网络安全考试题.docx
- 文档编号:29618443
- 上传时间:2023-07-25
- 格式:DOCX
- 页数:220
- 大小:111.07KB
网络安全考试题.docx
《网络安全考试题.docx》由会员分享,可在线阅读,更多相关《网络安全考试题.docx(220页珍藏版)》请在冰豆网上搜索。
网络安全考试题
1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:
E04255
答案:
正确
题型:
判断题
[试题分类]:
第七章恶意代码
2.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
试题编号:
002
答案:
A|B|C|D
题型:
多选题
[试题分类]:
第十章防火墙与入侵检测
3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
试题编号:
002
答案:
错误
题型:
判断题
[试题分类]:
试题分类/专业课程/网络安全/第一章网络安全概述与环境配置
4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
试题编号:
005
答案:
D
题型:
单选题
5.信息安全的基本属性是_。
A.机密性
B.可用性
C.完整性
D.上面3项都是
试题编号:
008
答案:
D
题型:
单选题
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
试题编号:
011
答案:
B
题型:
单选题
7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
试题编号:
012
答案:
A
题型:
单选题
8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
试题编号:
020
答案:
D
题型:
单选题
9.下列关于信息的说法____是错误的。
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
试题编号:
042
答案:
D
题型:
单选题
10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
试题编号:
043
答案:
B
题型:
单选题
11.信息安全在通信保密阶段中主要应用于____领域。
A.军事
B.商业
C.科研
D.教育
试题编号:
045
答案:
A
题型:
单选题
12.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
A.真实性
B.可用性
C.可审计性
D.可靠性
试题编号:
048
答案:
B
题型:
单选题
13.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
试题编号:
053
答案:
A
题型:
单选题
14.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
试题编号:
056
答案:
A
题型:
单选题
15.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门
试题编号:
057
答案:
B
题型:
单选题
16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
试题编号:
065
答案:
B
题型:
单选题
17.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
A.8小时内
B.12小时内
C.24小时内
D.48小时内
试题编号:
067
答案:
C
题型:
单选题
18.公安部网络违法案件举报网站的网址是____。
A
B
C.
D
试题编号:
068
答案:
C
题型:
单选题
19.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
试题编号:
069
答案:
A
题型:
单选题
20.对于违法行为的罚款处罚,属于行政处罚中的____。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
试题编号:
070
答案:
C
题型:
单选题
21.对于违法行为的通报批评处罚,属于行政处罚中的____。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
试题编号:
071
答案:
B
题型:
单选题
22.关于灾难恢复计划错误的说法是____。
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审
试题编号:
086
答案:
C
题型:
单选题
23.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
A.7
B.8
C.6
D.5
试题编号:
087
答案:
D
题型:
单选题
24.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
A.GB17799
B.GB15408
C.GB17859
D.GB14430
试题编号:
088
答案:
C
题型:
单选题
25.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
试题编号:
089
答案:
B
题型:
单选题
26.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
A.安全定级
B.安全评估
C.安全规划
D.安全实施
试题编号:
090
答案:
A
题型:
单选题
27.___是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统
试题编号:
091
答案:
C
题型:
单选题
28.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
试题编号:
092
答案:
B
题型:
单选题
29.网络信息XX不能进行改变的特性是____。
A.完整性
B.可用性
C.可靠性
D.保密性
试题编号:
133
答案:
A
题型:
单选题
30.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。
A.完整性
B.可用性
C.可靠性
D.保密性
试题编号:
134
答案:
D
题型:
单选题
31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性
B.可用性
C.可靠性
D.保密性
试题编号:
135
答案:
B
题型:
单选题
32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
试题编号:
140
答案:
A
题型:
单选题
33.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
试题编号:
141
答案:
A
题型:
单选题
34.在一个信息安全保障体系中,最重要的核心组成部分为____。
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
试题编号:
150
答案:
B
题型:
单选题
35.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
试题编号:
151
答案:
A
题型:
单选题
36.下列____不属于物理安全控制措施。
A.门锁
B.警卫
C.口令
D.围墙
试题编号:
152
答案:
C
题型:
单选题
37.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
试题编号:
156
答案:
B
题型:
单选题
38.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
试题编号:
160
答案:
B
题型:
单选题
39.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
A.保密性
B.可用性
C.完整性
D.真实性
试题编号:
161
答案:
B
题型:
单选题
40.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
试题编号:
162
答案:
C
题型:
单选题
41.在需要保护的信息资产中,____是最重要的。
A.环境
B.硬件
C.数据
D.软件
试题编号:
164
答案:
C
题型:
单选题
42.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
A.行政处分
B.纪律处分
C.民事处分
D.刑事处分
试题编号:
169
答案:
A|B
题型:
多选题
43.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
试题编号:
170
答案:
A|B|C|D
题型:
多选题
44.对于违法行为的行政处罚具有的特点是____。
A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织
C.必须有确定的行政违法行为才能进行行政处罚
D.行政处罚具有行政强制性
试题编号:
172
答案:
A|B|C|D
题型:
多选题
45.___是行政处罚的主要类别。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
E.责令作为与不作为罚
试题编号:
173
答案:
A|B|C|D|E
题型:
多选题
46.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
A.专控保护级
B.强制保护级
C.监督保护级
D.指导保护级
E.自主保护级
试题编号:
177
答案:
A|B|C|D|E
题型:
多选题
47.下列____因素,会对最终的风险评估结果产生影响。
A.管理制度
B.资产价值
C.威胁
D.脆弱性
E.安全措施
试题编号:
178
答案:
B|C|D|E
题型:
多选题
48.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。
A.安全策略
B.安全法规
C.安全技术
D.安全管理
试题编号:
183
答案:
