江苏省信息安全员岗位专业培训练习题Word下载.docx

上传人:b****1 文档编号:995796 上传时间:2023-04-30 格式:DOCX 页数:41 大小:59.53KB
下载 相关 举报
江苏省信息安全员岗位专业培训练习题Word下载.docx_第1页
第1页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第2页
第2页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第3页
第3页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第4页
第4页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第5页
第5页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第6页
第6页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第7页
第7页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第8页
第8页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第9页
第9页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第10页
第10页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第11页
第11页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第12页
第12页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第13页
第13页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第14页
第14页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第15页
第15页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第16页
第16页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第17页
第17页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第18页
第18页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第19页
第19页 / 共41页
江苏省信息安全员岗位专业培训练习题Word下载.docx_第20页
第20页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

江苏省信息安全员岗位专业培训练习题Word下载.docx

《江苏省信息安全员岗位专业培训练习题Word下载.docx》由会员分享,可在线阅读,更多相关《江苏省信息安全员岗位专业培训练习题Word下载.docx(41页珍藏版)》请在冰点文库上搜索。

江苏省信息安全员岗位专业培训练习题Word下载.docx

D.基于任务的访问控制

11.2009年以来,恶意程序发展趋势发生较大变化,主要表现为以下除了以外的特征()

A.传播方式趋向于多样化

B.反查杀能力不断增强

C.功能越来越集中

D.利益驱动越发明显,非法功能日益强大

12.计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等,下列选项中哪个不是计算机病毒的特征()

A.自发性

B.寄生性

C.传染性

D.潜伏性

13.用户输入正确域名但却被转换为错误的IP地址,从而将用户指向其他目标服务器,用以提高目标服务器或网站的访问量,或者通过实现在目标服务器嵌入恶意程序来诱使用户进行下载等,这种攻击是()

A.ARP欺骗

B.DNS欺骗

C.会话劫持

D.拒绝服务

14.一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()

A.缓冲区溢出攻击

B.SQL注入攻击

C.跨站脚本攻击

D.表单绕过攻击

15.入侵检测技术是对传统信息安全技术的合理补充,下列哪个选项不属于入侵检测系统的主要功能()

A.监视

B.安全审计

C.拦截非法访问

D.进攻识别和响应

16.随着网络技术的发展和网络隔离的需求,也出现了多种物理隔离技术,常用的内外网隔离技术不包括下列哪个选项()

A.两台计算机分别连接内外网

A.

B.监督、检查

C.该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估

D.该办法于2008年11月26日正式印发

17.在江苏省网络与信息安全协调小组成员单位中,哪个成员单位的主要职责是负责对网络文化建设和管理的宏观指导、协调、督促()

A.江苏省发展和改革委员会

B.江苏省国家保密局

C.江苏省宣传部

D.江苏省通信管理局

18.下列哪个机构是江苏省唯一由省编办批准的“从事网络与信息系统安全风险评估、安全测评工作”的机构()

A.江苏省信息安全测评中心

B.江苏省信息系统保密技术监督管理中心

C.国家计算机网络应急技术处理协调江苏分中心

D.江苏省电子商务证书认证中心

19.下列哪个选项不是江苏省经济与信息化委员会于2008年9月1日开始实施的《计算机信息系统安全测评规范》中规定的测评内容()

A.信息系统建设方案

B.基础设施

C.管理措施

D.风险评估

20.《中华人民共和国电子签名法》的实施时间是()

A.1994年2月28日

B.2004年8月28日

C.2005年4月1日

D.2005年6月23日

21.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息网络国际联网管理暂行规定实施办法》

D.《中华人民共和国电信条例》

22.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A.《互联网上网服务营业场所管理条例》

B.《信息网络传播权保护条例》

C.《中华人民共和国电信条例》

D.《中华人民共和国计算机信息系统安全保护条例》

23.下列哪个选项不是制定信息安全技术标准时确定的标准的性质()

