网络安全培训试题及答案
生活随笔
收集整理的這篇文章主要介紹了
网络安全培训试题及答案
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
資料轉載于:http://hi.baidu.com/boyian2008/blog/index/1 網絡安全培訓試題及答案8 身份認證需要解決的關鍵問題和主要作用是 1>身份的確認、應用的限制
2>身份的確認、權利的控制
3>應用的限制、權利控制 B id=11 gid=11
身份通常可以按______劃分 1>區域、工作、系統、應用
2>區域、系統、信息、服務
3>區域、工作、業務、服務 C id=12 gid=12
身份按工作分類通常以_____劃分 1>分組或對象
2>分組或角色
3>對象或角色 B id=13 gid=13
PKI體系所遵循的國際標準是 1>ISO 17799
2>ISO X.509
3>ISO 15408 B id=14 gid=14
目前身份認證采用的主要標式為 1>CA 證書、用戶名/密碼、指紋、虹膜、設備特征
2>CA 證書、用戶名/密碼、指紋、DNA、系統特征
3>CA 證書、用戶名/密碼、DNA、虹膜、信息特征 A id=15 gid=15
目前身份認證的主要認證方法為 1>比較法和有效性檢驗法
2>比較法和合法性檢驗法
3>加密法和有效性檢驗法 A id=16 gid=16
身份的確認存在的主要問題是 1>獨立性與可靠性
2>孤立性與可靠性
3>孤立性與安全性 B id=17 gid=17
身份的確認中的可靠性問題主要表現在 1>身份偽造、口令竊取、缺省口令、姓名口令和強度不夠
2>口令偽造、口令破解、缺省口令、明文口令和強度不夠
3>身份偽造、口令破解、缺省口令、虛設口令和強度不夠 C id=18 gid=18
身份確認中孤立性問題主要表現在 1>異構系統孤立登錄和多種信息孤立登錄
2>異構平臺孤立登錄和多種應用孤立登錄
3>異構數據孤立登錄和多種功能孤立登錄 B id=19 gid=19
權限控制的粒度通??梢苑譃榫W絡、設備、系統和______ 1>功能、數據表、記錄、字段和具體數值
2>功能、數據庫、記錄、字段和具體內容
3>應用模塊、數據表、記錄、關鍵字和具體數值 A id=20 gid=20
加密、認證實施中首要解決的問題是 1>信息的包裝與用戶授權
2>信息的分布與用戶的分級
3>信息的分級與用戶的分類 C id=21 gid=21
典型的郵件加密通常要通過____過程來實現 1>6
2>7
3>8 B id=22 gid=22
典型的郵件加密的過程一是發送方和接收方交換 1>雙方私鑰
2>雙方公鑰
3>雙方通訊的對稱加密密鑰 B id=23 gid=23
SSL 是_____層加密協議 1>網絡
2>通訊
3>應用 C id=24 gid=24
我國對加密算法的主管部門是 1>公安部
2>國家密碼管理委員會
3>××× B id=25 gid=25
依據我國相關的密碼管理法規規定對研制加密算法、開發加密產品、銷售加
密產品單位,都要由有關主管部門指定或認定 1>是
2>否 A id=26 gid=26
信息安全就是要保障源信息與目的信息(無論經過什么加工、處理、傳輸)
的真實與準確性 1>是
2>否 A id=27 gid=27
信息加密就是將信息的一種表現形式經過一種變換變成另一種表現形式 1>是
2>否 B id=28 gid=28
加密技術中驗證這一重要環節采用的關鍵技術是數字簽名 1>是
2>否 A id=29 gid=29
加密技術中封裝這一重要環節采用的關鍵技術僅是摘要算法 1>是
2>否 B id=30 gid=30
摘要算法不屬于非對稱算法 1>是
2>否 B id=31 gid=31
摘要算法是不可逆的 1>是
2>否 A id=32 gid=32
一個摘要算法對不同長度的文字進行運算所得的結果長度是不同的 1>是
2>否 B id=33 gid=33
PKI 是公開密鑰體系 1>是
2>否 A id=34 gid=34
數字簽名主要使用的算法是對稱加密算法 1>是
2>否 B id=35 gid=35
對稱加密時,密鑰只需要在加密信息解密時使用 1>是
2>否 B id=36 gid=36
不使用密鑰的變換就一定不是加密算法 1>是
2>否 B id=37 gid=37
公鑰與私鑰總是成對出現的 1>是
2>否 A id=38 gid=38
RSA算法作為主要的非對稱算法,使用公鑰加密的密文一定要采用公鑰來解
1>是
2>否 B id=39 gid=39
CA的主要內容是簽發機構對用戶公鑰的簽名 1>是
2>否 A id=40 gid=404
數字簽名比較的是摘要結果長度是否都是128位的 1>是
2>否 B id=41 gid=41
通常密鑰的長度越長的算法安全性就越高 1>是
2>否 A id=42 gid=42
512、1024、2048 位密鑰通常為非對稱加密使用的密鑰 1>是
2>否 A id=43 gid=43
文件壓縮變換是一個單向加密過程 1>是
2>否 B id=44 gid=44
身份認證與權限控制是網絡社會的管理基礎 1>是
2>否 A ============================================
網絡安全員考試的試題及答案(七)2007-01-12 09:21
網絡內部用戶一定是合法用戶而外部用戶一定是非法用戶 1>是
2>否 B id=46 gid=46
人是存儲身份認證標識介質之一 1>是
2>否 A id=47 gid=47
客戶端的一次一密的密碼通常是通過密碼發生器產生的 1>是
2>否 A id=48 gid=48
SSL協議是安全套接字層協議 1>是
2>否 A id=49 gid=49
CA是注冊的認證機構 1>是
2>否 B id=50 gid=50
加密認證措施的選擇依賴于信息的分級與用戶的分類的結果 1>是
2>否 A
“信息安全”中“安全”通常是指信息的 1>保密性
2>完整性
3>可用性
4>以上三者都是 D id=2 gid=52
“信息安全”中的“信息”是指 1>以電子形式存在的數據
2>計算機網絡
3>信息本身、信息處理設施、信息處理過程和信息處理者
4>軟硬件平臺 C id=3 gid=53
實踐中,我們所從事的信息安全工作,其范圍至少應包括 1>網絡安全
2>系統安全
3>內容安全
4>物理安全
5>以上都包括 E id=4 gid=54
在ISO17799中,對信息安全描述和說明是 1>保護信息免受各方威脅
2>確保組織業務連續性
3>將信息不安全帶來的損失降低到最小
4>獲得最大的投資回報和商業機會
5>以上內容都包括 E id=5 gid=55
在ISO17799中,對信息安全的“可用性”的描述是 1>確保只有被授權的人才可以訪問信息
2>確保信息和信息處理方法的準確性和完整性
3>確保在需要時,被授權的用戶可以訪問信息和相關的資產
4>以上內容都不是 C id=6 gid=56
在ISO17799中,對信息安全的“完整性”的描述是 1>確保只有被授權的人才可以訪問信息
2>確保信息和信息處理方法的準確性和完整性
3>確保在需要時,被授權的用戶可以訪問信息和相關的資產
4>以上內容都不是 B id=7 gid=57
在ISO17799中,對信息安全的“保密性”的描述是 1>確保只有被授權的人才可以訪問信息
2>確保信息和信息處理方法的準確性和完整性
3>確保在需要時,被授權的用戶可以訪問信息和相關的資產
4>以上內容都不是 A id=8 gid=58
對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會
付出較大的成本,那么組織為什么需要信息安全? 1>上級或領導的要求
2>全社會都在重視信息安全,我們也應該關注
3>組織自身業務需要和法律法規要求
4>有多余的經費 C id=9 gid=59
“產品導向型”的信息安全解決方案是 1>解決信息安全問題的最佳方案
2>過分依賴產品和技術,忽視管理和服務,多數是一次性工程,對于信息安
全治標不治本
3>只要選用國產信息安全產品就會更加安全
4>只要采用了全線的信息安全產品就會實現信息安全 B id=10 gid=60
“產品導向型”的信息安全解決方案通常存在以下問題 1>信息安全需求難以確定
2>管理和服務跟不上,對采購產品運行的效率和效果缺乏評價
3>通常用隱患掃描(Scanner)來代替風險評估
4>“頭痛醫頭,腳痛醫腳”,很難實現整體安全;不同廠商、不同產品之間
的協調也是難題
5>以上答案都是 E id=11 gid=61
以下對信息安全需求的描述哪一個更加準確一些? 1>需要就是需求
2>病毒和***就是信息安全需求
3>信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內
保護
4>要求就是需求 C id=12 gid=62
隱患掃描(Scanner)和信息安全風險評估之間是怎樣的關系? 1>隱患掃描就是信息安全風險評估
2>隱患掃描是信息安全風險評估中的一部分,是技術脆弱性評估
3>信息安全風險評估就是隱患掃描
4>信息安全風險評估是隱患掃描的一個部分 B id=13 gid=63
信息安全風險應該是以下哪些因素的函數? 1>信息資產的價值、面臨的威脅以及自身存在的脆弱性等
2>病毒、***、漏洞等
3>保密信息如國家秘密、商業秘密等
4>網絡、系統、應用的復雜程度 A id=14 gid=64
控制信息安全風險即風險管理,其的方法包括 1>降低風險
2>避免風險
3>轉嫁風險
4>接受風險
5>以上各項都包括 E id=15 gid=65
以下哪一項是信息資產面臨的一些威脅例子 1>******和***
2>病毒和其他惡意程序
3>自然災害如:地震、火災、爆炸等
4>盜竊、丟失
5>以上各項都是 E id=16 gid=66
以下哪一項是信息資產自身存在的脆弱性的例子 1>漏洞
