江苏省信息安全员岗位专业培训练习题 下载本文

江苏省信息安全员岗位专业培训练习题

一、 单选题

1. 因特网的发源地是( )

A. 中国 B. 美国 C. 英国

2. 2009年 决定成立白宫网络安全办公室( )

A. 美国总统奥巴马 B. 美国众议院 C. 美国参议院

3. 美国五角大楼于 年6月宣称网络攻击将被美国视为战争行为( )

A. 2009 B. 2010 C. 2011

4. 英国把网络攻击排在英国遭遇外国常规军事力量进攻之前,位列第 位( )

A. 一 B. 二 C. 三

5. 国务院于 年6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A. 2010 B. 2011 C. 2012

6. 2012年12月28日 通过了关于加强网络信息保护的决定( )

A. 全国人大常委会 B. 国务院

C. 国家网络与信息安全协调小组

7. 千年虫问题是信息系统面临的主要威胁之一,可以归结为信息系统的 类威胁( )

A. 自然灾害及物理环境威胁 B. 信息系统自身脆弱性 C. 系统设置或用户操作不当 D. 恶意程序与网络攻击泛滥

8. 除了基于口令或密码以外,信息系统还常用智能卡、U盾等技术实现 功能( )

A. 身份认证 B. 数字签名 C. 信息隐藏 D. 数字水印

9. 首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,

不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是( ) A. 自主访问控制

1

B. 强制访问控制 C. 基于角色的访问控制 D. 基于任务的访问控制

10. 在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样

的情况下,应采用下述哪种访问控制方式最合适( A. 自主访问控制 B. 强制访问控制 C. 基于角色的访问控制 D. 基于任务的访问控制

11. 2009年以来,恶意程序发展趋势发生较大变化,主要表现为以下除了 以外的特征( )

A. 传播方式趋向于多样化 B. 反查杀能力不断增强 C. 功能越来越集中

D. 利益驱动越发明显,非法功能日益强大

12. 计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,

它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等,下列选项中哪个不是计算机病毒的特征( ) A. 自发性 B. 寄生性 C. 传染性 D. 潜伏性

13. 用户输入正确域名但却被转换为错误的IP地址,从而将用户指向其他目标服务器,用以提高目标服务

器或网站的访问量,或者通过实现在目标服务器嵌入恶意程序来诱使用户进行下载等,这种攻击是() A. ARP欺骗 B. DNS欺骗 C. 会话劫持 D. 拒绝服务

14. 一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序

的攻击技术方法的是( ) A. 缓冲区溢出攻击 B. SQL注入攻击 C. 跨站脚本攻击 D. 表单绕过攻击

15. 入侵检测技术是对传统信息安全技术的合理补充,下列哪个选项不属于入侵检测系统的主要功能( )

A. 监视 B. 安全审计 C. 拦截非法访问 D. 进攻识别和响应

16. 随着网络技术的发展和网络隔离的需求,也出现了多种物理隔离技术,常用的内外网隔离技术不包括

下列哪个选项( )

A. 两台计算机分别连接内外网

2

B. 隔离服务器 C. 硬盘物理隔离系统 D. 虚拟局域网

17. 下列关于江苏省网络与信息安全协调小组成员单位的说法正确的是( )

A. 江苏省发展和改革委员会主要负责各类密码、密码技术和密码产品的装备和管理

B. 江苏省经济和信息化委员会负责对涉及国家秘密的信息系统和电子政务内网的安全保密管理 C. 江苏省委宣传部负责对网络文化建设和管理的宏观指导、协调、督促 D. 江苏省科学技术厅负责全省校园网站和远程教育节目的监管

18. 下列关于江苏省信息安全保障体系中技术支撑单位的说法错误的是( )

A. 江苏省信息安全测评中心成立于2005年,具体负责对从事风险评估服务的社会机构进行条件审

核、业务管理和人员培训的工作

B. 信息系统保密技术监督管理中心可对互联网信息内容开展保密监管,对各类网络窃、泄密行为进

行预警、核查、处置,对全省涉密信息系统进行应急管理

C. 国家计算机网络应急技术处理协调江苏分中心是国家互联网应急中心在江苏省的分支机构,在江

苏省内行使CNCERT/CC的各项职能

D. 江苏省电子商务证书认证中心负责为江苏省内的电子政务外网和电子商务网络提供电子认证和电

子支付服务

19. 下列关于我国涉及网络信息安全的法律说法正确的是( )

