【单选题】
下列关于公务员责任的论述,错误的是___
A. 公务员的职业责任并不比其他职业的多
B. 公务员必须关注公共诉求
C. 回应立法权威是其他社会职业角色所不具备的特殊条件
D. 公务员要赢得公众信任
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
下列关于公共服务、服务型政府的说法,错误的是___
A. 公平正义是21世纪政府改革的核心理念
B. 要推进服务型政府建设,必须转变政府职能
C. 服务型政府必须做到公共服务的均等化
D. 公共服务不仅要优质,而且必须廉价
【单选题】
下列关于依法行政的有关论述,错误的是___
A. 依法行政是现代法治国家公认的、必须遵守的基本准则
B. 依法行政的核心价值是“制约私权力”
C. 依法行政所依之法,要符合法律的规定
D. 依法行政必须增强法治意识
【单选题】
提出“政治是国家意志的表现、行政是国家意志的执行”的学者是___
A. 古德诺
B. 威尔逊
C. 西蒙
D. 泰罗
【单选题】
我国最早提出“建设社会主义法治国家”是在党的___
A. 十五大
B. 十六大
C. 十七大
D. 十八大
【单选题】
下列思想家中,哪位最早明确对“法治”的概念进行了界定?___
A. 柏拉图
B. 苏格拉底
C. 亚里士多德
D. 西塞罗
【单选题】
提出“人生而自由,却无往不在枷锁之中”的思想家是___
A. 卢梭
B. 伏尔泰
C. 洛克
D. 孟德斯鸠
【单选题】
下列关于公务员保密制度的论述,错误的是___
A. 不得私自复印国家的秘密文件
B. 不得把国家秘密文件资料带离办公场所
C. 可以自己处理应上交销毁的秘密文件
D. 不得在采访中泄露、引用国家秘密
【单选题】
“权力趋于腐败,绝对的权力导致绝对的腐败”,这是哪位思想家的名言?___
A. 阿克顿
B. 潘恩
C. 孟德斯鸠
D. 汉密尔顿
【单选题】
在党的十八大提出的社会主义核心价值观中,___是我国社会主义现代化国家的建设目标,也是从价值目标层面对社会主义核心价值观基本理念的凝练。
A. 倡导富强、民主、文明、和谐
B. 倡导自由、平等、公正、法治
C. 倡导爱国、敬业、诚信、友善
D. 倡导严实、友爱、廉洁、感恩
【单选题】
讲道理就是___
A. 主要讲自我的利益和看法
B. 主要讲公共的利益和公共的规则
C. 先讲自我利益,后讲公共利益
D. 先讲公共利益,后讲自我利益
【单选题】
对道德的不正确的表述是___
A. 道德是个体内在的一种品德
B. 道德有好坏之分
C. 道德因人而异,不具有普遍性
D. 道德是个体对生活的一种态度
【单选题】
下面哪个说法是正确的?___
A. 人生来就需要依靠道德而生存
B. 道德是衣食无忧的人应该关注的事情
C. 道德有自然属性,没有社会属性
D. 道德有社会属性,没有自然属性
【单选题】
对天人合一的境界或状态表述不正确的是___
A. 保持中庸状态
B. 不该做的事情不做
C. 宏观秩序与微观秩序的合一
D. 内在秩序与外在秩序的合一
【单选题】
实行社会公平、正义和惩罚的目的是___
A. 惩恶扬善
B. 让恶人不敢作恶
C. 守护社会秩序
D. 让善良的人有安全感
【单选题】
下面哪个不是维护社会秩序的手段?___
A. 舆论监督
B. 法律制度
C. 唱红歌
D. 宗教信仰
【单选题】
社会转型过程需要___
A. 全民达成共识
B. 修复社会的外在秩序,重构社会的内在秩序
C. 社会群体通过博弈完成
D. 公务员勇敢地担当起社会责任
【单选题】
下面哪种表述是错误的?___
A. 依法治国是现代社会发展的需要
B. 宗教具有维护社会稳定的作用
C. 公务员必须是共产党员
D. 信仰缺失是社会转型过程的突出问题
【单选题】
下面哪个说法是正确的?___
A. 道德先于法律而存在
B. 法律先于道德而存在
C. 法律和道德具有同等的作用
D. 法律具有普遍性
【单选题】
下面哪个说法是正确的?___
A. 物质奖励完全能够促进社会道德建设
B. 道德与法律是促进社会文明与进步的两条腿
C. 当社会道德败坏时,精神鼓励能修复社会道德
D. 当社会道德败坏时,社会舆论不能缺位
【单选题】
一名税务局办税员通知一家企业会计及时报表,会计说将在下午3点左右到,但办税员的女儿生病了,想请假提前回家。你认为下面的回答哪个是正确的?___
A. 请你明天过来吧
B. 你最好在中午11点以前过来
C. 下午我们开会,请明天过来
D. 好的,我等着你
【单选题】
一名司机违章在应急车道行驶,被交警拦下后,她发现路上被拦截的许多车辆正在等待交警登记处理,而且这些车辆已严重影响了道路交通。司机建议交警应多安装一些摄像头,交警的正确反应是___
A. 请你闭嘴,不要扰乱秩序
B. 你再多说就进一步处理你
C. 谢谢你的建议,我们会考虑的,请保持安静
D. 用对讲机告诉上级有一名寻衅滋事者
【单选题】
每逢重要节日民警和城管队员常常被派往人员聚集的地方做安全保护工作,如果你是部门的领导,你认为哪种工作方法效率较高?___
A. 根据上级要求,直接派若干名队员到现场维护秩序
B. 先做预案,根据场地情况对可能发生的事情做到有备无患,将队员的岗位要求和工作角色讲清楚
C. 要求队员佩戴对讲机,随时与上级保持联系
D. 与队员一起到现场参与安全保护工作
【单选题】
作为公务员的小A平时热心公益,乐于助人。一天小A女朋友的母亲邀请小A参与他们的老年人维权散步活动。小A的正确做法是___
A. 爽快答应老人一起参与维权活动
B. 阻止老人参与维权活动
C. 告诉老人可以用其它方式表达诉求
D. 推脱有事,不能参加
【单选题】
小王陪同领导出国时,在某国遇到了自己的大学同学,热情问候后,同学请他帮助带二本书回国,小王不假思索就答应了。回国后小王翻看了几页,发现内容不健康,此时小王的正确做法是___
A. 把书偷偷销毁
B. 通过微信或邮件把朋友训一顿
C. 按照同学的吩咐把书转给他人
D. 向单位领导汇报事情的来龙去脉,把书上交
【单选题】
小张在某市的发改委工作,一次在与家人的聚会中,他无意间透露了某企业近期要重组的情况。小张的行为违反了公务员职业道德中的哪个禁忌?___
A. 公务员要廉洁奉公
B. 公务员不能妄议国是
C. 公务员要严守国家秘密
D. 公务员不得参与危害社会稳定的活动
【单选题】
小张和小王是三年前到某政府部门工作的同事,小张因工作积极,为人热情,最近被提拔为科长,但小王的下列举止是不可取的___
A. 小王鼓励小张再接再厉
B. 小王告诉其他同事小张曾经抱怨过工作
C. 小王心里抱怨自己生不逢时
D. 小王对小张表达祝贺
【单选题】
在公务员职业道德守则中,要求公务员___
A. 按时上下班
B. 在工作时间内,未经允许不得擅离职守
C. 生病不上班要履行请假手续
D. 工作时间不得玩手机
【单选题】
公务员在依法履行工作职责时,必须___
