安全C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D:安全扫描系统是把双刃剑71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A:管理支持B:技术细节C:补充内容D:实施计划47. 在PDR安全模型中最核心的组件是____。

A:策略B:保护措施C:检测措施D:响应措施79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A:保护B:恢复C:响应D:检测44. 信息安全领域内最关键和最薄弱的环节是____。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

网络信息安全试题

网络信息安全试题

网络信息安全试题在当今数字化的时代,网络信息安全已经成为了至关重要的议题。

无论是个人的隐私保护,还是企业的商业机密,乃至国家的安全稳定,都与网络信息安全息息相关。

下面,我们将通过一系列的试题来深入探讨网络信息安全的各个方面。

一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站购物B 随意连接公共无线网络C 使用复杂密码D 定期更新电脑系统2、以下哪种加密算法被广泛应用于网络信息安全领域?()A MD5B AESC SHA-1D DES3、网络防火墙的主要作用是()A 防止病毒入侵B 防止黑客攻击C 过滤网络流量D 以上都是4、以下哪个不是网络攻击的常见类型?()A 拒绝服务攻击B 跨站脚本攻击C 缓冲区溢出攻击D 格式化硬盘攻击5、对于重要的文件,以下哪种备份方式最安全?()A 存储在本地硬盘B 上传至云盘C 打印成纸质文件D 同时采用多种备份方式二、多选题1、以下哪些是网络信息安全的基本目标?()A 保密性B 完整性C 可用性D 可控性E 不可否认性2、常见的网络安全威胁包括()A 病毒B 木马C 蠕虫D 间谍软件E 网络钓鱼3、以下哪些措施可以增强网络账户的安全性?()A 设置强密码B 开启双重认证C 定期更改密码D 不与他人共享账户E 避免在公共场合登录账户4、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 法律防护E 物理防护5、以下哪些是数据加密的作用?()A 保护数据机密性B 验证数据完整性C 确保数据可用性D 防止数据被篡改E 控制数据访问权限三、判断题1、只要安装了杀毒软件,电脑就一定不会感染病毒。

()2、公共场合的免费 WiFi 可以随意连接,不会有安全风险。

()3、密码设置得越复杂,就越安全。

()4、网络攻击只会针对大型企业和政府机构,个人用户不会受到影响。

()5、数据备份是可有可无的,只要平时注意保护数据就可以了。

()四、简答题1、请简述网络信息安全的概念及其重要性。

网络信息安全试题(2023版)

网络信息安全试题(2023版)

网络信息安全试题网络信息安全试题一、网络安全基础知识⑴定义和重要性●什么是网络信息安全?●为什么网络信息安全如此重要?⑵常见网络威胁●讲解常见的网络威胁,如、恶意软件等。

●如何预防和应对常见网络威胁?⑶密码学基础●对称加密和非对称加密的区别和应用场景●哈希函数和数字签名的作用和原理二、网络安全管理体系⑴安全策略制定●如何制定合理的网络安全策略?●安全策略制定的关键要素⑵风险评估与管理●如何进行网络风险评估?●风险管理的基本流程与方法⑶安全意识教育与培训●如何提高员工的安全意识?●安全培训的最佳实践三、网络安全技术⑴防火墙●防火墙的原理和分类●如何配置和管理防火墙?⑵入侵检测系统(IDS)和入侵防御系统(IPS)●IDS和IPS的作用和原理●如何配置和管理IDS和IPS?⑶虚拟专用网络(VPN)技术●VPN的原理和应用场景●如何配置和管理VPN?⑷安全漏洞扫描与修复●安全漏洞扫描的目的和方法●安全漏洞修复的最佳实践四、网络安全事件响应⑴安全事件分类与级别●安全事件的分类和级别划分●如何判断和响应安全事件?⑵安全事件处理流程●安全事件处理的基本流程●如何进行安全事件溯源和分析?⑶安全事件响应维护●安全事件响应的维护和后续改进●安全事件响应的最佳实践附件:本文档无附件。