A. 在1979年的刑法中已经包含相关的计算机犯罪的罪名

B. 《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件 C. 2003年全国人大常委会审核通过了《中华人民共和国电子签名法》 D. 《中华人民共和国电子签名法》的实施年份是2004年

20. 我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为

作出了详细规定( )

A. 《中华人民共和国信息安全法》

B. 《中华人民共和国计算机信息系统安全保护条例》 C. 《中华人民共和国电信条例》 D. 《中华人民共和国个人信息保护法》

21. 以下哪个选项是我国第一部保护计算机信息系统安全的专门法规( )

A. 《计算机信息网络国际联网管理暂行规定》 B. 《中华人民共和国信息安全法》 C. 《中华人民共和国电信条例》

D. 《中华人民共和国计算机信息系统安全保护条例》 22. 在信息系统安全管理中,基本的工作制度和管理方法是( )

A. 架构设计和效率测评 B. 等级保护和风险评估 C. 分级测试和层级管理 D. 系统维护和分类管理

23. 下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法(试行)》的说法

错误的是( )

A. 该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条

B. 该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和

3

监督、检查

C. 该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估 D. 该办法于2008年11月26日正式印发

24. 在江苏省网络与信息安全协调小组成员单位中,哪个成员单位的主要职责是负责对网络文化建设和管

理的宏观指导、协调、督促( ) A. 江苏省发展和改革委员会 B. 江苏省国家保密局 C. 江苏省宣传部 D. 江苏省通信管理局

25. 下列哪个机构是江苏省唯一由省编办批准的“从事网络与信息系统安全风险评估、安全测评工作”的

机构( )

A. 江苏省信息安全测评中心

B. 江苏省信息系统保密技术监督管理中心 C. 国家计算机网络应急技术处理协调江苏分中心 D. 江苏省电子商务证书认证中心

26. 下列哪个选项不是江苏省经济与信息化委员会于2008年9月1日开始实施的《计算机信息系统安全测

评规范》中规定的测评内容( ) A. 信息系统建设方案 B.基础设施 C.管理措施 D.风险评估

27. 《中华人民共和国电子签名法》的实施时间是( )

A.1994年2月28日 B.2004年8月28日 C.2005年4月1日 D.2005年6月23日

28. 下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语 ( )

A. 《计算机信息网络国际联网管理暂行规定》 B. 《中华人民共和国计算机信息系统安全保护条例》 C. 《计算机信息网络国际联网管理暂行规定实施办法》 D. 《中华人民共和国电信条例》

29. 下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权( )

A. 《互联网上网服务营业场所管理条例》 B. 《信息网络传播权保护条例》 C. 《中华人民共和国电信条例》

D. 《中华人民共和国计算机信息系统安全保护条例》

30. 下列哪个选项不是制定信息安全技术标准时确定的标准的性质( )

A. 强制性标准 B. 推荐性标准 C. 指导性技术文件 D. 制度性标准

4

31. 美国国家标准局(NBS)和美国国家标准协会(ANSI)发布数据加密标准DES(Data Encryption Standard)

的年份是( ) A. 1976年 B. 1977年 C. 1979年 D. 1980年

32. 关于计算机信息系统安全保护等级划分准则(GB 17859-1999)的用途,说法错误的是 ( )

A. 关于规范和指导计算机信息系统安全保护有关标准的制定 B. 关于规范和指导计算机信息系统安全保护有关法规的制定 C. 为安全产品的研究开发提供技术支持

D. 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

33. 以下哪个标准是依据GB17859-1999的五个安全保护等级的划分,规定了信息系统安全所需要的各个安

全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理 ( ) A. GB/T 20984-2007 B. GB/Z 20986-2007 C. GB/T 20269-2006 D. GB/T 20988-2007

34. 下列哪个选项不是信息安全等级保护工作的主要环节( )

A. 环境认证 B. 安全建设整改 C. 等级测评 D. 监督检查

35. 风险评估分为哪两种形式( )

A. 自评估和他人评估 B. 集中评估和个体评估 C. 集中评估和自评估 D. 自评估和检查评估

36. 2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了《江苏省信息安全风

险评估管理办法(试行)》,该规定中的实施部分明确规定:当委托风险评估服务机构开展自评估时,应当签订以下哪种协议( ) A. 风险评估协议 B. 组织协议 C. 第三方认证协议 D. 委托管理协议

37. 下列哪个选项不是本省行政区域内从事自评估服务的社会机构应当具备的条件( )

