资料转载于:http://hi.baidu.com/boyian2008/blog/index/1
 
网络安全培训试题及答案8
身份认证需要解决的关键问题和主要作用是
1>身份的确认、应用的限制

2>身份的确认、权利的控制

3>应用的限制、权利控制
B
id=11 gid=11

身份通常可以按______划分
1>区域、工作、系统、应用

2>区域、系统、信息、服务

3>区域、工作、业务、服务
C
id=12 gid=12

身份按工作分类通常以_____划分
1>分组或对象

2>分组或角色

3>对象或角色
B
id=13 gid=13

PKI体系所遵循的国际标准是
1>ISO 17799

2>ISO X.509

3>ISO 15408
B
id=14 gid=14

目前身份认证采用的主要标式为
1>CA 证书、用户名/密码、指纹、虹膜、设备特征

2>CA 证书、用户名/密码、指纹、DNA、系统特征

3>CA 证书、用户名/密码、DNA、虹膜、信息特征
A
id=15 gid=15

目前身份认证的主要认证方法为
1>比较法和有效性检验法

2>比较法和合法性检验法

3>加密法和有效性检验法
A
id=16 gid=16

身份的确认存在的主要问题是
1>独立性与可靠性

2>孤立性与可靠性

3>孤立性与安全性
B
id=17 gid=17

身份的确认中的可靠性问题主要表现在
1>身份伪造、口令窃取、缺省口令、姓名口令和强度不够

2>口令伪造、口令破解、缺省口令、明文口令和强度不够

3>身份伪造、口令破解、缺省口令、虚设口令和强度不够
C
id=18 gid=18

身份确认中孤立性问题主要表现在
1>异构系统孤立登录和多种信息孤立登录

2>异构平台孤立登录和多种应用孤立登录

3>异构数据孤立登录和多种功能孤立登录
B
id=19 gid=19

权限控制的粒度通常可以分为网络、设备、系统和______
1>功能、数据表、记录、字段和具体数值

2>功能、数据库、记录、字段和具体内容

3>应用模块、数据表、记录、关键字和具体数值
A
id=20 gid=20

加密、认证实施中首要解决的问题是
1>信息的包装与用户授权

2>信息的分布与用户的分级

3>信息的分级与用户的分类
C
id=21 gid=21

典型的邮件加密通常要通过____过程来实现
1>6

2>7

3>8
B
id=22 gid=22

典型的邮件加密的过程一是发送方和接收方交换
1>双方私钥

2>双方公钥

3>双方通讯的对称加密密钥
B
id=23 gid=23

SSL 是_____层加密协议
1>网络

2>通讯

3>应用
C
id=24 gid=24

我国对加密算法的主管部门是
1>公安部

2>国家密码管理委员会

3>×××
B
id=25 gid=25

依据我国相关的密码管理法规规定对研制加密算法、开发加密产品、销售加

密产品单位,都要由有关主管部门指定或认定
1>是

2>否
A
id=26 gid=26

信息安全就是要保障源信息与目的信息(无论经过什么加工、处理、传输)

