网络信息安全测试模拟试题归类.docx

合集下载

网络信息安全考试试题

网络信息安全考试试题

网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。

《网络信息安全》试题C及答案

《网络信息安全》试题C及答案

《网络信息安全》试题C及答案网络信息安全试题C一、网络安全基础1.什么是网络信息安全?网络信息安全是指保护网络系统、网络设备和网络数据不受未经授权的访问、使用、披露、破坏、修改和干扰的一系列措施和技术手段。

2.网络安全威胁有哪些?网络安全威胁包括:、蠕虫、黑客攻击、网络钓鱼、拒绝服务攻击、数据泄露、社会工程等。

3.怎样保护网络信息安全?保护网络信息安全的方法包括:使用强密码、定期更新软件补丁、安装防软件、备份重要数据、使用加密通信、访问受信任的网站、限制外部访问、实施网络安全培训等。

二、网络攻击与防范1.什么是黑客攻击?黑客攻击指未经授权的人或组织通过网络对他人网络系统、设备或数据进行非法访问、控制、损坏、窃取等行为。

2.如何防范黑客攻击?防范黑客攻击的方法包括:设立强密码、限制网络访问权限、定期检查系统漏洞、安装防火墙、使用入侵检测系统、加强网络监控、培训员工等。

3.什么是网络钓鱼?网络钓鱼是指通过伪装成合法机构或个人,以欺骗方式收集用户的敏感信息,如账号、密码、银行卡号等。

4.如何防范网络钓鱼?防范网络钓鱼的方法包括:警惕可疑的和附件、不轻易泄露个人信息、定期检查账户活动、使用反钓鱼工具、提高警惕性等。

三、网络数据安全1.什么是数据泄露?数据泄露是指未经授权的披露、泄露、遗失或毁坏数据的行为,导致数据落入恶意人士手中。

2.如何保护网络数据安全?保护网络数据安全的方法包括:使用加密技术、备份数据、限制数据访问权限、建立数据分类和保密等级、定期审查数据安全策略、培训员工等。

四、网络安全管理1.什么是网络安全管理?网络安全管理是指对网络安全风险进行分析、评估,并制定相应的安全策略、措施和管理流程,以确保网络信息安全。

2.网络安全管理的步骤有哪些?网络安全管理的步骤包括:确定安全目标、评估风险、制定安全策略和计划、实施安全措施、监测和评估安全状况、持续改进等。

附件:网络安全相关文档与资料法律名词及注释:1.网络安全法:我国于2016年7月1日颁布实施的法律,旨在保护网络安全,维护国家安全和社会秩序。

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案《网络信息安全》试题D及答案一、网络安全基础知识1.1 网络安全概述网络安全是指保护网络及其相关资源不受非法侵入、不受破坏、不遭受干扰和满足网络系统连续运行的一个系统属性。

