【单选题】
86,某公司为了加强网络安全管理,要求网络部门合理设计网络安全策略。以下策略不属于网络层安全策略的是___。
A. 访问控制策略和流量检测策略
B. 访问控制策略和安全审计策略
C. 远程接入策略和门禁管理策略
D. 安全审计策略和远程接入策略
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
87,某政府部门发现其网站曾经受到黑客攻击并被篡改。为了防止类似的情况发生,该部门采购了网页防篡改系统。下面描述中,不常用于网页防篡改系统关键技术的是___。
A. 定时比较技术
B. 防火墙技术
C. 事件触发技术
D. 底层过滤技术
【单选题】
88,为提高足机系统安全性,有效进行信息安全管理,可使用主机审计产品获取,记录被审计主机的状态信息和敏感信息。下面描述中,不属于主机安全审计产品常见功能的是___。
A. 对主机系统和用户的网络访问行为进行审计,记录用户的网络访问地址
B. 对主机上的外界设备进行管理。不允许使用外接U盘,活动硬盘,无线设备
C. 对主机上的文件访问进行审计,记录邮件收发的源地址,目标地址等
D. 审计主机中操作系统的日志,实现对系统日志的统一查看和关联分析
【单选题】
89,在一个组织单位中,每个人都有每个人的岗位以及岗位对应的职责。那么单位的管理者对每个员工的“职责分工”属于以下哪一类控制措施___。
A. 预防性控制措施
B. 检查性控制措施
C. 纠正性控制措施
D. 评估性控制措施
【单选题】
90,某银行为客户提供电子账单服务。客户每月都能通过手机接收自己的电子账单,以了解自己的信用卡应还款金额,应还款日期等信息。但某一客户向银行反应,他某月收到的账单中,除客户姓名,卡号信息和部分账单信息是自己的外,还存在一部分信息,显然不属于该账单的内容。由此可见,银行的电子账单系统在对客户数据进行保护方面,___没有得到充分的保护。
A. 保密性
B. 完整性
C. 公平性
D. 不可否认性
【单选题】
91,我国《中华人民共和国保守国家秘密法》规定,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内。其中,除另有规定外,机密级的保密期限为___。
A. 不超过三十年
B. 不超过二十年
C. 不超过十年
D. 不超过五年
【单选题】
92,我国信息安全法律体系经过20多年的发展,现行的法律法规及规章中,与信息安全有关的有近百部。在文件形式上,分为法律,行政法规个部门规章,及规范性文件三个层面。以下文件中属于我国法律层面的是___。
A. 《关于加强信息安全保障工作的意见》
B. 《中华人民共和国计算机信息网络安全联网管理暂行规定》
C. 《计算机信息系统安全专用产品检测和销售许可证管理办法》
D. 《全国人大常委会关于维护互联网安全的决定》
【单选题】
93,在信息安全管理中,信息安全方针是信息系统安全的核心。下列关于信息安全方针维护的说法中错误的是___。
A. 安全方针的维护应当由专门的部门完成
B. 安全方针制定完成并发布之后,不要再对其进行修改
C. 应当定期对安全方针进行审查和修订
D. 信息安全方针维护修订时应结合各层次员工的反馈来进行
【单选题】
94,2013年,国际化标准组织(International Organization of Standardization,ISO)对《信息安全管理-实用规则》进行了修订,对部分控制项进行了合并和删除,同时新增了部分控制项,形成了2013版。下列描述正确的是___。
A. 将原有的“操作安全”和“通信安全”管理域合并为“通信和操作管理”域
B. 新增了“密码学”域
C. 将原来的“信息安全组织”域拆分为“内部组织”和“外部组织”两个域
D. 删除了“人力资源安全”域
【单选题】
95,工作中需要对重要文件进行加密保护,以下___不适合用于文件加密存储。
A. 使用Windows内置的加密文件系统(EFS)
B. 使用S/MIME工具
C. 使用Office.WPS等文档软件的加密保护功能
D. 使用专用文档加密工具
【单选题】
96,小明的电脑中毒了,请教了单位的计算机高手,才把病毒清理干净。小明经过分析,找到了若干条可能的中毒原因,其中___不太可能是感染病毒原因。
A. 小明使用QQ接受过来网友的文件,并打开了。
B. 小明从朋友手中买了一条旧内存条,并安装到电脑中
C. 小明借同事的移动硬盘使用,从自己电脑中拷贝了一些文件到移动硬盘。
D. 小明在上网时,打开了网站的一些广告链接,并同意了该链接弹出的软件安装请求
【单选题】
97,文档是风险评估活动的重要部分,以下不属于风险评估中风险要素识别阶段输出文档的是___。
A. 《需要保护的资产清单》
B. 《风险评估工具列表》
C. 《存在的脆弱性列表》
D. 《面临的威胁列表》
【单选题】
98,为给用户分发和管理数字证书,某公司在公司内网上部署了公钥基础设施(Public Key Infrastructure,PKI),下列___不属于PKI的常见部件。
A. 证书权威机构(Certification Authority,CA)
B. 证书/CRL(Certification Revocation List,CRL)库
C. 注册权威机构(Registration Authority,RA)
D. 邮件证书机构(Email Certificare Authority,ECA)
【单选题】
99,进入21世纪后,信息安全的发展进入了信息安全保障阶段,关于这一阶段的主要特点,描述正确的是___。
