《信息安全复习题(37页).docx》由会员分享,可在线阅读,更多相关《信息安全复习题(37页).docx(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-信息安全复习题-第 42 页信息安全复习题一、多选题1. 在互联网上的计算机病毒呈现出的特点是。A与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B所有的病毒都具有混合型特征,破坏性大大增强 C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D利用系统漏洞传播病毒 E利用软件复制传播病毒2. 全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予或者。A行政处分 B纪律处分 C民事处分 D刑事处分3. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全
2、的活动。A故意制作、传播计算机病毒等破坏性程序的 B未经允许,对计算机信息网络功能进行删除、修改或者增加的 C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有。A模式匹配 B完整性分析 C可靠性分析 D统计分析 E可用性分析 214. 互联网上网服务营业场所管理条例规定,负责互联网上网服务营业场所经营许可审批和服务质量监督。A省电信管理机构 B自治区电信管理机构 C直辖市电信管理机构 D自治县电信管理机构 E省信息安全管理机构5. 互联网信息服务管理办
3、法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。A损害国家荣誉和利益的信息 B个人通信地址 C个人文学作品 D散布淫秽、色情信息 E侮辱或者诽谤他人,侵害他人合法权益的信息6. 计算机信息系统安全保护条例规定,由公安机关处以警告或者停机整顿。A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B违反计算机信息系统国际联网备案制度的 C有危害计算机信息系统安全的其他行为的 D不按照规定时间报告计算机信息系统中发生的案件的 E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的7. 与计算机有关的违法案件,要,以界定是属于行政违法案件,还是刑事违法案件。A根据违
4、法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定 C根据违法行为人的身份进行界定 D根据违法行为所违反的法律规范来界定8. 对于违法行为的行政处罚具有的特点是。A行政处罚的实施主体是公安机关 B行政处罚的对象是行政违法的公民、法人或其他组织 C必须有确定的行政违法行为才能进行行政处罚 D行政处罚具有行政强制性 9是行政处罚的主要类别。A人身自由罚 B声誉罚 C财产罚 D资格罚 E责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括 A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B重要数据库和系统主要设备的冗灾备
5、份措施 C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施 D法律、法规和规章规定应当落实的其他安全保护技术措施11. 在刑法中,规定了与信息安全有关的违法行为和处罚依据。A第285条 B第286条 C第280条 D第287条12. 可能给网络和信息系统带来风险,导致安全事件。A计算机病毒B网络入侵C软硬件故障 D人员误操作 E不可抗灾难事件13.安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A双机热备 B多机集群 C磁盘阵列 D系统和数据备份 E安全审计14. 典型的数据备份策略包括。A完全备份 B增量备份 C选择性备份 D差异备份 E手工
6、备份15. 我国信息安全等级保护的内容包括。A对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B对信息系统中使用的信息安全产品实行按等级管理 C对信息安全从业人员实行按等级管理 D对信息系统中发生的信息安全事件按照等级进行响应和处置 E对信息安全违反行为实行按等级惩处16. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括。A专控保护级 B强制保护级 C监督保护级 D指导保护级 E自主保护级17. 下列因素,会对最终的风险评估结果产生影响。A管理制度 B资产价值 C威胁 D脆弱性 E安全措施18. 下列因素与资产价
7、值评估有关。A购买资产发生的费用 B软硬件费用 C运行维护资产所需成本 D资产被破坏所造成的损失 E人工费用19. 安全控制措施可以分为。A管理类 B技术类 C人员类 D操作类 E检测类20安全脆弱性,是指安全性漏洞,广泛存在于。 A协议设计过程 B系统实现过程C运行维护过程 D安全评估过程 E审计检查过程21. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括。A物理层安全 B人员安全C网络层安全 D系统层安全 E应用层安全 22. 物理层安全的主要内容包括。A环境安全 B设备安全 C线路安全 D介质安全 E人员安全23. 根据 7799的规定,信息安全管理体系的
8、建立和维护,也要按照的管理模型周期性进行,主要包含环节。A策略 B建立 C实施 D检查 E维护改进24. 在 7799中,访问控制涉及到信息系统的各个层面,其中主要包括。A物理访问控制 B网络访问控制 C人员访问控制 D系统访问控制 E应用访问控制25. 英国国家标准 7799,经国际标准化组织采纳为国家标准。A 17799 B 15408 C 13335 D 27001 E 2408826. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是。A安全策略 B安全法规 C安全技术 D安全管理 27. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有。A口令帐号加密B定期更换
9、口令C限制对口令文件的访问 D设置复杂的、具有一定位数的口令28. 关于入侵检测和入侵检测系统,下述正确的选项是。A入侵检测收集信息应在网络的不同关键点进行 B入侵检测的信息分析具有实时性 C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 29. 目前广泛使用的主要安全技术包括。A防火墙 B入侵检测 C D E病毒查杀 30. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有。A损害国家荣誉和利益的信息
10、 B个人通信地址 C个人文学作品 D淫秽、色情信息 E侮辱或者诽谤他人,侵害他人合法权益的信息 31. 基于角色对用户组进行访问控制的方式有以下作用:。A使用户分类化 B用户的可管理性得到加强 C简化了权限管理,避免直接在用户和数据之间进行授权和取消 D有利于合理划分职责 E防止权力滥用32. 在网络中身份认证时可以采用的鉴别方法有。A采用用户本身特征进行鉴别 B采用用户所知道的事进行鉴别 C采用第三方介绍方法进行鉴别 D使用用户拥有的物品进行鉴别 E使用第三方拥有的物品进行鉴别 33. 在7799标准中,信息安全特指保护。A信息的保密性 B信息的完整性 C信息的流动性 D信息的可用性 34.