对于网络安全来说,主要涉及到网络连接的安全性、数据的保密性、用户身份的认证和访问控制等方面。

1.2 系统安全系统安全是指保障系统免受攻击和破坏的技术和管理措施。

常见的系统安全问题包括操作系统漏洞、网络通信协议漏洞、数据库漏洞等。

为了保障系统安全,需要进行漏洞扫描和修复、访问控制、日志监控等措施。

1.3 数据安全数据安全是指保护数据的机密性、完整性和可用性,防止数据被非法获取、篡改和破坏。

数据安全方面的措施包括加密、备份、访问控制、审计等。

二、常见网络攻击及防护策略2.1 黑客攻击黑客攻击是指应用计算机技术手段对计算机系统进行非法侵入、破坏和获取信息的行为。

常见的黑客攻击方式包括口令猜测、拒绝服务攻击、缓冲区溢出攻击等。

防护策略包括加强口令安全、限制访问权限、及时更新补丁等。

2.2 和恶意软件和恶意软件是指通过网络传播并对系统或数据造成损害的程序。

常见的和恶意软件包括计算机、蠕虫、和间谍软件等。

防护策略包括安装杀毒软件、定期更新库、不随意和打开附件等。

2.3 网络钓鱼网络钓鱼是指骗取用户的个人信息、账号密码等敏感信息的行为。

常见的网络钓鱼手段包括伪造网站、欺骗邮件、虚假短信等。

防护策略包括警惕可疑和邮件、不轻信陌生人的信息等。

2.4 网络入侵检测与防护网络入侵检测是指通过监控和分析网络数据流量,及时发现和阻止网络入侵活动。

防护策略包括使用入侵检测系统和防火墙、加强访问控制和认证、定期进行安全评估等。

三、法律名词及注释1、信息安全法:中华人民共和国信息安全法,简称《信息安全法》,是中华人民共和国宪法和其他有关法律的基础上,为了维护国家安全和公共安全,保护公民、法人和其他组织的合法权益,规定的一部基础性法律。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

网络安全知识考试网络信息安全考试卷模拟考试题.docx

网络安全知识考试网络信息安全考试卷模拟考试题.docx

《网络信息安全》考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。

1、国际互联网的迅猛发展使得各国网络界纷纷提出了高性能IP 骨干网方案。

我国科技部国家高技术研究发展(863)计划提出了我国自己的下一代骨干网方案()。

( )A.CAINONETB.CHINETC.CSUPERNETINET2、根据《中华人民共和国计算机信息网络国际联网管理暂行办法》规定,国务院()负责协调、解决有关有关国际联网工作中的重大问题。

( ) A.信息产业部 B.信息化工作领导小组 C.公安部 D.科技部3、中国互联网络信息中心(CNNIC )最新统计数据显示:截至2000年6月30日,我国内地上网用户已达到1690万户,这使我国成为世界()互联网用户国2003A ( )A.第二大B.第三大C.第四大D.第五大姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线-------------------------4、根据我国新近颁布的《互联网信息服务管理办法》,经营性互联网信息服务是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动,国家实行()。

()A.备案制度B.许可证制度C.审批制D.分类分级管理制5、2000年4月19日,()在京召开了网络著作权问题研讨会,提出在著作权法中增加信息网络传播权的规定,以加强对网络使用作品的规范。

()A.国务院新闻办公室 B.国家新闻出版署 C.首都信息发展有限公司 D.国家版权局6、美国康涅狄格州教育研究组织发布的一项调查表明,目前,美国已有()的高中对学生提供网络课程。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

网络信息安全试题(2023版)

网络信息安全试题(2023版)

网络信息安全试题网络信息安全试题一、网络安全基础知识⑴定义和重要性●什么是网络信息安全?●为什么网络信息安全如此重要?⑵常见网络威胁●讲解常见的网络威胁,如、恶意软件等。

●如何预防和应对常见网络威胁?⑶密码学基础●对称加密和非对称加密的区别和应用场景●哈希函数和数字签名的作用和原理二、网络安全管理体系⑴安全策略制定●如何制定合理的网络安全策略?●安全策略制定的关键要素⑵风险评估与管理●如何进行网络风险评估?●风险管理的基本流程与方法⑶安全意识教育与培训●如何提高员工的安全意识?●安全培训的最佳实践三、网络安全技术⑴防火墙●防火墙的原理和分类●如何配置和管理防火墙?⑵入侵检测系统(IDS)和入侵防御系统(IPS)●IDS和IPS的作用和原理●如何配置和管理IDS和IPS?⑶虚拟专用网络(VPN)技术●VPN的原理和应用场景●如何配置和管理VPN?⑷安全漏洞扫描与修复●安全漏洞扫描的目的和方法●安全漏洞修复的最佳实践四、网络安全事件响应⑴安全事件分类与级别●安全事件的分类和级别划分●如何判断和响应安全事件?⑵安全事件处理流程●安全事件处理的基本流程●如何进行安全事件溯源和分析?⑶安全事件响应维护●安全事件响应的维护和后续改进●安全事件响应的最佳实践附件:本文档无附件。