A.强制性标准

B.推荐性标准

C.指导性技术文件

D.制度性标准

24.美国国家标准局(NBS)和美国国家标准协会(ANSI)发布数据加密标准DES(DataEncryptionStandard)的年份是()

A.1976年

B.1977年

C.1979年

D.1980年

25.关于计算机信息系统安全保护等级划分准则(GB17859-1999)的用途,说法错误的是()

A.关于规范和指导计算机信息系统安全保护有关标准的制定

B.关于规范和指导计算机信息系统安全保护有关法规的制定

C.为安全产品的研究开发提供技术支持

D.为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

26.以下哪个标准是依据GB17859-1999的五个安全保护等级的划分,规定了信息系统安全所需要的各个安全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理()

A.GB/T20984-2007

B.GB/Z20986-2007

C.GB/T20269-2006

D.GB/T20988-2007

27.下列哪个选项不是信息安全等级保护工作的主要环节()

A.环境认证

B.安全建设整改

C.等级测评

D.监督检查

28.风险评估分为哪两种形式()

A.自评估和他人评估

B.集中评估和个体评估

C.集中评估和自评估

D.自评估和检查评估

29.2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了《江苏省信息安全风险评估管理办法(试行)》,该规定中的实施部分明确规定:

当委托风险评估服务机构开展自评估时,应当签订以下哪种协议()

A.风险评估协议

B.组织协议

C.第三方认证协议

D.委托管理协议

30.下列哪个选项不是本省行政区域内从事自评估服务的社会机构应当具备的条件()

A.依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资

B.从事信息安全检测、评估相关业务五年以上,无违法记录

C.评估使用的技术装备、设施符合国家信息安全产品要求

D.具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度

31.涉密信息系统的等级由系统使用单位确定,其进行分级保护的原则是()

A.谁主管、谁负责

B.谁负责、谁主管

C.谁制定、谁负责

D.谁优先、谁负责

32.下列事项中不属于国家秘密范畴的是()

A.国防建设的秘密事项

B.科学技术中的秘密事项的秘密事项

C.外交和外事活动中的秘密事项

D.有关个人财产的机密事项

33.在国家秘密的密级中,级别最高的是()

A.绝密级

B.秘密级

C.机密级

D.私密级

34.《江苏省政府信息系统安全检查实施办法》是在哪一年制定并发布的()

A.2007年

B.2008年

C.2009年

D.2010年

35.信息安全管理中最核心的要素是()

A.技术

B.制度

C.人

D.资金

36.下列哪个部门不属于典型的信息安全领导小组组成部门()

A.信息技术部门

B.业务应用部门

C.安全管理部门

D.后勤服务部门

37.政府信息系统应至少配备1名()

A.信息安全管理员

B.病毒防护员

C.密钥管理员

D.数据库管理员

38.以下不属于信息安全管理员的职责的是()

A.制定网络设备安全配置规则

B.对信息安全产品的购置提出建议

C.对系统管理员的操作行为进行指导和监督

D.负责信息安全保障工作的具体组织协调

39.外部人员对关键区域的访问,以下哪个措施是不正确的()

A.需要报请领导批准

B.要安排专人全程陪同

C.驻场开发人员签订合同后即可视为内部人员

D.运维外包人员不能随意接入单位内部网络

40.下列哪个措施是正确的()

A.离开个人办公室时,终端计算机可以不锁定

B.信息系统的账户和密码应妥善保存在桌面上

C.领导带人参观机房不需要登记

D.设备进出机房应建立台账

41.以下哪个不属于系统安全管理()

A.系统日常维护

B.网络管理

C.权限管理

D.用户管理

42.信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估

B.组织信息系统安全整改

C.组织建设方案安全评审

D.组织信息系统废弃验收

43.根据《信息安全技术信息安全产品类别与代码》(GB/T25066-2010),信息安全产品主要分为___个类别()

