信息网络安全专业技术人员继续教育考试题库
专业技术人员网络安全知识答案必过版

2023年专业技术人员网络安全知识答案2023年河北省继续教育公需科目专业技术人员网络安全知识试题及答案一、单项选择题,共10题,每题3.0分,共30.0分1、《网络安全法》旳第一条讲旳是(B )。
A. 法律调整范围B. 立法目旳C. 国家网络安全战略D. 国家维护网络安全旳重要任务2、“导出安全需求”是安全信息系统购置流程中(A)旳详细内容。
A. 需求分析B. 市场招标C. 评标D. 系统实行3、《网络安全法》第五章中规定,下列职责中,责任主体为网络运行者旳是( D)。
A. 统筹网络安全信息搜集、分析和通报,统一公布网络安全监测预警信息B. 建立健全本行业、本领域旳网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域旳网络安全事件应急预案,定期组织演习D. 按照省级以上人民政府旳规定进行整改,消除隐患4 、在泽莱尼旳著作中,与人工智能0相对应旳是(C )。
A. 数字B. 数据C. 知识D. 才智5 信息安全管理中最需要管理旳内容是(A)。
A. 目旳B. 规则C. 组织D. 人员6 、(B)旳袭击原理是伪造受害主机源地址发送连接祈求,使受害主机形成自身连接,消耗连接数。
A. Ping of deathB. LANDC. UDP FloodD. Teardrop7 、蠕虫病毒属于信息安全事件中旳(B)。
A. 网络袭击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障8 、2017年3月1日,中国外交部和国家网信办公布了(D )。
A. 《网络安全法》B. 《国家网络空间安全战略》C. 《计算机信息系统安全保护条例》D. 《网络空间国际合作战略》9 、网络日志旳种类较多,留存期限不少于( C)。
A. 一种月B. 三个月C. 六个月D. 一年10、管理制度、程序、方略文献属于信息安全管理体系化文献中旳(B)。
A. 一级文献B. 二级文献C. 三级文献D. 四级文献二、多选题,共10题,每题4.0分,共40.0分11、拒绝服务袭击旳防备措施包括(ABCD)。
专业技术人员网络安全知识试题及答案

67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop
专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
专业技术人员继续教育网上考试考试题目及答案---精品资料

专业技术人员继续教育网上考试考试题目1、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改。
(2分)正确错误2、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。
(2分)正确错误3、北京中关村地区教育与科研示范网正式接入国际互联网的64K专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。
(2分)正确错误4、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。
(2分)正确错误5、网络信息安全的完整性的主要防范措施是校验与认证技术。
(2分)正确错误6、在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。
(2分)正确错误7、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。
(2分)正确错误8、网络犯罪在主观方面表现为无意。
(2分)正确错误9、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。
(2分)正确错误10、天猫商城是典型的B2B模式。
(2分)正确错误11、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。
(2分)正确错误12、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
(2分)正确错误13、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
(2分)正确错误14、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。
(2分)正确错误15、网络舆论的有效管理以妥善处理事件本身为核心。
(2分)正确错误16、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。
专业技术继续教育网络安全答案

专业技术继续教育网络安全答案Standardization of sany group #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(分)A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
(分)A.德国B.法国C.意大利D.美国我的答案:D 答对3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的着作中,与人工智能相对应的是()。
(分)A.数字B.数据C.知识D.才智我的答案:D 答错5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(分)of deathFlood我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
(分)A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(分)A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是()。
(分)A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。
2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。
3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。
4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。
5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。
6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。
7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。
潍坊市专业技术人员继续教育考试参考答案