的真实与准确性
1>是

2>否
A
id=27 gid=27

信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式
1>是

2>否
B
id=28 gid=28

加密技术中验证这一重要环节采用的关键技术是数字签名
1>是

2>否
A
id=29 gid=29

加密技术中封装这一重要环节采用的关键技术仅是摘要算法
1>是

2>否
B
id=30 gid=30

摘要算法不属于非对称算法
1>是

2>否
B
id=31 gid=31

摘要算法是不可逆的
1>是

2>否
A
id=32 gid=32

一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的
1>是

2>否
B
id=33 gid=33

PKI 是公开密钥体系
1>是

2>否
A
id=34 gid=34

数字签名主要使用的算法是对称加密算法
1>是

2>否
B
id=35 gid=35

对称加密时,密钥只需要在加密信息解密时使用
1>是

2>否
B
id=36 gid=36

不使用密钥的变换就一定不是加密算法
1>是

2>否
B
id=37 gid=37

公钥与私钥总是成对出现的
1>是

2>否
A
id=38 gid=38

RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解


1>是

2>否
B
id=39 gid=39

CA的主要内容是签发机构对用户公钥的签名
1>是

2>否
A
id=40 gid=404

数字签名比较的是摘要结果长度是否都是128位的
1>是

2>否
B
id=41 gid=41

通常密钥的长度越长的算法安全性就越高
1>是

2>否
A
id=42 gid=42

512、1024、2048 位密钥通常为非对称加密使用的密钥
1>是

2>否
A
id=43 gid=43

文件压缩变换是一个单向加密过程
1>是

2>否
B
id=44 gid=44

身份认证与权限控制是网络社会的管理基础
1>是

2>否
A
============================================


网络安全员考试的试题及答案(七)2007-01-12 09:21

网络内部用户一定是合法用户而外部用户一定是非法用户
1>是

2>否
B
id=46 gid=46

人是存储身份认证标识介质之一
1>是

2>否
A
id=47 gid=47

客户端的一次一密的密码通常是通过密码发生器产生的
1>是

2>否
A
id=48 gid=48

SSL协议是安全套接字层协议
1>是

2>否
A
id=49 gid=49

CA是注册的认证机构
1>是

2>否
B
id=50 gid=50

加密认证措施的选择依赖于信息的分级与用户的分类的结果
1>是

2>否
A


“信息安全”中“安全”通常是指信息的
1>保密性

2>完整性

3>可用性

4>以上三者都是
D
id=2 gid=52

“信息安全”中的“信息”是指
1>以电子形式存在的数据

2>计算机网络

3>信息本身、信息处理设施、信息处理过程和信息处理者

4>软硬件平台
C
id=3 gid=53

实践中,我们所从事的信息安全工作,其范围至少应包括
1>网络安全

2>系统安全

3>内容安全

4>物理安全

5>以上都包括
E
id=4 gid=54

在ISO17799中,对信息安全描述和说明是
1>保护信息免受各方威胁

2>确保组织业务连续性

3>将信息不安全带来的损失降低到最小

4>获得最大的投资回报和商业机会

5>以上内容都包括
E
id=5 gid=55

在ISO17799中,对信息安全的“可用性”的描述是
1>确保只有被授权的人才可以访问信息

2>确保信息和信息处理方法的准确性和完整性

3>确保在需要时,被授权的用户可以访问信息和相关的资产

4>以上内容都不是
C
id=6 gid=56

在ISO17799中,对信息安全的“完整性”的描述是
1>确保只有被授权的人才可以访问信息

2>确保信息和信息处理方法的准确性和完整性

3>确保在需要时,被授权的用户可以访问信息和相关的资产

4>以上内容都不是
B
id=7 gid=57

在ISO17799中,对信息安全的“保密性”的描述是
1>确保只有被授权的人才可以访问信息

2>确保信息和信息处理方法的准确性和完整性

3>确保在需要时,被授权的用户可以访问信息和相关的资产

4>以上内容都不是
A
id=8 gid=58

对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会

付出较大的成本,那么组织为什么需要信息安全?
1>上级或领导的要求

2>全社会都在重视信息安全,我们也应该关注