法律名词及注释:⒈《网络安全法》:中华人民共和国网络安全法,是中华人民共和国为了维护网络安全,保护网络信息安全的基本法律。

⒉《电子商务法》:中华人民共和国电子商务法,是中华人民共和国为了规范电子商务行为,保护消费者权益的基本法律。

⒊《个人信息保护法》:中华人民共和国个人信息保护法,是中华人民共和国为了保护个人信息安全,规范个人信息处理行为的基本法律。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案一、选择题1. 恶意软件是指()。

A. 有害软件B. 无害软件C. 安全软件D. 效率软件答案:A. 有害软件2. 下列哪一项是网络信息安全的基本要求?A. 通信的真实性B. 通信的隐私性C. 通信的可靠性D. 通信的实时性答案:C. 通信的可靠性3. 以下属于网络攻击的种类是()。

A. 黑客攻击B. 白帽攻击C. 手机攻击D. 数据库攻击答案:A. 黑客攻击4. 下列哪项不是保护信息安全的基本方法?A. 加密B. 使用弱密码C. 防火墙D. 签名答案:B. 使用弱密码5. 信息安全三要素主要包括()。

A. 机密性、完整性、可用性B. 真实性、完整性、有效性C. 机密性、诚实性、可用性D. 保密性、完全性、可用性答案:A. 机密性、完整性、可用性二、填空题1. 防火墙作用是()网络安全。

答案:保护2. 黑客攻击一般是指利用()手段入侵系统或网络。

答案:非法3. 使用()可以保护信息不被窃取。

答案:加密技术4. 验证用户身份的方法有()认证和()认证。

答案:密码、指纹5. 信息安全的三要素中,保障信息的保密性是指信息()。

答案:不被泄露三、简答题1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。

网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。

在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。

网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。

其次,网络信息安全关系到经济社会的和平稳定。

再者,网络信息安全关系到企业的竞争力和市场形象。

现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。

2. 请简要介绍一下常见的网络攻击方式以及防范措施。

常见的网络攻击方式包括黑客攻击、病毒攻击、网络钓鱼等。

黑客攻击是指利用计算机技术手段获取他人信息或者窃取他人信息的行为。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。

为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。

本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。

1. 选择题1) 在网络信息安全中,以下哪项不属于保密性措施?A. 密码B. 防火墙C. 数字证书D. 加密技术答案:B. 防火墙2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器?A. 电子邮件欺骗B. 拒绝服务攻击C. 先占攻击D. 远程执行漏洞攻击答案:B. 拒绝服务攻击3) 下列哪种密码类型被认为是目前最安全的?A. 对称密码B. 散列函数C. 公钥密码D. 传统密码答案:C. 公钥密码2. 填空题1) 数据加密的目的是保证数据的_____________。

答案:机密性2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。

答案:邮件附件3) 网络信息安全的三要素分别是_____________、完整性和可用性。

答案:机密性3. 简答题1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。

机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。

完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。

可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。

2) 请列举三种常见的网络攻击类型,并简要介绍其特点。

答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。

拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。

电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。

密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案网络信息安全试题D及答案1·信息安全概述1·1 信息安全的定义信息安全是指保护信息系统及其所传输、存储的信息的机密性、完整性和可用性的一系列技术、措施和方法。