专业技术人员继续教育考试(一)(信息化能力建设与网络安全)参考答案单选题(单选题)1、,中国ICT发展指数是多少?(本题分数:2 分)DA、4.05B、5.35C、6.15D、5.05以下哪种产品不属于智能制造装备?(本题分数:2 分)DA、智能汽车B、智能船舶C、工业机器人D、智能家电3、《推进“互联网+政务服务”开展信息惠民试点实施方案》中提出建设哪个库?(本题分数:2 分)A人口基础信息库B、法人单位基础信息库C、电子证照库D、社会信用数据库4、在中国政府官方文件中提出“互联网+政务服务”是哪一年?(本题分数:2 分)A、B、C、D、5、,全国网络零售额占社会消费品零售总额的比例达到多少?(本题分数:2 分)A、11.7%B、12.8%C、10.6% D、13.2% 6、,哪个城市首先提出来建设“无线城市”?(本题分数:2 分)纽约B、华盛顿C、费城D、旧金山 7、“各级政机关和领导要学会通过网络走群众路线” 是在哪次会议上说的话?(本题分数:2 分)A、全国宣传思想工作会议B、网络安全和信息化领导小组第一次会议C、十八届三中D、网络安全和信息化工作座谈会8、慕课(MOOC)这个词最早是在哪一年提出来的?(本题分数:2 分)A、B、C、D、9、世界上第一台计算机是哪一年发明的?(本题分数:2 分)A、1945年B、1946年C、1947年D、1969年世界经济论坛发布的《全球信息技术报告》,在2002-,哪一年中国网络准备度排名最靠前?(本题分数:2 分)A、B、C、D、11、中国是在哪一年正式接入国际互联网的?(本题分数:2 分)A、1995年B、1994年C、1998年D、1999年12、政府在哪一年启动了“开放政府计划”(Open Government Initiative)?(本题分数:2 分)A、B、C、D、13、治安管理系统CompStat最早在哪个城市投入使用?(本题分数:2 分)A、华盛顿B、纽约C、旧金山D、巴尔的摩中国下一代互联网示范工程是在哪一年启动的?(本题分数:2 分)A、B、C、D、 15、3G牌照发放是哪一年发放的?(本题分数:2 分)A、B、C、D、16、,全国电信案件数量达到多少万起?(本题分数:2 分)A、40B、17C、30D、59.9截至6月,中国互联网普及率为多少?(本题分数:2 分)A、61.7%B、51.7% C、47.9%D、72.3% 18、截至6月,中国网站总数有多少万个?(本题分数:2 分)A、354B、445C、454D、544 19、青岛红领集团采用了什么模式实现了大规模个性化定制?(本题分数:2 分)A、B2BB、B2CC、C2M D、M2M 20、总务省ICT基本会在哪一年发布了《面向的ICT综合》?(本题分数:2 分)A、B、C、D、21物联网的技术架构由哪些层组成?(本题分数:2 分)A、感知层B、网络层C、应用层D、数据层22、FEA包括哪些参考模型?(本题分数:2 分)A、绩效参考模型B、业务参考模型C、服务参考模型D、技术参考模型E、数据参考模型23、新型智慧城市的“新型”主要体现在如下哪些方面?(本题分数:2 分)A、理念新B、技术新C、管理新D、模式新24、《国务院关于深化制造业与互联网融合发展的指导意见》提出发挥两大优势是指哪两大优势?(本题分数:2 分)A、人口B、制造业大国C、互联网大国D、成本以下哪些技术属于空间信息技术?(本题分数:2 分)A、遥感B、地理信息系统C、卫星导航系统D、物联网26、云计算具有如下哪些特点?(本题分数:2 分)A、快速弹性B、测量服务C、按需自助服务D、无处不在的网络接入业务财务一体化包括哪些层面?(本题分数:2 分)A、基础数据的一体化B、账簿表单的一体化C、工作流程的一体化D、进销存一体化28、协同设计具有以下哪些特点?(本题分数:2 分)A、分布性B、交互性C、动态性D、协作性多动多样性29、“两业融合”是指哪两业?(本题分数:2 分)A先进制造业B、农业C、现代服务业D、互联网产业30、信息化有哪些主要特征?(本题分数:2 分)A、数字化B、网络化C、可视化D、智能化判断题(填空题) 共 20 题僵尸网络是被黑客集中控制的计算机群。
网络信息安全与数字经济创新发展上海专业技术人员继续教育试题及参考答案

