信息安全岗试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
岗位知识练习题
(信息安全岗)
编写人员:李宏正
编写单位:包头市国税局
一、单选题
1、数字签名包括()。
A. 以上答案都不对
B. 签署和验证两个过程
C. 验证过程
D. 签署过程
2、关于信息安全应急响应,以下说法是错误的()?
A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提
出建议,并报同级政府批准后生效。
3、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机
B. 用户本人计算机
C. 网吧计算机
D. 他人计算机
4、防范网络监听最有效的方法是()。
A. 进行漏洞扫描
B. 采用无线网络传输
C. 对传输的数据信息进行加密
D. 安装防火墙
5、无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?
A. 16
B. 128
C. 64
D. 32
6、蠕虫病毒爆发期是在()。
A. 2001年
B. 2003年
C. 2002年
D. 2000年
7、如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 拒绝服务攻击
B. 口令破解
C. 文件上传漏洞攻击
D. SQL注入攻击
8、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
A. 灰鸽子程序
B. 黑客程序
C. 远程控制木马
D. 摆渡型间谍木马
9、信息系统安全等级保护是指()。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
10、下列关于APT攻击的说法,正确的是()。
A. APT攻击是有计划有组织地进行
B. APT攻击的规模一般较小
C. APT攻击中一般用不到社会工程学
D. APT攻击的时间周期一般很短
11、保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 验收
B. 系统测评
C. 检查
D. 评审
12、在网络安全体系构成要素中“响应”指的是()。
A. 环境响应和技术响应
B. 一般响应和应急响应
C. 系统响应和网络响应
D. 硬件响应和软件响应
13、下面关于有写保护功能的U盘,说法不正确的是()。
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C. 可以避免病毒或恶意代码删除U盘上的文件
D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
14、目前国内对信息安全人员的资格认证为()。
A. 国际注册信息安全专家(简称CISSP)
B. 国际注册信息系统审计师(简称CISA)
C. 注册信息安全专业人员(简称CISP)
D. 以上资格都是
15、Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户
B. Guest账户
C. 管理员账户
D. 受限账户
16、不能有效减少收到垃圾邮件数量的方法是()。
A. 尽量不要在公共场合留下自己的电子邮件地址
B. 采用垃圾邮件过滤器
C. 安装入侵检测工具
D. 收到垃圾邮件后向有关部门举报
17、针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A. 8
B. 5
C. 6
D. 10
18、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A. CMOS
B. 系统账户登录
C. 屏保锁定
D. 锁定
19、风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响
B. 完成风险的分析和计算
C. 完成风险的分析
D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险
20、下列哪个不是信息安全的基本原则?()
A. 分级分域原则
B. 安全隔离原则