1·2 信息安全的目标●保密性:防止未经授权的个人、组织或系统访问敏感信息。

●完整性:确保信息未被篡改、损坏或丢失。

●可用性:确保信息可被授权人员随时访问和使用。

1·3 信息安全的威胁●网络攻击:包括黑客攻击、恶意软件、等,用于窃取敏感信息或破坏系统。

●信息泄露:未经授权地泄露敏感信息给未授权的个人或组织。

●物理访问:未经授权地获得物理存储介质或设备,导致信息泄露或篡改。

●社会工程:通过欺骗和欺诈手段获取敏感信息。

2·网络安全技术2·1 防火墙防火墙是位于两个或多个网络之间的服务器,用于监控和控制进出网络的数据流。

它通过规则和过滤器检查数据包,并根据预定策略对其进行允许或阻止的决策。

2·2 数据加密数据加密是指通过使用算法将原始数据转换为加密数据的过程。

只有具备有效密钥的个体才能解密加密数据并恢复其原始内容。

2·3 身份认证身份认证是一个过程,用于验证使用者的身份是否正确。

常见的身份认证方式包括密码、指纹识别和双因素认证等。

2·4 数据备份与恢复数据备份是指将关键数据副本存储在其他位置以防止数据丢失。

数据恢复是指在数据丢失或损坏时从备份中恢复数据。

3·网络安全管理3·1 安全策略安全策略是指一个组织制定的一系列规则和措施,用于确保网络系统和数据的安全。

安全策略应包括对员工的教育和培训、访问控制、密码规则和安全审计等。

3·2 安全培训安全培训是指为组织员工提供关于网络安全的教育和培训。

通过安全培训,员工可以了解各种网络威胁和防范措施,提高安全意识和技能。

3·3 安全审计安全审计是通过对网络系统中的日志、事件记录和活动进行检查和分析,以确定安全事件是否发生以及发生的原因。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。

(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。

(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。

例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。

五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。

作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。

网络信息安全与防护考试试题

网络信息安全与防护考试试题

网络信息安全与防护考试试题一、选择题1. 当您在公共WIFI环境下上网时,以下哪项是最不安全的?a) 使用HTTPS访问银行网站b) 使用VPN连接到公司内部网络c) 在社交媒体上发布个人照片d) 使用防火墙保护您的计算机2. 常见的网络攻击方式包括以下哪些?a) 电子邮件欺诈b) 网页浏览器漏洞利用c) 网络钓鱼d) 所有选项都正确3. 以下哪项是最有效的密码管理方法?a) 使用相同密码登录所有网站b) 将密码写在纸上并保存在安全的地方c) 使用密码管理器生成和存储密码d) 使用简单易记的密码,如生日或手机号码4. 下列哪一项可以帮助您保持在线匿名性?a) 使用虚拟专用网络(VPN)b) 关闭防火墙c) 启用计算机中的所有驱动程序d) 在公共计算机上登录您的帐户5. 当您接收到一封来自陌生发件人的可疑电子邮件时,以下哪项最合适?a) 打开电子邮件并查看其内容b) 删除电子邮件而不进行任何操作c) 点击电子邮件中的附件和链接d) 将电子邮件转发给其他人二、案例分析题请阅读以下案例并回答问题。

