信息技术与信息安全真题精选.docx
《信息技术与信息安全真题精选.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全真题精选.docx(16页珍藏版)》请在冰点文库上搜索。
信息技术与信息安全真题精选
2020年信息技术与信息安全真题精选
[单项选择题]
1、应急演练是信息系统应急管理中的关键环节。
关于开展应急演练的积极作用,以下说法不正确的是()
A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估
B.有利于验证信息系统备机备件的完备情况
C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
参考答案:
C
[填空题]
2()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
参考答案:
蜜网
[单项选择题]
3、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()
A.立即向本地公安机关报案,保存有关计算机数据证据资料
B.立即电话本单位信息中心值班人员通报该安全事件
C.立即通知本地通信运营商,对本单位门户网站进行重置操作
D.立即报告本地信息化主管部门,申请应急专业队伍支援
参考答案:
B
[单项选择题]
4、根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
参考答案:
A
[单项选择题]
5、以下描述中,不属于系统感染有害程序的特征是()
A.系统提示检测不到硬盘而无法正常启动
B.系统运行速度变慢,异常宕机或重启
C.系统内存空间.磁盘空间异常减少或磁盘访问时间变长
D.文件字节数发生异常变化,可能出现数据文件丢失情况
参考答案:
A
[填空题]
6UNIX/Linux操作系统的文件系统是()结构。
参考答案:
树型
[单项选择题]
7、网络信息XX不能进行改变的特性是()。
A.完整性
B.可用性
C.可靠性
D.保密性
参考答案:
A
[单项选择题]
8、蹭网的主要目的是()
A.节省上网费用
B.信号干扰
C.信息窃听
D.拥塞攻击
参考答案:
A
[填空题]
9UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
参考答案:
666;777
[单项选择题]
10、确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性
B.可用性
C.可靠性
D.保密性
参考答案:
B
[单项选择题]
11、涉密信息系统的定级以下()的说法不正确。
A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级
B.以上答案都不对
C.由保密行政管理部门确定涉密信息系统的分级保护等级
D.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级
参考答案:
C
[填空题]
12保障UNIX/Linux系统帐号安全最为关键的措施是()。
参考答案:
文件/etc/passwd和/etc/group必须有写保护
[单项选择题]
13、()国务院发布《计算机信息系统安全保护条例》。
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
参考答案:
B
[单项选择题]
14、数字签名包括()。
A.以上答案都不对
B.签署过程
C.验证过程
D.签署和验证两个过程
参考答案:
D
[单项选择题]
15、从系统结构上来看,入侵检测系统可以不包括()。
A.数据源
B.分析引擎
C.审计
D.响应
参考答案:
C
[单项选择题]
16、在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性
B.完整性
C.稳定性
D.有效性
参考答案:
B
[单项选择题]
17、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()
A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则
参考答案:
C
[填空题]
18防火墙是在网络环境中的应用。
参考答案:
访问控制技术
[单项选择题]
19、在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
参考答案:
A
[单项选择题]
20、下列哪个不是信息安全的基本原则()
A.最小化原则
B.分权制衡原则
C.分级分域原则
D.安全隔离原则
参考答案:
C
[单项选择题]
21、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()
A.安装360安全卫士
B.开启自动更新功能
C.升级系统至Windows7
D.设置开机密码
参考答案:
C
更多内容请访问《睦霖题库》微信公众号
[填空题]
22符合复杂性要求的WindowsXP帐号密码的最短长度为()。
参考答案:
6
[单项选择题]
23、环境安全策略应该()。
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
参考答案:
D
[单项选择题]
24、下列有关网络安全的表述,正确的是()
A.只要装了杀毒软件,网络就是安全的
B.只要装了防火墙,网络就是安全的
C.只要设定了密码,网络就是安全的
D.尚没有绝对安全的网络,网民要注意保护个人信息
参考答案:
D
[填空题]
25美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。
参考答案:
七
[单项选择题]
26、《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务.经济建设.国防建设.尖端科学技术等重要领域的()的安全。
A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
参考答案:
C
[单项选择题]
27、利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。
A.300
B.400
C.500
D.600
参考答案:
C
[填空题]
28前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
参考答案:
磁带
[单项选择题]
29、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
参考答案:
C
[单项选择题]
30、若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()
A.ChinaNet-link
B.hacker
C.AirPort123
D.starbucks
参考答案:
D
[单项选择题]
