资源预览内容
第1页 / 共24页
第2页 / 共24页
第3页 / 共24页
第4页 / 共24页
第5页 / 共24页
第6页 / 共24页
第7页 / 共24页
第8页 / 共24页
第9页 / 共24页
第10页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
一、 多选题1. “三网合一”的“三网”是指() abcA. 电信网B. 有线电视网C. 计算机网D. 交换网2. 下列有关局域网的说法,正确的是()acdA. 局域网是一种通信网B. 连入局域网的数据通信设备只包括计算机C. 局域网覆盖有限的地理范围D. 局域网具有高数据传输率3. 用户可设置的文件的属性有() bcdA. 只写B. 隐藏C. 存档D. 只读4. 下列属于网络服务提供者的是()abcdA. 网络接入服务提供者B. 网络空间提供者C. 搜索引擎服务提供者D. 传输通道服务提供者5. 网络服务提供者收集和使用个人信息应当符合的条件有() abcdA. 告知权利人B. 明示收集、使用信息的目的、方式和范围C. 经被收集者同意D. 经监督管理机构许可或备案6. 以下对电子邮件的表述,正确的是()bcdA. 通讯双方必须都在场B. 邮件比人工邮件传送迅速、可靠且范围更广C. 邮件可以同时发送给多个用户D. 电子邮件中可以发送文字、图像、语音等信息7. 威胁网络安全的主要因素有()cdA. 自然灾害B. 意外事故C. 计算机犯罪D. “黑客”行为8. 以下关于非对称密钥的说法,正确的是()adA. 加密密钥对是用公钥来加密私钥来解密B. 签名密钥对是用私钥来加密公钥来解密C. 加密密钥对是用私钥来加密公钥来解密D. 签名密钥对是用公钥来加密 私钥来解密9. 互联网接入服务提供者应当记录上网用户的信息有()abdA. 上网时间B. 用户帐号C. 用户密码D. 互联网地址10. 计算机信息系统的身份鉴别机制表现形式有(ABD)A、用户名和口令B、USB KeyC、加密狗D、指纹11. 数据保密性通过以下哪些技术手段实现(AC)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书12. 数据完整性通过以下哪些技术手段实现( BD)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书13. 以下哪些属于边界完整性检查措施(ACD)A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进 行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并 对其进行有效阻断14. 能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(ABCD)A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使 用人姓名、部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙15. 我国桌面和移动(智能手机)操作系统分别主要来自哪个公司? (AD)A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司16. 我国桌面操作系统,主要有哪三大公司? (ABC)A、微软 WindowsB、苹果 Mac OS XC、谷歌 Chrome OSD、诺基亚 Symbian17 信息安全风险评估分为哪几种?(BC)A、单位评估B、自评估C、检查评估D、部门评估18. 信息安全风险评估报告应当包括哪些?(ACD)A、评估范围B、评估经费C、评估依据D、评估结论和整改建议19. 公安机关负责信息安全等级保护工作的什么? (ABC)A、监督B、检查C、指导D、经费20. 涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等 级?(ACD)A、绝密B、工作秘密C、机密D、秘密21. 以下属于信息安全管理员的职责的是(BCD)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调22. 以下哪些属于系统安全管理(ACD)A、系统日常维护B、网络管理C、权限管理D、用户管理23. 硬件管理主要包括以下哪几个方面(ABCD)A、环境管理B、资产管理C、介质管理D、设备管理24. 介质管理包含以下哪几个内容(ABCD)A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理25. 系统安全管理包括以下哪几个内容(ABD)A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计26. 信息系统开发过程中安全管理包括(ACD)A、明确信息技术国际或国家标准B、米用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估27. 信息安全管理制度体系包括(ABCD)A、总体策略B、管理制度C、操作规程D、操作记录28. 以下属于终端计算机安全防护方法的是(ABCD)A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据29. 在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事 项(ABCD)A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换30. 严格的口令策略应包含哪些(ABC)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令31. 如何关闭特定的计算机端口(AC)A、借助个人防火墙进行关闭B、通过 windows TCP/IP 端 口过滤C、利用Windows “本地安全策略D、通过互联网边界防火墙32. 如何安全浏览网页(ABCD)A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕33. 以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)A、有线对等加密(WEP)B、Wi-Fi保护接入(WPA)C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)34. 以下协议或应用,数据传输未进行加密的是(BD)A、SSH B、TelnetC、SET D、MSN35. 容灾备份主要有哪些方式(ABCD)A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份36. 从技术管理的角度分析,可以从(BC)两个方面来提高操作系统的安 全性。A、备份B、监控C、审计日志D、运行37. 下列哪些软件不可以用来实现用户数据的恢复(ABC)A、 softice B、 GhostC、 W32Dasm D、 EasyRecvery38. 信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应 急设备装备。以下属于常用信息系统应急设备装备的有(ABC)A、信息系统技术文档、系统结构图B、应急电力供应、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施39. 有关人员安全的描述正确的是(ABD)A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力, 也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号40. 针对个人账户口令设置应遵循的原则是(ABCD)A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换41. 如果你怀疑一个黑客已经进入你的系统,以下措施有效的有(ACD)A、跟踪黑客在你系统中的活动B、采用“蜜罐”技术C、判断帐号是否被恶意克隆等影响D、参考审计日志42. 为防止通过浏览网页感染恶意代码,以下措施有效的是(ABD)A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能43. 如何防范个人口令被字典暴力攻击(BCD)A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数44. 以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措 施有(ABCD)A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙45. 如何安全地处理电子邮件(ABCD)A、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送46. 在日常操作中,应遵循以下道德规范(BCD)A、不用计算机干扰他人生活B、不用计算机进行盗窃C、尊重他人的知识产权,不盗用他人的智力成果D、资源共享,平等地使用网络中的信息资源47. 在日常工作中, Linux 与 Windows 系统相比,有哪些优势( ABCD)A、成本低廉、绿色不保B、系统稳定,易于管理C、开放源代码,安全性能好D、拥有自主知识产权48. Windows 系统下对用户管理正确的是( ABC)A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进行日常维护管理49. 网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性50. 智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易51. 计算机信息系统的运行安全包括(ABC)A系统风险管理B 审计跟踪C 备份与恢复D 电磁信息泄漏52. 实施计算机信息系统安全保护的措施包括(AB)A 安全法规B安全管理C 组织建设D 制度建设53. 计算机信息系统安全管理包括(ACD)A 组织建设B 事前检查C 制度建设D 人员意识54. 安全员应具备的条件: (ABD)A 具有一定的计算机网络专业技术知识B 经过计算机安全员培训,并考试合格C 具有大本以上学历D 无违法犯罪记录55. 网络操作系统应当提供哪些安全保障(ABCDE)A 验证(Authentication)B 授权(Authorization)C 数据保密性(Data Confidentiality)D 数据一致性(Data Integrity)E数据的不可否认性(Data Nonrepudiation)56. Windows NT的域控制机制具备哪些安全特性?(ABC)A 用户身份验证B 访问控制C 审计 ( 日志 )D 数据通讯的加密57. 从系统整体看,安全漏洞包括哪些方面(ABC)A 技术因素B 人的因素C 规划,策略和执行过程58. 从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)A
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号