法律名词及注释:⒈《网络安全法》:中华人民共和国网络安全法,是中华人民共和国为了维护网络安全,保护网络信息安全的基本法律。

⒉《电子商务法》:中华人民共和国电子商务法,是中华人民共和国为了规范电子商务行为,保护消费者权益的基本法律。

⒊《个人信息保护法》:中华人民共和国个人信息保护法,是中华人民共和国为了保护个人信息安全,规范个人信息处理行为的基本法律。

网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)一、单选题(共80题,每题1分,共80分)1、下载软件不包括下列哪一项?( )A、迅雷B、BittorrentC、网际快车D、迅雷看看正确答案:D2、交换机的数据只对目的节点发送,只有在自己的 MAC 地址表中找不到的情况下,才会采用( )方式发送。

A、点对点B、广播式C、点对点和广播式D、定向传播正确答案:B3、当需要终止PPPoE会话时需要发送( )报文。

A、PADRB、PADTC、PADOD、PADI正确答案:B4、下列计算机接口类别,可用于连接键盘和鼠标的是( )A、IDB、接口C、USD、接口E、并行口F、SCSI正确答案:B5、计算机硬件能直接执行的只有( )A、汇编语言B、机器语言C、算法语言D、符号语言正确答案:B6、Windows Server 2008 R2 所支持的文件系统包括( )A、FAT、FAT16、FArI32B、NTFS、FAT、FAI32C、NTFS、FAT16、FAT32D、NTFS、FAT、FAT16正确答案:B7、TCP/IP 规定,主机号全”O”时,表示”本地网络”我们把这种地址称为( )A、回环地址B、有限广播地址C、广播地址D、O正确答案:D8、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( )A、服务器、工作站与软件B、软件、硬件与数据C、软件与数据库D、通信子网与资源子网正确答案:B9、LCD 是指( )A、阴极射线管虽示器B、等离子显示器C、发光二极管显示器D、液晶显示器正确答案:D10、下列哪一项不是防火墙按照防火墙结构分的分类?( )A、分布式防火墙B、单一主机防火墙C、路由器集成式防火墙D、交换机集成式防火墙正确答案:D11、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B12、后缀名是 HTML 的文件是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

判断题信息安全定义3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

27. 信息在使用中不仅不会被消耗掉,还可以加以复制。

43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。

A:数据完整性B:数据可用性C:数据可靠性D:数据保密性69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A:安全性B:完整性C:稳定性D:有效性78. 关于信息安全,下列说法中正确的是____。

A:信息安全等同于网络安全B:信息安全由技术措施实现C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要41. 信息安全在通信保密阶段中主要应用于____领域。

A:军事B: 商业C:科研D:教育69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A:完整性B:可用性C:可靠性D:保密性管理学14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。

66. 下述关于安全扫描和安全扫描系统的描述错误的是____。

A:安全扫描在企业部署安全策略中处于非常重要的地位B:安全扫描系统可用于管理和维护信息安全设备的安全C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D:安全扫描系统是把双刃剑71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A:管理支持B:技术细节C:补充内容D:实施计划47. 在PDR安全模型中最核心的组件是____。

A:策略B:保护措施C:检测措施D:响应措施79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A:保护B:恢复C:响应D:检测44. 信息安全领域内最关键和最薄弱的环节是____。

A:技术B:策略C:管理制度D:人58. 下列关于信息安全策略维护的说法,____是错误的。

A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改C:应当定期对安全策略进行审查和修订D:维护工作应当周期性进行66. 对日志数据进行审计检查,属于____类控制措施。

A:预防B:检测C:威慑D:修正74. 信息安全中的木桶原理,是指____。

A:整体安全水平由安全级别最低的部分所决定B:整体安全水平由安全级别最高的部分所决定C:整体安全水平由各组成部分的安全级别平均值所决定D:以上都不对76. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南物理37. 二类故障:包括电源等系统故障。