A. 安全威胁的主要攻击手段为搭线窃听,密码学分析
B. ,安全威胁的主要来源是黑客,恐怖分子,信息战等
C. 采取的安全措施主要是加强了操作系统的安全设计
D. 采取的安全措施主要是数据加密和数字签名技术
【单选题】
100,以下网络安全技术防护手段设置不合理的是___。
A. 制定合适的网络IP地址分配策略,网络路由和网络区域分割策略
B. 将多个具有不同安全保护要求的小型网络区域合并为一个大型网络区域进行防护
C. 为互联网接入区设置访问控制,流量检测,远程接入等网络安全策略
D. 网络IP地址分配策略要与网络层次规划和路由协议规划相结合
【单选题】
1, 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交,公安,国家安全和其他中央有关机关规定
B. 各级国家机关,单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省,自治区,直辖市的保密工作部门,省,自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定
【单选题】
2, 超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议。下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___。
A. HTTP 1.0协议
B. HTTP 1.1协议
C. HTTPS协议
D. HTTPD协议
【单选题】
3, 关于信息安全管理体系的作用,下面理解错误的是___。
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
【单选题】
4, 实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别,令牌鉴别,指纹鉴别等。如图,小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别动后,他才能作为合法用户使用自己的账户进行支付,转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
5, 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是___
A. 在组织中,应由信息技术责任部门(如信息中心.制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
6, 若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项___
A. 信息安全方针,信息安全组织,资产管理
B. 人力资源安全,物理和环境安全,通信和操作管理
C. 访问控制,信息系统获取,开发和维护,符合性
D. 规划与建立ISMS
【单选题】
7, 某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加人基于数字证书的身价认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:___
A. 最小特权原则
B. 责任分离原则
C. 纵深防御原则
D. 最少共享机制原理
【单选题】
8, 以下行为不属于违反国家保密规定的行为:___
A. 将涉密计算机,涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
9, ISO27002(Information technology-Security techniques-Code ofpractice for information security management)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写___
A. B7799.1.3
B. ISO 17799
C. AS/NZS 4630
D. NIST SP 800-37
【单选题】
10, 小王在学习信息安全管理体系相关知识后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是___。
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面导致组织的整体信息安全水平过低
【单选题】
11, 若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项___。
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
12, Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担。Kerberos的运行环境由密钥分发中心(KD C.,应用服务器和客户端三个部分组成,其中KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(I) Kerberos 获得服务许可票据,(2)Kerberos获得服务,(3) Kerberos 获得票据许可票据。下列选项中,对这三个阶段的排序正确的是___。
A. (1)——(2)——(3)
B. (3)——(2)——(1)
C. (2)——(1)——(3)
D. (3)——(1)——(2)
【单选题】
13, 在设计信息系统安全保障方案时,以下哪个做法是错误的:___