A. 按照法律权限和程序履行职责
B. 遵守党的纪律
C. 要严守国家秘密
D. 不得参与危害社会稳定的活动
【单选题】
关于公务员行为规范的导向作用,正确的表述是___
A. 公务员的行为能够引领社会时尚
B. 公务员的行为要表现出爱党爱国
C. 公务员的行为不能脱离社会现实的需要
D. 公务员的行为必须符合基本的社会价值观念和社会意识形态
【单选题】
通过制度的规约使社会交往主体的行为确定化和规范化,使社会交往状态从无序转向有序。这属于公务员行为规范中的哪种作用?___
A. 制约作用
B. 导向作用
C. 调整作用
D. 强化作用
【单选题】
下面哪种表述是正确的?___
A. 公务员履行公职时不得妨碍百姓的生活
B. 公务员履行公职时所行使的公共权力是由法律赋予的
C. 公务员履行公职时必须出示工作证件
D. 公务员履行公职时必须穿制服
【单选题】
关于“权利本位原则”,下面的哪种表述或行为是正确的? ___
A. 公权不得随意侵犯私权
B. 公务员在履行公职时,需要百姓配合的情况百姓不得拒绝
C. 在股市暴跌过程中央行及时出手相救
D. 在整治社会治安期间特殊情况特殊处理
【单选题】
下面哪种情况符合“法定权限”原则?___
A. 因高峰期道路拥堵、违章情况严重,政府部门可以让协警参与交通违章罚款
B. 应当到当地的法院申请劳动仲裁
C. 应当到当地的人力资源和社会保障局申请劳动仲裁
D. 人口普查工作由民政局负责牵头
【单选题】
下列表述哪个是正确的?___
A. 行政行为必须满足人民群众的要求
B. 行政行为的根本目的在于为人民谋福利
C. 行政行为主要指公务员办公室里的工作行为
D. 公务员可以根据自己的特长选择工作岗位
【单选题】
下列表述哪个正确?___
A. 公务员是行政权力的载体
B. 公务员是时代的宠儿
C. 公务员的工作比其它工作光荣
D. 公务员的社会保障待遇好
【单选题】
下面的哪一项属于公务员依法行政的范畴?___
A. 公务员要增强业务水平
B. 公务员要服从上级的领导
C. 公务员要增强权力界限意识
D. 公务员要有为人民服务的情怀
【单选题】
公务员在执行公务时,可以___
A. 接电话,打电话
B. 故意刁难,盛气凌人
C. 在午休时间离开岗位
D. 不给来访者倒水
【单选题】
某卫生局长的同学想在当地推销药品,卫生局长念及同学情帮同学联系了几家医院的院长。请问卫生局长违反了公务员行为规范的哪个方面?___
A. 不得有轻慢或有辱人格的言行
B. 处理日常工作时,不得消极怠工,相互推诿、扯皮
C. 不得利用手中权力为他人谋取利益
D. 不得提前公布党委会即将公布的决定
【单选题】
某年的国庆节期间,有网友在缅甸拍到了一组照片,照片显示一部车的侧面有“XXX地农科委”的字样。从照片上我们读出了什么样的信息?___
A. 有公务员在出国旅游
B. 公务员违反相关规定,利用公车旅游
C. 公务员在节日期间能够公私兼顾
D. 这部车不能说明什么,也许是用来拍电影的道具
【单选题】
某地发生一起车祸,一辆司法警车大热天撞倒了一位骑自行车的妇女,司机停车查看,发现妇女有轻微刮伤的地方,司机和妇女等交警时,车上的二名官员一直没有下车,你对官员的行为有怎样的评价?___
A. 不是官员撞的人,官员可以不下车
B. 已经有人受伤了,官员下车若中暑会有更大的麻烦
C. 官员乘坐的车肇事了,官员理应下车
D. 官员对百姓的疾苦很麻木,这样的官员不可能为公众排忧解难
推荐试题
【单选题】
72,软件存在漏洞和缺陷是不可避免的,实践中常用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷啊,则可以计算出其软件缺陷密度值是___.
A. 0.00049
B. 0.049
C. 0.49
D. 49
【单选题】
73,应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段,为准备→检测→遏制-,根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是 ___
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
【单选题】
74,Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的动行环境由密钥分发中心(KDC)、应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和篡改授权服务器TGS两部分,下图展示了Kerberos协议的三个阶段,分别 为(I)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据,下列选项中,对这三个阶段的排序正确的是___
A. (1)-(2)-(3)
B. (3)-(2)-(1)
C. (2)-(1)-(3)
D. (3)-(1)-(2)
【单选题】
75,小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时,请问这意味着___
A. 该信息系统发生重大信息安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大信息安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行
C. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
76,《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的___,加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27号文的重大意义是,安标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
77,规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面___中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
【单选题】
78,以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是___
A. 在传送模式中,保护的IP负载
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsu;ating Security Payload,ESP)都能以传输模式式作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头
D. IPsec仅能保证传输数据的可认认证性和保密性