2>網絡、系統結構復雜
3>不良習慣
4>系統缺省配置
5>以上各項都是 E id=17 gid=67
關于信息資產價值的說法,哪一項描述不正確 1>購買時的價值
2>評價信息資產的價值應該考慮其對組織業務影響
3>信息資產的價值是信息安全風險重要因素
4>信息資產的價值可通過定性和定量的方法來描述 A id=18 gid=68
在實現信息安全的目標中,信息安全技術和管理之間的關系以下哪種說法不
正確? 1>產品和技術,要通過管理的組織職能才能發揮最好的作用
2>技術不高但管理良好的系統遠比技術高但管理混亂的系統安全
3>信息安全技術可以解決所有信息安全問題,管理無關緊要
4>實現信息安全是一個管理的過程,而并非僅僅是一個技術的過程 C id=19 gid=69
在實現信息安全的目標中,以下哪一項措施值得我們推廣 1>管理層明顯的支持和承諾
2>有效地向所有管理人員和員工推行安全措施
3>為全體員工提供適當的信息安全培訓和教育
4>一整套用于評估信息安全管理能力和反饋建議的測量系統
5>以上答案都是 E id=20 gid=70
以下哪個標準是信息安全管理國際標準? 1>ISO9000-2000
2>SSE-CMM
3>ISO17799
4>ISO15408 C id=21 gid=71
ISO17799是由以下哪個標準轉化而來的? 1>BS7799-1
2>BS7799-2
3>SSE-CMM
4>橘皮書 A id=22 gid=72
我們經常說的CC指的是以下哪一個標準 1>TCSEC
2>SSE-CMM
3>ISO17799
4>ISO15408 D id=23 gid=73
信息安全管理體系中的“管理”是指 1>行政管理
2>對信息、網絡、軟硬件等物的管理
3>管轄
4>通過計劃、組織、領導、控制等環節來協調人力、物力、財力等資源,以
期有效達到組織信息安全目標的活動 D id=24 gid=74
信息安全管理體系是指 1>實現信息安全管理的一套計算機軟件
2>實現信息安全管理的一套組織結構
3>建立信息安全方針和目標并實現這些目標的一組相互關聯相互作用的要素 4>實現信息安全管理的行政體系 C id=25 gid=75
信息安全管理體系中要素通常包括 1>信息安全的組織機構
2>信息安全方針和策略
3>人力、物力、財力等相應資源
4>各種活動和過程
5>以上都是 E id=26 gid=76
信息安全方針是一個組織實現信息安全的目標和方向,它應該 1>由組織的最高領導層制定并發布
2>定期進行評審和修訂
3>貫徹到組織的每一個員工
4>以上各項都是 D id=27 gid=77
確定信息安全管理體系的范圍是建設ISMS的一個重要環節,它可以根據什么
來確定 1>組織結構如部門
2>所在地域
3>信息資產的特點
4>以上各項都是 D id=28 gid=78
信息安全風險評估應該 1>只需要實施一次就可以
2>根據變化了的情況定期或不定期的適時地進行
3>不需要形成文件化評估結果報告
4>僅對網絡做定期的掃描就行 B id=29 gid=79
信息安全風險管理應該 1>將所有的信息安全風險都消除
2>在風險評估之前實施
3>基于可接受的成本采取相應的方法和措施
4>以上說法都不對 C id=30 gid=80
選擇信息安全控制措施應該 1>建立在風險評估的結果之上
2>針對每一種風險,控制措施并非唯一
3>反映組織風險管理戰略
4>以上各項都對 D id=31 gid=81
關于PDCA循環,以下哪一種說法不正確 1>PDCA循環是計劃-實施-檢查-改進的一次性活動
2>PDCA循環是按計劃-實施-檢查-改進的順序進行,靠組織的力量推動的
周而復始、不斷循環的活動
3>組織中的每個部分,甚至個人,均可運行PDCA循環,大環套小環,一層一
層地解決問題
4>每進行一次PDCA 循環,都要進行總結,提出新目標,再進行第二次PDCA
循環 A id=32 gid=82
過程是指 1>一組將輸入轉化為輸出的相互關聯或相互作用的活動
2>一個從起點到終點的時間段
3>一組有始有終的活動
4>一組從開始到結束的相互關聯相互作用的活動 A id=33 gid=83
如果把組織實現信息安全目標的活動看作是一個過程,那么這個過程的輸入
和輸出分別是 1>信息安全解決方案和信息安全項目驗收
2>信息安全要求和信息安全要求的實現
3>信息安全產品和解決信息安全事件
4>信息不安全和信息安全 B id=34 gid=84
關于實現信息安全過程的描述,以下哪一項論述不正確 1>信息安全的實現是一個大的過程,其中包含許多小的可細分過程
2>組織應該是別信息安全實現中的每一個過程
3>對每一個分解后的信息安全的過程實施監控和測量
4>信息安全的實現是一個技術的過程 D id=35 gid=85
以下哪一項是過程方法中的要考慮的主要因素 1>責任人、資源、記錄、測量和改進
2>時間、財務、記錄、改進
3>責任人、時間、物資、記錄
4>資源、人、時間、測量和改進 A id=36 gid=86
建立和實施信息安全管理體系的重要原則是 1>領導重視
2>全員參與
3>文檔化
4>持續改進
5>以上各項都是 E id=37 gid=87
組織在建立和實施信息安全管理體系的過程中,領導重視可以 1>指明方向和目標
2>提供組織保障
3>提供資源保障
4>為貫徹信息安全措施提供權威
5>以上各項都是 E id=38 gid=88
關于全員參與原則的理解,以下哪一項說法不確切 1>信息安全并非僅僅是IT部門的事
2>每一個員工都應該明白,時時處處都存在信息不安全的隱患
3>每一個員工都應該參與所有的信息安全工作
4>每一個員工都應該明確自己肩負的信息安全責任 C id=39 gid=89
組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作
用是 1>有章可循,有據可查
2>用于存檔
3>便于總結、匯報
4>便于檢查工作 A id=40 gid=90
信息安全的持續改進應該考慮 1>分析和評價現狀,識別改進區域
2>確定改進目標
3>選擇解決辦法
4>實施并測量目標是否實現
5>以上都包括 E id=41 gid=91
你認為建立信息安全管理體系時,首先因該 1>風險評估
2>建立信息安全方針和目標
3>風險管理
4>制定安全策略 B id=42 gid=92
我國對信息安全產品實行銷售許可證管理制度,以下哪個部門具體負責銷售
許可證的審批頒發工作 1>中國信息安全產品測評認證中心
2>公安部公共信息網絡安全監察局
3>信息安全產業商會
4>互聯網安全協會 B id=43 gid=93
目前我國提供信息安全從業人員資質-CISP認證考試的組織是 1>中國信息安全產品測評認證中心
2>公安部公共信息網絡安全監察局
3>信息安全產業商會
4>互聯網安全協會 A id=44 gid=94
目前我國提供信息安全產品檢測、認證的組織包括 1>中國信息安全產品測評認證中心
2>公安部第三研究所
3>解放軍信息安全產品測評認證中心
4>×××
5>以上都是 E id=45 gid=95
目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執行的
標準 1>GB/T 18336-2001 信息技術安全性評估準則
2>GB 17859-1999 計算機信息系統安全保護等級劃分準則
3>GB/T 9387.2-1995 信息處理系統開放系統互聯安全體系結構
4>GA/T 391-2002 計算機信息系統安全等級保護管理要求 B id=46 gid=96
我國信息安全標準化組織是 1>互聯網安全協會
2>計算機安全學會
3>信息安全標準化委員會
4>信息安全專業委員會 C id=47 gid=97
CERT是計算機緊急響應小組的英文縮寫,世界各國大都有自己CERT,我國的
CERT是 1>互聯網安全協會
2>國家計算機網絡與信息安全管理中心
3>公安部公共信息網絡安全監察局
4>中國信息安全產品測評認證中心 B >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> >>>>> 網絡安全員考試的試題及答案(八)2007-01-12 09:22
我國規定商用密碼產品的研發、制造、銷售和使用采取??毓芾?#xff0c;必須經過
審批,所依據的是 1>商用密碼管理條例
2>×××計算機信息系統安全保護條例
3>計算機信息系統國際聯網保密管理規定
4>×××保密法 A id=49 gid=99
“物理隔離”這一項控制措施依據的是以下哪一個法規 1>商用密碼管理條例
2>×××計算機信息系統安全保護條例
3>計算機信息系統國際聯網保密管理規定
4>×××保密法 C id=50 gid=100
發生***非法***和***事件后,應及時向哪一個部門報案 1>公安部公共信息網絡安全監察局及其各地相應部門
2>國家計算機網絡與信息安全管理中心
3>互聯網安全協會
4>信息安全產業商會 A 我國的信息安全行政法律體系有那幾部分組成? 1>法律
2>行政法規和部門規章
3>法律、行政法規和部門規章 C id=2 gid=102
法律是由那個部門通過的? 1>人民代表大會
2>×××
3>政府部門 A id=3 gid=103
行政法規(條例)是由那個部門通過的? 1>人民代表大會
2>×××
3>政府部門 B id=4 gid=104
部門規章是由那個部門通過的? 1>人民代表大會
2>×××
3>政府部門 C id=5 gid=105
以下那部分沒有直接描述信息安全? 1>法律
2>行政法規
3>部門規章 A id=6 gid=106
我國《刑法》中第幾條規定了“非法侵入計算機信息系統罪” 1>第二百八十五條
2>第二百八十六條
3>第二百八十七條 A id=7 gid=107
我國《刑法》中第幾條規定了“破壞計算機信息系統罪” 1>第二百八十五條
2>第二百八十六條
3>第二百八十七條 B id=8 gid=108