11、 是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的的总和。A硬件 B软件 C人员 D策略 E规程 35. 主要提供三方面的服务,即。A数字签名 B认证用户和服务器 C网络传输 D加密数据以隐藏被传送的数据 E维护数据的完整性36. 经典密码学主要包括两个既对立又统一的分支,即。A密码编码学 B密钥密码学 C密码分析学 D序列密码 E古典密码 37. 全国人民代表大会常务委员会关于维护互联网安全的决定规定,为了维护社会主义市场经济秩序和社会管理秩序,行为,构成犯罪的,依照刑法有关规定追究刑事责任。A利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B利用互联网侵犯他人知识产权 C利
12、用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D利用互联网损害他人商业信誉和商品声誉 E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片38. 有多种情况能够泄漏口令,这些途径包括。A猜测和发现口令 B口令设置过于复杂 C将口令告诉别人 D电子监控 E访问口令文件39. 信息系统常见的危险有。A软硬件设计故障导致网络瘫痪 B黑客入侵 C敏感信息泄露 D信息删除 E电子邮件发送 40. 对于计算机系统,由环境因素所产生的安全隐患包括。A恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B强电、磁场等 C雷电 D人为的破坏41. 在局域网中计算
13、机病毒的防范策略有。A仅保护工作站 B保护通信系统 C保护打印机 D仅保护服务器 E完全保护工作站和服务器42. 一个安全的网络系统具有的特点是。A保持各种数据的机密 B保持所有信息、数据及系统中各种程序的完整性和准确性 C保证合法访问者的访问和接受正常的服务 D保证网络在任何时刻都有很高的传输速度 E保证各方面的工作符合法律、规则、许可证、合同等标准43. 任何信息安全系统中都存在脆弱点,它可以存在于。A使用过程中 B网络中 C管理过程中 D计算机系统中 E计算机操作系统中 44. 是建立有效的计算机病毒防御体系所需要的技术措施。A杀毒软件 B补丁管理系统 C防火墙 D网络入侵检测 E漏洞扫
14、描 45. 信息系统安全保护法律规范的作用主要有。A教育作用 B指引作用 C评价作用 D预测作用 E强制作用46. 根据采用的技术,入侵检测系统有以下分类:。A正常检测 B异常检测 C特征检测 D固定检测 E重点检测47. 在安全评估过程中,安全威胁的来源包括。A外部黑客 B内部人员 C信息技术本身 D物理环境 E自然界 48. 安全评估过程中,经常采用的评估方法包括。A调查问卷 B人员访谈 C工具检测 D手工审核 E渗透性测试49. 根据0定义,信息安全的保护对象是信息资产,典型的信息资产包括。A硬件 B软件 C人员 D数据 E环境50. 根据0定义,信息安全的目标就是保证信息资产的三个基本
15、安全属性,包括。A不可否认性 B保密性 C完整性 D可用性 E可靠性51. 治安管理处罚法规定,行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。A违反国家规定,侵入计算机信息系统,造成危害的 B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的52. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括。A互联网浏览 B文件下载 C电子邮件 D实时聊天工具 E局域网文件共享 53. 在信
16、息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括。54. A高级管理层 B关键技术岗位人员 C第三方人员 D外部人员 E普通计算机用户 55. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在。A关键服务器主机B网络交换机的监听端口 C内网和外网的边界 D桌面系统 E以上都正确266是网络层典型的安全协议,能够为数据包提供安全服务。A保密性 B完整性 C不可否认性 D可审计性 E真实性 57. 信息安全策略必须具备属性。A确定性 B正确性 C全面性 D细致性 E有效性58. 涉密安全管理包括。A涉密设备管理 B涉密信息管