【单选题】
79,由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
84, 风险,在GB/T 22081 中定义为事态的概率及其结果的组合,风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IBC 13335-1 中揭示了风险各要素关系模型,如图所示,请结合此图,怎么才能降低风险对组织产生的影响?___
A. 组织应该根据风险建立响应的保护要求,通过构架防护措施降低风险对组织产生的影响(解释:A可以算是BCD的综合)
B. 加强防护措施,降低风险
C. 减少威胁和脆弱点降低风险
D. 减少资产降低风险
【单选题】
85, 某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞,随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式___
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
【单选题】
86,Gary MoGrow博士及其合作都提出软件安全应由三根支柱来支撑,这三个支柱是___
A. 测代码审核,风险分析和渗透测试
B. 应用风险管理,软件安全接触点和安全知识
C. 威胁建模,渗透测试和软件安全接触点
D. 威胁建模,测代码审核和模模糊测试
【单选题】
87,王工是某单位的系统管理用员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁;威胁T1和威胁T2;面资产A2面临一个主要威胁;威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2存在的两个脆弱性;脆弱性V6和脆弱性V7,根据上述条件,请问;使用相乘法时,应该为资产A1计算几个风险值___
【单选题】
88,___第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照(A)实行分级保护,(A)应当按照国家保密标准配备保密设施、设备、(A)设备应当与涉密信息系统同步规划、同步建设、同步运行9三同步),涉密信息系统应当按照规定,经(A)后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
89,以下关于法律的说法错误的是___
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
90,金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯___
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置客中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
【单选题】
92,关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是___
A. WPA是有线局域安全协议,而WPA2是无线局域网协议
B. WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议
C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
D. WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的
【单选题】
93,对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息上系统进行划分,不属于正确划分级别的是___
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
94,在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?___
A. 保障要素、生命周期和运行维护
B. 保障要素、生命周期和安全特征
C. 规划组织、生命周期和安全特征
D. 规划组织、生命周期和运行维护
【单选题】
95,实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登录某移动支付平台时,首先需要通过指纹对用户身份进行鉴别,通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
96,在某次信息安全应急响应过程中,小王正在实施如下措施,消除或阻断攻击派,找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质,请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段___
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
97,按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定价、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于___
A. 零级系统
B. 一级系统
C. 二级系统
D. 三级系统
【单选题】
98,以下关于灾难恢复和数据备份的理解,说法正确的是___
A. 增量备份是备份从上次完全备份后更新的全部数据文件
B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C. 数据备份按数据类型划分为系统数据备份和用户数据备份
D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
【单选题】
99,有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是___
A. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C. 基于SSE-CMM的工程是独立工程,与软件工程,硬件工程,通信工程等分别规划实施
D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
【单选题】
100,数据在进行传输前,需要由协议找自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是___
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
【单选题】
关于信息安全管理,下列理解正确的是___
A.