我國《刑法》中規定的“非法侵入計算機信息系統罪”是指 1>侵入國家事務、國防建設、尖端技術領域的計算機信息系統,沒有破壞行
為。
2>侵入國家事務、國防建設、尖端技術領域的計算機信息系統,有破壞行為
。
3>a和b都是 C id=9 gid=109
我國《刑法》中規定的“破壞計算機信息系統罪”是指 1>破壞計算機信息系統功能。
2>破壞計算機信息系統數據和應用程序罪以及制作、傳播計算機破壞性程序
罪。
3>破壞計算機信息系統功能、破壞計算機信息系統數據和應用程序、以及制
作、傳播計算機破壞性程序。 C id=10 gid=110
我國目前最主要的關于計算機信息系統安全的法規是 1>《×××計算機信息系統安全保護條例》
2>《刑法》
3>《計算機信息網絡國際聯網安全保護管理辦法》 A id=11 gid=111
《×××計算機信息系統安全保護條例》是由那個部門頒布的? 1>保密局
2>×××
3>公安部 B id=12 gid=112
《×××計算機信息系統安全保護條例》是什么時候頒布的? 1>1993年
2>1994年
3>1995年 B id=13 gid=113
哪個部門主管全國計算機信息系統安全保護工作 1>公安部
2>國家安全部
3>××× A id=14 gid=114
對計算機病毒和危害社會公共安全的其他有害數據的防治研究工作,由那個
部門歸口管理? 1>國家安全部
2>公安部
3>信息辦 B id=15 gid=115
國家對計算機信息系統的那些產品的銷售實行許可證制度。 1>計算機信息系統軟件產品
2>計算機信息系統硬件產品
3>計算機信息系統安全專用產品 C id=16 gid=116
對不涉及國家秘密內容的信息進行加密保護或安全認證所使用的密碼技術稱
為: 1>商用密碼
2>通用密碼
3>公開密碼 A id=17 gid=117
商用密碼技術屬于 1>企業秘密
2>國家秘密
3>商業秘密 B id=18 gid=118
商用密碼的科研任務、生產和銷售由: 1>國家有關部門指定
2>企業自主
3>部門自由選擇 A id=19 gid=119
《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》是由那個部門
頒布的 1>保密局
2>公安部
3>密碼辦 B id=20 gid=120
《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》是在什么時候
頒布的? 1>1997年
2>1998年
3>1999年 A id=21 gid=121
計算機信息系統安全專用產品,是指 1>用于保護計算機信息系統安全的專用硬件產品。
2>用于保護計算機信息系統安全的專用軟件產品。
3>用于保護計算機信息系統安全的專用硬件和軟件產品。 C id=22 gid=122
×××境內的安全專用產品進入市場銷售,實行 1>生產許可證制度。
2>銷售許可證制度
3>認證制度 B id=23 gid=123
《計算機信息系統國際聯網保密管理規定》是由那個部門頒布的 1>保密局
2>公安部
3>密碼辦 A id=24 gid=124
《計算機信息系統國際聯網保密管理規定》是在什么時候頒布的? 1>2001年
2>2000年
3>1999年 B id=25 gid=125
涉及國家秘密的計算機信息系統,必須 1>實行物理隔離
2>實行邏輯隔離
3>實行單向隔離 A id=26 gid=126
1985年,美國國防部公布了可信計算機系統評估準則(TCSEC-Trusted Com
puter System .uation Criteria)俗稱 1>橘皮書
2>白皮書
3>黃皮書 A id=27 gid=127
美國國防部公布了可信計算機系統評估準則(TCSEC-Trusted Computer Sy
stem .uation Criteria),并根據所采用的安全策略、系統所具備的安全功能將系統分為
幾類幾個安全級別? 1>三類七級
2>四類七級
3>四類六級 B id=28 gid=128
國家推薦標準《信息技術安全性評估準則》,等同采用了國際標準(ISO15
408-1999),它的安全保證級分了幾級? 1>五級
2>六級
3>七級 C id=29 gid=129
《計算機信息系統安全保護等級劃分準則》是什么時候發布的? 1>2001年
2>2000年
3>1999年 C id=30 gid=130
《計算機信息系統安全保護等級劃分準則》是什么時候強制執行的? 1>2001年
2>2000年
3>1999年 A id=31 gid=131
《計算機信息系統安全保護等級劃分準則》把計算機信息系統劃分了幾個等
級? 1>三個
2>四個
3>五個 C id=32 gid=132
我國的計算機信息系統實行什么保護制度? 1>誰主管誰保護
2>等級保護制度
3>認證認可制度 B id=33 gid=133
安全等級保護管理的適用范圍: 1>適用于×××境內重要的計算機信息系統安全保護工作。
2>適用于×××境內一般的計算機信息系統安全保護工作。
3>適用于×××境內的計算機信息系統安全保護工作。 C id=34 gid=134
安全等級保護管理的對象: 1>重點維護國家事務、經濟建設、尖端科學技術、公共網絡等重要領域的計
算機信息系統的安全。
2>重點維護經濟建設、國防建設、尖端科學技術、公共網絡等重要領域的計
算機信息系統的安全。
3>重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計
算機信息系統的安全。 C id=35 gid=135
計算機信息系統安全等級保護的等級是由那幾個因素確定 1>根據計算機信息系統面臨的風險
2>根據計算機信息系統資源的經濟和社會價值及其面臨的風險
3>根據計算機信息系統價值 B id=36 gid=136
計算機信息系統安全等級保護是指 1>建設、使用、管理計算機信息系統。
2>確定計算機信息系統的安全保護級別,并建設、使用、管理計算機信息系統。
3>確定計算機信息系統的安全保護級別。 B id=37 gid=137
如一個計算機信息系統內具有多個子網的,可___ 1>應實行不同級安全保護
2>全部實行同級安全保護
3>自主實行保護或不保護 A id=38 gid=138
如何綜合計算得到系統資產價值的總值 1>根據系統實際情況對安全需求的四個因素進行單獨分析計算。
2>根據系統實際情況對安全需求的四個因素進行單獨分析,得出各自相應的權值,并綜合計算得 到系統資產價值的總值。
3>根據系統實際情況對與業務職能的相關程度、影響程度、范圍和無形損失等因素確定 B id=39 gid=139
計算機信息系統等級保護對安全需求的四性(保密性、完整性、可用性、不
可否認性)的要求 1>體現了信息系統資產的相對價值。
2>不能體現了信息系統資產的相對價值
3>部分體現了信息系統資產的相對價值 A id=40 gid=140
計算機信息系統資產價值分類: 1>由信息和計算機信息系統的完整性、可用性、不可否認性確定
2>由信息和計算機信息系統的保密性、完整性、不可否認性確定
3>由信息和計算機信息系統的保密性、完整性、可用性、不可否認性確定 C id=41 gid=141
計算機信息系統面臨的威脅的確定 1>由計算機信息系統面臨的最高威脅確定
2>由計算機信息系統面臨的最大概率的威脅確定
3>由計算機信息系統面臨的最底威脅確定 B id=42 gid=142
最低級別的威脅--無意的或意外的事件是指 1>系統的脆弱性
2>被電源線絆倒、用戶誤操作。
3>不太熟練的***、網絡監聽。 B id=43 gid=143
最高級別的威脅--占有豐富程度資源的特別熟練的***者是指 1>國際恐怖分子、敵對國家。
2>被電源線絆倒、用戶誤操作。
3>不太熟練的***、網絡監聽。 A id=44 gid=144
計算機信息系統的安全等級需求確定: 1>以二維模型(第一維為資產價值類別、第二維為威脅)的交叉點導出安全
保護等級。
2>以一維模型資產價值類別導出安全保護等級。
3>以一維模型威脅導出安全保護等級。 A id=45 gid=145
等級保護一級的安全功能要素為 1>自主訪問控制、身份鑒別和數據完整性
2>自主訪問控制、身份鑒別、數據完整性和客體重用
3>自主訪問控制、身份鑒別、數據完整性和審計 A id=46 gid=146
等級保護二級的安全功能要素為 1>自主訪問控制、身份鑒別和數據完整性
2>自主訪問控制、身份鑒別、數據完整性和客體重用
3>自主訪問控制、身份鑒別、數據完整性、客體重用和審計 C id=47 gid=147
等級保護三級的安全功能要素增加了 1>強制訪問控制、身份鑒別和數據完整性
2>客體重用、標記
3>強制訪問控制、標記 C id=48 gid=148
等級保護四級的安全功能要素增加了 1>強制訪問控制、身份鑒別和數據完整性
2>強制訪問控制
3>隱蔽信道分析、可信路徑 C id=49 gid=149
等級保護五級的安全功能要素增加了 1>數據完整性
2>可信恢復
3>強制訪問控制、標記 B ///
///
網絡安全員考試的試題及答案(九)2007-01-12 09:26
網絡環境下的security是指(單選) 答對 D.防******,防病毒,竊密和敵對勢力***
SQL 殺手蠕蟲病毒發作的特征是什么(單選) 答對
A.大量消耗網絡帶寬 人對網絡的依賴性最高的時代(單選) 答對 B.多網合一時代 1995年之后信息網絡安全問題就是(單選) 答對 B.風險管理
安全的含義(單選) 答對 C.security(安全)和safety(可靠)
信息安全中PDR模型的關鍵因素是(單選) 答對 D.人
信息網絡安全的第一個時代(單選) 答對
A.九十年代中葉前
網絡***與防御處于不對稱狀態是因為(單選) 答錯
A.網絡軟,硬件的復雜性
信息安全的金三角(單選) 答對
A.保密性,完整性和可獲得性
魯棒性,可靠性的金三角(單選) 答對 C.多樣性,容余性和?;?
