1.下述关于安全扫描和安全扫描系统的描述错误的是()。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
2.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
3.安全审计跟踪是()。
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
4.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
5.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持的()原则。
A.国家公安部门负责
B.国家保密部门负责
C.“谁上网谁负责”
D.用户自觉
6.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
7.网络信息未经授权不能进行改变的特性是()。
A.完整性
B.可用性
C.可靠性
D.保密性
8.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A.完整性
B.可用性
C.可靠性
D.保密性
9.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性
B.可用性
C.可靠性
D.保密性
10.()国务院发布《计算机信息系统安全保护条例》。
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
11.在目前的信息网络中,()病毒是最主要的病毒类型。
A.引导型
B.文件型
C.网络蠕虫
D.木马型
12.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性
B.完整性
C.稳定性
D.有效性
13.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
14.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
15.环境安全策略应该()。
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
16.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
17.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A.许可证制度
B.3C认证
C.IS09000认证
D.专卖制度
18.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
19.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
D.N
E.VPN
F.PKIX