A. 依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资 B. 从事信息安全检测、评估相关业务五年以上,无违法记录 C. 评估使用的技术装备、设施符合国家信息安全产品要求

D. 具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度 38. 涉密信息系统的等级由系统使用单位确定,其进行分级保护的原则是( )

A. 谁主管、谁负责

5

B. 谁负责、谁主管 C. 谁制定、谁负责 D. 谁优先、谁负责

39. 下列事项中不属于国家秘密范畴的是( )

A. 国防建设的秘密事项

B. 科学技术中的秘密事项的秘密事项 C. 外交和外事活动中的秘密事项 D. 有关个人财产的机密事项

40. 在国家秘密的密级中,级别最高的是( )

A. 绝密级 B. 秘密级 C. 机密级 D. 私密级

41. 《江苏省政府信息系统安全检查实施办法》是在哪一年制定并发布的(A. 2007年 B. 2008年 C. 2009年 D. 2010年

42. 信息安全管理中最核心的要素是( )

A. 技术 B. 制度 C. 人 D. 资金

43. 下列哪个部门不属于典型的信息安全领导小组组成部门( )

A. 信息技术部门 B. 业务应用部门 C. 安全管理部门 D. 后勤服务部门

44. 政府信息系统应至少配备1名( )

A. 信息安全管理员 B. 病毒防护员 C. 密钥管理员 D. 数据库管理员

45. 以下不属于信息安全管理员的职责的是( )

A. 制定网络设备安全配置规则 B. 对信息安全产品的购置提出建议

C. 对系统管理员的操作行为进行指导和监督 D. 负责信息安全保障工作的具体组织协调

46. 外部人员对关键区域的访问,以下哪个措施是不正确的( )

A. 需要报请领导批准 B. 要安排专人全程陪同

C. 驻场开发人员签订合同后即可视为内部人员

6

D. 运维外包人员不能随意接入单位内部网络 47. 下列哪个措施是正确的( )

A. 离开个人办公室时,终端计算机可以不锁定 B. 信息系统的账户和密码应妥善保存在桌面上 C. 领导带人参观机房不需要登记 D. 设备进出机房应建立台账 48. 以下哪个不属于系统安全管理( )

A. 系统日常维护 B. 网络管理 C. 权限管理 D. 用户管理

49. 信息系统废弃阶段的信息安全管理形式是( )

A. 开展信息安全风险评估 B. 组织信息系统安全整改 C. 组织建设方案安全评审 D. 组织信息系统废弃验收

50. 根据《信息安全技术信息安全产品类别与代码》(GB/T 25066-2010),信息安全产品主要分为___个类别

( ) A. 7 B. 8 C. 9 D. 10

51. 防火墙是属于哪一类产品( )

A. 物理安全 B. 边界安全 C. 数据安全 D. 应用安全

52. 以下哪项不属于选购信息安全产品的原则( )

A. 适度安全原则 B. 绝对安全原则 D. 安全可控原则

53. 只有通过 “涉密信息系统安全保密测评中心”测评和认证并获得“涉密信息系统产品检测证书”的信息安全产品,才能在涉密信息系统中进行部署和使用( ) A. 国家保密局 B. 公安部

C. 国家密码管理局 D. 质检总局

54. 以下哪个厂商不是我国的信息安全产品厂商( )

A. 思科 B. 天融信 C. 绿盟

C. 不降低信息系统友好性的原则

7

D. 瑞星

55. 按照技术原理机制来分,防火墙可分为包过滤防火墙和( )

A. 软件防火墙 B. 硬件防火墙 C. 防水墙

D. 应用代理型防火墙

56. 卡巴斯基、诺顿、ESET nod32、趋势科技等均是 防病毒厂商( )

A. 我省 B. 我国 C. 国外 D. 以上均不对

57. 基于 的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析( ) A. 操作系统 B. 数据包 C. 主机 D. 网络

58. 漏洞扫描设备通常能检测发现主机或网络中的( )

A. 病毒 B. 木马 C. 安全漏洞 D. 防病毒软件

59. 安全集成网关将 、虚拟专用网、防病毒、入侵防御、反垃圾邮件等常见的安全功能和逻辑融合

在一起,实现一体化防御( ) A. 数据库 B. 办公自动化 C. 语音聊天 D. 防火墙

60. 是做好信息安全应急管理工作的重要前提( )

A. 事件报告 B. 事件分级 C. 事件响应 D. 事件分类

61. 下列情形中属于重大网络与信息安全事件的是( )

A. 信息系统中断运行30分钟以上、影响人数10万人以上

B. 信息系统中数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000

万元人民币以上的经济损失

C. 通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重

危害的事件

D. 其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信

息安全事件

8

62. 下面关于信息安全事件类型的描述正确的是( )