風險評估的三個要素(單選) 答對 C.資產,威脅和脆弱性 網絡安全在多網合一時代的脆弱性體現在(單選) 答對 B.管理的脆弱性 信息網絡安全的第二個時代(單選) 答對 C.專網時代
信息網絡安全的第三個時代(單選) 答對 C.主機時代, 專網時代, 多網合一時代
網絡環境下的safety 是指(單選) 答對 B.網絡具有可靠性,容災性,魯棒性
以下哪些措施可以有效提高病毒防治能力(多選) 答對
A.提高安全防范意識
B.升級系統、打補丁
C.安裝、升級殺毒軟件
D.不要輕易打開來歷不明的郵件
計算機病毒的主要傳播途徑有(多選) 答對
A.存儲介質
B.文件交換
C.網絡
D.電子郵件
計算機病毒防治產品六項主要功能分別為:防病毒、檢測病毒、_____和應急恢復(多選) 答對
A.版本智能升級
B.清除病毒 D.誤報
計算機病毒成為進行反動宣傳的工具(單選) 答對 B.對
計算機病毒由_____部分組成(多選) 答錯
A.表現部分 C.引導部分
D.傳染部分
計算機病毒防治產品實行銷售許可證制度(單選) 答對
A.對 感染口令蠕蟲的系統可能造成信息泄漏(單選) 答對 B.對
傳入我國的第一例計算機病毒是__(單選) 答對
A.小球病毒 求知信(Klez)病毒可以通過以下途徑傳播(多選) 答錯
A.郵件 C.文件交換
CIH病毒屬于惡性病毒,同時它會感染所有的EXE文件(單選) 答錯
A.錯
引導型病毒可以感染主引導區或者分區引導記錄區(單選) 答對
A.對
采用硬盤引導系統可以有效防止引導型病毒(單選) 答對 B.對
備份數據對計算機病毒防治沒有幫助(單選) 答對 B.錯
清除硬盤中的引導型計算機病毒必須潔凈的系統啟動,然后再清除病毒(單選) 答對 B.對
引導型病毒可以通過哪些途徑傳染_____(單選) 答錯 C.軟盤
世界上第一個針對IBM-PC機的計算機病毒產生于__(單選) 答錯
A.1980
世界上第一個針對IBM-PC機的計算機病毒是__(單選) 答對
A.巴基斯坦病毒
計算機病毒按傳染方式分為____(多選) 答錯
A.文件型病毒 C.引導型病毒
D.復合型病毒
發現來歷不明的郵件,殺毒軟件又未能報警,可以將郵件轉發給國家計算機病毒應急處理 中心的郵箱[email]Sos@antivirus-China.org.cn[/email](單選) 答對 B.對
網頁病毒主要通過以下途徑傳播(單選) 答對 C.網絡瀏覽 第三章小測驗正確答案 [計算機信息網絡安全員培訓(二)]
信息戰的軍人身份確認較常規戰爭的軍人身份確認(單選) 答對 C.難
通常一個三個字符的口令破解需要(單選) 答對
A.18 秒
網絡的發展促進了人們的交流,同時帶來了相應的安全問題(單選) 答對 B.是
全國首例計算機***銀行系統是通過(單選) 答對 C.安裝無限MODEM進行***
BO(Back Orifice)可以將主機中的信息自動發送到其他地方(單選) 答對 B.是
×××主席指出信息戰的主要形式是(單選) 答對 C.電子戰和計算機網絡戰
Sumrf***是通過將目的地址設置為被***者的地址造成的(單選) 答錯 B.不是
***造成的主要安全隱患包括(單選) 答對 B.破壞系統、竊取信息及偽造信息
黑色星期四是指:(單選) 答對 B.1998年11月3日星期四 以網絡為本的知識文明人們所關心的主要安全是:(單選) 答對
A.信息安全
BO 是(單選) 答錯 C.蠕蟲
據調查大約有15%的人使用單詞或人名做密碼(單選) 答對 B.是
***是:(單選) 答對
A.網絡閑逛者
大家所認為的對Internet安全技術進行研究是從_______時候開始的(單選) 答對
A.黑色星期四 DOS***的Smurf***是利用____進行***(單選) 答對
A.其他網絡
郵件×××***主要是(單選) 答錯
A.添滿被***者郵箱
從統計的資料看,內部***是網絡***的(單選) 答對 C.最主要***
3389端口開放所引起的是(單選) 答對
A.輸入法漏洞
廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的 信息優勢,運用信息和信息技術手段而展開的信息斗爭(單選) 答對
A.政治、經濟、軍事、科技、文化、外交 口令***的主要目的是(單選) 答對
A.獲取口令進入系統
網吧信息網絡安全保護的管理制度有____。(多選) 答對
A.計算機機房安全管理制度
B.上網日志記錄留存制度
C.用戶上網登記制度 網吧經營者在日常工作中要做到____。(單選) 答對
C.四對照 網吧提供上網消費者使用的計算機必須通過____的方式接入互聯網。(單選) 答對
C.局域網 上網消費者不得利用網吧制作、查閱、發布和傳播的信息有____。(多選) 答對
A.散布謠言
B.宣傳邪教、迷信
C.侮辱、誹謗他人
D.教唆犯罪
____履行監督管理計算機信息系統安全的職責。(單選) 答對
A.公安機關
網吧的安全管理人員須經____的信息網絡安全培訓,取得合格證。(單選) 答對 B.公安、人事部門 申辦新網吧應具有____的條件。(多選) 答對
A.消防符合要求
B.有企業名稱
C.有健全的信息網絡安全管理制度
D.有安全技術措施
上網消費者不得進行____危害信息網絡安全的活動。(多選) 答對
A.破壞計算機信息系統數據
B.故意制作計算機病毒
C.破壞計算機信息系統功能
D.破壞計算機信息系統應用程序
2004年1月15日,中國互聯網絡信息中心發布____次《中國互聯網絡發展狀況統計報告》(單選) 答對 C.13 網吧經營者不得利用網吧制作、復制、下載、查閱、發布和傳播的信息有____。(多選) 答對
A.煽動民族仇恨
C.泄露國家秘密
D.危害社會公德
安全員隸屬本單位領導,在____的指導下開展工作。(單選) 答對
C.公安機關
1995年2月28日第八屆×××常務委員會第十二次會議通過并公布施行____。(單選) 答對
D.人民警察法
上網消費者在辦理網絡身份卡時,須出示____等有效證件及其復印件。(單選) 答對 B.××× 《互聯網上網服務營業場所管理條例》自____起施行。(單選) 答錯 D.2002年11月15日
上網日志記錄備份時至少要備份____個目錄。(單選) 答對 B.4
2>身份的確認、權利的控制
3>應用的限制、權利控制 B id=11 gid=11
身份通常可以按______劃分 1>區域、工作、系統、應用
2>區域、系統、信息、服務
3>區域、工作、業務、服務 C id=12 gid=12
身份按工作分類通常以_____劃分 1>分組或對象
2>分組或角色
3>對象或角色 B id=13 gid=13
PKI體系所遵循的國際標準是 1>ISO 17799
2>ISO X.509
3>ISO 15408 B id=14 gid=14
目前身份認證采用的主要標式為 1>CA 證書、用戶名/密碼、指紋、虹膜、設備特征
2>CA 證書、用戶名/密碼、指紋、DNA、系統特征
3>CA 證書、用戶名/密碼、DNA、虹膜、信息特征 A id=15 gid=15
目前身份認證的主要認證方法為 1>比較法和有效性檢驗法
2>比較法和合法性檢驗法
3>加密法和有效性檢驗法 A id=16 gid=16
身份的確認存在的主要問題是 1>獨立性與可靠性
2>孤立性與可靠性
3>孤立性與安全性 B id=17 gid=17
身份的確認中的可靠性問題主要表現在 1>身份偽造、口令竊取、缺省口令、姓名口令和強度不夠
2>口令偽造、口令破解、缺省口令、明文口令和強度不夠
3>身份偽造、口令破解、缺省口令、虛設口令和強度不夠 C id=18 gid=18
身份確認中孤立性問題主要表現在 1>異構系統孤立登錄和多種信息孤立登錄
2>異構平臺孤立登錄和多種應用孤立登錄
3>異構數據孤立登錄和多種功能孤立登錄 B id=19 gid=19
權限控制的粒度通??梢苑譃榫W絡、設備、系統和______ 1>功能、數據表、記錄、字段和具體數值
2>功能、數據庫、記錄、字段和具體內容
3>應用模塊、數據表、記錄、關鍵字和具體數值 A id=20 gid=20
加密、認證實施中首要解決的問題是 1>信息的包裝與用戶授權
2>信息的分布與用戶的分級
3>信息的分級與用戶的分類 C id=21 gid=21
典型的郵件加密通常要通過____過程來實現 1>6
2>7
3>8 B id=22 gid=22
典型的郵件加密的過程一是發送方和接收方交換 1>雙方私鑰
2>雙方公鑰
3>雙方通訊的對稱加密密鑰 B id=23 gid=23
SSL 是_____層加密協議 1>網絡
2>通訊
3>應用 C id=24 gid=24
我國對加密算法的主管部門是 1>公安部
2>國家密碼管理委員會
3>××× B id=25 gid=25
依據我國相關的密碼管理法規規定對研制加密算法、開發加密產品、銷售加
密產品單位,都要由有關主管部門指定或認定 1>是
