资源预览内容
第1页 / 共23页
第2页 / 共23页
第3页 / 共23页
第4页 / 共23页
第5页 / 共23页
第6页 / 共23页
第7页 / 共23页
第8页 / 共23页
第9页 / 共23页
第10页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1江苏省信息安全员岗位专业培训练习题一、 单选题1.因特网的发源地是( )A.中国B.美国 C.英国2.2009 年 决定成立白宫网络安全办公室( )A.美国总统奥巴马 B.美国众议院 C.美国参议院 3.美国五角大楼于 年 6 月宣称网络攻击将被美国视为战争行为( )A.2009B.2010C.20114.英国把网络攻击排在英国遭遇外国常规军事力量进攻之前,位列第 位( )A.一 B.二 C.三5.国务院于 年 6 月 28 日印发了关于大力推进信息化发展和切实保障信息安全若干意见 ()A.2010 B.2011 C.20126.2012 年 12 月 28 日 通过了关于加强网络信息保护的决定( )A.全国人大常委会 B.国务院 C.国家网络与信息安全协调小组7.千年虫问题是信息系统面临的主要威胁之一,可以归结为信息系统的 类威胁( )A.自然灾害及物理环境威胁 B.信息系统自身脆弱性C.系统设置或用户操作不当 D.恶意程序与网络攻击泛滥8.除了基于口令或密码以外,信息系统还常用智能卡、U 盾等技术实现 功能( )A.身份认证B.数字签名 C.信息隐藏 D.数字水印 9.首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是( )A.自主访问控制2B.强制访问控制C.基于角色的访问控制D.基于任务的访问控制10. 在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适()A.自主访问控制 B.强制访问控制 C.基于角色的访问控制 D.基于任务的访问控制 11. 2009 年以来,恶意程序发展趋势发生较大变化,主要表现为以下除了 以外的特征( )A.传播方式趋向于多样化 B.反查杀能力不断增强C.功能越来越集中 D.利益驱动越发明显,非法功能日益强大12. 计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等,下列选项中哪个不是计算机病毒的特征( )A.自发性B.寄生性C.传染性D.潜伏性13. 用户输入正确域名但却被转换为错误的 IP 地址,从而将用户指向其他目标服务器,用以提高目标服务器或网站的访问量,或者通过实现在目标服务器嵌入恶意程序来诱使用户进行下载等,这种攻击是()A.ARP 欺骗 B.DNS 欺骗 C.会话劫持 D.拒绝服务 14. 一般来说,Web 应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对 Web 应用程序的攻击技术方法的是( )A.缓冲区溢出攻击 B.SQL 注入攻击C.跨站脚本攻击 D.表单绕过攻击15. 入侵检测技术是对传统信息安全技术的合理补充,下列哪个选项不属于入侵检测系统的主要功能( )A.监视 B.安全审计 C.拦截非法访问 D.进攻识别和响应316. 随着网络技术的发展和网络隔离的需求,也出现了多种物理隔离技术,常用的内外网隔离技术不包括下列哪个选项( )A.两台计算机分别连接内外网 B.隔离服务器C.硬盘物理隔离系统 D.虚拟局域网17. 下列关于江苏省网络与信息安全协调小组成员单位的说法正确的是( )A.江苏省发展和改革委员会主要负责各类密码、密码技术和密码产品的装备和管理B.江苏省经济和信息化委员会负责对涉及国家秘密的信息系统和电子政务内网的安全保密管理C.江苏省委宣传部负责对网络文化建设和管理的宏观指导、协调、督促D.江苏省科学技术厅负责全省校园网站和远程教育节目的监管18. 下列关于江苏省信息安全保障体系中技术支撑单位的说法错误的是( )A.江苏省信息安全测评中心成立于 2005 年,具体负责对从事风险评估服务的社会机构进行条件审核、业务管理和人员培训的工作B.信息系统保密技术监督管理中心可对互联网信息内容开展保密监管,对各类网络窃、泄密行为进行预警、核查、处置,对全省涉密信息系统进行应急管理C.国家计算机网络应急技术处理协调江苏分中心是国家互联网应急中心在江苏省的分支机构,在江苏省内行使 CNCERT/CC 的各项职能D.江苏省电子商务证书认证中心负责为江苏省内的电子政务外网和电子商务网络提供电子认证和电子支付服务19. 下列关于我国涉及网络信息安全的法律说法正确的是( )A.在 1979 年的刑法中已经包含相关的计算机犯罪的罪名B.关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件C.2003 年全国人大常委会审核通过了中华人民共和国电子签名法D.中华人民共和国电子签名法的实施年份是 2004 年20. 我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )A.中华人民共和国信息安全法B.中华人民共和国计算机信息系统安全保护条例C.中华人民共和国电信条例D.中华人民共和国个人信息保护法21. 以下哪个选项是我国第一部保护计算机信息系统安全的专门法规( )A.计算机信息网络国际联网管理暂行规定B.中华人民共和国信息安全法C.中华人民共和国电信条例D.中华人民共和国计算机信息系统安全保护条例22. 在信息系统安全管理中,基本的工作制度和管理方法是( )A.架构设计和效率测评B.等级保护和风险评估C.分级测试和层级管理D.系统维护和分类管理423. 下列关于江苏省网络与信息安全协调小组印发的江苏省信息安全风险评估管理办法(试行) 的说法错误的是( )A.该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条B.