3>组织自身业务需要和法律法规要求

4>有多余的经费
C
id=9 gid=59

“产品导向型”的信息安全解决方案是
1>解决信息安全问题的最佳方案

2>过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安

全治标不治本

3>只要选用国产信息安全产品就会更加安全

4>只要采用了全线的信息安全产品就会实现信息安全
B
id=10 gid=60

“产品导向型”的信息安全解决方案通常存在以下问题
1>信息安全需求难以确定

2>管理和服务跟不上,对采购产品运行的效率和效果缺乏评价

3>通常用隐患扫描(Scanner)来代替风险评估

4>“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间

的协调也是难题

5>以上答案都是
E
id=11 gid=61

以下对信息安全需求的描述哪一个更加准确一些?
1>需要就是需求

2>病毒和***就是信息安全需求

3>信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内

保护

4>要求就是需求
C
id=12 gid=62

隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?
1>隐患扫描就是信息安全风险评估

2>隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

3>信息安全风险评估就是隐患扫描

4>信息安全风险评估是隐患扫描的一个部分
B
id=13 gid=63

信息安全风险应该是以下哪些因素的函数?
1>信息资产的价值、面临的威胁以及自身存在的脆弱性等

2>病毒、***、漏洞等

3>保密信息如国家秘密、商业秘密等

4>网络、系统、应用的复杂程度
A
id=14 gid=64

控制信息安全风险即风险管理,其的方法包括
1>降低风险

2>避免风险

3>转嫁风险

4>接受风险

5>以上各项都包括
E
id=15 gid=65

以下哪一项是信息资产面临的一些威胁例子
1>******和***

2>病毒和其他恶意程序

3>自然灾害如:地震、火灾、爆炸等

4>盗窃、丢失

5>以上各项都是
E
id=16 gid=66

以下哪一项是信息资产自身存在的脆弱性的例子
1>漏洞

2>网络、系统结构复杂

3>不良习惯

4>系统缺省配置

5>以上各项都是
E
id=17 gid=67

关于信息资产价值的说法,哪一项描述不正确
1>购买时的价值

2>评价信息资产的价值应该考虑其对组织业务影响

3>信息资产的价值是信息安全风险重要因素

4>信息资产的价值可通过定性和定量的方法来描述
A
id=18 gid=68

在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不

正确?
1>产品和技术,要通过管理的组织职能才能发挥最好的作用

2>技术不高但管理良好的系统远比技术高但管理混乱的系统安全

3>信息安全技术可以解决所有信息安全问题,管理无关紧要

4>实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
C
id=19 gid=69

在实现信息安全的目标中,以下哪一项措施值得我们推广
1>管理层明显的支持和承诺

2>有效地向所有管理人员和员工推行安全措施

3>为全体员工提供适当的信息安全培训和教育

4>一整套用于评估信息安全管理能力和反馈建议的测量系统

5>以上答案都是
E
id=20 gid=70

以下哪个标准是信息安全管理国际标准?
1>ISO9000-2000

2>SSE-CMM

3>ISO17799

4>ISO15408
C
id=21 gid=71

ISO17799是由以下哪个标准转化而来的?
1>BS7799-1

2>BS7799-2

3>SSE-CMM

4>橘皮书
A
id=22 gid=72

我们经常说的CC指的是以下哪一个标准
1>TCSEC

2>SSE-CMM

3>ISO17799

4>ISO15408
D
id=23 gid=73

信息安全管理体系中的“管理”是指
1>行政管理

2>对信息、网络、软硬件等物的管理

3>管辖

4>通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以

期有效达到组织信息安全目标的活动
D
id=24 gid=74

信息安全管理体系是指
1>实现信息安全管理的一套计算机软件

2>实现信息安全管理的一套组织结构

3>建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
4>实现信息安全管理的行政体系
C
id=25 gid=75