2>否 A id=26 gid=26
信息安全就是要保障源信息與目的信息(無論經過什么加工、處理、傳輸)
的真實與準確性 1>是
2>否 A id=27 gid=27
信息加密就是將信息的一種表現形式經過一種變換變成另一種表現形式 1>是
2>否 B id=28 gid=28
加密技術中驗證這一重要環節采用的關鍵技術是數字簽名 1>是
2>否 A id=29 gid=29
加密技術中封裝這一重要環節采用的關鍵技術僅是摘要算法 1>是
2>否 B id=30 gid=30
摘要算法不屬于非對稱算法 1>是
2>否 B id=31 gid=31
摘要算法是不可逆的 1>是
2>否 A id=32 gid=32
一個摘要算法對不同長度的文字進行運算所得的結果長度是不同的 1>是
2>否 B id=33 gid=33
PKI 是公開密鑰體系 1>是
2>否 A id=34 gid=34
數字簽名主要使用的算法是對稱加密算法 1>是
2>否 B id=35 gid=35
對稱加密時,密鑰只需要在加密信息解密時使用 1>是
2>否 B id=36 gid=36
不使用密鑰的變換就一定不是加密算法 1>是
2>否 B id=37 gid=37
公鑰與私鑰總是成對出現的 1>是
2>否 A id=38 gid=38
RSA算法作為主要的非對稱算法,使用公鑰加密的密文一定要采用公鑰來解
1>是
2>否 B id=39 gid=39
CA的主要內容是簽發機構對用戶公鑰的簽名 1>是
2>否 A id=40 gid=404
數字簽名比較的是摘要結果長度是否都是128位的 1>是
2>否 B id=41 gid=41
通常密鑰的長度越長的算法安全性就越高 1>是
2>否 A id=42 gid=42
512、1024、2048 位密鑰通常為非對稱加密使用的密鑰 1>是
2>否 A id=43 gid=43
文件壓縮變換是一個單向加密過程 1>是
2>否 B id=44 gid=44
身份認證與權限控制是網絡社會的管理基礎 1>是
2>否 A ============================================
網絡安全員考試的試題及答案(七)2007-01-12 09:21
網絡內部用戶一定是合法用戶而外部用戶一定是非法用戶 1>是
2>否 B id=46 gid=46
人是存儲身份認證標識介質之一 1>是
2>否 A id=47 gid=47
客戶端的一次一密的密碼通常是通過密碼發生器產生的 1>是
2>否 A id=48 gid=48
SSL協議是安全套接字層協議 1>是
2>否 A id=49 gid=49
CA是注冊的認證機構 1>是
2>否 B id=50 gid=50
加密認證措施的選擇依賴于信息的分級與用戶的分類的結果 1>是
2>否 A
“信息安全”中“安全”通常是指信息的 1>保密性
2>完整性
3>可用性
4>以上三者都是 D id=2 gid=52
“信息安全”中的“信息”是指 1>以電子形式存在的數據
2>計算機網絡
3>信息本身、信息處理設施、信息處理過程和信息處理者
4>軟硬件平臺 C id=3 gid=53
實踐中,我們所從事的信息安全工作,其范圍至少應包括 1>網絡安全
2>系統安全
3>內容安全
4>物理安全
5>以上都包括 E id=4 gid=54
在ISO17799中,對信息安全描述和說明是 1>保護信息免受各方威脅
2>確保組織業務連續性
3>將信息不安全帶來的損失降低到最小
4>獲得最大的投資回報和商業機會
5>以上內容都包括 E id=5 gid=55
在ISO17799中,對信息安全的“可用性”的描述是 1>確保只有被授權的人才可以訪問信息
2>確保信息和信息處理方法的準確性和完整性
3>確保在需要時,被授權的用戶可以訪問信息和相關的資產
4>以上內容都不是 C id=6 gid=56
在ISO17799中,對信息安全的“完整性”的描述是 1>確保只有被授權的人才可以訪問信息
2>確保信息和信息處理方法的準確性和完整性
3>確保在需要時,被授權的用戶可以訪問信息和相關的資產
4>以上內容都不是 B id=7 gid=57
在ISO17799中,對信息安全的“保密性”的描述是 1>確保只有被授權的人才可以訪問信息
2>確保信息和信息處理方法的準確性和完整性
3>確保在需要時,被授權的用戶可以訪問信息和相關的資產
4>以上內容都不是 A id=8 gid=58
對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會
付出較大的成本,那么組織為什么需要信息安全? 1>上級或領導的要求
2>全社會都在重視信息安全,我們也應該關注
3>組織自身業務需要和法律法規要求
4>有多余的經費 C id=9 gid=59
“產品導向型”的信息安全解決方案是 1>解決信息安全問題的最佳方案
2>過分依賴產品和技術,忽視管理和服務,多數是一次性工程,對于信息安
全治標不治本
3>只要選用國產信息安全產品就會更加安全
4>只要采用了全線的信息安全產品就會實現信息安全 B id=10 gid=60
“產品導向型”的信息安全解決方案通常存在以下問題 1>信息安全需求難以確定
2>管理和服務跟不上,對采購產品運行的效率和效果缺乏評價
3>通常用隱患掃描(Scanner)來代替風險評估
4>“頭痛醫頭,腳痛醫腳”,很難實現整體安全;不同廠商、不同產品之間
的協調也是難題
5>以上答案都是 E id=11 gid=61
以下對信息安全需求的描述哪一個更加準確一些? 1>需要就是需求
2>病毒和***就是信息安全需求
3>信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內
保護
4>要求就是需求 C id=12 gid=62
隱患掃描(Scanner)和信息安全風險評估之間是怎樣的關系? 1>隱患掃描就是信息安全風險評估
2>隱患掃描是信息安全風險評估中的一部分,是技術脆弱性評估
3>信息安全風險評估就是隱患掃描
4>信息安全風險評估是隱患掃描的一個部分 B id=13 gid=63
信息安全風險應該是以下哪些因素的函數? 1>信息資產的價值、面臨的威脅以及自身存在的脆弱性等
2>病毒、***、漏洞等
3>保密信息如國家秘密、商業秘密等
4>網絡、系統、應用的復雜程度 A id=14 gid=64
控制信息安全風險即風險管理,其的方法包括 1>降低風險
2>避免風險
3>轉嫁風險
4>接受風險
5>以上各項都包括 E id=15 gid=65
以下哪一項是信息資產面臨的一些威脅例子 1>******和***
2>病毒和其他惡意程序
3>自然災害如:地震、火災、爆炸等
4>盜竊、丟失
5>以上各項都是 E id=16 gid=66
以下哪一項是信息資產自身存在的脆弱性的例子 1>漏洞
2>網絡、系統結構復雜
3>不良習慣
4>系統缺省配置
5>以上各項都是 E id=17 gid=67
關于信息資產價值的說法,哪一項描述不正確 1>購買時的價值
2>評價信息資產的價值應該考慮其對組織業務影響
3>信息資產的價值是信息安全風險重要因素
4>信息資產的價值可通過定性和定量的方法來描述 A id=18 gid=68
在實現信息安全的目標中,信息安全技術和管理之間的關系以下哪種說法不
正確? 1>產品和技術,要通過管理的組織職能才能發揮最好的作用
2>技術不高但管理良好的系統遠比技術高但管理混亂的系統安全
3>信息安全技術可以解決所有信息安全問題,管理無關緊要
4>實現信息安全是一個管理的過程,而并非僅僅是一個技術的過程 C id=19 gid=69
在實現信息安全的目標中,以下哪一項措施值得我們推廣 1>管理層明顯的支持和承諾
2>有效地向所有管理人員和員工推行安全措施
3>為全體員工提供適當的信息安全培訓和教育
4>一整套用于評估信息安全管理能力和反饋建議的測量系統
5>以上答案都是 E id=20 gid=70
以下哪個標準是信息安全管理國際標準? 1>ISO9000-2000
2>SSE-CMM
3>ISO17799
4>ISO15408 C id=21 gid=71
ISO17799是由以下哪個標準轉化而來的? 1>BS7799-1
2>BS7799-2
3>SSE-CMM
4>橘皮書 A id=22 gid=72
我們經常說的CC指的是以下哪一個標準 1>TCSEC
2>SSE-CMM
3>ISO17799
4>ISO15408 D id=23 gid=73
信息安全管理體系中的“管理”是指 1>行政管理
2>對信息、網絡、軟硬件等物的管理
3>管轄
4>通過計劃、組織、領導、控制等環節來協調人力、物力、財力等資源,以
期有效達到組織信息安全目標的活動 D id=24 gid=74
信息安全管理體系是指 1>實現信息安全管理的一套計算機軟件
2>實現信息安全管理的一套組織結構