A. 计算机病毒事件、特洛伊木马事件、蠕虫事件、僵尸网络事件、网络钓鱼事件、混合攻击程序事

件均属于有害程序事件

B. 设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障等四

大类

C. 信息内容安全事件是指通过网络或其它技术手段,造成信息系统中的信息被篡改、假冒、泄露、

窃取等而导致的信息安全事件

D. 信息泄露事件是指未经授权用户利用可能的技术手段主动获取信息系统中信息而导致的信息安全

事件

63. 应急响应的主要工作流程应该是( )

?预防预警 ?事件报告 ?应急处置 ?先期处置 ?后期处置 ?应急结束 A. ?????? B. ?????? C. ?????? D. ??????

64. 对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )

A. 工信部、省或部委

B. 工信部、省级信息化主管部门

C. 省级信息化主管部门、市厅级应急指挥机构 D. 省级信息化主管部门、市级信息化主管部门

65. 信息系统应急预案建设和维护过程中的关键环节是( )

A. 应急预防 B. 应急处置 C. 应急响应 D. 应急演练

66. 当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先( )

A. 将被攻击设备从网络中隔离出来 B. 立即向信息系统主管部门负责人报告 C. 查看并记录系统关键信息 D. 对系统当前状态进行备份

67. 下面关于信息安全事件的处置措施描述不正确的是( )

A. 当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行

B. 当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数

据进行备份或隔离保护

C. 当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。

情况紧急的,应首先采取隔离、删除、暂停等处理措施

D. 当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门

领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告

68. 下面关于信息安全攻防方面的内容描述不正确的是( )

A. 江苏省信息安全攻防实验室主要用来进行攻防技术研究与演练、系统安全测试的信息安全服务基

础设施平台

9

B. 外部安全测试是指测试人员通过模拟黑客攻击的手段对运行于互联网的信息系统进行可控的、非

破坏性的网络攻击

C. 模拟测试是在真实的网络环境中对信息系统进行相关的性能和功能测试

D. 攻防演练是在攻防实验室中模拟网络攻击方和防御方进行网络攻防的动态演示过程 69. 下列选项中不是终端计算机面临的主要威胁的是( )

A. 用户计算机硬盘长期发出异响而未引起重视导致硬盘损坏数据无法恢复 B. 用户未及时升级个人计算机系统补丁导致感染计算机病毒 C. 用户在上网时下载恶意程序导致计算机被黑客控制

D. 用户所在单位服务器网站遭受SQL注入攻击导致用户无法打开单位网站

70. 从个人终端计算机安全防护角度上分析,在使用文件共享时,除了进行严格的访问权限控制以外,还

需要注意的是( )

A. 防范通过内部办公共享而进行传播的恶意程序,应在访问或打开前进行检测扫描 B. 所共享文件自身是否存在格式不兼容问题 C. 文件服务器是否已经打了补丁 D. 当前单位网络是否被黑客劫持

71. 个人计算机用户需要定期备份资料,备份范围除了重要的个人文件资料以外,还包括( )

A. 杀毒软件病毒库 B. 操作系统和应用软件

C. 系统中已经使用过的各种补丁程序 D. 安全厂商发布的安全通知文件

72. 下列选项中哪个不属于安全辅助软件( )

A. 360安全卫士 B. 金山卫士 C. Foxmail客户端 D. 瑞星卡卡

73. 下列网址中,哪个是淘宝的正确购物链接( )

A. http://item.taobao.td.com/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 B. http://item.taobao.tw.com/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 C. http://itaobao.com.td.cn/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 D. http://item.taobao.com/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 74. 为了保障自己的个人隐私和资料安全,在使用他人计算机上网时,应该做到( )

A. 不使用“自动登录”和“记住密码”功能 B. 不要在他人计算机上建立共享文件夹 C. 先关闭他人计算机上的系统自动更新程序 D. 不要改变他人计算机浏览器的默认主页地址 75. 针对电子邮件的攻击不包括( )

A. 盗取、篡改邮件数据 B. 伪造邮件

C. 恶意程序、不良信息的传播 D. 篡改单位网站的网页

76. 无线手持设备的数据保护策略,除了数据加密技术以外,还包括( )

A. 手持设备的数据备份与还原

10

B. 使用安全的无线接入点 C. 关闭WLAN功能,开启3G功能 D. 不要使用自己的手持设备成为Wifi热点

77. 漏洞扫描设备是指利用扫描技术手段对 进行检查的软硬件产品的结合( )