信息安全管理体系中要素通常包括
1>信息安全的组织机构

2>信息安全方针和策略

3>人力、物力、财力等相应资源

4>各种活动和过程

5>以上都是
E
id=26 gid=76

信息安全方针是一个组织实现信息安全的目标和方向,它应该
1>由组织的最高领导层制定并发布

2>定期进行评审和修订

3>贯彻到组织的每一个员工

4>以上各项都是
D
id=27 gid=77

确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么

来确定
1>组织结构如部门

2>所在地域

3>信息资产的特点

4>以上各项都是
D
id=28 gid=78

信息安全风险评估应该
1>只需要实施一次就可以

2>根据变化了的情况定期或不定期的适时地进行

3>不需要形成文件化评估结果报告

4>仅对网络做定期的扫描就行
B
id=29 gid=79

信息安全风险管理应该
1>将所有的信息安全风险都消除

2>在风险评估之前实施

3>基于可接受的成本采取相应的方法和措施

4>以上说法都不对
C
id=30 gid=80

选择信息安全控制措施应该
1>建立在风险评估的结果之上

2>针对每一种风险,控制措施并非唯一

3>反映组织风险管理战略

4>以上各项都对
D
id=31 gid=81

关于PDCA循环,以下哪一种说法不正确
1>PDCA循环是计划-实施-检查-改进的一次性活动

2>PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的

周而复始、不断循环的活动

3>组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一

层地解决问题

4>每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA

循环
A
id=32 gid=82

过程是指
1>一组将输入转化为输出的相互关联或相互作用的活动

2>一个从起点到终点的时间段

3>一组有始有终的活动

4>一组从开始到结束的相互关联相互作用的活动
A
id=33 gid=83

如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入

和输出分别是
1>信息安全解决方案和信息安全项目验收

2>信息安全要求和信息安全要求的实现

3>信息安全产品和解决信息安全事件

4>信息不安全和信息安全
B
id=34 gid=84

关于实现信息安全过程的描述,以下哪一项论述不正确
1>信息安全的实现是一个大的过程,其中包含许多小的可细分过程

2>组织应该是别信息安全实现中的每一个过程

3>对每一个分解后的信息安全的过程实施监控和测量

4>信息安全的实现是一个技术的过程
D
id=35 gid=85

以下哪一项是过程方法中的要考虑的主要因素
1>责任人、资源、记录、测量和改进

2>时间、财务、记录、改进

3>责任人、时间、物资、记录

4>资源、人、时间、测量和改进
A
id=36 gid=86

建立和实施信息安全管理体系的重要原则是
1>领导重视

2>全员参与

3>文档化

4>持续改进

5>以上各项都是
E
id=37 gid=87

组织在建立和实施信息安全管理体系的过程中,领导重视可以
1>指明方向和目标

2>提供组织保障

3>提供资源保障

4>为贯彻信息安全措施提供权威

5>以上各项都是
E
id=38 gid=88

关于全员参与原则的理解,以下哪一项说法不确切
1>信息安全并非仅仅是IT部门的事

2>每一个员工都应该明白,时时处处都存在信息不安全的隐患

3>每一个员工都应该参与所有的信息安全工作

4>每一个员工都应该明确自己肩负的信息安全责任
C
id=39 gid=89

组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作

用是
1>有章可循,有据可查

2>用于存档

3>便于总结、汇报

4>便于检查工作
A
id=40 gid=90

信息安全的持续改进应该考虑
1>分析和评价现状,识别改进区域

2>确定改进目标

3>选择解决办法

4>实施并测量目标是否实现

5>以上都包括
E
id=41 gid=91

你认为建立信息安全管理体系时,首先因该
1>风险评估

2>建立信息安全方针和目标

3>风险管理

4>制定安全策略
B
id=42 gid=92

我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售

许可证的审批颁发工作
1>中国信息安全产品测评认证中心

2>公安部公共信息网络安全监察局

3>信息安全产业商会

4>互联网安全协会
B
id=43 gid=93

目前我国提供信息安全从业人员资质-CISP认证考试的组织是
1>中国信息安全产品测评认证中心

2>公安部公共信息网络安全监察局

3>信息安全产业商会

4>互联网安全协会
A
id=44 gid=94

目前我国提供信息安全产品检测、认证的组织包括
1>中国信息安全产品测评认证中心

2>公安部第三研究所

3>解放军信息安全产品测评认证中心

4>×××

5>以上都是
E
id=45 gid=95

目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的

标准
1>GB/T 18336-2001 信息技术安全性评估准则

2>GB 17859-1999 计算机信息系统安全保护等级划分准则

3>GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

4>GA/T 391-2002 计算机信息系统安全等级保护管理要求
B
id=46 gid=96

我国信息安全标准化组织是
1>互联网安全协会

2>计算机安全学会

3>信息安全标准化委员会

4>信息安全专业委员会
C
id=47 gid=97

CERT是计算机紧急响应小组的英文缩写,世界各国大都有自己CERT,我国的

CERT是
1>互联网安全协会

2>国家计算机网络与信息安全管理中心

3>公安部公共信息网络安全监察局

4>中国信息安全产品测评认证中心
B
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> >>>>>
网络安全员考试的试题及答案(八)2007-01-12 09:22