3>建立信息安全方針和目標并實現這些目標的一組相互關聯相互作用的要素 4>實現信息安全管理的行政體系 C id=25 gid=75
信息安全管理體系中要素通常包括 1>信息安全的組織機構
2>信息安全方針和策略
3>人力、物力、財力等相應資源
4>各種活動和過程
5>以上都是 E id=26 gid=76
信息安全方針是一個組織實現信息安全的目標和方向,它應該 1>由組織的最高領導層制定并發布
2>定期進行評審和修訂
3>貫徹到組織的每一個員工
4>以上各項都是 D id=27 gid=77
確定信息安全管理體系的范圍是建設ISMS的一個重要環節,它可以根據什么
來確定 1>組織結構如部門
2>所在地域
3>信息資產的特點
4>以上各項都是 D id=28 gid=78
信息安全風險評估應該 1>只需要實施一次就可以
2>根據變化了的情況定期或不定期的適時地進行
3>不需要形成文件化評估結果報告
4>僅對網絡做定期的掃描就行 B id=29 gid=79
信息安全風險管理應該 1>將所有的信息安全風險都消除
2>在風險評估之前實施
3>基于可接受的成本采取相應的方法和措施
4>以上說法都不對 C id=30 gid=80
選擇信息安全控制措施應該 1>建立在風險評估的結果之上
2>針對每一種風險,控制措施并非唯一
3>反映組織風險管理戰略
4>以上各項都對 D id=31 gid=81
關于PDCA循環,以下哪一種說法不正確 1>PDCA循環是計劃-實施-檢查-改進的一次性活動
2>PDCA循環是按計劃-實施-檢查-改進的順序進行,靠組織的力量推動的
周而復始、不斷循環的活動
3>組織中的每個部分,甚至個人,均可運行PDCA循環,大環套小環,一層一
層地解決問題
4>每進行一次PDCA 循環,都要進行總結,提出新目標,再進行第二次PDCA
循環 A id=32 gid=82
過程是指 1>一組將輸入轉化為輸出的相互關聯或相互作用的活動
2>一個從起點到終點的時間段
3>一組有始有終的活動
4>一組從開始到結束的相互關聯相互作用的活動 A id=33 gid=83
如果把組織實現信息安全目標的活動看作是一個過程,那么這個過程的輸入
和輸出分別是 1>信息安全解決方案和信息安全項目驗收
2>信息安全要求和信息安全要求的實現
3>信息安全產品和解決信息安全事件
4>信息不安全和信息安全 B id=34 gid=84
關于實現信息安全過程的描述,以下哪一項論述不正確 1>信息安全的實現是一個大的過程,其中包含許多小的可細分過程
2>組織應該是別信息安全實現中的每一個過程
3>對每一個分解后的信息安全的過程實施監控和測量
4>信息安全的實現是一個技術的過程 D id=35 gid=85
以下哪一項是過程方法中的要考慮的主要因素 1>責任人、資源、記錄、測量和改進
2>時間、財務、記錄、改進
3>責任人、時間、物資、記錄
4>資源、人、時間、測量和改進 A id=36 gid=86
建立和實施信息安全管理體系的重要原則是 1>領導重視
2>全員參與
3>文檔化
4>持續改進
5>以上各項都是 E id=37 gid=87
組織在建立和實施信息安全管理體系的過程中,領導重視可以 1>指明方向和目標
2>提供組織保障
3>提供資源保障
4>為貫徹信息安全措施提供權威
5>以上各項都是 E id=38 gid=88
關于全員參與原則的理解,以下哪一項說法不確切 1>信息安全并非僅僅是IT部門的事
2>每一個員工都應該明白,時時處處都存在信息不安全的隱患
3>每一個員工都應該參與所有的信息安全工作
4>每一個員工都應該明確自己肩負的信息安全責任 C id=39 gid=89
組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作
用是 1>有章可循,有據可查
2>用于存檔
3>便于總結、匯報
4>便于檢查工作 A id=40 gid=90
信息安全的持續改進應該考慮 1>分析和評價現狀,識別改進區域
2>確定改進目標
3>選擇解決辦法
4>實施并測量目標是否實現
5>以上都包括 E id=41 gid=91
你認為建立信息安全管理體系時,首先因該 1>風險評估
2>建立信息安全方針和目標
3>風險管理
4>制定安全策略 B id=42 gid=92
我國對信息安全產品實行銷售許可證管理制度,以下哪個部門具體負責銷售
許可證的審批頒發工作 1>中國信息安全產品測評認證中心
2>公安部公共信息網絡安全監察局
3>信息安全產業商會
4>互聯網安全協會 B id=43 gid=93
目前我國提供信息安全從業人員資質-CISP認證考試的組織是 1>中國信息安全產品測評認證中心
2>公安部公共信息網絡安全監察局
3>信息安全產業商會
4>互聯網安全協會 A id=44 gid=94
目前我國提供信息安全產品檢測、認證的組織包括 1>中國信息安全產品測評認證中心
2>公安部第三研究所
3>解放軍信息安全產品測評認證中心
4>×××
5>以上都是 E id=45 gid=95
目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執行的
標準 1>GB/T 18336-2001 信息技術安全性評估準則
2>GB 17859-1999 計算機信息系統安全保護等級劃分準則
3>GB/T 9387.2-1995 信息處理系統開放系統互聯安全體系結構
4>GA/T 391-2002 計算機信息系統安全等級保護管理要求 B id=46 gid=96
我國信息安全標準化組織是 1>互聯網安全協會
2>計算機安全學會
3>信息安全標準化委員會
4>信息安全專業委員會 C id=47 gid=97
CERT是計算機緊急響應小組的英文縮寫,世界各國大都有自己CERT,我國的
CERT是 1>互聯網安全協會
2>國家計算機網絡與信息安全管理中心
3>公安部公共信息網絡安全監察局
4>中國信息安全產品測評認證中心 B >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> >>>>> 網絡安全員考試的試題及答案(八)2007-01-12 09:22
我國規定商用密碼產品的研發、制造、銷售和使用采取??毓芾?#xff0c;必須經過
審批,所依據的是 1>商用密碼管理條例
2>×××計算機信息系統安全保護條例
3>計算機信息系統國際聯網保密管理規定
4>×××保密法 A id=49 gid=99
“物理隔離”這一項控制措施依據的是以下哪一個法規 1>商用密碼管理條例
2>×××計算機信息系統安全保護條例
3>計算機信息系統國際聯網保密管理規定
4>×××保密法 C id=50 gid=100
發生***非法***和***事件后,應及時向哪一個部門報案 1>公安部公共信息網絡安全監察局及其各地相應部門
2>國家計算機網絡與信息安全管理中心
3>互聯網安全協會
4>信息安全產業商會 A 我國的信息安全行政法律體系有那幾部分組成? 1>法律
2>行政法規和部門規章
3>法律、行政法規和部門規章 C id=2 gid=102
法律是由那個部門通過的? 1>人民代表大會
2>×××
3>政府部門 A id=3 gid=103
行政法規(條例)是由那個部門通過的? 1>人民代表大會
2>×××
3>政府部門 B id=4 gid=104
部門規章是由那個部門通過的? 1>人民代表大會
2>×××
3>政府部門 C id=5 gid=105
以下那部分沒有直接描述信息安全? 1>法律
2>行政法規
3>部門規章 A id=6 gid=106
我國《刑法》中第幾條規定了“非法侵入計算機信息系統罪” 1>第二百八十五條
2>第二百八十六條
3>第二百八十七條 A id=7 gid=107
我國《刑法》中第幾條規定了“破壞計算機信息系統罪” 1>第二百八十五條
2>第二百八十六條
3>第二百八十七條 B id=8 gid=108
我國《刑法》中規定的“非法侵入計算機信息系統罪”是指 1>侵入國家事務、國防建設、尖端技術領域的計算機信息系統,沒有破壞行
為。
2>侵入國家事務、國防建設、尖端技術領域的計算機信息系統,有破壞行為
。
3>a和b都是 C id=9 gid=109
我國《刑法》中規定的“破壞計算機信息系統罪”是指 1>破壞計算機信息系統功能。
2>破壞計算機信息系統數據和應用程序罪以及制作、傳播計算機破壞性程序
罪。
3>破壞計算機信息系統功能、破壞計算機信息系統數據和應用程序、以及制
作、傳播計算機破壞性程序。 C id=10 gid=110
我國目前最主要的關于計算機信息系統安全的法規是 1>《×××計算機信息系統安全保護條例》
2>《刑法》
3>《計算機信息網絡國際聯網安全保護管理辦法》 A id=11 gid=111
《×××計算機信息系統安全保護條例》是由那個部門頒布的? 1>保密局
2>×××
3>公安部 B id=12 gid=112
《×××計算機信息系統安全保護條例》是什么時候頒布的? 1>1993年