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入的保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
【单选题】
14, 信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实施对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项___。
A. 信息安全的管理承诺,信息安全协调,信息安全职责的分配
B. 信息处理设施的授权过程,保密性协议,与政府部门的联系
C. 与特定利益集团的联系,信息安全的独立评审
D. 与外部各方相关风险的识别,处理外部各方协议中的安全问题
【单选题】
15, 若一个组织声称自己的ISMS符合ISO/IBEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问,损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项___。
A. 物理安全边界,物理入口控制
B. 办公室,房间和设施的安全保护,外部和环境威胁的安全防护
C. 在安全区域工作,公共访问,交接区安全
D. 人力资源安全
【单选题】
16, 有关危害国家秘密安全的行为,包括:___
A. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为,保密行政管理部门的工作人员的违法行为
B. 严重违反保密规定行为,公共信息网络运营商及服务商不履行保密义务的行为,保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C. 严重违反保密规定行为,定密不当行为,保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
【单选题】
17, 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?___
A. 实体“所知”以及实体“所有”的鉴别方法
B. 实体“所有”以及实体“特征”的鉴别方法
C. 实体“所知”以及实体“特征”的鉴别方法
D. 实体“所有”以及实体“行为”的鉴别方法
【单选题】
18, 信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述错误的是。___
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议的形式
C. 内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针,信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审中,这些文件是被审对象
【单选题】
19, 若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标___。
A. 符合法律要求
B. 符合安全策略和标准以及技术符合性
C. 信息系统审核考虑
D. 访问控制的业务要求,用户访问管理
【单选题】
20, 关于我国加强信息安全保障工作的主要原则,以下说法错误的是:___
A. 立足国情,以我为主,坚持技术与管理并重
B. 正确处理安全和发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础工作
D. 全面提高信息安全防护能力,保护公众利益,维护国家安全
【单选题】
21, 下列选项中,哪个不是我国信息安全保障工作的主要内容:___
A. 加强信息安全标准化工作,积极采用“等同采用,修改采用,制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
22, 在以下标准中,属于推荐性国家标准的是?___
A. GB/T XXXX.X-200X
B. GB XXX-200X
C. DBXX/T XXX-200X
D. GB/ZXXX-XXX-200X
【单选题】
23, 若一个组织声称白己的ISMS符合1S0/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现和保持对组织资产的适当保护。这一控制目标的实现由以下控制措施的落实来保障。不包括哪一项___。
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
【单选题】
24, GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项___。
A. “制定ISMS方针”是建立ISMS阶段工作内容
B. “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C. “进行有效性测量”是监视和评审ISMIS阶段工作内容
D. “实施内部审核”是保持和改进ISMS阶段工作内容
【单选题】
25, 为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,___.提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。
A. GB/T 22239-2008《信息系统等级保护安全设计技术要求》
B. GB/T 22240-2008《信息系统安全保护等级定级指南》
C. GB/T 25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T 28449-2012《信息系统安全等级保护测评过程指南》
【单选题】
26, 为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是___。
A. 信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写
B. 信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据
C. 信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到
D. 信息安全需求描述报告的主体内容可以按照技术,管理和工程等方面需求展开编写
推荐试题
【多选题】
中国政府倡议,共建“一带一路”恪守联合国宪章的宗旨和原则,坚持___。
A. 开放合作
B. 和谐包容
C. 市场运作
D. 互利共赢
【多选题】
中国政府倡议,共建“一带一路”恪守联合国宪章的宗旨和原则,秉持___的理念。
A. 和平合作
B. 开放包容
C. 互学互鉴
D. 互利共赢
【多选题】
中国政府倡议,共建“一带一路”恪守联合国宪章的宗旨和原则,全方位推进务实合作,打造政治互信、经济融合、文化包容的___。
A. 生命共同体
B. 利益共同体
C. 命运共同体
D. 责任共同体
【多选题】
中国共产党是___。
A. 中国工人阶级先锋队
B. 中国人民和中华民族的先锋队
C. 中国特色社会主义事业的领导核心
D. 历史的创造者
【多选题】
党的领导是中国特色社会主义最本质的特征。原因是___。
A. 由科学社会主义的理论逻辑所决定
B. 由中国特色社会主义产生与发展的历史逻辑所决定
C. 由中国特色社会主义迈向新征程的实践逻辑所决定
D. 由当代中国发展阶段所决定
【多选题】
党的领导是中国特色社会主义.制度的最大优势。原因是___。
A. 中国特色社会主义.制度是党领导人民创建的
B. 党的领导是充分发挥中国特色社会主义.制度优势的根本保障
C. 党的自身优势是中国特色社会主义.制度优势的主要来源
D. 中国共产党是世界第一大党
【多选题】
确保党始终总揽全局、协调各方,必须增强___。
A. 政治意识
B. 大局意识
C. 核心意识
D. 看齐意识
【多选题】
党的重大决策要做到___。
A. 独立决策
B. 科学决策
C. 民主决策
D. 依法决策
【多选题】
全面增强党的执政本领,要增强学习本领、增强政治领导本领、增强改革创新本领、增强科学发展本领、___。
A. 增强依法执政本领
B. 增强群众工作本领
C. 增强狠抓落实本领
D. 增强驾驭风险本领
【判断题】
1毛泽东思想是马克思主义和中国革命实践相结合的历史性飞跃
【判断题】
毛泽东思想既包括其科学理论,也包含毛泽东晚年错误
【判断题】
中国共产党成立后,经历了千辛万苦的奋斗历程,有成功的宝贵经验,也有失败的惨痛教训
【判断题】
没有中国革命和建设的丰富实践,就不可能有毛泽东思想
【判断题】
毛泽东在《井冈山革命斗争》《星星之火,可以燎原》等著作中,阐述了农村包围城市、武装夺取政权的思想
【判断题】
7毛泽东在《实践论》和《矛盾论》中,系统分析了党内“左”的错误和右的错误的思想根源
【判断题】
社会主义革命和社会主义建设的重要思想标志着毛泽东思想趋于成熟
【判断题】
毛泽东思想以独创性的理论丰富和发展了马克思列宁主义
【判断题】
社会主义制度建立以后,毛泽东提出,要从中国是一个农业大国的情况出发,以农业为主导,工业为基础
【判断题】
毛泽东思想体系包括关于国际战略和外交工作理论
【判断题】
实事求是,就是一切从实际出发,理论联系实际,坚持在实践中检验真理和发展真理
【判断题】
13坚持独立自主,是我们党区别于其他一切政党的根本标志
【判断题】
14肯定毛泽东的功绩,也要从毛泽东晚年的错误中反思。毛泽东的功绩是第一位的,错误是第二位的
【判断题】
15毛泽东思想形成和发展的历史条件与今天的形势任务有了很大不同,毛泽东思想已经过时
【判断题】
农民问题是中国革命的中心问题,因此,农民是中国革命的天然领导者
【判断题】
外国资本主义入侵,给中国带来了灾难,但也促进了中国资本主义的发展。所以外国资本主义的入侵,总的来说是功大于过
【判断题】
新民主主义经济纲领中的“没收官僚资本”,包含着新民主主义革命和社会主义革命的双重性质
【判断题】
新民主主义革命与社会主义革命性质不同,两者中间有一个资产阶级专政
【判断题】
新民主主义革命时期,中国共产党建立最广泛的统一战线的一个重要原因是中国革命的长期性、残酷性及其发展的不平衡性
【判断题】
五四运动以后的新民主主义革命属于世界无产阶级革命的范畴,因此,它已不再是资产阶级的民主革命了
【判断题】
中国新民主主义革命的任务是反对帝国主义、封建主义和资本主义
【判断题】
中国旧民主主义革命和新民主主义革命是革命性质不同的历史发展阶段
【判断题】
为了早日实现革命目标,中国革命应“毕其功于一役”
【判断题】
党内无产阶级思想和非无产阶级思想之间的矛盾是党内思想上的主要矛盾
【判断题】
中国新民主主义革命军队实际是穿着军装的农民
【判断题】
新民主主义的革命就是要消灭资本主义和资产阶级
【判断题】
无产阶级领导权是新民主主义革命理论的核心问题
【判断题】
在新民主主义革命时期,只有当民族资产阶级拥护革命时,才要保护民族资本主义