xx年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分内容摘要:
信息网络相连接,必须实行 ____。 B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN 划分 124. 安全评估技术采用 ____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 125. ___最好地描述了数字证书。 A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明购买的收据 126. 根据 BS 7799 的规定,建立的信息安全管理体系 ISMS 的最重要特征是 ____。 B A 全面性 B 文档化 C 先进性 D 制度化 127. 根据 BS 7799的规定,对信息系统的安全管理不能只局 限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段, BS7799 中与此有关的一个重要方面就是 _C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 128. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保护中的 ____。 C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 129. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。 那么其在等级保护中属于 ____。 D A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 130. 如果一 个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。 这应当属于等级保护的 ____。 B A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 131. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到 破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。 这应当属于等级保护的 __A__。 A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 132. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家 管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。 这应当属于等级保护的 ____。 A A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级 133. GB l7859 借鉴了 TCSEC 标准,这个 TCSEC 是 ____国家标准。 C A 英国 B 意大利 C 美国 D 俄罗斯 134. 关于口令认证机制,下列说法正确的是 ____。 B A 实现代价最低,安全性最高 B 实现代价最低,安全性最低 C 实现代价最高,安全性最高 D 实现代价最高,安全性最低 135. 根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节。 A A 保护 B 检测 C 响应 D 恢复 136. 身份认证的含义是 ____。 C A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户 137. 口令机制通常用于 ____。 A A 认证 B 标识 C 注册 D 授权 138. 对日志数据进行审计检查,属于 ____类控制措施。 B A 预防 B 检测 C 威慑 D 修正 139. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和 ____测评两方面。 A A 系统整体 B 人员 C 组织 D 网络 140. 根据风险管理的看法,资产 ____价值, ____脆弱性,被安全威胁 ____, ____风险。 B A 存在 利用 导致 具有 B 具有 存在 利用 导致 C 导致 存在 具有 利用 D 利用 导致 存在 具有 141. 根据定量风险评估的方法,下列表达式正确的是 ____。 A A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV 142. 防火墙能够 ____。 B A 防范恶意的知情者 B 防范通过它的恶意连接 C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件 143. 下列四项中不属于计算机病毒特征的是 ____。 C A 潜伏性 B 传染性 C 免疫性 D 破坏性 144. 关于入侵检测技术,下列描述错误的是 ____。 A A 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系 统日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 145. 安全扫描可以 ____。 C A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流 146. 下述关于安全扫描和安全扫描系统的描述错误的是 ____。 B A 安全扫描在企业部署安全策略中处于非常重要地位 B 安全扫描系统可用于管理和维护信息安全设备的安全 C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑 147. 关于安全审计目的描述错误的是 ____。 D A 识别和分析未经授权的动作或攻击 B 记录用户活动和系统管理 C 将动作归结到为其负责的实体 D 实现对安全事件的应急响应 148. 安全审计跟踪是 ____。 A A 安全审计系统检测并追踪安全事件的过程 B 安全审计系统收集易于安全审计的数据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察 149. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过 ____。 C A 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准 150. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持 ____的 原则 C A 国家公安部门负责 B 国家保密部门负责 C ―谁上网谁负责 ‖ D 用户自觉 151. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。 A A 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制 152. 网络信息未经授权不能进行改变的特性是 ____。 A A 完整性 B 可用性 C 可靠性 D 保密性 153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。 D A 完整性 B 可用性 C 可靠性 D 保密性 154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是 ____。 B A 完整性 B 可用性 C 可靠性 D 保密性 155. ___国务院发布《计算机信息系统安全保护条例》。 B A 1990 年 2 月 18 日 B 1994 年 2 月 18 日 C 2020 年 2 月 18 日 D 2020 年 2 月 18 日 156. 在目前的信息网络中, ____病毒是最主要的病毒类型。 C A 引导型 B 文件型 C 网络蠕虫 D 木马型 157. 在 ISO/ IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的 ____。 B A 安全性 B 完整性 C 稳定性 D 有效性 158. 在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登录时应更改口令。 A A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则 159. 关于防火墙和 VPN 的使用,下面说法不正确的是 ____。 B A 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立 B 配置 VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧, VPN 在局域网一侧 C 配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧, VPN在广域网一侧 D 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖 ____。 D A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面 161. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。 C A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员 162. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行 ____。 A A 许可证制度 B 3C 认证 C IS09000 认证 D 专卖制度 163. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。 C A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所 C 不得接纳未成年人进入营业场所 D 可以在白天接纳未成年人进入营业场所 164. ____是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。 C A SET B DDN C VPN D PKIX 165. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向 __。 B A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报 166. 《计算机信息系统安全保护条例》规定,故意输入计算机病。xx年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分
相关推荐
1、最新学习考试资料试卷件及海量高中、识与能力 积累一些常用文言词语的意义和用法,翻译全文。 过程与方法 学习正面描写和侧面烘托相结合的写法。 情感、态度与价值观 认识祖国语言文字的优美及其丰富的表现力,认识我国口技艺人的高度智慧和创造才能。 教学重难点重点 了解细腻生动的描写、清晰明了的思路。 难点 体会作者从多方面表现表演者的高超技艺的写法。 课时安排2 课时 教学准备多媒体课件教学过程 第
37号 38号 39号 40号 32号 33号 34号 35号 36号 37号 38号 39号 女生的鞋号 32 34 35 34 34 33 35 34 35 34 34 34 34 35 35 33 37 说一说你发现了什么,对鞋店“进货”有什么建议。 男生鞋最大号码是 38号,最小号码是 33号。 女生穿 34号鞋的人最多,要多进一些。 三( 2)班选举大家最喜欢的农场里的动物
16.预应力钢绞线松弛试验的环境条件为( )。 177。 1℃ 177。 1℃ 177。 1℃ 177。 2℃ 17.在对特大跨度预应力混凝土连续刚构桥进行施工监控时,需要进行混凝土 的测试。 和徐变及收缩与抗压强度 18.对预应力锚具作硬度检验,每个零件应测试( )点。 19.用回弹法测强时,其碳化深度为 8mm,计算时取值为( )。 20.预应力锚具疲劳试验时应抽取( )试件进行。 套 套
益/费用大于 1,则这个方案在经济上是可以接受的,否则在经济上是不可取的。 其标准就是效益 现值 (或当量年值 )必须大于或等于费用2020年度公路监理工程师考试《工程经济》(精华版) 第 9 页 共 128 页 现值 (或当量年费用 )。 这种方法一般用于评价公用事业设计方案的经济效果。 这里的效益不一定是项目承办者能得到的收益,可以是承办者收益与社会效益之和。 6.例题
求我们要面向全体学生,为学生服好务,使学生的思想道德、文化科学、劳动技能、身体心理素质得到全面和谐地发展,我们的班级管理究竟该如何阅读学生个体,提升学生学习生活及生命的质量呢 ?在过去的一学期里,我们班在学校的统一组织、领导和同学们的共同努力下及任课 老师的大力支持和配合下,各项工作顺利开展,安全、学习、工作等方面都取得较突出的成绩,现将我所做的一些工作总结如下: 一、做好学生的思想工作