我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过

审批,所依据的是
1>商用密码管理条例

2>×××计算机信息系统安全保护条例

3>计算机信息系统国际联网保密管理规定

4>×××保密法
A
id=49 gid=99

“物理隔离”这一项控制措施依据的是以下哪一个法规
1>商用密码管理条例

2>×××计算机信息系统安全保护条例

3>计算机信息系统国际联网保密管理规定

4>×××保密法
C
id=50 gid=100

发生***非法***和***事件后,应及时向哪一个部门报案
1>公安部公共信息网络安全监察局及其各地相应部门

2>国家计算机网络与信息安全管理中心

3>互联网安全协会

4>信息安全产业商会
A
我国的信息安全行政法律体系有那几部分组成?
1>法律

2>行政法规和部门规章

3>法律、行政法规和部门规章
C
id=2 gid=102

法律是由那个部门通过的?
1>人民代表大会

2>×××

3>政府部门
A
id=3 gid=103

行政法规(条例)是由那个部门通过的?
1>人民代表大会

2>×××

3>政府部门
B
id=4 gid=104

部门规章是由那个部门通过的?
1>人民代表大会

2>×××

3>政府部门
C
id=5 gid=105

以下那部分没有直接描述信息安全?
1>法律

2>行政法规

3>部门规章
A
id=6 gid=106

我国《刑法》中第几条规定了“非法侵入计算机信息系统罪”
1>第二百八十五条

2>第二百八十六条

3>第二百八十七条
A
id=7 gid=107

我国《刑法》中第几条规定了“破坏计算机信息系统罪”
1>第二百八十五条

2>第二百八十六条

3>第二百八十七条
B
id=8 gid=108

我国《刑法》中规定的“非法侵入计算机信息系统罪”是指
1>侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行