2>1994年
3>1995年 B id=13 gid=113
哪個部門主管全國計算機信息系統安全保護工作 1>公安部
2>國家安全部
3>××× A id=14 gid=114
對計算機病毒和危害社會公共安全的其他有害數據的防治研究工作,由那個
部門歸口管理? 1>國家安全部
2>公安部
3>信息辦 B id=15 gid=115
國家對計算機信息系統的那些產品的銷售實行許可證制度。 1>計算機信息系統軟件產品
2>計算機信息系統硬件產品
3>計算機信息系統安全專用產品 C id=16 gid=116
對不涉及國家秘密內容的信息進行加密保護或安全認證所使用的密碼技術稱
為: 1>商用密碼
2>通用密碼
3>公開密碼 A id=17 gid=117
商用密碼技術屬于 1>企業秘密
2>國家秘密
3>商業秘密 B id=18 gid=118
商用密碼的科研任務、生產和銷售由: 1>國家有關部門指定
2>企業自主
3>部門自由選擇 A id=19 gid=119
《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》是由那個部門
頒布的 1>保密局
2>公安部
3>密碼辦 B id=20 gid=120
《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》是在什么時候
頒布的? 1>1997年
2>1998年
3>1999年 A id=21 gid=121
計算機信息系統安全專用產品,是指 1>用于保護計算機信息系統安全的專用硬件產品。
2>用于保護計算機信息系統安全的專用軟件產品。
3>用于保護計算機信息系統安全的專用硬件和軟件產品。 C id=22 gid=122
×××境內的安全專用產品進入市場銷售,實行 1>生產許可證制度。
2>銷售許可證制度
3>認證制度 B id=23 gid=123
《計算機信息系統國際聯網保密管理規定》是由那個部門頒布的 1>保密局
2>公安部
3>密碼辦 A id=24 gid=124
《計算機信息系統國際聯網保密管理規定》是在什么時候頒布的? 1>2001年
2>2000年
3>1999年 B id=25 gid=125
涉及國家秘密的計算機信息系統,必須 1>實行物理隔離
2>實行邏輯隔離
3>實行單向隔離 A id=26 gid=126
1985年,美國國防部公布了可信計算機系統評估準則(TCSEC-Trusted Com
puter System .uation Criteria)俗稱 1>橘皮書
2>白皮書
3>黃皮書 A id=27 gid=127
美國國防部公布了可信計算機系統評估準則(TCSEC-Trusted Computer Sy
stem .uation Criteria),并根據所采用的安全策略、系統所具備的安全功能將系統分為
幾類幾個安全級別? 1>三類七級
2>四類七級
3>四類六級 B id=28 gid=128
國家推薦標準《信息技術安全性評估準則》,等同采用了國際標準(ISO15
408-1999),它的安全保證級分了幾級? 1>五級
2>六級
3>七級 C id=29 gid=129
《計算機信息系統安全保護等級劃分準則》是什么時候發布的? 1>2001年
2>2000年
3>1999年 C id=30 gid=130
《計算機信息系統安全保護等級劃分準則》是什么時候強制執行的? 1>2001年
2>2000年
3>1999年 A id=31 gid=131
《計算機信息系統安全保護等級劃分準則》把計算機信息系統劃分了幾個等
級? 1>三個
2>四個
3>五個 C id=32 gid=132
我國的計算機信息系統實行什么保護制度? 1>誰主管誰保護
2>等級保護制度
3>認證認可制度 B id=33 gid=133
安全等級保護管理的適用范圍: 1>適用于×××境內重要的計算機信息系統安全保護工作。
2>適用于×××境內一般的計算機信息系統安全保護工作。
3>適用于×××境內的計算機信息系統安全保護工作。 C id=34 gid=134
安全等級保護管理的對象: 1>重點維護國家事務、經濟建設、尖端科學技術、公共網絡等重要領域的計
算機信息系統的安全。
2>重點維護經濟建設、國防建設、尖端科學技術、公共網絡等重要領域的計
算機信息系統的安全。
3>重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計
算機信息系統的安全。 C id=35 gid=135
計算機信息系統安全等級保護的等級是由那幾個因素確定 1>根據計算機信息系統面臨的風險
2>根據計算機信息系統資源的經濟和社會價值及其面臨的風險
3>根據計算機信息系統價值 B id=36 gid=136
計算機信息系統安全等級保護是指 1>建設、使用、管理計算機信息系統。
2>確定計算機信息系統的安全保護級別,并建設、使用、管理計算機信息系統。
3>確定計算機信息系統的安全保護級別。 B id=37 gid=137
如一個計算機信息系統內具有多個子網的,可___ 1>應實行不同級安全保護
2>全部實行同級安全保護
3>自主實行保護或不保護 A id=38 gid=138
如何綜合計算得到系統資產價值的總值 1>根據系統實際情況對安全需求的四個因素進行單獨分析計算。
2>根據系統實際情況對安全需求的四個因素進行單獨分析,得出各自相應的權值,并綜合計算得 到系統資產價值的總值。
3>根據系統實際情況對與業務職能的相關程度、影響程度、范圍和無形損失等因素確定 B id=39 gid=139
計算機信息系統等級保護對安全需求的四性(保密性、完整性、可用性、不
可否認性)的要求 1>體現了信息系統資產的相對價值。
2>不能體現了信息系統資產的相對價值
3>部分體現了信息系統資產的相對價值 A id=40 gid=140
計算機信息系統資產價值分類: 1>由信息和計算機信息系統的完整性、可用性、不可否認性確定
2>由信息和計算機信息系統的保密性、完整性、不可否認性確定
3>由信息和計算機信息系統的保密性、完整性、可用性、不可否認性確定 C id=41 gid=141
計算機信息系統面臨的威脅的確定 1>由計算機信息系統面臨的最高威脅確定
2>由計算機信息系統面臨的最大概率的威脅確定
3>由計算機信息系統面臨的最底威脅確定 B id=42 gid=142
最低級別的威脅--無意的或意外的事件是指 1>系統的脆弱性
2>被電源線絆倒、用戶誤操作。
3>不太熟練的***、網絡監聽。 B id=43 gid=143
最高級別的威脅--占有豐富程度資源的特別熟練的***者是指 1>國際恐怖分子、敵對國家。
2>被電源線絆倒、用戶誤操作。
3>不太熟練的***、網絡監聽。 A id=44 gid=144
計算機信息系統的安全等級需求確定: 1>以二維模型(第一維為資產價值類別、第二維為威脅)的交叉點導出安全
保護等級。
2>以一維模型資產價值類別導出安全保護等級。
3>以一維模型威脅導出安全保護等級。 A id=45 gid=145
等級保護一級的安全功能要素為 1>自主訪問控制、身份鑒別和數據完整性
2>自主訪問控制、身份鑒別、數據完整性和客體重用
3>自主訪問控制、身份鑒別、數據完整性和審計 A id=46 gid=146
等級保護二級的安全功能要素為 1>自主訪問控制、身份鑒別和數據完整性
2>自主訪問控制、身份鑒別、數據完整性和客體重用
3>自主訪問控制、身份鑒別、數據完整性、客體重用和審計 C id=47 gid=147
等級保護三級的安全功能要素增加了 1>強制訪問控制、身份鑒別和數據完整性
2>客體重用、標記
3>強制訪問控制、標記 C id=48 gid=148
等級保護四級的安全功能要素增加了 1>強制訪問控制、身份鑒別和數據完整性
2>強制訪問控制
3>隱蔽信道分析、可信路徑 C id=49 gid=149
等級保護五級的安全功能要素增加了 1>數據完整性
2>可信恢復
3>強制訪問控制、標記 B ///
///
網絡安全員考試的試題及答案(九)2007-01-12 09:26
網絡環境下的security是指(單選) 答對 D.防******,防病毒,竊密和敵對勢力***
SQL 殺手蠕蟲病毒發作的特征是什么(單選) 答對
A.大量消耗網絡帶寬 人對網絡的依賴性最高的時代(單選) 答對 B.多網合一時代 1995年之后信息網絡安全問題就是(單選) 答對 B.風險管理
安全的含義(單選) 答對 C.security(安全)和safety(可靠)
信息安全中PDR模型的關鍵因素是(單選) 答對 D.人
信息網絡安全的第一個時代(單選) 答對
A.九十年代中葉前
網絡***與防御處于不對稱狀態是因為(單選) 答錯
A.網絡軟,硬件的復雜性
信息安全的金三角(單選) 答對
A.保密性,完整性和可獲得性
魯棒性,可靠性的金三角(單選) 答對 C.多樣性,容余性和?;?
