1. 涉及国家秘密的计算机信息系统,不得间接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A. 信息隔离 B. 逻辑隔离 C. 逻辑连接 D. 物理隔离
2. 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A. 计算机及其相关的和配套的设备、设施(含网络)的安全 B. 计算机的安全 C. 计算机硬件的系统安全 D. 计算机操作人员的安全
3. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
A. 程序 B. 信息 C. 计算机软件 D. 计算机
4. 计算机网络信息安全是指()。
A. 网络中信息的安全 B. 信息存储安全 C. 网络使用者的安全 D. 网络的财产安全
5. 以下()不是保证网络信息安全的要素。
A. 数据存储的唯一性 B. 信息的保密性 C. 发送信息的不可否认性 D. 数据交换的完整性
6. 信息风险主要是指()。
A. 三项都正确 B. 信息存储安全 C. 信息传输安全 D. 信息访问安全
7. 对企业网络最大的威胁是()。
A. 内部员工的恶意攻击 B. 竞争对手 C. 外国政府 D. 竞争对手
8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测 B. 检测,阻止,阻止,检测 C. 检测,阻止,检测,阻止 D. 以上三项都不是
9. 信息系统在什么阶段要评估风险?()
A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 信息系统在其生命周期的各阶段都要进行风险评估。 C. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 D. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
10. 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录 B. 在他人计算机上使用“自动登录”和“记住密码”功能 C. 定期清理浏览器Cookies D. 禁止使用ActiveX控件和Java?脚本
11. 以下哪种设备不需要IP地址。
A. 网络设备 B. 移动硬盘 C. 网络上的服务器 D. 上网的计算机
12. 信息安全措施可以分为()。
A. 预防性安全措施和防护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 预防性安全措施和保护性安全措施 D. 纠正性安全措施和保护性安全措施
13. 不属于物理安全威胁的是()。
A. 电源故障 B. 物理攻击 C. 字典攻击 D. 自然灾害
14. 《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A. 国家网信部门 B. 省级以上人民政府 C. 国务院 D. 网络服务提供商
15. 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
A. 最小化原则 B. 安全隔离原则 C. 分权制衡原则 D. 纵深防御原则
16. ()属于Web中使用的安全协议。
A. PEM、SSL B. S-HTTP、S/MIME C. S/MIME、SSL D. SSL、S-HTTP
17. ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
A. 操作系统缺陷 B. 缓冲区输出 C. DoS D. DDoS
18. ()不是Internet服务的安全隐患。
A. E-mail缺陷 B. FTP缺陷 C. USENET缺陷 D. 操作系统缺陷
19. 按数据备份时数据库状态的不同有()。
A. 热备份 B. 冷备份 C. 逻辑备份 D. A、B、C都对
20. 端口扫描是一种()型网络攻击。
A. DoS B. 利用 C. 信息收集 D. 虚假信息
21. 物理层安全的主要内容包括()。
A. 环境安全 B. 设备安全 C. 介质安全 D. 线路安全 E. 人员安全
22. 计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()。
A. 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 B. 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录 C. 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场 D. 对含有计算机病毒的文件进行研究
23. 网络管理是为保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施采取的一系列方法和措施。
A. 对 B. 错
24. 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
A. 对 B. 错
25. 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
A. 对 B. 错
26. 计算机电磁泄漏最为严重的设备是显示器。
A. 对 B. 错
27. ROUTER-SWITCH连接使用交叉缆。(标准568B)
A. 对 B. 错
28. 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
A. 对 B. 错
29. 计算机专业技术人员可以随意卸载涉密信息系统的安全技术程序、管理应用程序。
A. 对 B. 错
30. 通过安装实时入侵检测系统可以有效地抵御漏洞类攻击。
A. 对 B. 错
31. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
A. 对 B. 错
32. 计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能防止未来所有的病毒。
A. 对 B. 错
33. 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
A. 对 B. 错
34. PC-PC连接使用交叉缆。(标准568A)
A. 对 B. 错
35. 无法连接到Internet可能的原因有:局域网的问题,代理服务器的问题,Internet连接问题。
A. 对 B. 错
36. 登录时IP地址冲突大都是由于手动为局域网中的用户分配IP地址资源时发生重复而导致。
A. 对 B. 错
37. 故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。
A. 对 B. 错

 

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。