该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查C.该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估D.该办法于 2008 年 11 月 26 日正式印发24. 在江苏省网络与信息安全协调小组成员单位中,哪个成员单位的主要职责是负责对网络文化建设和管理的宏观指导、协调、督促( )A.江苏省发展和改革委员会B.江苏省国家保密局C.江苏省宣传部D.江苏省通信管理局25. 下列哪个机构是江苏省唯一由省编办批准的“从事网络与信息系统安全风险评估、安全测评工作”的机构( )A.江苏省信息安全测评中心B.江苏省信息系统保密技术监督管理中心C.国家计算机网络应急技术处理协调江苏分中心D.江苏省电子商务证书认证中心26. 下列哪个选项不是江苏省经济与信息化委员会于 2008 年 9 月 1 日开始实施的计算机信息系统安全测评规范中规定的测评内容( )A. 信息系统建设方案B基础设施C管理措施D风险评估27. 中华人民共和国电子签名法的实施时间是( )A1994 年 2 月 28 日B2004 年 8 月 28 日C2005 年 4 月 1 日D2005 年 6 月 23 日28. 下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语 ( )A.计算机信息网络国际联网管理暂行规定B.中华人民共和国计算机信息系统安全保护条例C.计算机信息网络国际联网管理暂行规定实施办法D. 中华人民共和国电信条例29. 下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权( )A.互联网上网服务营业场所管理条例B.信息网络传播权保护条例C.中华人民共和国电信条例D.中华人民共和国计算机信息系统安全保护条例 30. 下列哪个选项不是制定信息安全技术标准时确定的标准的性质( )5A.强制性标准B.推荐性标准C.指导性技术文件D.制度性标准31. 美国国家标准局(NBS)和美国国家标准协会(ANSI)发布数据加密标准 DES(Data Encryption Standard)的年份是( )A.1976 年B.1977 年C.1979 年D.1980 年32. 关于计算机信息系统安全保护等级划分准则(GB 17859-1999)的用途,说法错误的是 ( )A.关于规范和指导计算机信息系统安全保护有关标准的制定B.关于规范和指导计算机信息系统安全保护有关法规的制定C.为安全产品的研究开发提供技术支持D.为计算机信息系统安全法规的制定和执法部门的监督检查提供依据33. 以下哪个标准是依据 GB17859-1999 的五个安全保护等级的划分,规定了信息系统安全所需要的各个安全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理 ( )A.GB/T 20984-2007B.GB/Z 20986-2007C.GB/T 20269-2006D.GB/T 20988-200734. 下列哪个选项不是信息安全等级保护工作的主要环节( )A.环境认证B.安全建设整改C.等级测评D.监督检查35. 风险评估分为哪两种形式( )A.自评估和他人评估B.集中评估和个体评估C.集中评估和自评估D.自评估和检查评估36. 2008 年 11 月 26 日,经省政府同意,江苏省网络与信息安全协调小组正式印发了江苏省信息安全风险评估管理办法(试行) ,该规定中的实施部分明确规定:当委托风险评估服务机构开展自评估时,应当签订以下哪种协议( )A.风险评估协议B.组织协议C.第三方认证协议D.委托管理协议37. 下列哪个选项不是本省行政区域内从事自评估服务的社会机构应当具备的条件( )A.依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资B.从事信息安全检测、评估相关业务五年以上,无违法记录6C.评估使用的技术装备、设施符合国家信息安全产品要求D.具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度38. 涉密信息系统的等级由系统使用单位确定,其进行分级保护的原则是( )A.谁主管、谁负责B.谁负责、谁主管C.谁制定、谁负责D.谁优先、谁负责39. 下列事项中不属于国家秘密范畴的是( )A.国防建设的秘密事项B.科学技术中的秘密事项的秘密事项C.外交和外事活动中的秘密事项D.有关个人财产的机密事项40. 在国家秘密的密级中,级别最高的是( )A.绝密级B.秘密级C.机密级D.私密级41. 江苏省政府信息系统安全检查实施办法是在哪一年制定并发布的( )A.2007 年B.2008 年C.2009 年D.2010 年42. 信息安全管理中最核心的要素是( )A.技术 B.制度 C.人 D.资金43. 下列哪个部门不属于典型的信息安全领导小组组成部门( )A.信息技术部门 B.业务应用部门 C.安全管理部门 D.后勤服务部门44. 政府信息系统应至少配备 1 名( )A.信息安全管理员 B.病毒防护员 C.密钥管理员 D.数据库管理员45. 以下不属于信息安全管理员的职责的是( )A.制定网络设备安全配置规则 B.对信息安全产品的购置提出建议 C.对系统管理员的操作行为进行指导和监督 D.负责信息安全保障工作的具体组织协调746. 外部人员对关键区域的访问,以下哪个措施是不正确的( )A.需要报请领导批准 B.要安排专人全程陪同 C.驻场开发人员签订合同后即可视为内部人员 D.运维外包人员不能随意接入单位内部网络47. 下列哪个措施是正确的( )A.离开个人办公室时,终端计算机可以不锁定B.信息系统的账户和密码应妥善保存在桌面上 C.领导带人参观机房不需要登记 D.设备进出机房应建立台账48. 以下哪
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号