17、理 C涉密人员管理 D涉密场所管理 E涉密媒体管理二、单选题1.下列关于信息的说法 是错误的。DA信息是人类社会发展的重要支柱 B信息本身是无形的 C信息具有价值,需要保护 D信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下不属于这三个发展阶段。BA通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段安全属性。CA不可否认性 B可用性 C保密性 D完整性4.信息安全在通信保密阶段中主要应用于领域。AA军事 B商业 C科研 D教育5.信息安全阶段将研究领域扩展到三个基本属性,下列不属于这三个基本属性。CA保密性 B完整性 C不可否认性 D可用性6.安全保障阶段中将信息安全体系归
18、结为四个主要环节,下列是正确的。DA策略、保护、响应、恢复 B加密、认证、保护、检测 C策略、网络攻防、密码学、备份 D保护、检测、响应、恢复7. 下面所列的安全机制不属于信息安全保障体系中的事先保护环节。AA杀毒软件 B数字证书认证 C防火墙 D数据库加密8. 根据的信息安全定义,下列选项中是信息安全三个基本属性之一。BA真实性 B可用性 C可审计性 D可靠性9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。AA保密性 B完整性 C可靠性 D可用性10. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性。DA真实性 B完
19、整性 C不可否认性 D可用性11. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的属性。AA保密性 B完整性 C不可否认性 D可用性 12. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。B A保密性 B完整性 C不可否认性 D可用性13. 安全模型属于类型。AA时间模型 B作用模型 C结构模型 D关系模型43. 信息安全国家学说是的信息安全基本纲领性文件。CA法国 B美国 C俄罗斯 D英国14.下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA窃取国家秘密 B非法侵入计算机信息系统 C破坏计算机信息系统 D利用计算机实施金融诈骗
20、1规定了非法侵入计算机信息系统罪。BA第284条 B第285条 C第286条 D第287条1。DA技术 B策略 C管理制度 D人1。BA 15408 B 177990 27001 C0 9001 D 14001180 177990 27001最初是由提出的国家标准。CA美国 B澳大利亚 C英国 D中国190 17799的内容结构按照进行组织。CA管理原则 B管理框架 C管理域一控制目标一控制措施 D管理制度20对于信息安全管理负有责任。DA高级管理层 B安全管理员 C管理员 D所有与信息系统有关人员21. 计算机信息系统安全保护条例是由中华人民共和国第147号发布的。AA国务院令 B全国人民代
21、表大会令 C公安部令 D国家安全部令22. 互联网上网服务营业场所管理条例规定,负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。BA人民法院 B公安机关 C工商行政管理部门 D国家安全部门 23. 计算机病毒最本质的特性是。CA寄生性 B潜伏性 C破坏性 D攻击性24. 安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的 B合法的 C实际的 D成熟的25. 在安全模型中最核心的组件是。AA策略 B保护措施 C检测措施 D响应措施26. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的。BA恢复预算是多少 B恢复时间是
22、多长C恢复人员有几个 D恢复设备有多少 27. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。AA可接受使用策略 B安全方针 C适用性声明 D操作规范28. 防止静态信息被非授权访问和防止动态信息被截取解密是。DA数据完整性 B数据可用性 C数据可靠性 D数据保密性29. 用户身份鉴别是通过完成的。AA口令验证 B审计策略 C存取控制 D查询功能30. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。BA3年以下有期徒刑或拘役 B警告或者处以5000元以下的罚款 C5年以上7年以下有期徒刑 D警告或者15000元以下的罚款31.
