一起答

国网信息通信安规(信息部分)试题单选专项练习1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 涉及公司企业秘密的信息必须存放在安全移动存储介质的() 。

    • A.备份区
    • B.启动区
    • C.保密区
    • D.交换区
  2. 下列叙述不属于完全备份机制特点描述的是 ( )。

    • A.每次备份的数据量较大
    • B.每次备份所需的时间也就较大
    • C.不能进行得太频繁
    • D.需要存储空间小
  3. 下面关于 DMZ 区的说法错误的是 ( )

    • A.通常 DMZ 包含允许来自互联网的通信可进入的设备, 如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等
    • B.内部网络可以无限制地访问外部网络 DMZ 区
    • C.DMZ 可以访问内部网络
    • D.有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作, 而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
  4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

    • A.机密性
    • B.可用性
    • C.完整性
    • D.真实性
  5. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品, 由公安机关处以警告或者对个人处以 ( ) 的罚款、对单位处以( )的罚款

    • A.5000 元以下 15000 元以下
    • B.5000 元 15000 元
    • C.2000 元以下 10000 元以下
    • D.2000 元 10000 元
  6. 对动态网络地址交换( NAT),不正确的说法是( )。

    • A.将很多内部地址映射到单个真实地址
    • B.外部网络地址和内部地址一对一的映射
    • C.最多可有 64000 个同时的动态 NAT 连接
    • D.每个连接使用一个端口
  7. 包过滤型防火墙原理上是基于( )进行分析的技术。

    • A.物理层
    • B.数据链路层
    • C.网络层
    • D.应用层
  8. 不属于 VPN 的核心技术是( )。

    • A.隧道技术
    • B.身份认证
    • C.日志记录
    • D.访问控制
  9. 信息安全管理领域权威的标准是( )。

    • A.ISO15408
    • B.ISO17799/ISO27001
    • C.ISO9001
    • D.ISO14001
  10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )

    • A.恶意竞争对手
    • B.内部人员
    • C.互联网黑客
    • D.第三方人员
  11. 过滤王用户上网日志是存放在哪个文件夹下的()

    • A.access_log
    • B.alert_log
    • C.sys_log
    • D.user_log
  12. 公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。

    • A.保密部门
    • B.负责人
    • C.信息通信管理部门
    • D.信息通信运行维护部门
  13. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

    • A.身份鉴别是授权控制的基础
    • B.身份鉴别一般不用提供双向的认证
    • C.目前一般采用基于对称密钥加密或公开密钥加密的方法
    • D.数字签名机制是实现身份鉴别的重要机制
  14. 公然侮辱他人或者捏造事实诽谤他人的,处( )。

    • A.5 日以下拘留或者 500 元以下罚款
    • B.10 日以上拘留或者 500 元以下罚款
    • C.5 日以下拘留或者 1000 元以下罚款
    • D.10 日以上拘留或者 1000 以下罚款
  15. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。

    • A.保密性
    • B.可用性
    • C.完整性
    • D.第三方人员
  16. 计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

    • A.计算机硬件
    • B.计算机
    • C.计算机软件
    • D.计算机网络
  17. TCP/IP 协议体系结构中, IP 层对应 OSI模型的哪一层? ( )

    • A.网络层
    • B.会话层
    • C.数据链路层
    • D.传输层
  18. 信息安全的基本属性是( )。

    • A.机密性
    • B.可用性
    • C.完整性
    • D.上面 3 项都是
  19. 办公计算机使用人员在未经本单位运行维护人员同意并授权时,不允许() 。

    • A.使用安全移动存储介质在信息内网拷贝数据
    • B.自行安装 Foxmail 邮件客户端
    • C.私自卸载公司安装的安全防护与管理软件
    • D.访问国家电网公司内部门户网站
  20. 下面说法错误的是 ( )。

    • A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件, 它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B.基于主机的入侵检测系统可以运行在交换网络中
    • C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击, 因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
  21. 攻击者用传输数据来冲击网络接口, 使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

    • A.拒绝服务攻击
    • B.地址欺骗攻击
    • C.会话劫持
    • D.信号包探测程序攻击
  22. 违反《计算机信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》的有关规定处罚。

    • A.犯罪
    • B.违反《刑法》
    • C.违反治安管理行为
    • D.违反计算机安全行为
  23. 代表了当灾难发生后,数据的恢复时间的指标是 ( )。

    • A.RPO
    • B.RTO
    • C.NRO
    • D.SDO
  24. 公司信息内外网执行()策略。

    • A.等级防护、分区分域、逻辑强隔离、双网双机
    • B.等级防护、分级分域、单向隔离、双网双机
    • C.等级防护、分区分域、单向隔离、双网双机
    • D.等级防护、分级分域、逻辑强隔离、双网双机
  25. Kerberos 的设计目标不包括( )。