A.系统病毒和恶意代码情况 B.信息系统拓扑结构漏洞 C.网络系统或设备漏洞 D.网络系统访问控制漏洞

78. 漏洞扫描报告的内容中应提供 ,帮助用户尽快修复信息系统的安全漏洞( )

A.系统中已被病毒感染的文件列表 B.具有针对性的漏洞修复建议 C.系统中漏洞的详细源代码 D.系统中用户权限的设置情况

二、多选题(正确选项为1-4个选项不等) 79. 美国政府信息安全建设机构分为( ABCD )

A. 总统办事机构 B. 行政执行机构 C. 国会相关机构 D. 公私合作机构

80. 江苏省网络与信息安全协调小组成员单位由 等十四个部门组成( ACD )

A. 省委宣传部 B. 省发改委 C. 省公安厅 D. 省经信委 E. 省无管局

81. 美国占领世界信息安全制高点主要体现在 几个方面( ABCDE )

A. 建立了较为完善的组织机构 B. 颁布了《网络空间国际战略》 C. 控制了互联网 D. 掌握了核心技术 E. 掌控了网络战的主动权

82. 美国于2011年5月16日发布的《网络空间国际战略》涉及哪几个方面( ABCDE )

A. 政治 B. 经济 C. 外交 D. 军事 E. 网络安全

83. “核高基”是指( BCD )

A. 核心信息技术 B. 核心电子器件 C. 高端通用芯片

11

D. 基础软件产品

84. IPV6地址,采用128位地址长度,其地址容量达2的 次方个,能够提供海量的地址空间,估计

地球上每一粒沙子都可以拥有一个IPV6地址( B ) A. 12 B. 128 C. 28

85. 与传统工业技术相比,信息技术具有以下等特征( ABCD )

A. 跳跃性 B. 渗透性 C. 跨时空 D. 虚拟化

86. 三网融合指通过 等网络互联互通,实现资源共享、业务的互相渗透和交叉,形成统一的信息综

合服务体系,同时为用户提供语音、数据和广播电视等多种服务( ABC ) A. 电信网 B. 互联网 C. 广播电视网 D. 物联网

87. 信息安全特性是信息及信息系统的安全特性,是指确保信息安全而追求的任务与目标。就现阶段信息

安全面临的主要威胁来说,主要有 和不可否认性、可控性等( BCD ) A. 确定性 B. 完整性 C. 可用性 D. 保密性

88. 信息安全防护体系设计的主要原则有( ABCD )

A. 木桶原则

B. 生命周期全程安全原则 C. 适度安全原则 D. 可操作性原则

89. 一个安全有效的数字签名除了可验证以外,至少有 几种技术特性,同时也正是有了这些特性,

才满足了信息安全应用的需求( ABC ) A. 抗抵赖 B. 防假冒 C. 防篡改 D. 可复制

90. 木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激

活,而是具有较强的主动性。木马程序的主要特点有( ABCD ) A. 由控制端与被控端组成 B. 通信功能与远程控制能力强 C. 反查杀和自恢复能力强 D. 隐蔽性与欺骗性强

91. 恶意代码的检测技术主要用于发现并确认目标计算机或程序中是否存在恶意代码及其种类,为下一步

12

清除该恶意程序做好准备。恶意代码检测技术主要有( ABC ) A. 特征码检测法 B. 行为监测法 C. 软件模拟法 D. 程序跟踪法

92. 为有效应对和防范网络攻击,人们逐步研究并实现了一系列网络安全技术,用于保障网络与信息系统

安全,下列哪些技术可以实现网络安全防范( ABCD ) A. 防火墙技术 B. 入侵检测技术 C. 网络隔离技术 D. 虚拟专用网技术

93. 虚拟专用网是指在互联网等公用网络上建立专用网络的技术。虚拟专用网并不是真实存在的实体网络,

它是采用 等技术,利用公共通信网络设施建立了一条临时的、相对封闭、经过加密的专用数据链路,就如同专门架设了一个专用网络通道一样( ABC ) A. 加密技术 B. 隧道技术 C. 认证技术 D. 冗余技术

94. 一般来说,在构建信息系统备份系统或进行数据备份时,应满足以下哪些要求( ABCD )

A. 实时性要求 B. 性能要求 C. 容灾要求 D. 全面性要求

95. 下列关于江苏省风险评估服务机构资质条件的说法正确的是( ABCD )

