2024年4月3日发(作者:)

一、判断题

(本题共15道题,每题1分,共15分.请认真阅读题目,然后在对的题目后面

打√,在错误的题目后面打×)

1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法

获得系统和资源访问权限.(√)

2。 PKI系统所有的安全操作都是通过数字证书来实现的.(√)

3. PKI系统使用了非对称算法.对称算法和散列算法。(√)

4。 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检

测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)

5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依

赖于底层的物理、网络和系统等层面的安全状况。(√)

6。 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就

能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且

有局限性的错误观点。(√)

7. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程.(√)

8。 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定

较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)

9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关

报案,并配合公安机关的取证和调查.(×)

10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

(√)

11。 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内

网和外网之间存在不经过防火墙控制的其他通信连接.(√)

12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的

其他通信连接,不会影响到防火墙的有效保护作用。(×)

13。 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)

14。 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型.(×)

15. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指

导方针,旨在解决IT服务质量不佳的情况.(√)

二、选择题

(本题共25道题,每题1分,共25分。请认真阅读题目,且每个题目只有一

个正确答案,并将答案填写在题目相应位置。)

1。 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。

A.数据完整性 B。数据可用性 C.数据可靠性 D.数据

保密性

2. 用户身份鉴别是通过___A___完成的.

A.口令验证 B.审计策略 C。存取控制 D。查询

功能

3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机

关处以___B___。

A。 3年以下有期徒刑或拘役 B. 警告或者处以5000元以下的

罚款

C. 5年以上7年以下有期徒刑 D. 警告或者15000元以下的罚款

4. 网络数据备份的实现主要需要考虑的问题不包括__A____。

A.架设高速局域网 B.分析应用环境 C。选择备份硬件设备 D。选择

备份管理软件

5。 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使

用单位应当在___C___向当地县级以上人民政府公安机关报告.

A。8小时内 B.12小时内 C。24小时内 D。48

小时内

6. 公安部网络违法案件举报网站的网址是__C____.

A. B. www。gongan。cn

C。 http:// D. www。

7。 对于违反信息安全法律、法规行为的行政处罚中,__A____是较轻的处罚方式。

A。警告 B.罚款 C。没收违法所得 D。吊销

许可证

8. 对于违法行为的罚款处罚,属于行政处罚中的___C___。

A.人身自由罚 B.声誉罚 C.财产罚 D.资格

9. 对于违法行为的通报批评处罚,属于行政处罚中的___B___。

A.人身自由罚 B。声誉罚 C.财产罚 D。资格

10 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予__C____对计算机

信息系统的安全保护工作行使监督管理职权.

A.信息产业部 B.全国人大 C.公安机关 D.国家

工商总局

11。 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用

计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属

的分支机构),应当自网络正式联通之日起__D____日内,到所在地的省、自治区、直辖市

人民政府公安机关指定的受理机关办理备案手续。

A.7 B。10 C。15 D.30

12. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存

__C__天记录备份的功能。

A。10 B。30 C.60 D。90

13。 对网络层数据包进行过滤和控制的信息安全技术机制是_A_____。

A。防火墙 B。IDS C。Sniffer D。IPSec

14。 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____B__.

A。 防火墙隔离 B。 安装安全补丁程序

C。 专用病毒查杀工具 D。 部署网络入侵检测系统

15。 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__A____.

A。 防火墙隔离 B. 安装安全补丁程序

C. 专用病毒查杀工具 D。 部署网络入侵检测系统

16。 下列不属于网络蠕虫病毒的是__C____。

A. 冲击波 B. SQL SLAMMER C。 CIH D. 振荡波

17。 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫

病毒将攻击范围扩大到了__A____等重要网络资源。

A.网络带宽 B。数据包 C。防火墙

18。 对于远程访问型VPN来说,__A____产品经常与防火墙及NAT机制存在兼容性

问题,导致安全隧道建立失败.

B。 SSL VPN C。 MPLS VPN

D。 L2TP VPN

19。 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,

提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。

A。7 B。8 C.6 D。5

20. 等级保护标准GB l7859主要是参考了__B____而提出.

A。欧洲ITSEC B.美国TCSEC C。CC D。BS

7799

21。 我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础.

A. GB l77998 B。 GB l5408 C. GB l7859 D。 GB

l4430

22。 信息安全登记保护的5个级别中,___B___是最高级别,属于关系到国计民生的

最关键信息系统的保护.

A。强制保护级 B.专控保护级 C.监督保护级 D。指导

保护级 E。自主保护级

23. 《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内

容。

A。安全定级 B。安全评估 C.安全规划 D.安全

实施

24. ___C___是进行等级确定和等级保护管理的最终对象。

A。业务系统 B.功能模块 C。信息系统 D。网络

系统

25. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终

信息系统的安全等级应当由__B____所确定。

A. 业务子系统的安全等级平均值 B. 业务子系统的最高安全等级

C。 业务子系统的最低安全等级 D。 以上说法都错误

A。 IPSee VPN

三、多选题

(本题共15道题,每题2分,共30分。请认真阅读题目,且每个题目至少有两

个答案,并将答案填写在题目相应位置。)

1. 在局域网中计算机病毒的防范策略有______。(ADE)

A.仅保护工作站 B.保护通信系统 C.保护打印机

D.仅保护服务器 E。完全保护工作站和服务器

2。 在互联网上的计算机病毒呈现出的特点是______.(ABCD)

A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B. 具有多种特征,破坏性大大增强

C。 扩散性极强,也更注重隐蔽性和欺骗性

D. 针对系统漏洞进行传播和破坏

3. 一个安全的网络系统具有的特点是______.(ABCE)

A。 保持各种数据的机密

B。 保持所有信息、数据及系统中各种程序的完整性和准确性

C。 保证合法访问者的访问和接受正常的服务

D. 保证网络在任何时刻都有很高的传输速度

E. 保证各方面的工作符合法律、规则、许可证、合同等标准

4. 任何信息安全系统中都存在脆弱点,它可以存在于______。(ABCDE)

A。使用过程中 B.网络中 C。管理过程中