A|B|D
题型:
多选题
49.目前广泛使用的主要安全技术包括____。
A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀
试题编号:
186
答案:
A|B|C|D|E
题型:
多选题
50.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
试题编号:
199
答案:
B|C|D
题型:
多选题
51.下列哪些是互联网提供的功能。
()
A.E-mail
B.BBS
C.FTP
D.WWW
试题编号:
218
答案:
A|B|C|D
题型:
多选题
[试题分类]:
试题分类/专业课程/网络安全/第一章网络安全概述与环境配置
52.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:
002
答案:
正确
题型:
判断题
53.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
试题编号:
003
答案:
错误
题型:
判断题
54.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
试题编号:
004
答案:
正确
题型:
判断题
55.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
试题编号:
005
答案:
正确
题型:
判断题
56.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
试题编号:
007
答案:
正确
题型:
判断题
57.信息安全等同于网络安全。
试题编号:
009
答案:
错误
题型:
判断题
58.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
试题编号:
010
答案:
正确
题型:
判断题
59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
试题编号:
018
答案:
错误
题型:
判断题
60.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
试题编号:
025
答案:
正确
题型:
判断题
61.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
试题编号:
052
答案:
错误
题型:
判断题
62.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
试题编号:
053
答案:
正确
题型:
判断题
63.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
试题编号:
054
答案:
错误
题型:
判断题
64.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
试题编号:
055
答案:
错误
题型:
判断题
65.任何单位和个人不得自行建立或者使用其他信道进行国际联网。
试题编号:
056
答案:
正确
题型:
判断题
66.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
试题编号:
057
答案:
错误
题型:
判断题
67.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
试题编号:
058
答案:
错误
题型:
判断题
68.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
试题编号:
059
答案:
正确
题型:
判断题
[试题分类]:
试题分类/专业课程/网络安全/第七章恶意代码
69.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
试题编号:
048
答案:
正确
题型:
判断题
70.包含收件人个人信息的邮件是可信的。
试题编号:
049
答案:
错误
题型:
判断题
71.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
试题编号:
002
答案:
A|B|C|D
题型:
多选题
72.对攻击可能性的分析在很大程度上带有_。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
试题编号:
010
答案:
B
题型:
单选题
73.最新的研究和统计表明,安全攻击主要来自_。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
试题编号:
017
答案:
B
题型:
单选题
74.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
试题编号:
047
答案:
A
题型:
单选题
75.计算机病毒最本质的特性是____。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
试题编号:
058
答案:
C
题型:
单选题
76.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
试题编号:
079
答案:
C
题型:
单选题
77.计算机病毒的实时监控属于____类的技术措施。
A.保护
B.检测
C.响应
D.恢复
试题编号:
080
答案:
B
题型:
单选题
78.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
试题编号:
081
答案:
B
题型:
单选题
79.下列不属于网络蠕虫病毒的是____。
A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波
试题编号:
083
答案:
C
题型:
单选题
80.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
试题编号:
084
答案:
A
题型:
单选题
81.不是计算机病毒所具有的特点____。
A.传染性
B.破坏性
C.潜伏性
D.可预见性
试题编号:
085
答案:
D
题型:
单选题
82.下列四项中不属于计算机病毒特征的是____。
A.潜伏性
B.传染性
C.免疫性
D.破坏性
试题编号:
127
答案:
C
题型:
单选题
83.在目前的信息网络中,____病毒是最主要的病毒类型。
A.引导型
B.文件型
C.网络蠕虫
D.木马型
试题编号:
136
答案:
C
题型:
单选题
84.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。
A.安全性
B.完整性
C.稳定性
D.有效性
试题编号:
137
答案:
B
题型:
单选题
85.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
试题编号:
146
答案:
A
题型:
单选题
86.要实现有效的计算机和网络病毒防治,____应承担责任。
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
试题编号:
159
答案:
D
题型:
单选题
87.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。
A.防火墙
B.病毒网关
C.IPS
D.IDS
试题编号:
166
答案:
B
题型:
单选题
88.___可能给网络和信息系统带来风险,导致安全事件。
A.计算机病毒
B.网络入侵
C.软硬件故障
D.人员误操作
E.不可抗灾难事件
试题编号:
174
答案:
A|B|C|D|E
题型:
多选题
89.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
试题编号:
200
答案:
A|B|C|D|E
题型:
多选题
90.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
试题编号:
211
答案:
C
题型:
单选题
91.不能防止计算机感染病毒的措施是_______。
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用,与外界隔绝
试题编号:
212
答案:
A
题型:
单选题
92.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
试题编号:
216
答案:
D
题型:
单选题
93.病毒传播的途径有_______
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览
试题编号:
225
答案:
A|C|D|E
题型:
多选题
94.下列邮件为垃圾邮件的有:
A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、色情、反动等不良信息或有害信息的电子邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件
试题编号:
226
答案:
A|C|D|E
题型:
多选题
[试题分类]:
试题分类/专业课程/网络安全/第九章密码学与信息加密
95.PKI系统所有的安全操作都是通过数字证书来实现的。
试题编号:
012
答案:
正确
题型:
判断题
96.PKI系统使用了非对称算法、对称算法和散列算法。
试题编号:
013
答案:
正确
题型:
判断题
97.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
试题编号:
028
答案:
正确
题型:
判断题
98.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
试题编号:
032
答案:
正确
题型:
判断题
99.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
试题编号:
033
答案:
正确
题型:
判断题
100.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
试题编号:
034
答案:
正确
题型:
判
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 考试题