信息安全导论信息安全试题汇总_复件 信息安全题库答案.docx
《信息安全导论信息安全试题汇总_复件 信息安全题库答案.docx》由会员分享,可在线阅读,更多相关《信息安全导论信息安全试题汇总_复件 信息安全题库答案.docx(68页珍藏版)》请在第一文库网上搜索。
1、三、信息安全部分(-)单选题1 .下列关于安全说法错误的是(A)A、通过合理使用安全产品,规范化安全管理可以达到绝对安全B、安全是相对的C、安全是三分技术,七分管理D、安全工作的目标是将风险降到最低2 .以下关于信息安全工作阐述错误的是(B)A.信息安全工作如果没有领导的重视是不能顺利开展的。8. 一旦制定了信息安全管理制度在很长一段时间内不需要更改。C.信息安全工作需要全体员工的共同参与。D.要让单位内的每一个员工明白自己承担的信息安全责任。3 .以下对计算机蠕虫阐述不正确是的(C)A.蠕虫是一种可以自我复制的代码。B.蠕虫通过网络传播。C.所有的蠕虫必须通常人工操作(例如:运行程序,打开文
2、档)才能传播D.蠕虫通常利用目标计算机的漏洞或错误配置传播。4.以下对木马阐述不正确的是(A)A.木马可以自我复制和传播。B.有些木马可以查看目标主机的屏幕。C.有些木马可以对目标主机上的文件进行任意操作。D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。5. MSN信息的传输方式不正确的是(A)A.默认加密传输B.默认明文传输C.可选择附加组件对传输信息加密6. windowsXP系统怎样锁定计算机屏幕(C)A. Ctr1+de1B. ctr1+A1tC.开始-注销-切换用户D.Ctr1+shift7 .对口令的处置,不正确的(C)
3、A.设置为8位以上8 .设置为字母加数字C.防止忘记,记录在工作笔记本上8,您认为以下哪些方法对防范黑客入侵最有效(A)A.定期更新系统补丁,定期对计算机查杀病毒。8. 在本机安装防病毒、防入侵检测系统。C.提高警惕性,不随便安装不明来源的软件。9. 对黑客入侵过程描述正确的是(A)A.采用漏洞扫描工具-选择入侵方式-获取系统一定的权限-提升为最高权限-安装系统后门-实施攻击-清除日志B.选择入侵方式-采用漏洞扫描工具-获取系统一定的权限-提升为最高权限-安装系统后门-清除日志-实施攻击C.采用漏洞扫描工具-选择入侵方式-获取系统一定的权限-提升为最高权限-实施攻击-清除日志-安装系统后门10
4、. 以下对拒绝服务攻击方式阐述错误的是(B)A.通过向被攻击主机发送大量的虚假请求,被攻击主机由于不断应付这些无用信息而最终筋疲力尽,而合法的用户却由此无法享受到相应服务。B.拒绝服务攻击可以使黑客获得系统的超级管理员权限。C.僵尸网络可以发起拒绝服务攻击。11. 以下哪一个口令最安全:(C)A. 1qaz2WSX3edcB. PasSwordwordPassC.3Rf-uI72kD.!#$9T12. 在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?(B)A.产生静电B.计算机部件腐蚀C.有污染物D.B+A13. 下面哪项措施是防止公司内部单个员工独立进行关键、敏感的操作或
5、数据访问?(D)A.轮岗制度B.严格的访问控制策略C.部署安全审计系统D.职责分离14. 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A.自下而上B.自上而下C.上下同时开展D.以上都不正确15. 公司应明确员工的雇用条件和考察评价的方法与程序,减少因雇用不当而产生的安全风险。人员考察的内容不包括(B)A.身份查验、来自组织和个人的品格鉴定B.家庭背景情况调查C.学历和履历的真实性和完整性D.学术及专业资格16. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A.安全策略B.安全标准C.操作规程D.安全基线17. 广东省下发的口令策略中规定口令应由不
6、少于(C)位的大小写字母、数字以及标点符号等字符组成A.4B.6C.8D.1218. 下列情况中,(C)属于“紧急”级别的互联网网络安全事件A.导致一个以上省网络瘫痪的安全事件B.出现一种新的利用主流操作系统和应用程序漏洞的网络蠕虫C.承担省际汇聚的骨干网网络设备超过10%失去控制D.导致某省两个以上地市网络瘫痪的事件19. 下面哪项能够提供最佳安全认证功能?(B)A.这个人拥有什么B.这个人是什么并且知道什么C.这个人是什么D.这个人知道什么20. 安全责任分配的基本原则是(C)A.“三分靠技术,七分靠管理”B.“七分靠技术,三分靠管理”C.“谁主管,谁负责”D.“责任到人”21. 中国移动
7、的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D).落实安全政策的常规职责B.执行具体安全程序或活动的特定职责C.保护具体资产的特定职责D.以上都对22. 黑客攻击、恶意代码和病毒的可控程度为(B)A.具有一定的可控性B.完全不可控C.基本可控D.具有较大的可控性23. 在紧急安全事件的应急响应过程中,针对网络瘫痪事件,各移动通信有限责任公司网络与信息安全应急小组应(D)A.立即组织力量全力抢修瘫痪的网络,每小时向集团公司网络与信息安全办公室汇报抢修工作进展B.立即组织力量分析网络瘫痪的原因和有效遏制手段,每小时向集团公司网络与信息安全办公室汇报分析工作进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全导论信息安全试题汇总_复件 信息安全题库答案 信息 安全 导论 试题 汇总 复件 题库 答案