- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与息安全考试
1. 下列属于与网络信息安全相关的法律的是()。 (单选 )
A、《国家安全法》
B、《互联网信息服务管理办法》
C、《中华人民共和国电信条例》
D、《计算机软件保护条例》
2. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 )
A、建立信息安全管理体系环境和风险评估
B、实施并运行
C、监视并评审
D、改进
3. 信息安全策略可以划分为()。 (单选 )
A、问题策略和功能策略
B、信息策略和安全策略
C、问题策略和预防策略
D、功能策略和预防策略
4. 信息安全等级保护制度的基本原则中,()是指通过等级保护,组织和动员国家、法人和其他组织、公民共同参与信息安全保护工作;各方主体按照规范和标准分别承担相应的、明确具体的信息安全保护责任。 (单选 )
A、明确责任,共同保护
B、依照标准,自行保护
C、同步建设,动态调整
D、指导监督,重点保护
5. ()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。 (单选 )
A、国家管理部门
B、信息安全产品供应商
C、信息安全服务机构
D、信息安全等级测评机构
6. ()是指攻击者试图突破网络的安全防线。 (单选 )
A、被动攻击
B、主动攻击
C、远程攻击
D、本地攻击
7. ()是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读、写、执行及从属权等。 (单选 )
A、认证
B、授权
C、审计
D、识别
8. ()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。 (单选 )
A、电路层网关
B、混合型防火墙
C、自适应代理技术
D、应用层网关
9. ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 )
A、个别文件恢复
B、全盘恢复
C、重定向恢复
D、容灾备份
10. 最常用的()机制是口令比较。操作系统必须对每个请求访问的用户进行识别并确定此用户真正是所声称的用户。 (单选 )
A、用户鉴别
B、内存保护
C、实行共享
D、保证公平服务
11. 操作系统的功能包括(),资源必须对所有合法的用户都是可用的。对共享的要求是保证数据的完整性和一致性。 (单选 )
A、用户鉴别
B、内存保护
C、实行共享
D、保证公平服务
12. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 )
A、完整性
B、独立性
C、保密性
D、可用性
13. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 )
A、事务内部的故障
B、系统故障
C、介质故障
D、计算机病毒
14. ()是指利用互联网造谣、诽谤、怂恿、调唆等方式鼓动、宣传和表达对某一民族的仇恨和歧视的有害内容,以期他人也同样地产生民族仇恨和民族歧视,从而实现破坏民族平等和民族团结的目的。 (单选 )
A、煽动民族仇恨、民族歧视,破坏民族团结的内容
B、网络诈骗
C、侮辱或者诽谤他人,侵害他人合法权益的
D、破坏国家宗教政策,宣扬邪教和封建迷信的内容
15. ()是指公安机关在法律法规授权范围内,对重要领域计算机信息系统管理、对计算机软件公司备案、对计算机相关产品进行评测、对互联网上网场所管理等监察工作。 (单选 )
A、侦查权
B、检察权
C、侦查权和监察权
D、监察权
16. 组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:()。 (多选 )
A、组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖
B、战略性和组织化的信息安全管理环境
C、组织的信息安全风险管理方法
D、信息安全风险评价标准以及所要求的保证程度
17. 常见的拒绝服务攻击方式有()。 (多选 )
A、TCP SYN Flooding
B、ICMP攻击
C、FrAggle
D、观测DNS
18. 身体特征包括()。 (多选 )
A、指纹
B、虹膜
C、语音
D、脸型
19. 防火墙作为访问控制策略的实施系统,它的组成主要分为()。 (多选 )
A、网络策略
B、身份认证工具
C、包过滤
D、应用网关
20. 常见的数据备份技术有()。 (多选 )
A、主机备份
B、网络备份
C、专有存储网络备份
D、灾难检测技术
21. 恢复阶段,即通过容灾备份或使用备份数据使系统恢复到正常状态。主要工作包括()。 (多选 )
A、将被攻击的系统从备份恢复
B、为恢复正常的系统做一个新的备份
C、对系统所有安全上的变更
文档评论(0)