信息安全员考试题(69页).doc





《信息安全员考试题(69页).doc》由会员分享,可在线阅读,更多相关《信息安全员考试题(69页).doc(69页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-信息安全员考试题-第 69 页信息安全员考试题1是对 0是错1 : 网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。 Answer : 12 : 操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。 Answer : 03 : 计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。 Answer : 1 4 : 存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。 Answer : 1 5 : 信息泄露或丢失是指敏感
2、数据在有意或无意中被泄露出去或丢失。 Answer : 1 6 : 软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。 Answer : 1 7 : 通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 Answer : 1 8 : 先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。 Answer : 1 9 : 制定网络安全管理策略时,一般采用 “没有明确表述为禁止的都被认为是允许的” 原则来加强
3、对网络安全的保护。 Answer : 0 10 : 在网络安全策略中,还要明确网络使用的类型限制,定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。 Answer : 111 : 在对网络资源的使用中,经常会有用户需要特殊的权限。这个时候系统管理员分配权限的原则为“够用即可”。 Answer : 1 12 : 处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。 Answer : 1 13 : 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对
4、方,同时自己对本方网络进行调查监控,做好相互配合。 Answer : 0 14 : 互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。 Answer : 1 15 : 网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。 Answer : 1 16 : 用户账号通过用户名和密码来标志,不同的用户有不同的使用权限。 Answer : 1 17 : 用户组用于对用户权限的分配管理,可以简化对用户的管理,某些
5、时候用户组还可以代替用户,使用用户组来登录。 Answer : 0 18 : 在Windows XP中,Administrator和Guest 是系统内置的两个账户,根据需要我们可以将它们改名、禁止和删除。 Answer : 0 19 : Administrators组,称为操作员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。 Answer : 0 20 : Backup Operators组,备份操作员组。该组成员的主要职责为备份和还原计算机上的文件。 Answer : 121 : Users组,具有基本的使用计算机的权限,默认情况下,该用户组成员可以允许运行旧版的
6、应用程序。可以创建本地组,但只能修改和设置自己创建的本地组。 Answer : 0 22 : Power users组,高级用户组,该组成员默认权限允许修改计算机的大部分设置。 Answer : 1 23 : Windows XP中,在对用户组的删除操作中,我们要谨慎,因为一旦删除了某一个用户组,就删除了这个用户组的所有成员。 Answer : 1 24 : indows XP中,系统内置用户组不可以被改名、禁用和删除。 Answer : 0 25 : 来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。 Answer : 0 26 : 授权
7、用户帐号可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。 Answer : 1 27 : 为了使计算机在运行过程中防止未授权用户擅自使用计算机,屏幕保护和锁定屏幕是两个简便、奏效的方法。 Answer : 1 28 : 注册表中存放着各种参数,直接控制windows的启动、硬件驱动程序的装载,以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。 Answer : 1 29 : 网络警察按照国家赋予的法定职责、综合运用各种侦察措施和网络技术手段,针对危害信息社会公共安全、侵犯公民人身权利等犯罪行为进行严厉打击。 Answer : 1 30 : 打击计算机违法犯罪是公安
8、机关公共信息网络安全监察部门的主要职能之一。 Answer : 1 31 : HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。 Answer : 1 32 : 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。 Answer : 1 33 : 入侵检测系统根据检测对象的不同,IDS可分为主机型和网络型。 Answer : 1 34 : 注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫痪,因此对注册表做好备份
9、工作十分重要。 Answer : 1 35 : 入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。 Answer : 1 36 : 密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。 Answer : 1 37 : 信息完整性是指信息在存储或传输过程中保持不被修改。 Answer : 1 38 : 信息机密性指只有有权限的用户才可以对信息进行加密和解密。 Answer : 1 39 : 不可否认性是指可以确定用户不能否认发送或接收
10、过一个特定的信息或做个某个操作。 Answer : 1 40 : 身份认证是指通信前要鉴别通信双方的身份。 Answer : 1 41 : 软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。 Answer : 1 42 : 把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份,取回备份文件的过程称为恢复数据。 Answer : 143 : 在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复。 Answer : 0 44 : 在PKI系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身
