随着网络的快速发展,网络安全也是一个很重要的问题,下面是小编为大家整理的有关于网络安全方面的题目,希望可以帮助到大家!
⼀、1单项选择题(1-605)
1、Chinese Wall模型的设计宗旨是:(A)。
A、⽤户只能访问哪些与已经拥有的信息不冲突的信息
B、⽤户可以访问所有信息
C、⽤户可以访问所有已经选择的信息
D、⽤户不可以访问哪些没有选择的信息
2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖
B、―七分靠技术,三分靠管理‖
C、―谁主管,谁负责”
D、防⽕墙技术
3、保证计算机信息运⾏的安全是计算机安全领域中最重要的环节之⼀,以下(B)不属于信息运⾏安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防⽕墙技术
4、从风险的观点来看,⼀个具有任务紧急性,核⼼功能性的计算机应⽤程序系统的开发和维护项⽬应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输⼊输出
C、通讯和⽹络
D、外部计算机处理
6、从风险管理的⾓度,以下哪种⽅法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
7、当今IT的发展与安全投⼊,安全意识和安全⼿段之间形成(B)。
A、安全风险屏障
B、安全风险缺⼝
C、管理⽅式的变⾰
D、管理⽅式的缺⼝
8、当为计算机资产定义保险覆盖率时,下列哪⼀项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
9、当⼀个应⽤系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应⽤系统,在
该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、⽤户账户和权限的设置
10、根据《计算机信息系统国际联⽹保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联⽹或其它公共信息⽹络相联接,必须实⾏(B)。
A、逻辑隔离
B、物理隔离
C、安装防⽕墙
D、VLAN划分
11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素
决定?(D)
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
12、公司应明确员⼯的雇佣条件和考察评价的⽅法与程序,减少因雇佣不当⽽产⽣的安全风险。⼈员考察的内容不包括(B)。
A、⾝份考验、来⾃组织和个⼈的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
13、计算机信息的实体安全包括环境安全、设备安全、(B)三个⽅⾯。
A运⾏安全B、媒体安全C、信息安全D、⼈事安全14、⽬前,我国信息安全管理格局是⼀个多⽅―齐抓共管‖的体制,多头管理现状决定法出多门,《计算机信息系统国际联⽹保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、公安部
B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
15、⽬前我国颁布实施的信息安全相关标准中,以下哪⼀个标准属于强制执⾏的标准?(B)
A、GB/T 18336-2001信息技术安全性评估准则
B、GB 17859-1999计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002计算机信息系统安全等级保护管理要求
16、确保信息没有⾮授权泄密,即确保信息不泄露给⾮授权的个⼈、实体或进程,不为其所⽤,是指(C)。
A、完整性
B、可⽤性
C、保密性
D、抗抵赖性
17、如果对于程序变动的⼿⼯控制收效甚微,以下哪⼀种⽅法将是最有效的?(A)
A、⾃动软件管理
B、书⾯化制度
C、书⾯化⽅案
D、书⾯化标准
18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
19、软件供应商或是制造商可以在他们⾃⼰的产品中或是客户的计算机系统上安装⼀个―后门‖程序。以下哪⼀项是这种情况⾯临的最主要风险?(A)
A、软件中⽌和⿊客⼊侵
B、远程监控和远程维护
C、软件中⽌和远程监控
D、远程维护和⿊客⼊侵
20、管理审计指(C)
A、保证数据接收⽅收到的信息与发送⽅发送的信息完全⼀致
B、防⽌因数据被截获⽽造成的泄密
C、对⽤户和程序使⽤资源的情况进⾏记录和审查
D、保证信息使⽤者都可
21、为了保护企业的知识产权和其它资产,当终⽌与员⼯的聘⽤关系时下⾯哪⼀项是最好的⽅法?(A)
A、进⾏离职谈话,让员⼯签署保密协议,禁⽌员⼯账号,更改密码
B、进⾏离职谈话,禁⽌员⼯账号,更改密码
C、让员⼯签署跨边界协议