A.7

B.8

C.9

D.10

44.防火墙是属于哪一类产品()

A.物理安全

B.边界安全

C.数据安全

D.应用安全

45.以下哪项不属于选购信息安全产品的原则()

A.适度安全原则

B.绝对安全原则

C.不降低信息系统友好性的原则

D.安全可控原则

46.只有通过“涉密信息系统安全保密测评中心”测评和认证并获得“涉密信息系统产品检测证书”的信息安全产品,才能在涉密信息系统中进行部署和使用()

A.国家保密局

B.公安部

C.国家密码管理局

D.质检总局

47.以下哪个厂商不是我国的信息安全产品厂商()

A.思科

B.天融信

C.绿盟

D.瑞星

48.按照技术原理机制来分,防火墙可分为包过滤防火墙和()

A.软件防火墙

B.硬件防火墙

C.防水墙

D.应用代理型防火墙

49.卡巴斯基、诺顿、ESETnod32、趋势科技等均是防病毒厂商()

A.我省

B.我国

C.国外

D.以上均不对

50.基于的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析()

A.操作系统

B.数据包

C.主机

D.网络

51.漏洞扫描设备通常能检测发现主机或网络中的()

A.病毒

B.木马

C.安全漏洞

D.防病毒软件

52.安全集成网关将、虚拟专用网、防病毒、入侵防御、反垃圾邮件等常见的安全功能和逻辑融合在一起,实现一体化防御()

A.数据库

B.办公自动化

C.语音聊天

D.防火墙

53.是做好信息安全应急管理工作的重要前提()

A.事件报告

B.事件分级

C.事件响应

D.事件分类

54.下列情形中属于重大网络与信息安全事件的是()

A.信息系统中断运行30分钟以上、影响人数10万人以上

B.信息系统中数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失

C.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件

D.其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信息安全事件

55.下面关于信息安全事件类型的描述正确的是()

A.计算机病毒事件、特洛伊木马事件、蠕虫事件、僵尸网络事件、网络钓鱼事件、混合攻击程序事件均属于有害程序事件

B.设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障等四大类

C.信息内容安全事件是指通过网络或其它技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件

D.信息泄露事件是指XX用户利用可能的技术手段主动获取信息系统中信息而导致的信息安全事件

56.应急响应的主要工作流程应该是()

①预防预警②事件报告③应急处置

④先期处置⑤后期处置⑥应急结束

A.①②④③⑤⑥

B.①②③④⑥⑤

C.①②③④⑤⑥

D.①②④③⑥⑤

57.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

A.工信部、省或部委

B.工信部、省级信息化主管部门

C.省级信息化主管部门、市厅级应急指挥机构

D.省级信息化主管部门、市级信息化主管部门

58.信息系统应急预案建设和维护过程中的关键环节是()

A.应急预防

B.应急处置

C.应急响应

D.应急演练

59.当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()

A.将被攻击设备从网络中隔离出来

B.立即向信息系统主管部门负责人报告

C.查看并记录系统关键信息

D.对系统当前状态进行备份

60.下面关于信息安全事件的处置措施描述不正确的是()

A.当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行

B.当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护

C.当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。

情况紧急的,应首先采取隔离、删除、暂停等处理措施

D.当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。

情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告

61.下面关于信息安全攻防方面的内容描述不正确的是()

A.江苏省信息安全攻防实验室主要用来进行攻防技术研究与演练、系统安全测试的信息安全服务基础设施平台

B.外部安全测试是指测试人员通过模拟黑客攻击的手段对运行于互联网的信息系统进行可控的、非破坏性的网络攻击

C.模拟测试是在真实的网络环境中对信息系统进行相关的性能和功能测试

D.攻防演练是在攻防实验室中模拟网络攻击方和防御方进行网络攻防的动态演示过程

62.下列选项中不是终端计算机面临的主要威胁的是()