11、份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等。 Answer : 1 45 : 非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。 Answer : 1 46 : 对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。 Answer : 147 : 保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切
12、需要解决的重大问题。 Answer : 1 48 : 自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。 Answer : 1 49 : 对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。 Answer : 1 50 : 信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织 的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 Answer : 1 51 : 信息系统的安全保护等级分为以下五级,第一级是指信息系统受到破坏后,会对国家安全造成特别
13、严重损害。 Answer : 0 52 : 影响公民、法人和其他组织的合法权益是指由法律确认的并受法律保护的公民、法人和其他组织所 享有的一定的社会权利和利益。 Answer : 1 53 : 在等级保护监管中,第一级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行 自行保护。 Answer : 1 54 : 在等级保护监管中,第二级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行 保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。 Answer : 0 55 : 信息系统的安全保护能力包括对抗能力和恢复能力。对抗能力表示能够应对威胁的能力
14、。恢复能力 表示能够在一定时间内恢复系统原有状态的能力。 Answer : 1 56 : 针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要 求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管 理要求主要为安全技术实现提供组织、人员、程序等方面的保障。 Answer : 1 57 : 在等级保护工作中,一级安全保护能力表示:能够在统一安全策略下防护系统免受来自国家级别的 、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度 的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害
15、后,能够迅 Answer : 0 58 : 在等级保护工作中,技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中 部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有 关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规 Answer : 1 59 : 等级保护工作流程为全面调查,准确定级,严格审批,及时备案,认真整改,科学测评,定时检查 Answer : 1 60 : 登记保护工作中,定级工作的工作步骤:第一步:摸底调查,掌握信息系统底数;第二步:确定定 级对象;第三步:初步确定信息系统等级;第四步:信息系统等级评审
16、;第五步:信息系统等级的 最终确定与审批。 Answer : 1 61 : 在等级保护工作中,已运营的第二级以上的信息系统,应当在安全保护等级确定后60日内,由其运 营、使用单位到所在地设区的市级以上公安机关办理备案手续 Answer : 0 62 : 信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在 收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发现定级不准的,应当 在收到备案材料之日起的30个工作日内通知备案单位重新审核确定。 Answer : 0 63 : 公共信息网络安全监察是国家赋予公安机关的一项重要职能,是公安机关在信息网
17、络领域承担的一 项重要的安全保卫任务。 Answer : 1 64 : 公共信息网络安全监察部门是以网络技术为主要手段,集情报信息、侦察控制、打击犯罪、防范管 理于一体的实战部门,网络警察是公安机关的一个全新警种。 Answer : 1 65 : 在十七届四中全会上通过的关于加强党的执政能力的决议中,信息安全与政治、经济、文化安 全并列为四大主题之一,将之提到了前所未有的高度。 Answer : 0 66 : 在1995年颁布的中华人民共和国警察法中,详细阐明了公安机关人民警察对计算机信息系统的 安全、管理、监督、保护工作的各项职责。 Answer : 1 67 : 1980年一1985年,是
18、我国公共信息网络安全监察工作的启动阶段,公安部在1980年成立了公安部计 算机管理和监察局(1994年至1998年更名为公安部计算机管理监察司),专门负责计算机安全方面的 工作。 Answer : 0 68 : 1986年1994年,是我国公共信息网络安全监察工作发展的第二阶段,1986年组建中国计算机安 全专业委员会,1994年国务院颁布中华人民共和国计算机信息系统安全保护条例。对病毒的防 范成为这一时期的一个重要特点。 Answer : 1 69 : 1994年2月18日中华人民共和国计算机信息系统安全保护条例颁布,我国公共信息网络安全监察 工作发展进入有法可依阶段。条例规定,公安部主管全
19、国计算机信息系统安全保护工作,安全 保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计 Answer : 1 70 : 1998年6月,国家信息安全评测中心成立;1999年6月,国家计算机网络与信息安全管理中心成立, 从政策、法律制定、技术组织方面对国家信息安全进行全面的统筹。 Answer : 1 71 : 网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。 Answer : 1 72 : 计算机端口有65536个,0到1023的端口我们称为注册端口;从1024到49151称为公认
20、端口;49152到65535为动态和私有端口。 Answer : 0 73 : Windows提供了netstat工具可以监控TCPIP网络连接状况,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,以及本地提供服务的端口等信息。 Answer : 1 74 : 拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。 Answer : 1 75 : 攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 Answ
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全员 考试题 69

限制150内