A. 在江苏省行政区域内从事自评估服务的社会机构必须在中国境内依法注册

B. 在江苏省行政区域内从事自评估服务的社会机构必须从事信息安全检测、评估相关业务两年以上,

并且无违法记录

C. 在江苏省从事检查评估的社会机构,必须具有国家权威机构认定的信息安全服务资质 D. 在江苏省从事检查评估的社会机构,其评估人员不得少于20人 96. 下列选项中属于江苏省风险评估机构的义务的选项是( ABD )

A. 遵守国家有关法律法规和技术标准,提供科学、安全、客观、公正的评估服务,保证评估的质量

和效果

B. 保守在评估活动中知悉的国家秘密、商业秘密和个人隐私,防范安全风险,不得私自占有、使用

或向第三方泄露相关技术数据、业务资料等信息和资源 C. 对关于风险评估的法律法规进行审核

D. 对服务人员进行安全保密教育,签订服务人员安全保密责任书,并负责检查落实 97. 下列选项中不属于江苏省网络与信息安全协调小组及其办公室主要职责的是( B )

A. 统筹全省信息安全保障体系建设 B. 完善全省信息安全法规的制定 C. 组织开展信息安全基础设施建设 D. 协调处理信息安全重大事件

13

98. 下列哪个机构不是江苏省网络与信息安全协调小组成员单位( BD )

A. 江苏省国家密码管理局 B. 江苏省国家税务局 C. 江苏省安全厅 D. 江苏省农业厅

99. 在江苏省网络与信息安全协调小组成员单位中能够对域名、IP地址和电子公告服务实行管理的是

( B )

A. 江苏省科学技术厅 B. 江苏省通信管理局 C. 江苏省宣传部 D. 江苏省教育厅

100. 江苏省信息安全测评中心提供的服务包括( AB )

A. 信息安全风险评估 B. 安全渗透测试 C. 信息流监测 D. 互联网监管

101. 江苏省信息系统保密技术监督管理中心的职能包括( ABCD )

A. 负责全省计算机信息系统和通信、办公自动化的保密技术监督管理 B. 承担对涉密信息系统进行审批的技术防范措施的认证、评估工作 C. 为涉密信息系统提供保密保障和技术支持

D. 组织实施应急措施,指导、监督涉密信息系统贯彻执行国家保密标准

102. 国家计算机网络应急技术处理协调中心江苏分中心是江苏地区公共互联网网络安全事件的( ACD )

A. “监测中心” B. “管理中心” C. “通报中心” D. “处置中心”

103. 江苏省2011年制定出台的《信息安全会议制度》中,说明了信息安全会议包括( BCD )

A. 月度会议 B. 全体会议 C. 专题会议 D. 办公室会议

104. 1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条

款包括( ABCD )

A. 非法侵入计算机信息系统罪 B. 破坏计算机信息系统功能罪

C. 破坏计算机信息系统数据、应用程序罪 D. 制作、传播计算机病毒等破坏性程序罪

105. 下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的

决定》中规定的犯罪行为( C ) A. 损害互联网运行安全

B. 扰乱社会主义市场经济秩序和社会管理秩序

14

C. 对个人造成精神创伤 D. 破坏国家安全和社会稳定

106. 下列选项中关于司法解释及其出台年份对应正确的选项是( AD )

A. 最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年 B. 最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年 C. 最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年 D. 最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、

贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年

107. 信息安全技术标准级别包括( ABCD )

A. 国家标准 B. 行业标准 C. 企业标准 D. 地方标准

108. 全国信息安全标准化技术委员会下设的工作组包含( AD )

A. 信息安全标准体系与协调工作组 B. 信息安全监督工作组 C. 信息安全法律法规工作组 D. 密码技术标准工作组

109. 下列选项中关于国际信息安全标准化组织和其英文缩写对应正确的选项是( BCD )

A. 互联网工程任务组IEEE B. 国际标准化组织ISO C. 国际电工委员会IEC D. 国际电信联盟ITU

110. 信息安全标准从总体上可划分为六大类,下列选项中不属于这六大类范畴的选项是 ( AB )

A. 业务标准 B. 层级标准 C. 基础标准 D. 测评标准

111. 信息安全认证认可主要内容包括( ABCD )

A. 信息安全产品认证 B. 信息安全服务资质认证 C. 信息安全管理体系认证 D. 信息技术服务管理体系认证

112. 下列选项中关于信息安全等级保护政策和其涉及内容对应正确的选项是( ABD )

