- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与信息安全考试
1. 下列属于与网络信息安全相关的法律的是()。 (单选 ) A、《国家安全法》B、《互联网信息服务管理办法》C、《中华人民共和国电信条例》D、《计算机软件保护条例》2. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 ) A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进3. 信息安全策略可以划分为()。 (单选 ) A、问题策略和功能策略B、信息策略和安全策略C、问题策略和预防策略D、功能策略和预防策略4. 信息安全等级保护制度的基本原则中,()是指通过等级保护,组织和动员国家、法人和其他组织、公民共同参与信息安全保护工作;各方主体按照规范和标准分别承担相应的、明确具体的信息安全保护责任。 (单选 ) A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,重点保护5. ()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。 (单选 ) A、国家管理部门B、信息安全产品供应商C、信息安全服务机构D、信息安全等级测评机构6. ()是指攻击者试图突破网络的安全防线。 (单选 ) A、被动攻击B、主动攻击C、远程攻击D、本地攻击7. ()是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读、写、执行及从属权等。 (单选 ) A、认证B、授权C、审计D、识别8. ()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。 (单选 ) A、电路层网关B、混合型防火墙C、自适应代理技术D、应用层网关9. ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 ) A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份10. 最常用的()机制是口令比较。操作系统必须对每个请求访问的用户进行识别并确定此用户真正是所声称的用户。 (单选 ) A、用户鉴别B、内存保护C、实行共享D、保证公平服务11. 操作系统的功能包括(),资源必须对所有合法的用户都是可用的。对共享的要求是保证数据的完整性和一致性。 (单选 ) A、用户鉴别B、内存保护C、实行共享D、保证公平服务12. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性B、独立性C、保密性D、可用性13. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障B、系统故障C、介质故障D、计算机病毒14. ()是指利用互联网造谣、诽谤、怂恿、调唆等方式鼓动、宣传和表达对某一民族的仇恨和歧视的有害内容,以期他人也同样地产生民族仇恨和民族歧视,从而实现破坏民族平等和民族团结的目的。 (单选 ) A、煽动民族仇恨、民族歧视,破坏民族团结的内容B、网络诈骗C、侮辱或者诽谤他人,侵害他人合法权益的D、破坏国家宗教政策,宣扬邪教和封建迷信的内容15. ()是指公安机关在法律法规授权范围内,对重要领域计算机信息系统管理、对计算机软件公司备案、对计算机相关产品进行评测、对互联网上网场所管理等监察工作。 (单选 ) A、侦查权B、检察权C、侦查权和监察权D、监察权16. 组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:()。 (多选 ) A、组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖B、战略性和组织化的信息安全管理环境C、组织的信息安全风险管理方法D、信息安全风险评价标准以及所要求的保证程度17. 常见的拒绝服务攻击方式有()。 (多选 ) A、TCP SYN FloodingB、ICMP攻击C、FrAggleD、观测DNS18. 身体特征包括()。 (多选 ) A、指纹B、虹膜C、语音D、脸型19. 防火墙作为访问控制策略的实施系统,它的组成主要分为()。 (多选 ) A、网络策略B、身份认证工具C、包过滤D、应用网关20. 常见的数据备份技术有()。 (多选 ) A、主机备份B、网络备份C、专有存储网络备份D、灾难检测技术21. 恢复阶段,即通过容灾备份或使用备份数据使系统恢复到正常状态。主要工作包括()。 (多选 ) A、将被攻击的系统从备份恢复B、为恢复正常的系统做一个新的备份C、对系统所有安全上的变更做备份D、服务重新上线并持续监控22. 操作系统的访问控制涉及()两种形式。 (多选 ) A、自主访问控制B、强制访问控制C、运行保护D、存储保护23. 数据库是计算机信息系统的重要组成部分,数据库的最大特点
您可能关注的文档
- 汉语拼音12课第三课时.ppt
- Nwudtn会计电算化试题.doc
- Mirbma会计从业资格考试历年真题(一).doc
- 青少版新概念2A Unit12.ppt
- 账本设置的几个技巧.doc
- 复习指导第一章.doc
- 财务会计学论文.doc
- 论会计电算化的发展趋势和运用中存在的问题new.doc
- 电子商务对企业财务内部控制制度的影响和对策研究.doc
- 12.2全等三角形的判定(第4课时).ppt
- 某某单位2024年党建工作总结及2025年工作计划.doc
- 某某市发改委关于2024年度落实党风廉政建设工作责任制情况的报告.doc
- 某某局2024年全面从严治党和党风廉政建设工作总结.doc
- 某某区财政局2024年法治政府建设总结及2025年工作谋划.doc
- 2024年党管武装工作述职报告2篇.doc
- 2024年度国企党委书记抓基层党建工作述职报告3篇.doc
- 公司党委书记2024年述职述廉报告.docx
- 2024年度乡镇党委领导班子民主生活会(四个带头)对照检查材料.doc
- 市医疗保障局关于2024年法治政府建设工作情况的报告.docx
- 市民政局党组2024年巡察整改工作情况报告.docx
文档评论(0)