38. 二类故障:空调、通风、发电机、门禁、照明等系统故障。

45. 设备放置应考虑到便于维护和相对的安全区域内。

70. 环境安全策略应该____。

A:详细而具体B:复杂而专业C:深入而清晰D:简单而全面网络13. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

19. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

20. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

24. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

29. 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。

57. IPSec协议中涉及到密钥管理的重要协议是____。

A:IKE B:AH C:ESP D:SSL58. 入侵检测技术可以分为误用检测和____两大类。

A:病毒检测B:详细检测C:异常检测D: 漏洞检测72. 在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A:安全技术B:安全设置C:局部安全策略D:全局安全策略59. 防火墙最主要被部署在____位置。

A:网络边界B:骨干线路C:重要服务器D:桌面终端主机31. 主机和系统是信息系统威胁的主要目标之一。

33. 强制执行策略:没有强制性的用户安全策略就没有任何价值。

应用39. 定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。

41. 应用和业务安全管理不属于信息安全管理制度。

数据1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

44. 网络数据备份的实现主要需要考虑的问题不包括____。

A:架设高速局域网B:分析应用环境C:选择备份硬件设备D:选择备份管理软件70. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A:恢复整个系统B:恢复所有数据C:恢复全部程序D:恢复网络设置78. ____能够有效降低磁盘机械损坏给关键数据造成的损失。

A:热插拔B:SCSI C:RAID D:FAST-ATA病毒和木马45. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统46. 计算机病毒最本质的特性是____。

A:寄生性B:潜伏性C:破坏性D:攻击性48. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A:信息产业部B:国家病毒防范管理中心C:公安部公共信息网络安全监察D:国务院信息化建设领导小组49 计算机病毒的实时监控属于____类的技术措施。

A:保护B:检测C:响应D:恢复50. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统51. 下列不属于网络蠕虫病毒的是____。

A:冲击波B:SQLSLAMMER C:CIH D:振荡波业务连续性和应急响应46. 凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。

46. 关于灾难恢复计划错误的说法是____。

A:应考虑各种意外情况B:制定详细的应对处理办法C:建立框架性指导原则,不必关注于细节D:正式发布前,要进行讨论和评审74. 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A:可用性B:真实性C:完整性D:保密性信息安全保障体系4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5. 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

15. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

30. 方针和策略是信息安全保证工作的整体性指导和要求。

安全方针和策略不需要有相应的制定、审核和改进过程。

42. IS0 17799/IS0 27001最初是由____提出的国家标准。

A:美国B:澳大利亚C:英国D:中国59. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____A:全面性B:文档化C:先进性D:制度化67. 关于安全审计目的描述错误的是____。

A:识别和分析未经授权的动作或攻击B:记录用户活动和系统管理C:将动作归结到为其负责的实体D:实现对安全事件的应急响应60. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施A:保护B:检测C:响应D:恢复80. 信息安全评测标准CC是____标准。

A:美国B:国际C:英国D:澳大利亚42. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A:杀毒软件B:数字证书认证C:防火墙D:数据库加密79. 相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。

A:防火墙B:病毒网关C:IPS D:IDS等级保护8. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

34. 信息系统的安全保护等级由各业务子系统的最高等级决定。

47. 信息系统安全等级划分第五级为自主保护级。

48. 我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A:GB 17799 B:GB 15408 C:GB 17859 D:GB 1443049. 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A:强制保护级B:专控保护级C:监督保护级D:指导保护级E:自主保护级50. ____是进行等级确定和等级保护管理的最终对象。

A:业务系统B:功能模块C:信息系统D:网络系统51. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A:业务子系统的安全等级平均值B:业务子系统的最高安全等级C:业务子系统的最低安全等级D:以上说法都错误60. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____。

A:访问控制B:业务连续性C:信息系统获取、开发与维护D:组织与人员61. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

A:强制保护级B:监督保护级C:指导保护级D:自主保护级63. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____。

A:强制保护级B:监督保护级C:指导保护级D:自主保护级80. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A:4 B:5 C:6 D:7风险管理16. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

相关文档
最新文档