为。

2>侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为



3>a和b都是
C
id=9 gid=109

我国《刑法》中规定的“破坏计算机信息系统罪”是指
1>破坏计算机信息系统功能。

2>破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序

罪。

3>破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制

作、传播计算机破坏性程序。
C
id=10 gid=110

我国目前最主要的关于计算机信息系统安全的法规是
1>《×××计算机信息系统安全保护条例》

2>《刑法》

3>《计算机信息网络国际联网安全保护管理办法》
A
id=11 gid=111

《×××计算机信息系统安全保护条例》是由那个部门颁布的?
1>保密局

2>×××

3>公安部
B
id=12 gid=112

《×××计算机信息系统安全保护条例》是什么时候颁布的?
1>1993年

2>1994年

3>1995年
B
id=13 gid=113

哪个部门主管全国计算机信息系统安全保护工作
1>公安部

2>国家安全部

3>×××
A
id=14 gid=114

对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由那个

部门归口管理?
1>国家安全部

2>公安部

3>信息办
B
id=15 gid=115

国家对计算机信息系统的那些产品的销售实行许可证制度。
1>计算机信息系统软件产品

2>计算机信息系统硬件产品

3>计算机信息系统安全专用产品
C
id=16 gid=116

对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称

为:
1>商用密码

2>通用密码

3>公开密码
A
id=17 gid=117

商用密码技术属于
1>企业秘密

2>国家秘密

3>商业秘密
B
id=18 gid=118

商用密码的科研任务、生产和销售由:
1>国家有关部门指定

2>企业自主

3>部门自由选择
A
id=19 gid=119

《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门

颁布的
1>保密局

2>公安部

3>密码办
B
id=20 gid=120

《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候

颁布的?
1>1997年

2>1998年

3>1999年
A
id=21 gid=121

计算机信息系统安全专用产品,是指
1>用于保护计算机信息系统安全的专用硬件产品。

2>用于保护计算机信息系统安全的专用软件产品。

3>用于保护计算机信息系统安全的专用硬件和软件产品。
C
id=22 gid=122

×××境内的安全专用产品进入市场销售,实行
1>生产许可证制度。

2>销售许可证制度

3>认证制度
B
id=23 gid=123

《计算机信息系统国际联网保密管理规定》是由那个部门颁布的
1>保密局

2>公安部

3>密码办
A
id=24 gid=124

《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?
1>2001年

2>2000年

3>1999年
B
id=25 gid=125

涉及国家秘密的计算机信息系统,必须
1>实行物理隔离

2>实行逻辑隔离

3>实行单向隔离
A
id=26 gid=126

1985年,美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Com

puter System .uation Criteria)俗称
1>橘皮书

2>白皮书

3>黄皮书
A
id=27 gid=127

美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy

stem .uation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为

几类几个安全级别?
1>三类七级

2>四类七级

3>四类六级
B
id=28 gid=128

国家推荐标准《信息技术安全性评估准则》,等同采用了国际标准(ISO15

408-1999),它的安全保证级分了几级?
1>五级

2>六级

3>七级
C
id=29 gid=129

《计算机信息系统安全保护等级划分准则》是什么时候发布的?
1>2001年

2>2000年

3>1999年
C
id=30 gid=130

《计算机信息系统安全保护等级划分准则》是什么时候强制执行的?
1>2001年

2>2000年

3>1999年
A
id=31 gid=131

《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了几个等

级?
1>三个

2>四个

3>五个
C
id=32 gid=132

我国的计算机信息系统实行什么保护制度?
1>谁主管谁保护

2>等级保护制度

3>认证认可制度
B
id=33 gid=133

安全等级保护管理的适用范围:
1>适用于×××境内重要的计算机信息系统安全保护工作。

2>适用于×××境内一般的计算机信息系统安全保护工作。

3>适用于×××境内的计算机信息系统安全保护工作。
C
id=34 gid=134

安全等级保护管理的对象:
1>重点维护国家事务、经济建设、尖端科学技术、公共网络等重要领域的计

算机信息系统的安全。

2>重点维护经济建设、国防建设、尖端科学技术、公共网络等重要领域的计

算机信息系统的安全。

3>重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计

算机信息系统的安全。
C
id=35 gid=135

计算机信息系统安全等级保护的等级是由那几个因素确定
1>根据计算机信息系统面临的风险

2>根据计算机信息系统资源的经济和社会价值及其面临的风险

3>根据计算机信息系统价值
B
id=36 gid=136

计算机信息系统安全等级保护是指
1>建设、使用、管理计算机信息系统。

2>确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。

3>确定计算机信息系统的安全保护级别。
B
id=37 gid=137