B.
C.
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
【单选题】
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项___。
A. 物理安全边界、物理入口控制
B. 办公室、房间和设施的安全保护。外部和环境威胁的安全防护
C. 在安全区域工作。公共访问、交接区安全
D. 人力资源安全
【单选题】
访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1、2、3、4的方框分别对应的实体或部件正确的是___
A. 主体、访问控制决策、客体、访问控制实施
B. 主体、访问控制实施、客体、访问控制决策
C. 客体、访问控制决策、主体、访问控制实施
D. 客体、访问控制实施、主体、访问控制决策
【单选题】
以下哪个说法最符合《网络安全法》中关于网络的定义___
A. 计算机局域网
B. 包含服务器、交换机等设备的系统
C. 覆盖处理各种信息的设备的网络空间
D. 人与人交往联系的社会网络
【单选题】
关于信息安全保障技术框架(IATF),以下说法不正确的是___
A. 分层策略允许在适当的时候采用低安全保障解决方案以便降低信息安全保障的成本
B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破环整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全
D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
【单选题】
10我国等级保护政策发展的正确顺序是___---1等级保护相关政策文件的发布---2计算机系统安全保护等级划分的思想提出---3等级保护相关标准发布---4网络安全法等级保护制度作为基本国策---5等级保护工作试点
A. 1.2.3.4.5
B. 2.3.1.5.4
C. 2.5.1.3.4
D. 1.2.4.3.5
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性质是由___决定的
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 密钥
【单选题】
Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的动行环境由密钥分发中心(KDC)、应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和篡改授权服务器TGS两部分,下图展示了Kerberos协议的三个阶段,分别 为(I)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据,下列选项中,对这三个阶段的排序正确的是___
A. (1)-(2)-(3)
B. (3)-(2)-(1)
C. (2)-(1)-(3)
D. (3)-(1)-(2)
【单选题】
关于信息安全管理体系的作用,下面理解错误的是___。
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
【单选题】
以下关于法律的说法错误的是___
A. 法律是国家姿态的一种体现,有严密的逻辑体系和效力
B. 法律是可以公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果有明确约定,是一种“硬约束”
【单选题】
信息系统由三个部分组成,即___:作为保护和预防机制。分为三个层次:__:信息安全其中基本属性是__
A. 硬件、软件和通信;物理、个人和组织;保密性、完整性和可用性;
B. 硬件、软件和通信;保密性、完整性和可用性;物理、个人和组织;
C. 物理、个人和组织;硬件、软件和通信;保密性、完整性和可用性;
D. 物理、个人和组织;保密性、完整性和可用性;硬件、软件和通信;
【单选题】
信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是___
A. 对文件进行操作的用户是一种主体
B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 访问权限是指主体对客体所允许的操作
D. 对目录的访问权可分为读、写和拒绝访问
【单选题】
为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,___规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
A. GB/T20271-2006《信息系统通用安全技术要求》
B. GB/T22240-2008《信息系统安全保护等级定级指南》
C. GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T20269-2006《信息系统安全管理要求》
【单选题】
根据信息安全风险要素之间的关系,下图中空白处应填写___
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
小王在学习信息安全管理体系相关知识之后,对于建立信息安全体系,自己总结了下面四条要求,其中理解不正确的是___
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远的安全系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
在某信息系统的设计中,用户登录过程是这样的,(1)用户通过HTTP协议访问信息系统(2)用户在登录页面输入用户名和口令(3)信息系统在服务器端检查用户名和密码正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于___
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别