某公司的网络系统遭到了一次严重的网络攻击。

攻击者成功地利用了系统中一个已知的漏洞,并获取了公司的敏感用户数据。

以下是该公司采取的一些安全措施:- 安装了最新的防火墙和入侵检测系统,并定期更新这些系统的软件版本。

- 实施了严格的访问控制策略,仅授权人员可访问敏感数据。

- 进行了员工的网络安全意识培训,并要求他们使用强密码,并定期更改密码。

问题:1. 该公司采取的安全措施是否足够防范这次网络攻击?请阐述理由。

2. 如果您是该公司的网络安全专家,请提出一些建议来提升网络安全性。

三、论述题网络信息安全的重要性以及个人在保障信息安全方面的责任。

在现代社会中,网络信息安全变得越来越重要。

请你论述以下几个方面:1. 个人隐私保护的重要性。

2. 如何有效保护个人隐私和信息安全。

3. 个人在保障信息安全方面的责任和义务。

总结:网络信息安全和防护是当今社会的重要议题,它涉及个人、组织和国家的利益。

网络信息安全试题

网络信息安全试题

网络信息安全试题网络信息安全试题一、网络基础知识1.计算机网络的基本概念2.网络拓扑结构的分类和特点3.OSI七层模型及各层功能4.TCP/IP协议族及其功能5.IP地质的分类和划分方法6.子网掩码的作用和计算方法7.MAC地质的作用和获取方式二、网络攻击与防御技术1.常见的网络攻击类型及特征a.DoS(拒绝服务)攻击b.DDoS(分布式拒绝服务)攻击c.恶意软件(、蠕虫、间谍软件)攻击d.ARP欺骗攻击e.IP欺骗攻击f.嗅探(sniffing)攻击g.社会工程学攻击2.网络安全防御技术a.防火墙(firewall)技术b.入侵检测系统(IDS)和入侵防御系统(IPS)技术c.虚拟专用网络(VPN)技术d.数据加密和解密技术e.安全认证和身份验证技术三、网络安全管理与策略1.安全策略的制定和执行2.安全管理的目标和原则3.安全风险评估和控制4.安全事件的处理和应急响应5.安全审计和监控四、网络安全法律法规1.个人信息保护相关法律法规a.个人信息保护法b.互联网信息服务管理办法c.个人信息安全规范2.网络安全相关法律法规a.中国网络安全法b.互联网信息安全管理办法c.计算机信息系统安全专用产品目录附件:网络安全试题答案(请参见附件)法律名词及注释:1.个人信息保护法:指中华人民共和国的个人信息保护相关法律法规,旨在保护个人信息的安全与隐私。

2.互联网信息服务管理办法:指中华人民共和国国家互联网信息办公室制定的管理互联网信息服务的规范性文件。

3.个人信息安全规范:指由中华人民共和国国家信息化安全评测认证中心制定的个人信息保护规范。

4.中国网络安全法:指中华人民共和国的网络安全相关法律法规,旨在维护国家网络安全,保护网络数据的安全与完整。

5.互联网信息安全管理办法:指中华人民共和国国家互联网信息办公室制定的管理互联网信息安全的规范性文件。

6.计算机信息系统安全专用产品目录:指中华人民共和国公安部、国家计算机网络应急技术处理协调中心等部门联合发布的计算机信息系统安全专用产品目录,用于指导和管理计算机信息系统安全产品的使用。

网络与信息安全管理员模拟考试题与答案

网络与信息安全管理员模拟考试题与答案

网络与信息安全管理员模拟考试题与答案一、单选题(共80题,每题1分,共80分)1、FTP 是用于 TCP/IP 网络及 Ineternet 的( )的协议之一。

A、最快B、最慢C、最简单D、最繁杂正确答案:C2、由于资源程序独占特定的资源,造成资源瓶颈,可以( )。

A、平衡负载B、替换资源C、用另一程序代替D、附加或升级组件正确答案:C3、网络漏洞的分类,根据漏洞产生的原因,可分为无意漏洞和 ( )A、软件漏洞B、后台攻击漏洞C、拒绝服务漏洞D、故意漏洞正确答案:D4、PPP帧格式中的Protocol字段为0xC223,表示该协议是()。

A、CHAPB、PAPC、NCPD、LCP正确答案:A5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。

A、destinationB、UnknownC、timeD、no正确答案:C6、Windows Server 2008 R2 所支持的文件系统包括( )A、NIFS、FAT、FAT32B、exFAT、FAT、FAT32C、NTFS、FAT、FAT32D、EXI3、FAT、FAT32正确答案:C7、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D8、VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨越多台路由器正确答案:B9、DNS 服务器的默认端口号是( )A、25B、53C、80D、160正确答案:B10、我国生产的 CPU 被命名为()A、龙芯B、银河C、曙光D、长城正确答案:A11、交换机 IOS 命令的全局配置模式( )A、只允许有限数量的基本监视命令B、提供了对交换机所有命令的访问C、用于配置交换机的整体参数D、用于配置交换机的接口参数正确答案:C12、在综合布线中,管理( )的区域称为管理区。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。