    • A.认证
    • B.授权
    • C.记账
    • D.审计
  26. 防火墙用于将 Internet 和内部网络隔离, ()。

    • A.是防止 Internet 火灾的硬件设施
    • B.是网络安全和信息安全的软件和硬件设施
    • C.是保护线路不受破坏的软件和硬件设施
    • D.是起抗电磁干扰作用的硬件设施
  27. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

    • A.公钥认证
    • B.零知识认证
    • C.共享密钥认证
    • D.口令认证
  28. 数字签名要预先使用单向 Hash 函数进行处理的原因是( )。

    • A.多一道加密工序使密文更难破译
    • B.提高密文的计算速度
    • C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
    • D.保证密文能正确还原成明文
  29. 下列对访问控制影响不大的是( )。

    • A.主体身份
    • B.客体身份
    • C.访问类型
    • D.主体与客体的类型
  30. 以下关于 DOS攻击的描述,哪句话是正确的? ()

    • A.导致目标系统无法处理正常用户的请求
    • B.不需要侵入受攻击的系统
    • C.以窃取目标系统上的机密信息为目的
    • D.如果目标系统没有漏洞,远程攻击就不可能成功
  31. 采取措施对信息外网办公计算机的互联网访答案:问情况进行记录,记录要可追溯,并保存()以上。

    • A.六个月
    • B.一个月
    • C.两个月
    • D.四个月
  32. 身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述不正确的是 ()。

    • A.身份鉴别是授权控制的基础
    • B.身份鉴别一般不用提供双向的认证
    • C.目前一般采用基于对称密钥加密或公开密钥加密的方法
    • D.数字签名机制是实现身份鉴别的重要机制
  33. 在 PPDRR 安全模式中, ( )是属于安全事件发生后补救措施。

    • A.保护
    • B.恢复
    • C.响应
    • D.检测
  34. 以下关于对称密钥加密说法正确的是:()。

    • A.加密方和解密方可以使用不同的算法
    • B.加密密钥和解密密钥可以是不同的
    • C.加密密钥和解密密钥必须是相同的
    • D.密钥的管理非常简单
  35. 计算机信息系统是指由指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

    • A.计算机硬件
    • B.计算机
    • C.计算机软件
    • D.计算机网络
  36. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。

    • A.5
    • B.15
    • C.20
    • D.30
  37. 公安部网络违法案件举报网站的网址是( )

    • A.www.netpolice.cn
    • B.www.gongan.cn
    • C.http://www.cyberpolice.cn
    • D.www.110.cn
  38. 下列哪一个日志文件的大小是正常的 ()

    • A.1KB
    • B.20KB
    • C.7,023KB
    • D.123,158KB
  39. 对攻击可能性的分析在很大程度上带有( )。

    • A.客观性
    • B.主观性
    • C.盲目性
    • D.上面 3 项都不是
  40. 通用入侵检测框架 (CIDF) 模型中 ,( )的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。

    • A.事件产生器
    • B.事件分析器
    • C.事件数据库
    • D.响应单元
  41. 口令破解的最好方法是( )

    • A.暴力破解
    • B.组合破解
    • C.字典攻击
    • D.生日攻击
  42. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( )天记录备份的功能。

    • A.10
    • B.30
    • C.60
    • D.90
  43. 过滤王上网的用户日志是存放在哪个文件夹下的()

    • A.access_log
    • B.alert_log
    • C.sys_log
    • D.user_log
  44. 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该 ( )。

    • A.打开附件,然后将它保存到硬盘
    • B.打开附件,但是如果它有病毒,立即关闭它
    • C.用防病毒软件扫描以后再打开附件
    • D.直接删除该邮件
  45. 我国计算机信息系统实行( )保护。

    • A.责任制
    • B.主任值班制
    • C.安全等级
    • D.专职人员资格
  46. 在正常情况下, Windows 2000 中建议关闭的服务是 ( )。

    • A.TCP/IP NetBIOS Helper Service
    • B.Logical Disk Manager
    • C.Remote Procedure Call
    • D.Security Accounts Manager
  47. 严禁采用非公司安全移动存储介质拷贝()信息。

    • A.信息外网
    • B.互联网
    • C.局域网
    • D.信息内网
  48. 最新的研究和统计表明,安全攻击主要来自( )。

    • A.接入网
    • B.企业内部网
    • C.公用 IP 网
    • D.个人网
  49. 为了降低风险,不建议使用的 Internet 服务是( )。

    • A.Web 服务
    • B.外部访问内部系统
    • C.内部访问 Internet
    • D.FTP 服务
  50. 要解决信任问题,使用( )

    • A.公钥
    • B.自签名证书
    • C.数字证书
    • D.数字签名