如一个计算机信息系统内具有多个子网的,可___
1>应实行不同级安全保护

2>全部实行同级安全保护

3>自主实行保护或不保护
A
id=38 gid=138

如何综合计算得到系统资产价值的总值
1>根据系统实际情况对安全需求的四个因素进行单独分析计算。

2>根据系统实际情况对安全需求的四个因素进行单独分析,得出各自相应的权值,并综合计算得
到系统资产价值的总值。

3>根据系统实际情况对与业务职能的相关程度、影响程度、范围和无形损失等因素确定
B
id=39 gid=139

计算机信息系统等级保护对安全需求的四性(保密性、完整性、可用性、不

可否认性)的要求
1>体现了信息系统资产的相对价值。

2>不能体现了信息系统资产的相对价值

3>部分体现了信息系统资产的相对价值
A
id=40 gid=140

计算机信息系统资产价值分类:
1>由信息和计算机信息系统的完整性、可用性、不可否认性确定

2>由信息和计算机信息系统的保密性、完整性、不可否认性确定

3>由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
C
id=41 gid=141

计算机信息系统面临的威胁的确定
1>由计算机信息系统面临的最高威胁确定

2>由计算机信息系统面临的最大概率的威胁确定

3>由计算机信息系统面临的最底威胁确定
B
id=42 gid=142

最低级别的威胁--无意的或意外的事件是指
1>系统的脆弱性

2>被电源线绊倒、用户误操作。

3>不太熟练的***、网络监听。
B
id=43 gid=143

最高级别的威胁--占有丰富程度资源的特别熟练的***者是指
1>国际恐怖分子、敌对国家。

2>被电源线绊倒、用户误操作。

3>不太熟练的***、网络监听。
A
id=44 gid=144

计算机信息系统的安全等级需求确定:
1>以二维模型(第一维为资产价值类别、第二维为威胁)的交叉点导出安全

保护等级。

2>以一维模型资产价值类别导出安全保护等级。

3>以一维模型威胁导出安全保护等级。
A
id=45 gid=145

等级保护一级的安全功能要素为
1>自主访问控制、身份鉴别和数据完整性

2>自主访问控制、身份鉴别、数据完整性和客体重用

3>自主访问控制、身份鉴别、数据完整性和审计
A
id=46 gid=146

等级保护二级的安全功能要素为
1>自主访问控制、身份鉴别和数据完整性

2>自主访问控制、身份鉴别、数据完整性和客体重用

3>自主访问控制、身份鉴别、数据完整性、客体重用和审计
C
id=47 gid=147

等级保护三级的安全功能要素增加了
1>强制访问控制、身份鉴别和数据完整性

2>客体重用、标记

3>强制访问控制、标记
C
id=48 gid=148

等级保护四级的安全功能要素增加了
1>强制访问控制、身份鉴别和数据完整性

2>强制访问控制

3>隐蔽信道分析、可信路径
C
id=49 gid=149

等级保护五级的安全功能要素增加了
1>数据完整性

2>可信恢复

3>强制访问控制、标记
B
///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

网络安全员考试的试题及答案(九)2007-01-12 09:26

网络环境下的security是指(单选) 答对
D.防******,防病毒,窃密和敌对势力***


SQL 杀手蠕虫病毒发作的特征是什么(单选) 答对

A.大量消耗网络带宽
人对网络的依赖性最高的时代(单选) 答对
B.多网合一时代
1995年之后信息网络安全问题就是(单选) 答对
B.风险管理


安全的含义(单选) 答对
C.security(安全)和safety(可靠)


信息安全中PDR模型的关键因素是(单选) 答对
D.人


信息网络安全的第一个时代(单选) 答对

A.九十年代中叶前


网络***与防御处于不对称状态是因为(单选) 答错

A.网络软,硬件的复杂性


信息安全的金三角(单选) 答对

A.保密性,完整性和可获得性


鲁棒性,可靠性的金三角(单选) 答对
C.多样性,容余性和模化性


风险评估的三个要素(单选) 答对
C.资产,威胁和脆弱性
网络安全在多网合一时代的脆弱性体现在(单选) 答对
B.管理的脆弱性
信息网络安全的第二个时代(单选) 答对
C.专网时代


信息网络安全的第三个时代(单选) 答对
C.主机时代, 专网时代, 多网合一时代


网络环境下的safety 是指(单选) 答对
B.网络具有可靠性,容灾性,鲁棒性


以下哪些措施可以有效提高病毒防治能力(多选) 答对

A.提高安全防范意识

B.升级系统、打补丁

C.安装、升级杀毒软件

D.不要轻易打开来历不明的邮件


计算机病毒的主要传播途径有(多选) 答对

A.存储介质

B.文件交换

C.网络

D.电子邮件


计算机病毒防治产品六项主要功能分别为:防病毒、检测病毒、_____和应急恢复(多选) 答对

A.版本智能升级

B.清除病毒
D.误报


计算机病毒成为进行反动宣传的工具(单选) 答对
B.对


计算机病毒由_____部分组成(多选) 答错

A.表现部分
C.引导部分

D.传染部分


计算机病毒防治产品实行销售许可证制度(单选) 答对

A.对
感染口令蠕虫的系统可能造成信息泄漏(单选) 答对
B.对


传入我国的第一例计算机病毒是__(单选) 答对

A.小球病毒
求知信(Klez)病毒可以通过以下途径传播(多选) 答错

A.邮件
C.文件交换


CIH病毒属于恶性病毒,同时它会感染所有的EXE文件(单选) 答错

A.错


引导型病毒可以感染主引导区或者分区引导记录区(单选) 答对

A.对


采用硬盘引导系统可以有效防止引导型病毒(单选) 答对
B.对


备份数据对计算机病毒防治没有帮助(单选) 答对
B.错


清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对
B.对


引导型病毒可以通过哪些途径传染_____(单选) 答错
C.软盘


世界上第一个针对IBM-PC机的计算机病毒产生于__(单选) 答错

A.1980


世界上第一个针对IBM-PC机的计算机病毒是__(单选) 答对

A.巴基斯坦病毒


计算机病毒按传染方式分为____(多选) 答错

A.文件型病毒
C.引导型病毒

D.复合型病毒


发现来历不明的邮件,杀毒软件又未能报警,可以将邮件转发给国家计算机病毒应急处理
中心的邮箱 [email][email protected][/email] (单选) 答对
B.对