网络信息安全考试旨在测试学生、专业人员等的网络安全知识和技能。

本篇文章将为您提供一个网络信息安全考试题库,以及相应的答案解析。

一、多项选择题1. 下列哪项属于网络攻击类型?a. 电子邮件欺骗b. 数据备份c. 硬件升级d. 服务器优化答案:a解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。

2. 以下哪个选项可以用于加密网络通信?a. HTTPSb. HTTPc. FTP答案:a解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。

3. 钓鱼攻击是以下哪种安全威胁的一种?a. 网络病毒b. 拒绝服务攻击c. 社会工程学攻击d. 网络入侵答案:c解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。

二、填空题4. 列出至少两种常用的网络安全防御措施。

答案:- 防火墙- 入侵检测系统(IDS)- 反病毒软件- 加密通信5. 网络信息安全的三个核心目标是_______、________和________。

答案:- 机密性- 完整性- 可用性三、问答题6. 什么是零日漏洞?请举一个例子并解释其危害。

答案:零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。

这些漏洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。

一个例子是2017年爆发的“WannaCry”勒索软件攻击。

这种攻击利用了微软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被感染,造成了巨大的影响和经济损失。

7. 简要解释什么是身份认证,以及至少两种身份认证的方式。

答案:身份认证是验证用户的身份是否合法的过程。

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。

A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。

A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。

A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。

这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。

网络与信息安全管理员考试模拟题与参考答案

网络与信息安全管理员考试模拟题与参考答案

网络与信息安全管理员考试模拟题与参考答案一、单选题(共69题,每题1分,共69分)1.使用防火墙和入侵检测设备防御拒绝服务攻击时,下列要求中,(),能使上述两类设备发挥完全的功效。

A、防火墙如入侵检测设备必须能够实现协调和联B、防火墙规则必须足够复杂C、入侵检测特征库必须足够新D、防火墙与入侵检测设备必须是出自同一厂商的正确答案:A2.互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。

A、信息安全管理技术B、经营管理技术C、系统冗余技术D、服务器备份技术正确答案:A3.系统会利用用户的()加密FEK,并把加密后的FEK存储在同一个加密文件中。

A、密钥B、加密算法C、私钥D、公钥正确答案:D4.IP协议是TCP/IP参考模型中()的主要协议。

A、会话层B、网际层C、数据链路层D、物理层正确答案:B5.全国信息安全标准化技术委员会设秘书处,设在()。

A、中国电子技术标准化研究所B、中国电子信息产业发展研究院C、国家工业信息安全发展研究中心D、中国信息通信研究院正确答案:A6.Nmap中查询IP地址所在地理位置信息时使用的脚本是()。

A、dns-bruteB、hostmap-ip2hostsC、ip-geolocati on-*D、whois正确答案:C7.根据我国有关规定,下列属于违禁品、管制物品的是()。

A、不具有杀伤性的仿真枪B、化学品C、打火机、火柴D、窃听窃照专用器材正确答案:D8.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息的是()。

A、行政机关机构设置、职能、办事程序B、涉及公民、法人或者其他组织切身利益C、需要社会公众广泛知晓或者参与D、政府采购关键信息基础设施服务正确答案:D9.能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某些连接请求的是()。

A、网上邻居B、应用程序C、Windows防火墙D、windows内核正确答案:C10.以下选项属于无线局域网标准的是()。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。