A. 关于信息安全等级保护工作的实施意见、等级保护制度

B. 关于开展全国重要信息系统安全等级保护定级工作的通知、信息系统定级 C. 关于开展信息系统等级保护安全建设整改工作的指导意见、信息系统定级

D. 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知、 测评机构及其测评活动管

113. 风险评估的原则是( ABCD )

A. 严密组织 B. 规范操作

15

C. 讲求科学 D. 注重实效

114. 2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了《江苏省信息安全风

险评估管理办法(试行)》,该规定指出重要信息系统应当至少多长时间进行一次自评估或检查评估( B ) A. 每两年 B. 每三年 C. 每四年 D. 每五年

115. 对风险评估所做的评估报告中应当含有的内容包含( ABD )

A. 评估范围 B. 评估内容 C. 评估成本 D. 评估结论

116. 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包含( BCD )

A. 涉密信息的长度

B. 遭到破坏后对国计民生造成的危害性 C. 涉密信息系统的重要性

D. 涉密信息系统必须达到的安全保护水平 117. 国家秘密的密级包括( ABC )

A. 绝密 B. 机密 C. 秘密 D. 私密

118. 《中华人民共和国保守国家秘密法》中第24条规定,机关、单位应当加强对涉密信息系统的管理,任

何组织和个人不得有的行为包含( ABD )

A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B. 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换 C. 使用涉密计算机、涉密存储设备存储、处理国家秘密信息 D. 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

119. 下列选项中不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是( A )

A. 未经他人同意而在互联网上公开他人隐私信息的行为

B. 通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

C. 在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为 D. 擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为 120. 硬件管理主要包括以下哪几个方面( ABCD )

A. 环境管理 B. 资产管理 C. 介质管理 D. 设备管理

121. 介质管理包含以下哪几个内容( ABCD )

16

A. 建立介质管理制度 B. 对介质进行分类和标识

C. 加强介质存放环境的维护和管理 D. 介质的保密管理

122. 系统安全管理包括以下哪几个内容( ABD )

A. 系统日常维护 B. 用户和权限管理 C. 监控设备运行情况 D. 操作审计

123. 以下防范恶意代码的有效措施有( ABCD )

A. 不在终端计算机上随意连接移动存储设备 B. 用户使用移动存储之前进行恶意代码检查 C. 外来计算机接入信息系统前先进行恶意代码检查 D. 部署网络版恶意代码防范系统 124. 政府信息系统生命周期包括( ABCD )

A. 规划 B. 设计 C. 实施 D. 运维

125. 以下属于信息系统发生重大变更的情况是( ACD )

A. 增加新的应用 B. 增加管理终端 C. 增加新的互联网线路 D. 新采用虚拟化技术

126. 信息系统开发过程中安全管理包括( ACD )

A. 明确信息技术国际或国家标准 B. 采用最安全的措施 C. 明确信息系统安全保护等级 D. 对信息系统的安全功能进行评估 127. 信息安全管理制度体系包括( ABCD )

A. 总体策略 B. 管理制度 C. 操作规程 D. 操作记录

128. 以下哪些是常见的产品资质和认证( ABCD )

A. 中国信息安全认证中心的强制性安全认证 B. 公安部颁发的安全专用产品销售许可证

C. 总参谋部颁发的国防通信网设备器材进网许可证 D. 国家密码管理委员会对密码产品的要求 129. 选购信息安全产品的原则有( ACD )

A. 适度安全原则 B. 绝对安全原则

17

C. 不降低信息系统友好性的原则

D. 安全可控原则

130. 江苏的信息安全产品厂商有( ABCD )

A. 江苏金陵科技 B. 江苏国瑞信安 C. 江苏敏捷科技 D. 南大苏富特

131. 我国规定信息安全产品进入市场销售必须取得的证书有( AB )

A. 中国信息安全认证中心的强制性安全认证

B. 公安部颁发的安全专用产品销售许可证

C. 总参谋部颁发的国防通信网设备器材进网许可证 D. 国家密码管理委员会对密码产品的要求 132. 选购防火墙时应重点考虑以下哪几点( ABC )

A. 产品易用性 B. 产品性能

C. 产品功能扩展

D. 产品外观

133. 市场上流行的防病毒产品主要分为哪两种形式的产品( AB )

A. 硬件形式 B. 软件形式 C. 芯片形式 D. 插卡形式

134. 选购防病毒产品应重点考虑以下哪些内容( ABCD )

A. 病毒查杀能力 B. 主动防御能力 C. 资源占用情况 D. 系统兼容性情况

135. 使用和配置入侵检测产品时应注意以下哪几个方面( BCD )