31、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A.2010
B.2011
C.2012
D.2013
参考答案:
C
[单项选择题]
32、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
参考答案:
C
[单项选择题]
33、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()
A.国务院
B.全国人大常委会
C.工信部
D.国家网络与信息安全协调小组
参考答案:
B
[单项选择题]
34、在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。
A.中国
B.美国
C.法国
D.日本
参考答案:
B
[单项选择题]
35、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款.对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
参考答案:
A
[单项选择题]
36、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()
A.《中华人民共和国信息安全法》
B.《中华人民共和国电信条例》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《中华人民共和国个人信息保护法》
参考答案:
B
[单项选择题]
37、网络隐私权的内涵包括()
A.网络隐私有不被他人了解的权利
B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利
D.以上皆是
参考答案:
D
[单项选择题]
38、策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持
B.技术细节
C.实施计划
D.补充内容
参考答案:
C
[单项选择题]
39、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()
A.未经他人同意而在互联网上公开他人隐私信息的行为
B.通过普通邮政.快递等无保密措施的渠道传递国家秘密载体的行为
C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
D.擅自卸载.修改涉密信息系统的安全技术程序.管理程序的行为
参考答案:
A
[单项选择题]
40、C类地址适用于()。
A.中型网络
B.小型网络
C.大型网络
D.以上答案都不对
参考答案:
B
[单项选择题]
41、在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
参考答案:
D
[单项选择题]
42、《中华人民共和国电子签名法》的实施时间是()
A.1994年2月28日
B.2004年8月28日
C.2005年4月1日
D.2005年6月23日
参考答案:
C
[单项选择题]
43、2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A.银河-III
B.天河二号
C.IBM9000
D.CRAY-III
参考答案:
B
[单项选择题]
44、下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()
A.《信息网络传播保护条例》
B.《中华人民共和国电信条例》
C.《互联网上网服务营业场所管理条例》
D.《中华人民共和国计算机信息系统安全保护条例》
参考答案:
A
[单项选择题]
45、()是企业信息安全的核心。
A.安全教育
B.安全措施
C.安全管理
D.安全设施
参考答案:
C
[单项选择题]
46、将个人电脑送修时,最好取下哪种电脑部件()
A.CPU
B.内存
C.硬盘
D.显卡
参考答案:
C
[单项选择题]
47、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()
A.损害互联网运行安全
B.扰乱社会主义市场经济秩序和社会管理秩序
C.对个人造成精神创伤
D.破坏国家安全和社会稳定
参考答案:
C
[单项选择题]
48、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
参考答案:
A
[单项选择题]
49、关于Linux操作系统,下面说法正确的是()
A.系统的安装和使用比Windows系统简单
B.是世界上占市场份额最大的操作系统
C.完全开源的,可以根据具体要求对系统进行修改
D.有特定的厂商对系统进行维护
参考答案:
C
[单项选择题]
50、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
A.脆弱性.威胁
B.威胁.弱点
C.威胁.脆弱性
D.弱点.威胁
参考答案:
C
[单项选择题]
51、基于密码技术的访问控制是防止()的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
参考答案:
A
[单项选择题]
52、下列有关操作系统的说法错误的是()
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度.复杂性和定期的更新等
B.操作系统登录失败处理功能有:
结束会话.限制非法登录次数,当登录连接超时自动退出等
C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼.简拼.工号等
参考答案:
D
[多项选择题]
53、严格的口令策略应包含哪些()
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
参考答案:
A,B,C
[多项选择题]
54、以下属于终端计算机安全防护方法的是()
A.软件定期升级或更新补丁
B.合理的配置操作系统
C.关闭操作系统不必要的服务
D.定期备份重要资料与系统数据
参考答案:
A,B,C,D
[单项选择题]
55、在网络安全体系构成要素中“响应”指的是()。
A.环境响应和技术响应
B.硬件响应和软件响应
C.系统响应和网络响应
D.一般响应和应急响应
参考答案:
D
[单项选择题]
56、信息系统安全保护等级分为()
A.三级
B.四级
C.五级
D.六级
参考答案:
C
[多项选择题]
57、政府信息系统生命周期包括()
A.规划
B.设计
C.实施
D.运维
参考答案:
A,B,C,D
[单项选择题]
58、机房等重要区域应配置(),控制.鉴别和记录进入的人员
A.电子锁
B.电子门禁系统
C.摄像头
D.防盗锁
参考答案:
B
[单项选择题]
59、避免对系统非法访问的主要方法是()。
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
参考答案:
C
[单项选择题]
60、在Internet网络中,不属于个人隐私信息的是()
A.昵称
B.姓名
C.生日
D.手机号码
参考答案:
A