1-002
1-002
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
人民法院
公安机关
工商行政管理部门
国家安全部门
答案:B- 关注公众号【飞鸟搜题】查看答案
2. 系统定级、安全方案设计、产品采购等是()部分要求。
系统建设管理
系统运维
数据安全
主机安全
答案:A- 关注公众号【飞鸟搜题】查看答案
3. PKI的主要组成不包括()。
CA
SSL
RA
CRL
答案:B- 关注公众号【飞鸟搜题】查看答案
4. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
被动,无须,主动,必须
主动,必须,被动,无须
主动,无须,被动,必须
被动,必须,主动,无须
答案:A- 关注公众号【飞鸟搜题】查看答案
5. 下列关于用户口令说法错误的是()。
口令不能设置为空
口令长度越长,安全性越高
复杂口令安全性足够高,不需要定期修改
口令认证是最常见的认证机制
答案:关注公众号【飞鸟搜题】查看答案
6. 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()
国家安全
社会秩序或公众利益
公民、法人和其他组织的合法权益
其他
答案:关注公众号【飞鸟搜题】查看答案
7. 传输层保护的网络采用的主要技术是建立在()基础上的()。
可靠的传输服务,安全套接字层SSL协议
不可靠的传输服务,S-HTTP协议
可靠的传输服务, S-HTTP协议
不可靠的传输服务,安全套接字层SSL协议
答案:关注公众号【飞鸟搜题】查看答案
8. 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
强制保护级
专控保护级
监督保护级
指导保护级
答案:关注公众号【飞鸟搜题】查看答案
9. 《计算机信息系统安全保护条例》是由中华人民共和国()第l47号发布的。
国务院令
全国人民代表大会令
公安部令
国家安全部令
答案:关注公众号【飞鸟搜题】查看答案
10. 对社会秩序、公共利益造成一般损害,定义为几级()
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
11. 安全管理机构包括()控制点
3
4
5
6
答案:关注公众号【飞鸟搜题】查看答案
12. 关于RSA算法下列说法不正确的是()。
RSA算法是一种对称加密算法
RSA算法的运算速度比DES慢
RSA算法可用于某种数字签名方案
RSA算法的安全性主要基于素因子分解的难度
答案:关注公众号【飞鸟搜题】查看答案
13. 结构安全、访问控制、安全审计是()层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)
网络
主机
系统
物理
答案:关注公众号【飞鸟搜题】查看答案
14. 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
二级以上
三级以上
四级以上
五级以上
答案:关注公众号【飞鸟搜题】查看答案
15. AH协议中必须实现的验证算法是()。
HMAC-MD5和HMAC-SHA1
NULL
HMAC-RIPEMD-160
以上皆是
答案:关注公众号【飞鸟搜题】查看答案
16. IKE协商的第一阶段可以采用()。
主模式、快速模式
快速模式、积极模式
主模式、积极模式
新组模式
答案:关注公众号【飞鸟搜题】查看答案
17. GRE协议的乘客协议是()。
IP
IPX
aleTalk
上述皆可
答案:关注公众号【飞鸟搜题】查看答案
18. 环境管理、资产管理、介质管理都属于安全管理部分的()管理。
人员管理
安全管理机构
安全管理制度、
系统运维管理
答案:关注公众号【飞鸟搜题】查看答案
19. IPSec VPN不太适合用于()。
已知范围的IP地址的网络
固定范围的IP地址的网络
动态分配IP地址的网络
TCP/IP协议的网络
答案:关注公众号【飞鸟搜题】查看答案
20. Kerberos在请求访问应用服务器之前,必须()。
向Ticket Granting服务器请求应用服务器ti3ket
向认证服务器发送要求获得“证书”的请求
请求获得会话密钥
直接与应用服务器协商会话密钥
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 防病毒卡是一种硬件化了的防病毒程序()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级()?即使有主管部门的,也不必经主管部门审核批准()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 密码保管不善属于操作失误的安全隐患()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 计算机病毒是计算机系统中自动产生的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. Windows 系统中的审计日志包括()
系统日志 (SystemLog)
安全日志(SecurityLog)
应用程序日志 (A1icationshg)
用户日志(UserLog)
答案:关注公众号【飞鸟搜题】查看答案
2. 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()
影响行使工作职能
导致业务能力下降
引起法律纠纷
导致财产损失
答案:关注公众号【飞鸟搜题】查看答案
3. 根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关()。
责令限期改正,给予警告
逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
有违法所得的,没收违法所得
情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
答案:关注公众号【飞鸟搜题】查看答案
4. 网络安全扫描能够()。
发现目标主机或网络
判断操作系统类型
确认开放的端口
识别网络和拓扑结构
答案:关注公众号【飞鸟搜题】查看答案
5. 防火墙的性能的评价方面包括()
并发会话数
吞吐量
延时
平均无故障时间
答案:关注公众号【飞鸟搜题】查看答案
6. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
Domain Admins 组
Domain Users 组
Domain Relicators 组
Domain Guests 组
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。