A.用户计算机硬盘长期发出异响而未引起重视导致硬盘损坏数据无法恢复

B.用户未及时升级个人计算机系统补丁导致感染计算机病毒

C.用户在上网时下载恶意程序导致计算机被黑客控制

D.用户所在单位服务器网站遭受SQL注入攻击导致用户无法打开单位网站

63.从个人终端计算机安全防护角度上分析,在使用文件共享时,除了进行严格的访问权限控制以外,还需要注意的是()

A.防范通过内部办公共享而进行传播的恶意程序,应在访问或打开前进行检测扫描

B.所共享文件自身是否存在格式不兼容问题

C.文件服务器是否已经打了补丁

D.当前单位网络是否被黑客劫持

64.个人计算机用户需要定期备份资料,备份范围除了重要的个人文件资料以外,还包括()

A.杀毒软件病毒库

B.操作系统和应用软件

C.系统中已经使用过的各种补丁程序

D.安全厂商发布的安全通知文件

65.下列选项中哪个不属于安全辅助软件()

A.360安全卫士

B.金山卫士

C.Foxmail客户端

D.瑞星卡卡

66.下列网址中,哪个是淘宝的正确购物链接()

A.

B.

C.

D.

67.为了保障自己的个人隐私和资料安全,在使用他人计算机上网时,应该做到()

A.不使用“自动登录”和“记住密码”功能

B.不要在他人计算机上建立共享文件夹

C.先关闭他人计算机上的系统自动更新程序

D.不要改变他人计算机浏览器的默认主页地址

68.针对电子邮件的攻击不包括()

A.盗取、篡改邮件数据

B.伪造邮件

C.恶意程序、不良信息的传播

D.篡改单位网站的网页

69.无线手持设备的数据保护策略,除了数据加密技术以外,还包括()

A.手持设备的数据备份与还原

B.使用安全的无线接入点

C.关闭WLAN功能,开启3G功能

D.不要使用自己的手持设备成为Wifi热点

70.漏洞扫描设备是指利用扫描技术手段对进行检查的软硬件产品的结合()

A.系统病毒和恶意代码情况

B.信息系统拓扑结构漏洞

C.网络系统或设备漏洞

D.网络系统访问控制漏洞

71.漏洞扫描报告的内容中应提供,帮助用户尽快修复信息系统的安全漏洞()

A.系统中已被病毒感染的文件列表

B.具有针对性的漏洞修复建议

C.系统中漏洞的详细源代码

D.系统中用户权限的设置情况

二、多选题(正确选项为1-4个选项不等)

72.美国政府信息安全建设机构分为(ABCD)

A.总统办事机构

B.行政执行机构

C.国会相关机构

D.公私合作机构

73.江苏省网络与信息安全协调小组成员单位由等十四个部门组成(ACD)

A.省委宣传部

B.省发改委

C.省公安厅

D.省经信委

E.省无管局

74.美国占领世界信息安全制高点主要体现在几个方面(ABCDE)

A.建立了较为完善的组织机构

B.颁布了《网络空间国际战略》

C.控制了互联网

D.掌握了核心技术

E.掌控了网络战的主动权

75.美国于2011年5月16日发布的《网络空间国际战略》涉及哪几个方面(ABCDE)

A.政治

B.经济

C.外交

D.军事

E.网络安全

76.“核高基”是指(BCD)

A.核心信息技术

B.核心电子器件

C.高端通用芯片

D.基础软件产品

77.IPV6地址,采用128位地址长度,其地址容量达2的次方个,能够提供海量的地址空间,估计地球上每一粒沙子都可以拥有一个IPV6地址(B)

A.12

B.128

C.28

78.与传统工业技术相比,信息技术具有以下等特征(ABCD)

A.跳跃性

B.渗透性

C.跨时空

D.虚拟化

79.三网融合指通过等网络互联互通,实现资源共享、业务的互相渗透和交叉,形成统一的信息综合服务体系,同时为用户提供语音、数据和广播电视等多种服务(ABC)