2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。

4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。

第二部分:填空题1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。

答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。

答案:黑客4. 网络信息安全的基本要求包括______。

答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。

答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。

其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。

防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。

3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。

网络信息安全测试题

网络信息安全测试题

网络信息安全测试题一、选择题1. 下列哪种密码强度最高?a) 123456b) Passwordc) P@ssw0rdd) Qwerty2. 在网络信息安全中,DDoS 是指什么?a) 数据泄露攻击b) 拒绝服务攻击c) 社交工程攻击d) 常规网络通信协议3. 下列哪种情况会增加个人账户被黑客攻击的风险?a) 使用强密码组合b) 定期更换密码c) 下载和安装杀毒软件d) 公开在社交媒体上分享个人信息4. 什么是黑客?a) 一种恶意软件b) 违法行为c) 具有计算机技术专长的个人d) 一种安全防护工具5. 钓鱼邮件是指什么?a) 一种网络游戏b) 一种网络攻击方式c) 一种广告宣传手段d) 一种社交媒体平台二、判断题1. 强密码应该包括数字、大写字母和特殊字符。

(True/False)2. 通过使用 Wi-Fi 热点,黑客可以窃取您的个人信息。

(True/False)3. 电子邮件是一种安全的通信方法,您可以随意分享个人信息。

(True/False)4. 网络安全只关乎计算机和网络系统,而不涉及个人行为。

(True/False)5. 定期备份数据对保护个人信息非常重要。

(True/False)三、简答题1. 请列举至少三种保护个人信息安全的措施。

2. 什么是多因素身份验证(MFA)?它如何提高账户安全性?3. 请解释什么是恶意软件,并提供至少三种常见类型的恶意软件。

4. 什么是网络钓鱼?如何警惕网络钓鱼攻击?5. 为什么安装反病毒软件对保护计算机和个人信息的安全至关重要?四、案例分析某公司最近遭受了一次网络攻击,导致泄露了大量客户信息和业务机密。

作为该公司的网络安全专家,请你提供以下方面的建议:1. 如何改进公司的密码政策以增强账户安全性?2. 建议公司采取哪些措施来防范未来可能的网络攻击?3. 安全培训对于员工的网络安全意识至关重要,请提供一些建议以帮助公司提高员工的网络安全意识。

4. 在网络安全事件发生后,公司应该采取哪些措施来应对并恢复正常运营?5. 你认为公司今后应该如何监测和评估其网络安全措施的有效性?结束语:通过这些网络信息安全测试题,您可以评估自己在网络安全方面的知识和技能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

判断题信息安全定义3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

27. 信息在使用中不仅不会被消耗掉,还可以加以复制。

43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。

A:数据完整性B:数据可用性C:数据可靠性D:数据保密性69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A:安全性B:完整性C:稳定性D:有效性78. 关于信息安全,下列说法中正确的是____。

A:信息安全等同于网络安全B:信息安全由技术措施实现C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要41. 信息安全在通信保密阶段中主要应用于____领域。

A:军事B: 商业C:科研D:教育69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A:完整性B:可用性C:可靠性D:保密性管理学14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。

66. 下述关于安全扫描和安全扫描系统的描述错误的是____。

A:安全扫描在企业部署安全策略中处于非常重要的地位B:安全扫描系统可用于管理和维护信息安全设备的安全C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D:安全扫描系统是把双刃剑71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A:管理支持B:技术细节C:补充内容D:实施计划47. 在PDR安全模型中最核心的组件是____。

A:策略B:保护措施C:检测措施D:响应措施79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A:保护B:恢复C:响应D:检测44. 信息安全领域内最关键和最薄弱的环节是____。

A:技术B:策略C:管理制度D:人58. 下列关于信息安全策略维护的说法,____是错误的。

A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改C:应当定期对安全策略进行审查和修订D:维护工作应当周期性进行66. 对日志数据进行审计检查,属于____类控制措施。

A:预防B:检测C:威慑D:修正74. 信息安全中的木桶原理,是指____。

A:整体安全水平由安全级别最低的部分所决定B:整体安全水平由安全级别最高的部分所决定C:整体安全水平由各组成部分的安全级别平均值所决定D:以上都不对76. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南物理37. 二类故障:包括电源等系统故障。

38. 二类故障:空调、通风、发电机、门禁、照明等系统故障。

45. 设备放置应考虑到便于维护和相对的安全区域内。

70. 环境安全策略应该____。

A:详细而具体B:复杂而专业C:深入而清晰D:简单而全面网络13. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

19. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

20. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

24. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

29. 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。

57. IPSec协议中涉及到密钥管理的重要协议是____。

A:IKE B:AH C:ESP D:SSL58. 入侵检测技术可以分为误用检测和____两大类。

A:病毒检测B:详细检测C:异常检测D: 漏洞检测72. 在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A:安全技术B:安全设置C:局部安全策略D:全局安全策略59. 防火墙最主要被部署在____位置。

A:网络边界B:骨干线路C:重要服务器D:桌面终端主机31. 主机和系统是信息系统威胁的主要目标之一。

33. 强制执行策略:没有强制性的用户安全策略就没有任何价值。

应用39. 定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。

41. 应用和业务安全管理不属于信息安全管理制度。

数据1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

44. 网络数据备份的实现主要需要考虑的问题不包括____。

A:架设高速局域网B:分析应用环境C:选择备份硬件设备D:选择备份管理软件70. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A:恢复整个系统B:恢复所有数据C:恢复全部程序D:恢复网络设置78. ____能够有效降低磁盘机械损坏给关键数据造成的损失。

A:热插拔B:SCSI C:RAID D:FAST-ATA病毒和木马45. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统46. 计算机病毒最本质的特性是____。

A:寄生性B:潜伏性C:破坏性D:攻击性48. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A:信息产业部B:国家病毒防范管理中心C:公安部公共信息网络安全监察D:国务院信息化建设领导小组49 计算机病毒的实时监控属于____类的技术措施。

A:保护B:检测C:响应D:恢复50. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统51. 下列不属于网络蠕虫病毒的是____。

A:冲击波B:SQLSLAMMER C:CIH D:振荡波业务连续性和应急响应46. 凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。

46. 关于灾难恢复计划错误的说法是____。

A:应考虑各种意外情况B:制定详细的应对处理办法C:建立框架性指导原则,不必关注于细节D:正式发布前,要进行讨论和评审74. 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A:可用性B:真实性C:完整性D:保密性信息安全保障体系4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5. 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

15. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

30. 方针和策略是信息安全保证工作的整体性指导和要求。

安全方针和策略不需要有相应的制定、审核和改进过程。

42. IS0 17799/IS0 27001最初是由____提出的国家标准。

A:美国B:澳大利亚C:英国D:中国59. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____A:全面性B:文档化C:先进性D:制度化67. 关于安全审计目的描述错误的是____。

A:识别和分析未经授权的动作或攻击B:记录用户活动和系统管理C:将动作归结到为其负责的实体D:实现对安全事件的应急响应60. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施A:保护B:检测C:响应D:恢复80. 信息安全评测标准CC是____标准。

A:美国B:国际C:英国D:澳大利亚42. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A:杀毒软件B:数字证书认证C:防火墙D:数据库加密79. 相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。

A:防火墙B:病毒网关C:IPS D:IDS等级保护8. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

34. 信息系统的安全保护等级由各业务子系统的最高等级决定。

47. 信息系统安全等级划分第五级为自主保护级。

48. 我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A:GB 17799 B:GB 15408 C:GB 17859 D:GB 1443049. 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A:强制保护级B:专控保护级C:监督保护级D:指导保护级E:自主保护级50. ____是进行等级确定和等级保护管理的最终对象。

A:业务系统B:功能模块C:信息系统D:网络系统51. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A:业务子系统的安全等级平均值B:业务子系统的最高安全等级C:业务子系统的最低安全等级D:以上说法都错误60. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____。

A:访问控制B:业务连续性C:信息系统获取、开发与维护D:组织与人员61. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

A:强制保护级B:监督保护级C:指导保护级D:自主保护级63. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____。

A:强制保护级B:监督保护级C:指导保护级D:自主保护级80. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A:4 B:5 C:6 D:7风险管理16. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

相关文档
最新文档