信息系统、网络及软件安全保护的法律法规[复制]
姓名:
其它信息:
1.应对信息安全风险的主要目标是什么()?
A、消除可能会影响公司的每一种威胁
B、管理风险,以使由风险产生的问题降至最低限度
C、尽量多实施安全措施以消除资产暴露在其下的每一种风险
D、尽量忽略风险,不使成本过高
2.计算机病毒造成的危害是()。
A、破坏计算机系统软件或文件内容
B、造成硬盘或软盘物理破损
C、使计算机突然断电
D、使操作员感染病毒
3.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
A、范围越小
B、范围越大
C、约束越细致
D、范围越适中
4.()技术不能保护终端的安全。
A、防止非法外联
B、防病毒
C、补丁管理
D、漏洞扫描
5.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须
B、主动,必须,被动,无须
C、主动,无须,被动,必须
D、被动,必须,主动,无须
6.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。
A、everyone
B、users
C、administrator
D、guest
7.下列关于防火墙功能的说法最准确的是():
A、访问控制
B、内容控制
C、数据加密
D、查杀病毒
8.下列哪些措施不是有效的缓冲区溢出的防护措施()?
A、使用标准的C语言字符串库进进行操作
B、严格验证输入字符串长度
C、过滤不合规则的字符
D、使用第三方安全的字符串库操作
9.事件的来源有()。
A、用户电话申报
B、用户事件自助受理
C、系统监控自动报警
D、以上全都是
10.下列对防火墙技术分类描述正确的是()
A、防火墙技术一般分为网络级防火墙和应用级防火墙两类
B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
D、防火墙可以分为网络防火墙和主机防火墙
11.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作():
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
12.信息化建设和信息安全建设的关系应当是():
A、信息化建设的结束就是信息安全建设的开始
B、信息化建设和信息安全建设应同步规划、同步实施
C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D、以上说法都正确
13.《中华人民共和国网络安全法》自()起施行。
A、2016年11月7日
B、2017年6月1日
C、2017年1月1日
D、2016年12月1日
14.哪种信息收集方法存在风险()。
A、收集目标服务器的whois、nslookup等信息
B、对服务器进行远程漏洞扫描
C、利用baidu、google收集目标服务器的相关信息
D、利用社会工程学原理获取相关管理员的敏感信息
15.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()
A、备份内容
B、备份手段
C、备份方法
D、备份效率
16.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
17.防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式()。
对
错
18.有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益()。
对
错
19.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(),这是南方电网公司信息安全保障体系建立的首要任务。
A、管理机构
B、管理组织
C、规章制度
D、发展规划
20.下列属于C类计算机机房安全要求范围之内的是()。
A、火灾报警及消防设施
B、电磁波的防护
C、防鼠害
D、防雷击
21.触犯新刑法285条规定的非法侵入计算机系统罪可判处()
A、三年以下有期徒刑或拘役
B、1000元罚款
C、三年以上五年以下有期徒刑
D、10000元罚款
22.安全防护体系要求建立完善的两个机制是()
A、风险管理机制、应急管理机制
B、风险管理机制、报修管理机制
C、应急管理机制、报修管理机制
D、审批管理机制、报修管理机制
23.下列不是信息安全的目标的是()
A、可靠性
B、完整性
C、机密性
D、可用性
24.信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患()。
对
错
25.网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断()。
对
错
26.在许多组织机构中,产生总体安全性问题的主要原因?是()
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
27.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。
A、权限分离
B、多样性
C、唯一性
D、权限最大化
28.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
29.信息安全风险的三要素是指:
A、资产/威胁/脆弱性
B、资产/使命/威胁
C、使命/威胁/脆弱性
D、威胁/脆弱性/使命
30.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。
A、机密性
B、完整性
C、可用性
D、可控性
31.数据安全主要包含()。
A、数据加密和数据解密
B、数据加密和数据恢复
C、数据解密和数据恢复
D、数据存储和数据加密
32.网络安全策略主要包括两大部分,即访问控制策略、信息加密策略()。
对
错
33.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
34.设备的硬件维护操作时必须戴()。
A、安全帽
B、安全带
C、防静电手套
D、针织手套
35.公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任
B、权限管理
C、安全审计
D、加密
36.数据保密性指的是()。
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植
D、确保数据是由合法实体发出的
37.网络运营者应当对其收集的用户信息严格保密,并建立健全()。
A、用户信息保密制度
B、用户信息保护制度
C、用户信息加密制度
D、用户信息保全制度
38.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。
A、领导
B、机房管理员
C、系统管理员
D、系统操作员
39.下列()技术不属于预防病毒技术的范畴。
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
40.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
对
错
关闭
更多问卷
复制此问卷