23、 网络数据备份的实现主要需要考虑的问题不包括。AA架设高速局域网B分析应用环境 C选择备份硬件设备 D选择备份管理软件32. 计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在向当地县级以上人民政府公安机关报告。CA8小时内 B12小时内 C24小时内 D48小时内33. 公安部网络违法案件举报网站的网址是。CA B C D.11034. 对于违反信息安全法律、法规行为的行政处罚中,是较轻的处罚方式。AA警告 B罚款 C没收违法所得 D吊销许可证35. 对于违法行为的罚款处罚,属于行政处罚中的。CA人身自由罚 B声誉罚 C财产罚 D资格罚 36. 对于违法行为的通
24、报批评处罚,属于行政处罚中的。BA人身自由罚 B声誉罚 C财产罚 D资格罚37. 1994年2月国务院发布的计算机信息系统安全保护条例赋予对计算机信息系统的安全保护工作行使监督管理职权。CA信息产业部 B全国人大 C公安机关 D国家工商总局38. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA7 B10 C15 D30 39.互联网服务提供者和联网使用单位落实的记录留存技术措
25、施,应当具有至少保存天记录备份的功能。CA10 B30 C60 D9040. 对网络层数据包进行过滤和控制的信息安全技术机制是。AA防火墙 B C D41. 下列不属于防火墙核心技术的是。DA(静态动态)包过滤技术 B技术 C应用代理技术 D日志审计42. 应用代理防火墙的主要优点是。BA加密强度更高 B安全控制更细化、更灵活 C安全服务的透明性更好 D服务对象更广泛 43. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。AA管理 B检测 C响应 D运行44.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗
26、位人员是否存在违规操作行为,属于控制措施。BA管理 B检测 C响应 D运行45. 下列选项中不属于人员安全管理措施的是。AA行为监控 B安全培训 C人员离岗 D背景技能审查 46. 计算机病毒防治管理办法规定,主管全国的计算机病毒防治管理工作。CA信息产业部 B国家病毒防范管理中心 C公安部公共信息网络安全监察 D国务院信息化建设领导小组47. 计算机病毒的实时监控属于类的技术措施。BA保护 B检测 C响应 D恢复48. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。BA防火墙隔离 B安装安全补丁程序 C专用病毒查杀工具 D部署网络入侵检测系统49. 下列能够有效地防御未知的新病毒对信息系统
27、造成破坏的安全措施是。AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具 D部署网络入侵检测系统50. 下列不属于网络蠕虫病毒的是。CA冲击波 B C D振荡波51. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源。AA网络带宽 B数据包 C防火墙 D52. 不是计算机病毒所具有的特点。DA传染性 B破坏性 C潜伏性 D可预见性53. 关于灾难恢复计划错误的说法是。CA应考虑各种意外情况 B制定详细的应对处理办法 C建立框架性指导原则,不必关注于细节 D正式发布前,要进行讨论和评审54. 对远程访问型来说,产品经常与防火墙及机制存在兼
28、容性问题,导致安全隧道建立失败。AA B C DL2 55. 1999年,我国发布的第一个信息安全等级保护的国家标准 178591999,提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。DA7 B8 C6 D556. 等级保护标准 l7859主要是参考了而提出。BA欧洲 B美国 C D 779957. 我国在1999年发布的国家标准为信息安全等级保护奠定了基础。CA 17799 B 15408 C 17859 D 14430 58. 信息安全等级保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。BA强制保护级 B专控保护级 C监督保护级 D指导保护级
29、E自主保护级 59. 信息系统安全等级保护实施指南将作为实施等级保护的第一项重要内容。AA安全定级 B安全评估 C安全规划 D安全实施60. 是进行等级确定和等级保护管理的最终对象。CA业务系统 B功能模块 C信息系统 D网络系统61. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由所确定。BA业务子系统的安全等级平均值 B业务子系统的最高安全等级C业务子系统的最低安全等级 D以上说法都错误 62. 下列关于风险的说法,是错误的。CA风险是客观存在的 B导致风险的外因是普遍存在的安全威胁 C导致风险的外因是普遍存在的安全脆弱性 D风险是指一种可
30、能性63. 下列关于风险的说法,是正确的。BA可以采取适当措施,完全清除风险 B任何措施都无法完全清除风险 C风险是对安全事件的确定描述 D风险是固有的,无法被控制 64. 风险管理的首要任务是。AA风险识别和评估 B风险转嫁 C风险控制 D接受风险 65. 关于资产价值的评估,说法是正确的。DA资产的价值指采购费用 B资产的价值无法估计 C资产价值的定量评估要比定性评估简单容易 D资产的价值与其重要性密切相关66. 采取适当的安全控制措施,可以对风险起到作用。CA促进 B增加 C减缓 D清除67. 当采取了安全控制措施后,剩余风险可接受风险的时候,说明风险管理是有效的。CA等于 B大于 C小
31、于 D不等于68. 安全威胁是产生安全事件的。BA内因 B外因 C根本原因 D不相关因素69. 安全脆弱性是产生安全事件的。AA内因 B外因 C根本原因 D不相关因素70. 下列关于用户口令说法错误的是。CA口令不能设置为空 B口令长度越长,安全性越高 C复杂口令安全性足够高,不需要定期修改 D口令认证是最常见的认证机制71. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列具有最好的口令复杂度。BA B.$*F2m5 C27776394 D97772. 按照通常的口令使用策略,口令修改操作的周期应为天。AA60 B90 C30 D120 73. 对口令进行安全性管理和使用,最终是为了。BA口令不被攻击者非法获得 B防止攻击者非法获得访问和操作权限 C保证用户帐户的安全性 D规范用户操作行为74. 人们设计了,以改善口令认证自身安全性不足的问题。DA统一身份管理 B指纹认证 C数字证书认证 D动态口令认证机制 75. 是。CA B C D 76. 公钥密码基础设施解决了信息系统中的问题。AA
限制150内