网络信息安全与数字经济创新发展上海专业技术人员继续教育试题(答案附后)1下列分布式账本需要解决的基本问题,描述不正确的是()。
[单选题:5分] A谁来记账:公开、联盟、私有B如何确保记账正确:防篡改、共识C存储在哪里:上链、共享2数字政府要形成的现代化治理模式的特点不包括()。
[单选题:5分]A用数据对话B用数据决策C用数据服务D用数据调节3元宇宙的英文是Metaverse,这个词最早起源尼尔·斯蒂芬森的小说()。
[单选题:5分]A《佐迪亚克》B《神经漫游者》C《雪崩》4元宇宙的风险与挑战不包括()。
[单选题:5分]A理论突破B社会伦理C隐私与数据安全D立法监管5JonRadoff的“BuildingtheMetaverse”中认为,构成元宇宙的要素不包括()。
[单选题:5分]A体验B发现C中心化D空间计算6区块链作为一个分布式记账本,相比于过去,目前具有的特点不包括()。
[单选题:5分]A点对点B抗毁坏C防篡改D半透明7下列关于元宇宙中的核心技术及其特点的描述中,不正确的是()。
[单选题:5分]A扩展现实:提供高度沉浸感体验B云计算技术:搭建元宇宙经济系统的基石C人工智能技术:可以优化应用和内容的创建,使之更加真实和自然,同时保障了更好的用户体验8DEFramework数字经济的“四化”框架中,“四化”不包括()。
[单选题:5分]A数据价值化B数据经济化C数据产业化D数字化治理9基于区块链重点突破的问题不包括()。
[单选题:5分]A基于区块链的信息系统B基于区块链的分布式信任交互与协作C基于区块链的可信数字身份D基于区块链的数据安全与隐私保护10数字中国建设“两大基础”不包括()。
[单选题:5分]A数字基础设施B数字人文C数字资源体系11区块链(Web3.0)有望大幅改进现有的互联网生态系统,向更高阶的()发展。
[多选题:5分]A可信互联网B价值互联网C智能互联网D全息互联网12要实现依托中国开源3.0来创新引领Web3.0发展,就要将创新引领的要点集中于基于联盟区块链的()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
祝愿大家早日完成学习!!!!!信息技术安全试题一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确系统所有的安全操作都是通过数字证书来实现的。
正确系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
正确17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
正确18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
正确19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
正确21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二.单项选择题30.下列关于信息的说法____是错误的。
DA信息是人类社会发展的重要支柱B信息本身是无形的C信息具有价值,需要保护D信息可以以独立形态存在31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA不可否认性B可用性C保密性D完整性33.信息安全在通信保密阶段中主要应用于____领域。
AA军事B商业C科研D教育34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA保密性B完整性C不可否认性D可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA杀毒软件B数字证书认证C防火墙D数据库加密37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA真实性B可用性C可审计性D可靠性38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA保密性B完整性C可靠性D可用性39. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA真实性B完整性C不可否认性D可用性40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA保密性B完整性C不可否认性D可用性41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A保密性B完整性C不可否认性D可用性42. PDR安全模型属于____类型。
AA时间模型B作用模型C结构模型D关系模型43. 《信息安全国家学说》是____的信息安全基本纲领性文件。
CA法国B美国C俄罗斯D英国44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
AA窃取国家秘密B非法侵入计算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗45.我国刑法____规定了非法侵入计算机信息系统罪。
BA第284条B第285条C第286条D第287条46.信息安全领域内最关键和最薄弱的环节是____。
DA技术B策略C管理制度D人47.信息安全管理领域权威的标准是____。
BAISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 1400117799/IS0 27001最初是由____提出的国家标准。
CA美国B澳大利亚C英国D中国17799的内容结构按照____进行组织。
CA管理原则B管理框架C管理域一控制目标一控制措施D管理制度对于信息安全管理负有责任。
DA高级管理层B安全管理员CIT管理员D所有与信息系统有关人员52. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
AA国务院令B全国人民代表大会令C公安部令D国家安全部令53. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
BA人民法院B公安机关C工商行政管理部门D国家安全部门54. 计算机病毒最本质的特性是____。
CA寄生性B潜伏性C破坏性D攻击性55. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
AA有效的B合法的C实际的D成熟的56. 在PDR安全模型中最核心的组件是____。
AA策略B保护措施C检测措施D响应措施57. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
BA恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
AA可接受使用策略AUP B安全方针C适用性声明D操作规范59. 防止静态信息被非授权访问和防止动态信息被截取解密是____。
DA数据完整性B数据可用性C数据可靠性D数据保密性60. 用户身份鉴别是通过____完成的。
AA口令验证B审计策略C存取控制D查询功能61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款C5年以上7年以下有期徒刑D警告或者15000元以下的罚款62. 网络数据备份的实现主要需要考虑的问题不包括____。
AA架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件63. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
CA8小时内B12小时内C24小时内D48小时内64. 公安部网络违法案件举报网站的网址是____。
C65. 对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
AA警告B罚款C没收违法所得D吊销许可证66. 对于违法行为的罚款处罚,属于行政处罚中的____。
CA人身自由罚B声誉罚C财产罚D资格罚67. 对于违法行为的通报批评处罚,属于行政处罚中的____。
BA人身自由罚B声誉罚C财产罚D资格罚68. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
CA信息产业部B全国人大C公安机关D国家工商总局69. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
DA7 B10 C15 D3070.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
CA10 B30 C60 D9071. 对网络层数据包进行过滤和控制的信息安全技术机制是____。
AA防火墙BIDS CSniffer DIPSec72. 下列不属于防火墙核心技术的是____。
DA(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计73. 应用代理防火墙的主要优点是____。
BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛74. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
AA管理B检测C响应D运行75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
BA管理B检测C响应D运行76. 下列选项中不属于人员安全管理措施的是____。
AA行为监控B安全培训C人员离岗D背景/技能审查77. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。