信息技术类-初级-信息安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息技术类-初级-信息安全单选题(2分)1、信息安全的基本属性是()。A、保密性B、完整性C、可用性、可控性D、A,B,C都是恭喜您,答对了。本题正确答案是:D答案解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。2、防火墙用于将Internet和内部网络隔离()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施恭喜您,答对了。本题正确答案是:B答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。3、计算机每次启动时被运行的计算机病毒属于()。A、恶性B、良性C、定时发作型D、引导型恭喜您,答对了。本题正确答案是:D答案解析:计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫等类型。4、信息安全等级保护将信息系统划分为五个等级,其中第二级信息系统属于()。A、强制保护级B、监督保护级C、指导保护级D、专控保护级恭喜您,答对了。本题正确答案是:C答案解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。5、特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁恭喜您,答对了。本题正确答案是:B答案解析:特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojanhorse),简称“木马”。6、以下哪种产品不属于信息安全防护产品()。A、入侵检测B、防火墙C、路由器D、防病毒软件恭喜您,答对了。本题正确答案是:C答案解析:信息安全的核心是保护信息的三特性即CIA(保密性、完整性、可用性)凡是用于保护此类特性的产品都算是信息安全产品。路由器属于网络设备,不属于安全产品。7、计算机病毒最重要的特点是()。A、可执行B、可传染C、可保存D、可拷贝恭喜您,答对了。本题正确答案是:B答案解析:计算机病毒具有隐蔽性、传播性、激发性、破坏性和危害性。8、为预防计算机病毒的侵入,应从以下哪个方面采取措施()A、管理和技术B、软件C、硬件D、操作恭喜您,答对了。本题正确答案是:A答案解析:防止病毒入侵既要注重技术,更要注重管理。9、信息安全的基本内容是:实体安全、运行安全、信息资产安全和()。A、人员安全B、数据安全C、网络安全D、存储系统安全恭喜您,答对了。本题正确答案是:A答案解析:信息安全的基本内容包括:实体安全、运行安全、信息资产安全和人员安全等内容。实体安全就是保护计算机的设备、设施不受自然灾害和环境事故破坏的措施和过程。实际上,实体安全是指环境安全、设备安全和媒体安全。运行安全是为了保障系统功能的安全实现,提供的一套安全措施来保护信息处理过程的安全。信息资产安全就是确保信息的完整性、可用性、保密性和可控性。信息资产安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别等。人员安全主要是指信息系统使用人员的安全意识、法律意识、安全技能等。10、信息安全的基本特征是:完整性、可用性、保密性和()。A、可控性B、开放性C、自由性D、国际性恭喜您,答对了。本题正确答案是:A答案解析:信息安全的基本特征是完整性、可用性、保密性和可控性。11、目前使用的防杀病毒软件的作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染的病毒D、检查计算机是否感染病毒,清除部分已感染的病毒恭喜您,答对了。本题正确答案是:D答案解析:防杀病毒软件的作用是检查计算机是否感染病毒并能清除大部分病毒,但任何防杀病毒软件都不一定能检查出所有病毒更一定不能清除所有病毒。12、WPDRRC信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,WPDRRC模型有6个环节和3大要素。6个环节包括预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C),3大要素包括人员、策略和技术,三者中最核的要素是:()。A、人员B、策略C、技术恭喜您,答对了。本题正确答案是:A答案解析:人是信息安全的最核心要素。13、应当定期对信息系统安全状况进行自查,第三级信息系统(比如核心征管系统)自查一次的频率是()。A、半年B、一年C、两年D、三个月恭喜您,答对了。本题正确答案是:B答案解析:第三级信息系统一年自查一次。14、以下不属于敏感数据的是:()。A、纳税人的商业秘密数据B、第三方涉税信息C、税收统计分析数据D、公务车辆信息恭喜您,答对了。本题正确答案是:D答案解析:人事和财务信息不属于敏感数据.15、防火墙一般由两部分组成,分别为分组过滤路由器和()。A、应用网关B、网桥C、杀毒软件D、防病毒卡恭喜您,答对了。本题正确答案是:A答案解析:防火墙一般由分组过滤路由器和应用网关两部分组成。16、下面关于网络信息安全的一些叙述中,不正确的是()。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、操作系统层安全涉及信息在存储和处理状态下的保护问题恭喜您,答对了。本题正确答案是:B答案解析:有些病毒就是通过电子邮件传播的。17、加强网络安全性的最重要的基础措施是()。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育恭喜您,答对了。本题正确答案是:A答案解析:操作系统安全是设置网络安全策略和安装杀毒软件的基础和前提,而加强安全教育是加强网络安全性的重要管理措施。18、网络防火墙的作用是()。A、建立内部信息和功能与外部信息和功能之间的屏障B、防止系统感染病毒与非法访问C、防止黑客访问D、防止内部信息外泄恭喜您,答对了。本题正确答案是:A答案解析:网络防火墙的作用是建立内部信息和功能与外部信息和功能之间的屏障。19、网站建设时起码应考虑的安全需求不包括:()。A、防止非法入侵和泄密的解决方案。B、数据安全存储的解决方案C、服务器的安全保护解决方案D、网络扩容的解决方案恭喜您,答对了。本题正确答案是:D答案解析:网站建设时起码应考虑,数据安全存储的解决方案,服务器的安全保护解决方案。20、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、密码认证B、时间戳C、防火墙D、数字签名恭喜您,答对了。本题正确答案是:C答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。21、下列关于防火墙的功能的说法中错误的是()。A、防火墙能够控制进出网络的信息流向和信息包B、防火墙能提供使用和流量的日志和审计C、防火墙能提供内部IP地址及网络机构的细节D、防火墙提供虚拟专用网(VPN)功能恭喜您,答对了。本题正确答案是:C答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。但防火墙不能提供内部IP地址及网络机构的细节。22、实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和()。A、入侵检测技术B、病毒防治技术C、安全审计技术D、密钥管理技术恭喜您,答对了。本题正确答案是:D答案解析:实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和密钥管理技术。23、宏病毒能()。A、感染可执行文件B、感染文本文件C、既感染可执行文件又感染文本文件D、感染MSWORD模板文件恭喜您,答对了。本题正确答案是:D答案解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。24、对于防火墙的功能,下面哪一项是描述错误的()。A、防火墙可以检查进出内部网的信息量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击恭喜您,答对了。本题正确答案是:D答案解析:防火墙无法阻止来自内部的威胁和攻击。25、防病毒系统在哪个阶段可以获得病毒入侵报告()。A、扩散预防阶段B、快速响应清除阶段C、评估与恢复阶段D、向领导汇报阶段恭喜您,答对了。本题正确答案是:C答案解析:评估与恢复阶段可以获得病毒入侵报告。26、“进不来、拿不走、看不懂、改不了、走不脱”是网络信息安全建设的目的,其中“拿不走”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制恭喜您,答对了。本题正确答案是:D答案解析:通过身份认证使非法者进不来,通过访问控制使非法者拿不走,通过数据加密使非法者看不懂,通过数据完整性使非法者改不了。27、网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击恭喜您,答对了。本题正确答案是:C答案解析:28、信息系统在什么阶段要评估风险?()A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱

1 / 49
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功