D、列出员⼯在解聘前需要注意的所有责任
22、为了有效的完成⼯作,信息系统安全部门员⼯最需要以下哪⼀项技能?(D)
A、⼈际关系技能
B、项⽬管理技能
C、技术技能
D、沟通技能
23、我国的国家秘密分为⼏级?(A)
A、3
B、4
C、5
D、6
24、系统管理员属于(C)。
A、决策层
B、管理层
C、执⾏层
D、既可以划为管理层,⼜可以划为执⾏层
25、下列哪⼀个说法是正确的?(C)
A、风险越⼤,越不需要保护
B、风险越⼩,越需要保护
C、风险越⼤,越需要保护
D、越是中等风险,越需要保护
26、下⾯哪类访问控制模型是基于安全标签实现的?(B)
A、⾃主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于⾝份的访问控制
27、下⾯哪项能够提供最佳安全认证功能?(B)
A、这个⼈拥有什么
B、这个⼈是什么并且知道什么
C、这个⼈是什么
D、这个⼈知道什么
28、下⾯哪⼀个是国家推荐性标准?(A)
A、GB/T 18020-1999应⽤级防⽕墙安全技术要求
B、SJ/T 30003-93电⼦计算机机房施⼯及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999信息技术安全性评估准则
29、下⾯哪⼀项关于对违反安全规定的员⼯进⾏惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进⾏惩戒的重要前提
B、惩戒措施的⼀个重要意义在于它的威慑性
C、处于公平,进⾏惩戒时不应考虑员⼯是否是初犯,是否接受过培训
D、尽管法律诉讼是⼀种严厉有效的惩戒⼿段,但使⽤它时⼀定要⼗分慎重
30、下⾯哪⼀项最好地描述了风险分析的⽬的?(C)
A、识别⽤于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使⽤的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
31、下⾯哪⼀项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导⽅针
B、建议了如何符合标准
C、表明管理意图的⾼层陈述
D、表明所使⽤的技术控制措施的⾼层陈述
32、下⾯哪⼀种风险对电⼦商务系统来说是特殊的?(D)
A、服务中断
B、应⽤程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
33、下⾯有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统⼀管理全国标准化⼯作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改⼯作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统⼀协调信息安全国家标准年度技术项⽬
34、项⽬管理是信息安全⼯程师基本理论,以下哪项对项⽬管理的理解是正确的?(A)
A、项⽬管理的基本要素是质量,进度和成本
B、项⽬管理的基本要素是范围,⼈⼒和沟通
C、项⽬管理是从项⽬的执⾏开始到项⽬结束的全过程进⾏计划、组织
D、项⽬管理是项⽬的管理者,在有限的资源约束下,运⽤系统的观点,⽅法和理论,对项⽬涉及的技术⼯作进⾏有效地管理
35、信息安全的⾦三⾓是(C)。
A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可⽤性
D、多样性,保密性和完整性
36、信息安全风险缺⼝是指(A)。
A、IT的发展与安全投⼊,安全意识和安全⼿段的不平衡
B、信息化中,信息不⾜产⽣的漏洞
C、计算机⽹络运⾏,维护的漏洞
D、计算中⼼的⽕灾隐患
37、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、⾯临的威胁以及⾃⾝存在的脆弱性等
B、病毒、⿊客、漏洞等
C、保密信息如国家密码、商业秘密等
D、⽹络、系统、应⽤的复杂的程度
38、信息安全⼯程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计⽅案,监视安全态势,建⽴保障证据和协调
D、确定安全要求,认可设计⽅案,监视安全态势和协调
39、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对⽹络的影响
40、信息分类是信息安全管理⼯作的重要环节,下⾯哪⼀项不是对信息进⾏分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储⽅式
D、法律法规的规定
41、信息⽹络安全的第三个时代是(A)
A、主机时代,专⽹时代,多⽹合⼀时代
B、主机时代,PC时代,⽹络时代
C、PC时代,⽹络时代,信息时代
D、2001年,2002年,2003年
42、⼀个公司在制定信息安全体系框架时,下⾯哪⼀项是⾸要考虑和制定的?(A)
