77范文网 - 专业文章范例文档资料分享平台

网络安全题库及答案(汇总1000题)(2)

来源:网络收集 时间:2020-09-28 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

网络安全题库及答案(汇总1000题)

A、安全策略 B、安全标准 C、操作规程 D、安全基线

43、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

 

 

B、完整性

 

 

C、抗抵赖性

 

D、可用性

44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)

A、目标应该具体 C、目标应该是可实现的

 

 

B、目标应该清晰

D、目标应该进行良好的定义

45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施 C、意外事故处理计划

 

 

B、漏洞分析 D、采购计划

46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)

A、没有适当的质量管理工具 C、用户参与需求挖掘不够

 

B、经常变化的用户需求 D、项目管理能力不强

47、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

 

 

B、咨询人员

 

C、以前的员工

 

D、当前的员工

48、以下哪种安全模型未使用针对主客体的访问控制机制?(C)

A、基于角色模型 C、信息流模型

 

B、自主访问控制模型 D、强制访问控制模型

49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)

A、对参观者进行登记 C、实施业务持续性计划 50、以下哪种风险被定义为合理的风险?(B)

A、最小的风险 C、残余风险

 

B、可接受风险 D、总风险

B、备份 D、口令

51、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户

 

B、数据所有者

 

 

C、审计员

 

 

D、安全官

52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么 B、你看到什么

C、你是什么

D、你做什么

53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)

A、自下而上 B、自上而下

C、上下同时开展 D、以上都不正确

54、在风险分析中,下列不属于软件资产的是(D)

网络安全题库及答案(汇总1000题)

A、计算机操作系统 B、网络操作系统 D、外来恶意代码

C、应用软件源代码 55、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X C、DBXX/T XXX-200X

 

B、GB XXXX-200X D、QXXX-XXX-200X

56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后

57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard) B、安全策略(Security policy) C、方针(Guideline) D、流程(Proecdure) 58、在信息安全管理工作中―符合性‖的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况 59、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制

60、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对―职责分离‖原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

 

 

 

 

 

 

 

D、系统程序员

61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责 C、保护具体资产的特定职责

 

 

 

B、执行具体安全程序或活动的特定职责 D、以上都对

62、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威

网络安全题库及答案(汇总1000题)

胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

63、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC) C、美国联邦标准(FC)

 

 

 

 

B、信息安全技术评估标准(ITSEC) D、通用准则(CC)

64、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

 

 

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类

65、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

 

 

 

B、2

 

 

 

C、3

 

 

 

D、4

66、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)

A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号 67、不属于安全策略所涉及的方面是(D)。

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

68、“中华人民共和国保守国家秘密法‖第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、―普密‖、―商密‖两个级别 C、―绝密‖、―机密‖、―秘密‖三个级别 D、―一密‖、―二密‖,―三密‖、―四密‖四个级别

69、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1 B、2 C、3 D、4

 

B、―低级‖和―高级‖两个级别

网络安全题库及答案(汇总1000题)

70、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的―计算机病毒等破坏性程序‖的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

71、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线―达标‖(C)级以上。

A、A级

B、B级 C、C级 D、D级

72、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。 73、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5

 

 

 

B、10

 

 

 

C、-15

 

 

D、20

74、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

 

 

 

B、60

 

 

C、70

 

 

D、80

75、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

网络安全题库及答案(汇总1000题)

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑 76、$HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

 

 

B、ssh

 

 

C、ftp

 

 

D、rlogin

77、/etc/ftpuser文件中出现的账户的意义表示(A)。

A、该账户不可登录ftp

B、该账户可以登录ftp

C、没有关系

D、缺少

78、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

 

 

B、B2

 

 

C、C3

 

 

D、B1

79、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files B、Windows

C、system volume information

D、TEMP

80、Linux系统格式化分区用哪个命令?(A)

A、fdisk

 

 

B、mv

 

C、mount

 

 

 

 

 

D、df

81、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

82、Linux系统通过(C)命令给其他用户发消息。

A、less

 

B、mesg

 

C、write

 

 

D、echo to

83、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

 

B、write

 

C、mesg

 

D、net send

84、防止系统对ping请求做出回应,正确的命令是:(C)。

A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies

 

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络安全题库及答案(汇总1000题)(2)在线全文阅读。

网络安全题库及答案(汇总1000题)(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/297828.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: