1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。C
A、GB 17799
B、GB 15408
C、GB 17859
D、GB 14430
2、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。D
A、 策略、保护、响应、恢复
B、 加密、认证、保护、检测
C、 策略、网络攻防、备份
D、保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。 A
A、保密性
B、完整性
C、可靠性
D、可用性
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。D
A、Morrison
B、Wm、 $*F2m5@
C、 27776394
D、wangjing1977
5、信息安全领域内最关键和最薄弱的环节是_____。 D
A、技术
B、策略
C、管理制度
D、人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。B
A、安全检查
B、教育和培训
C、责任追究
D、制度约束
7、公安部网络违法案件举报网站的网址是_____。 C
A、 www.netpolice.cn
B、 www.gongan.cn
C、http://www.cyberpolice.cn
D、 www.110.cn
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D
A、7
B、10
C、15
D、30
9、等级保护标准GB l7859主要是参考了______而提出。B
A、欧洲ITSEC
B、美国tcsec
C、CC
D、BS 7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。 B
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
12、对于人员管理的描述错误的是_____B
A、人员管理是安全管理的重要环节
B、 安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。 D
A、罚款5000元
B、拘留15日
C、警告
D、停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_____环节。 A
A、保护
B、检测
C、响应
D、恢复
16、下列不属于网络安全测试范畴的_____( C )
A、 结构安全
B、 边界完整性检查
C、 剩余信息保护
D、 网络设备防护
17、下列关于安全审计的内容说法中错误的是_____( D )。
A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B、 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C、 应能根据记录数据进行分析,并生成报表。
D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。( A )
A、 exec-timeout 10 0
B、 exec-timeout 0 10
C、 idle-timeout 10 0
D、 idle-timeout 0 10
19、用于发现攻击目标。_____( A )
A、 ping扫描
B、 操作系统扫描
C、 端口扫描
D、 漏洞扫描
20、路由器工作在_____。( C )
A、应用层
B、链接层
C、网络层
D、传输层
21、防火墙通过_____控制来阻塞邮件附件中的病毒。(A )
A、数据控制
B、连接控制
C、ACL控制
D、协议控制
22、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段_____? ( B )
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
23、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限_____? ( A )
A、读取
B、写入
C、修改
D、完全控制
24、_____攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 ( C )
A、缓冲区溢出攻击
B、拒绝服务
C、分布式拒绝服务
D、口令攻击
25、信息安全需求不包括_____。( D )
A、保密性、完整性
B、可用性、可控性
C、不可否认性
D、语义正确性