A、安全策略
B、安全标准
C、操作规程
D、安全基线
43、以下哪个不属于信息安全的三要素之⼀?(C)
A、机密性
B、完整性
C、抗抵赖性
D、可⽤性
44、以下哪⼀项安全⽬标在当前计算机系统安全建设中是最重要的?(C)
A、⽬标应该具体
B、⽬标应该清晰
C、⽬标应该是可实现的
D、⽬标应该进⾏良好的定义
45、以下哪⼀项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划
46、以下哪⼀项是对信息系统经常不能满⾜⽤户需求的最好解释?(C)
A、没有适当的质量管理⼯具
B、经常变化的⽤户需求
C、⽤户参与需求挖掘不够
D、项⽬管理能⼒不强
47、以下哪⼀种⼈给公司带来了最⼤的安全风险?(D)
A、临时⼯
B、咨询⼈员
C、以前的员⼯
D、当前的员⼯
48、以下哪种安全模型未使⽤针对主客体的访问控制机制?(C)
A、基于⾓⾊模型
B、⾃主访问控制模型
C、信息流模型
D、强制访问控制模型
49、以下哪种措施既可以起到保护的作⽤还能起到恢复的作⽤?(C)
A、对参观者进⾏登记
B、备份
C、实施业务持续性计划
D、⼝令
50、以下哪种风险被定义为合理的风险?(B)
A、最⼩的风险
B、可接受风险
C、残余风险
D、总风险
51、以下⼈员中,谁负有决定信息分类级别的责任?(B)
A、⽤户
B、数据所有者
C、审计员
D、安全官
52、有三种基本的鉴别的⽅式:你知道什么,你有什么,以及(C)。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
53、在对⼀个企业进⾏信息安全体系建设中,下⾯哪种⽅法是最佳的?(B)
A、⾃下⽽上
B、⾃上⽽下
C、上下同时开展
D、以上都不正确
54、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、⽹络操作系统
C、应⽤软件源代码
D、外来恶意代码
55、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、QXXX-XXX-200X
56、在任何情况下,⼀个组织应对公众和媒体公告其信息系统中发⽣的信息安全事件?(A)
A、当信息安全事件的负⾯影响扩展到本组织意外时
B、只要发⽣了安全事件就应当公告
C、只有公众的什么财产安全受到巨⼤危害时才公告
D、当信息安全事件平息之后
57、在信息安全策略体系中,下⾯哪⼀项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard)
B、安全策略(Security policy)
C、⽅针(Guideline)
D、流程(Proecdure)
58、在信息安全管理⼯作中―符合性‖的含义不包括哪⼀项?(C)
A、对法律法规的符合
B、对安全策略和标准的符合
C、对⽤户预期服务效果的符合
D、通过审计措施来验证符合情况
59、在许多组织机构中,产⽣总体安全性问题的主要原因是(A)。
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
60、职责分离是信息安全管理的⼀个基本概念。其关键是权利不能过分集中在某⼀个⼈⼿中。职责分离的⽬的是确保没有单独的⼈员(单独进⾏操作)可以对应⽤程序系统特征或控制功能进⾏破坏。当以下哪⼀类⼈员访问安全系统软件的时候,会造成对―职责分离‖原则的违背?(D)
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
61、中国电信的岗位描述中都应明确包含安全职责,并形成正式⽂件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执⾏具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
62、终端安全管理⽬标:规范⽀撑系统中终端⽤户的⾏为,降低来⾃⽀撑系统终端的安全威
胁,重点解决以下哪些问题?(A)。
A、终端接⼊和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌⾯及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌⾯及主机设置管理;终端防病毒管理
C、终端接⼊和配置管理;桌⾯及主机设置管理;终端防病毒管理
D、终端接⼊和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌⾯及主机设置管理
63、著名的橘⽪书指的是(A)。
A、可信计算机系统评估标准(TCSEC)
B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC)
D、通⽤准则(CC)
64、资产的敏感性通常怎样进⾏划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类