風險評估的三個要素(單選) 答對 C.資產,威脅和脆弱性 網絡安全在多網合一時代的脆弱性體現在(單選) 答對 B.管理的脆弱性 信息網絡安全的第二個時代(單選) 答對 C.專網時代
信息網絡安全的第三個時代(單選) 答對 C.主機時代, 專網時代, 多網合一時代
網絡環境下的safety 是指(單選) 答對 B.網絡具有可靠性,容災性,魯棒性
以下哪些措施可以有效提高病毒防治能力(多選) 答對
A.提高安全防范意識
B.升級系統、打補丁
C.安裝、升級殺毒軟件
D.不要輕易打開來歷不明的郵件
計算機病毒的主要傳播途徑有(多選) 答對
A.存儲介質
B.文件交換
C.網絡
D.電子郵件
計算機病毒防治產品六項主要功能分別為:防病毒、檢測病毒、_____和應急恢復(多選) 答對
A.版本智能升級
B.清除病毒 D.誤報
計算機病毒成為進行反動宣傳的工具(單選) 答對 B.對
計算機病毒由_____部分組成(多選) 答錯
A.表現部分 C.引導部分
D.傳染部分
計算機病毒防治產品實行銷售許可證制度(單選) 答對
A.對 感染口令蠕蟲的系統可能造成信息泄漏(單選) 答對 B.對
傳入我國的第一例計算機病毒是__(單選) 答對
A.小球病毒 求知信(Klez)病毒可以通過以下途徑傳播(多選) 答錯
A.郵件 C.文件交換
CIH病毒屬于惡性病毒,同時它會感染所有的EXE文件(單選) 答錯
A.錯
引導型病毒可以感染主引導區或者分區引導記錄區(單選) 答對
A.對
采用硬盤引導系統可以有效防止引導型病毒(單選) 答對 B.對
備份數據對計算機病毒防治沒有幫助(單選) 答對 B.錯
清除硬盤中的引導型計算機病毒必須潔凈的系統啟動,然后再清除病毒(單選) 答對 B.對
引導型病毒可以通過哪些途徑傳染_____(單選) 答錯 C.軟盤
世界上第一個針對IBM-PC機的計算機病毒產生于__(單選) 答錯
A.1980
世界上第一個針對IBM-PC機的計算機病毒是__(單選) 答對
A.巴基斯坦病毒
計算機病毒按傳染方式分為____(多選) 答錯
A.文件型病毒 C.引導型病毒
D.復合型病毒
發現來歷不明的郵件,殺毒軟件又未能報警,可以將郵件轉發給國家計算機病毒應急處理 中心的郵箱[email]Sos@antivirus-China.org.cn[/email](單選) 答對 B.對
網頁病毒主要通過以下途徑傳播(單選) 答對 C.網絡瀏覽 第三章小測驗正確答案 [計算機信息網絡安全員培訓(二)]
信息戰的軍人身份確認較常規戰爭的軍人身份確認(單選) 答對 C.難
通常一個三個字符的口令破解需要(單選) 答對
A.18 秒
網絡的發展促進了人們的交流,同時帶來了相應的安全問題(單選) 答對 B.是
全國首例計算機***銀行系統是通過(單選) 答對 C.安裝無限MODEM進行***
BO(Back Orifice)可以將主機中的信息自動發送到其他地方(單選) 答對 B.是
×××主席指出信息戰的主要形式是(單選) 答對 C.電子戰和計算機網絡戰
Sumrf***是通過將目的地址設置為被***者的地址造成的(單選) 答錯 B.不是
***造成的主要安全隱患包括(單選) 答對 B.破壞系統、竊取信息及偽造信息
黑色星期四是指:(單選) 答對 B.1998年11月3日星期四 以網絡為本的知識文明人們所關心的主要安全是:(單選) 答對
A.信息安全
BO 是(單選) 答錯 C.蠕蟲
據調查大約有15%的人使用單詞或人名做密碼(單選) 答對 B.是
***是:(單選) 答對
A.網絡閑逛者
大家所認為的對Internet安全技術進行研究是從_______時候開始的(單選) 答對
A.黑色星期四 DOS***的Smurf***是利用____進行***(單選) 答對
A.其他網絡
郵件×××***主要是(單選) 答錯
A.添滿被***者郵箱
從統計的資料看,內部***是網絡***的(單選) 答對 C.最主要***
3389端口開放所引起的是(單選) 答對
A.輸入法漏洞
廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的 信息優勢,運用信息和信息技術手段而展開的信息斗爭(單選) 答對
A.政治、經濟、軍事、科技、文化、外交 口令***的主要目的是(單選) 答對
A.獲取口令進入系統
網吧信息網絡安全保護的管理制度有____。(多選) 答對
A.計算機機房安全管理制度
B.上網日志記錄留存制度
C.用戶上網登記制度 網吧經營者在日常工作中要做到____。(單選) 答對
C.四對照 網吧提供上網消費者使用的計算機必須通過____的方式接入互聯網。(單選) 答對
C.局域網 上網消費者不得利用網吧制作、查閱、發布和傳播的信息有____。(多選) 答對
A.散布謠言
B.宣傳邪教、迷信
C.侮辱、誹謗他人
D.教唆犯罪
____履行監督管理計算機信息系統安全的職責。(單選) 答對
A.公安機關
網吧的安全管理人員須經____的信息網絡安全培訓,取得合格證。(單選) 答對 B.公安、人事部門 申辦新網吧應具有____的條件。(多選) 答對
A.消防符合要求
B.有企業名稱
C.有健全的信息網絡安全管理制度
D.有安全技術措施
上網消費者不得進行____危害信息網絡安全的活動。(多選) 答對
A.破壞計算機信息系統數據
B.故意制作計算機病毒
C.破壞計算機信息系統功能
D.破壞計算機信息系統應用程序
2004年1月15日,中國互聯網絡信息中心發布____次《中國互聯網絡發展狀況統計報告》(單選) 答對 C.13 網吧經營者不得利用網吧制作、復制、下載、查閱、發布和傳播的信息有____。(多選) 答對
A.煽動民族仇恨
C.泄露國家秘密
D.危害社會公德
安全員隸屬本單位領導,在____的指導下開展工作。(單選) 答對
C.公安機關
1995年2月28日第八屆×××常務委員會第十二次會議通過并公布施行____。(單選) 答對
D.人民警察法
上網消費者在辦理網絡身份卡時,須出示____等有效證件及其復印件。(單選) 答對 B.××× 《互聯網上網服務營業場所管理條例》自____起施行。(單選) 答錯 D.2002年11月15日
上網日志記錄備份時至少要備份____個目錄。(單選) 答對 B.4
轉載于:https://blog.51cto.com/botao/133326
總結
以上是生活随笔為你收集整理的网络安全培训试题及答案的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 青云客php免费,青云客/小I智能对话机
- 下一篇: 网络安全态势感知研究综述