A.电信网

B.互联网

C.广播电视网

D.物联网

80.信息安全特性是信息及信息系统的安全特性,是指确保信息安全而追求的任务与目标。

就现阶段信息安全面临的主要威胁来说,主要有和不可否认性、可控性等(BCD)

A.确定性

B.完整性

C.可用性

D.保密性

81.信息安全防护体系设计的主要原则有(ABCD)

A.木桶原则

B.生命周期全程安全原则

C.适度安全原则

D.可操作性原则

89.一个安全有效的数字签名除了可验证以外,至少有几种技术特性,同时也正是有了这些特性,才满足了信息安全应用的需求(ABC)

A.抗抵赖

B.防假冒

C.防篡改

D.可复制

90.木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激活,而是具有较强的主动性。

木马程序的主要特点有(ABCD)

A.由控制端与被控端组成

B.通信功能与远程控制能力强

C.反查杀和自恢复能力强

D.隐蔽性与欺骗性强

91.恶意代码的检测技术主要用于发现并确认目标计算机或程序中是否存在恶意代码及其种类,为下一步清除该恶意程序做好准备。

恶意代码检测技术主要有(ABC)

A.特征码检测法

B.行为监测法

C.软件模拟法

D.程序跟踪法

92.为有效应对和防范网络攻击,人们逐步研究并实现了一系列网络安全技术,用于保障网络与信息系统安全,下列哪些技术可以实现网络安全防范(ABCD)

A.防火墙技术

B.入侵检测技术

C.网络隔离技术

D.虚拟专用网技术

93.虚拟专用网是指在互联网等公用网络上建立专用网络的技术。

虚拟专用网并不是真实存在的实体网络,它是采用等技术,利用公共通信网络设施建立了一条临时的、相对封闭、经过加密的专用数据链路,就如同专门架设了一个专用网络通道一样(ABC)

A.加密技术

B.隧道技术

C.认证技术

D.冗余技术

94.一般来说,在构建信息系统备份系统或进行数据备份时,应满足以下哪些要求(ABCD)

A.实时性要求

B.性能要求

C.容灾要求

D.全面性要求

95.下列关于江苏省风险评估服务机构资质条件的说法正确的是(ABCD)

A.在江苏省行政区域内从事自评估服务的社会机构必须在中国境内依法注册

B.在江苏省行政区域内从事自评估服务的社会机构必须从事信息安全检测、评估相关业务两年以上,并且无违法记录

C.在江苏省从事检查评估的社会机构,必须具有国家权威机构认定的信息安全服务资质

D.在江苏省从事检查评估的社会机构,其评估人员不得少于20人

96.下列选项中属于江苏省风险评估机构的义务的选项是(ABD)

A.遵守国家有关法律法规和技术标准,提供科学、安全、客观、公正的评估服务,保证评估的质量和效果

B.保守在评估活动中知悉的国家秘密、商业秘密和个人隐私,防范安全风险,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源

C.对关于风险评估的法律法规进行审核

D.对服务人员进行安全保密教育,签订服务人员安全保密责任书,并负责检查落实

97.下列选项中不属于江苏省网络与信息安全协调小组及其办公室主要职责的是(B)

A.统筹全省信息安全保障体系建设

B.完善全省信息安全法规的制定

C.组织开展信息安全基础设施建设

D.协调处理信息安全重大事件

98.下列哪个机构不是江苏省网络与信息安全协调小组成员单位(BD)

A.江苏省国家密码管理局

B.江苏省国家税务局

C.江苏省安全厅

D.江苏省农业厅

99.在江苏省网络与信息安全协调小组成员单位中能够对域名、IP地址和电子公告服务实行管理的是(B)

A.江苏省科学技术厅

B.江苏省通信管理局

D.江苏省教育厅

100.江苏省信息安全测评

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2