1-009
1-009
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 以下哪一项不在证书数据的组成中?()。
版本信息
有效使用期限
签名算法
版权信息
答案:D- 关注公众号【飞鸟搜题】查看答案
2. 网络数据备份的实现主要需要考虑的问题不包括()。
架设高速局域网
分析应用环境
选择备份硬件设备
选择备份管理软件
答案:A- 关注公众号【飞鸟搜题】查看答案
3. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
风险评估
安全规划
安全加固
安全应急
答案:B- 关注公众号【飞鸟搜题】查看答案
4. IKE协商的第一阶段可以采用()。
主模式、快速模式
快速模式、积极模式
主模式、积极模式
新组模式
答案:C- 关注公众号【飞鸟搜题】查看答案
5. PKI支持的服务不包括()。
非对称密钥技术及证书管理
目录服务
对称密钥的产生和分发
访问控制服务
答案:关注公众号【飞鸟搜题】查看答案
6. 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()
警告
拘留15日
罚款1500元
警告或者停机整顿
答案:关注公众号【飞鸟搜题】查看答案
7. 关于Diffie-Hellman算法描述正确的是()。
它是一个安全的接入控制协议
它是一个安全的密钥分配协议
中间人看不到任何交换的信息
它是由第三方来保证安全的
答案:关注公众号【飞鸟搜题】查看答案
8. 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
9. IPSec协议和()VPN隧道协议处于同一层。
PPTP
L2TP
GRE
以上皆是
答案:关注公众号【飞鸟搜题】查看答案
10. 数据安全包括:数据完整性、数据保密性、()。
数据备份
数据机密性
数据不可否认性
数据删除性
答案:关注公众号【飞鸟搜题】查看答案
11. 以下哪一项不属于侵害国家安全的事项()
影响国家政权稳固和国防实力
影响国家统一、民族团结和社会安定
影响国家对外活动中的政治、经济利益
影响各种类型的经济活动秩序
答案:关注公众号【飞鸟搜题】查看答案
12. 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
定级
规划
需求分析
测评
答案:关注公众号【飞鸟搜题】查看答案
13. 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。
防静电
防火
防水和防潮
防攻击
答案:关注公众号【飞鸟搜题】查看答案
14. 防止静态信息被非授权访问和防止动态信息被截取解密是()。
数据完整性
数据可用性
数据可靠性
数据保密性
答案:关注公众号【飞鸟搜题】查看答案
15. 四级系统中,物理安全要求共有()项。
8
9
10
11
答案:关注公众号【飞鸟搜题】查看答案
16. 防火墙提供的接入模式不包括()。
网关模式
透明模式
混合模式
旁路接入模式
答案:关注公众号【飞鸟搜题】查看答案
17. 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
18. 信息系统为支撑其所承载业务而提供的程序化过程,称为()
客体
客观方面
等级保护对象
系统服务
答案:关注公众号【飞鸟搜题】查看答案
19. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
8小时内
12小时内
24小时内
48小时内
答案:关注公众号【飞鸟搜题】查看答案
20. windows中强制终止进程的命令是()
Tasklist
Netsat
Taskkill
Netshare
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. VPN的主要特点是通过加密使信息能安全的通过Internet传递()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 信息系统对组织的作用是直接的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 计算机病毒的传染和破坏主要是动态进行的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 漏洞是指任何可以造成破坏系统或信息的弱点()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
Domain Admins 组
Domain Users 组
Domain Relicators 组
Domain Guests 组
答案:关注公众号【飞鸟搜题】查看答案
2. 病毒传播的途径有()
移动硬盘
内存条
电子邮件
聊天程序
答案:关注公众号【飞鸟搜题】查看答案
3. 通用入侵检测框架 (CIDF) 模型的组件包括()
事件产生器
活动轮廓
事件分析器
事件数据库
答案:关注公众号【飞鸟搜题】查看答案
4. Windows 系统中的用户组包括()
全局组
本地组
特殊组
标准组
答案:关注公众号【飞鸟搜题】查看答案
5. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
故意制作、传播计算机病毒等破坏性程序的
未经允许,对计算机信息网络功能进行删除、修改或者增加的
未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
未经允许,进入计算机信息网络或者使用计算机信息网络资源的
答案:关注公众号【飞鸟搜题】查看答案
6. Windows 系统登录流程中使用的系统安全模块有()
安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
Windows 系统的注册 (Winhgon) 模块
本地安全认证 (Local Security Authority, 简称 LSA) 模块
安全引用监控器模块
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。