《信息技术及信息安全》标准答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20140713信息技术与信息安全考试标准答案
1、关于信息安全应急响应,以下说法错误的(C)?
A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。
C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。
D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。
2、以下关于操作系统的描述,不正确的是(A)
A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
3、进入涉密场所前,正确处理手机的行为是()。
A、关闭手机后带入涉密场所
B、不携带手机进入涉密场所
C、将手机放入屏蔽柜
D、关闭手机并取出手机电池
4、信息安全应急响应工作流程主要包括()。
A、事件研判与先期处置
B、预防预警
C、应急结束和后期处理
D、应急处置
5.(2分) 关于信息安全应急响应,以下说法是错误的( C)?
A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的
准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
6.(2分) 蠕虫病毒爆发期是在(D )。
A. 2001年
B. 2003年
C. 2002年
D. 2000年
7.(2分) 信息系统安全等级保护是指(C )。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
8.(2分) 防范拨号攻击的措施有()。
A. 修改设备操作手册中提供的默认用户名与密码信息
B. 重新对设备的后台管理端口号进行设置
C. 在计算机上安装防火墙
D. 设置浏览器的安全级别为“高”
9.(2分) 常见的网络攻击类型有()。
A. 被动攻击
B. 协议攻击
C. 主动攻击
D. 物理攻击
10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?()
A. 党政机关内网
B. 涉密网络
C. 互联网
D. 非涉密网络
19.(2分) 我国卫星导航系统的名字叫()。
A. 天宫
B. 玉兔
C. 神州
D. 北斗
23.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()
A.
B.
C.
D.
5.(2分) 信息安全标准可以分为()。
A. 系统评估类、安全管理类等
B. 产品测试类、安全管理类等
C. 系统评估类、产品测试类等
D. 系统评估类、产品测试类、安全管理类等
7.(2分) 在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统
B. 恢复数据
C. A和B 恢复系统和数据
D. 恢复网络
统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员
B. 内部人员
C. 恶意竞争对手
D. 互联网黑客
17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与企业之间的电子政务(G2B)
B. 政府与政府雇员之间的电子政务(G2E)
C. 政府与公众之间的电子政务(G2C)
D. 政府与政府之间的电子政务(G2G)
33.(2分) 文件型病毒能感染的文件类型是()。
A. 类型
B. 类型
C. 类型
D. 类型
23.(2分) 信息安全等级保护的原则是()。
A. 指导监督,重点保护
B. 依照标准,自行保护
C. 同步建设,动态调整