网页病毒主要通过以下途径传播(单选) 答对
C.网络浏览
第三章小测验正确答案 [计算机信息网络安全员培训(二)]



信息战的军人身份确认较常规战争的军人身份确认(单选) 答对
C.难


通常一个三个字符的口令破解需要(单选) 答对

A.18 秒


网络的发展促进了人们的交流,同时带来了相应的安全问题(单选) 答对
B.是


全国首例计算机***银行系统是通过(单选) 答对
C.安装无限MODEM进行***


BO(Back Orifice)可以将主机中的信息自动发送到其他地方(单选) 答对
B.是


×××主席指出信息战的主要形式是(单选) 答对
C.电子战和计算机网络战


Sumrf***是通过将目的地址设置为被***者的地址造成的(单选) 答错
B.不是


***造成的主要安全隐患包括(单选) 答对
B.破坏系统、窃取信息及伪造信息


黑色星期四是指:(单选) 答对
B.1998年11月3日星期四
以网络为本的知识文明人们所关心的主要安全是:(单选) 答对

A.信息安全


BO 是(单选) 答错
C.蠕虫


据调查大约有15%的人使用单词或人名做密码(单选) 答对
B.是


***是:(单选) 答对

A.网络闲逛者


大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选) 答对

A.黑色星期四
DOS***的Smurf***是利用____进行***(单选) 答对

A.其他网络


邮件×××***主要是(单选) 答错

A.添满被***者邮箱


从统计的资料看,内部***是网络***的(单选) 答对
C.最主要***


3389端口开放所引起的是(单选) 答对

A.输入法漏洞


广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的
信息优势,运用信息和信息技术手段而展开的信息斗争(单选) 答对

A.政治、经济、军事、科技、文化、外交
口令***的主要目的是(单选) 答对

A.获取口令进入系统




网吧信息网络安全保护的管理制度有____。(多选) 答对

A.计算机机房安全管理制度

B.上网日志记录留存制度

C.用户上网登记制度
网吧经营者在日常工作中要做到____。(单选) 答对

C.四对照
网吧提供上网消费者使用的计算机必须通过____的方式接入互联网。(单选) 答对

C.局域网
上网消费者不得利用网吧制作、查阅、发布和传播的信息有____。(多选) 答对

A.散布谣言

B.宣传邪教、迷信

C.侮辱、诽谤他人

D.教唆犯罪


____履行监督管理计算机信息系统安全的职责。(单选) 答对

A.公安机关


网吧的安全管理人员须经____的信息网络安全培训,取得合格证。(单选) 答对
B.公安、人事部门
申办新网吧应具有____的条件。(多选) 答对

A.消防符合要求

B.有企业名称

C.有健全的信息网络安全管理制度

D.有安全技术措施


上网消费者不得进行____危害信息网络安全的活动。(多选) 答对

A.破坏计算机信息系统数据

B.故意制作计算机病毒

C.破坏计算机信息系统功能

D.破坏计算机信息系统应用程序


2004年1月15日,中国互联网络信息中心发布____次《中国互联网络发展状况统计报告》(单选) 答对
C.13
网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有____。(多选) 答对

A.煽动民族仇恨

C.泄露国家秘密

D.危害社会公德


安全员隶属本单位领导,在____的指导下开展工作。(单选) 答对

C.公安机关


1995年2月28日第八届×××常务委员会第十二次会议通过并公布施行____。(单选) 答对

D.人民警察法


上网消费者在办理网络身份卡时,须出示____等有效证件及其复印件。(单选) 答对
B.×××
《互联网上网服务营业场所管理条例》自____起施行。(单选) 答错
D.2002年11月15日


上网日志记录备份时至少要备份____个目录。(单选) 答对
B.4