A. 合理选择监控区域 B. 定期分析监控结果 C. 定期备份监控日志 D. 定期修改配置

136. 安全集成网关集成了以下哪些技术( ABCD )

A. 防火墙 B. 虚拟专用网 C. 防病毒 D. 入侵防御

137. 根据对安全保护需求出发点的不同,安全集成网关产品大致可以分为哪两类(A. VOIP语音网关 B. 综合安全网关 C. 功能安全网关 D. 性能安全网关

18

BC )

138. 根据GB/Z 20986信息安全事件分类分级指南的描述,信息安全事件分级主要考虑的因素包括( ACD )

A. 系统重要程度 B. 信息系统价值 C. 系统损失大小 D. 社会影响程度

139. 对于政府信息系统而言,常见的信息安全事件主要有( ABCD )

A. 敏感信息泄露 B. 恶意攻击和破坏 C. 蠕虫、木马等恶意程序事件 D. 非法使用、破坏重要数据 140. 应急响应的保障措施应包括( ABCD )

A. 应急技术支撑队伍 B. 技术储备与保障 C. 设备、装备保障 D. 宣传与培训

141. 常用的信息系统应急设备装备包括( ABD )

A. 系统应急信息资料 B. 应急物资保障 C. 应急技术支撑队伍 D. 人身设备安全保障

142. 遭受网络攻击的信息系统通常会出现以下特征( AC )

A. 主机上有大量等待的TCP连接,CPU占用率持续在100% B. 系统运行速度变慢,异常死机或启动

C. 网络中充斥海量的无意义的数据包,造成网络拥塞 D. 系统内存和磁盘空间异常减小或访问时间变长 143. 应急处置的目标包括( ABCD )

A. 降低信息安全事件对其他网络或信息系统的影响

B. 尽快使信息系统恢复正常,通过安全加固避免事件再次发生

C. 找出信息安全事件原因及根源,并对其负面影响及破坏程度进行评估 D. 收集信息安全事件信息,为事件调查、总结提供证据 144. 对于灾害性事件的处置,应主要做好以下工作( BD )

A. 对灾害性事件进行分级 B. 判断灾害性事件的类型

C. 为保障系统安全应立即停止系统的运行 D. 对信息系统重要程度与实时性要求进行评估

145. 为有效应对网络与信息安全突发事件,将主要开展以下工作( ABC )

A. 建立应急指挥协调机制 B. 掌握事件动态 C. 开展应急处置活动 D. 做好预防预警工作

146. 目前,江苏省已建有的信息安全基础设施包括( ABCD )

A. 江苏省容灾备份中心

19

B. 信息安全攻防实验室

C. 省政务网站及重要信息系统安全监测平台 D. 电子政务内网违规外联安全监管平台 147. 终端计算机安全防护方法包括( ABC )

A. 软件定期升级或更新补丁 B. 合理配置操作系统

C. 定期备份重要资料与系统数据

D. 使用网页防篡改和Web应用防火墙进行拦截和防护 148. 个人计算机操作系统安全配置包括( ABCD )

A. 至少应设置两个管理员账号,禁用默认的管理员账号和Guest账号 B. 平时应尽量使用非管理员账号登录计算机 C. 设置屏幕保护程序密码 D. 取消操作系统的自动登录

149. 个人计算机感染病毒的途径包括( ABCD )

A. 收取打开电子邮件 B. 浏览网页

C. 聊天时打开恶意链接或接收恶意程序 D. 网购时购买存在恶意程序的虚拟物品

150. 互联网应用安全防护的一般性防护措施包括( ABC )

A. 正确安装与合理配置防病毒软件和防火墙软件,并定期更新

B. 为每个互联网应用分别设置不同的复杂密码,并做到密码之间无关联 C. 尽量避免下载、安装和使用来源不明的或可疑的程序或文件

D. 访问网站前,只要网址中含有网站域名的关键字即可,无需再三确认 151. 社交网络安全防护措施包括( CD )

A. 公务人员可以用公务身份注册微博,只要不发非法言论即可

B. 使用聊天工具、论坛或微博后,只要安装了杀毒软件,可不用退出登录 C. 个人账号的隐私根据情况合理的进行屏蔽 D. 定期清除网页浏览器缓存和上网痕迹 152. 网上交易安全防护措施包括( ACD )

A. 选择正规的网购商家,保护账号安全

B. 网购商家登录不一定必须从官网登录,其他引用的登录点也可登录 C. 使用安全的支付方式

D. 不使用公共场地计算机进行网上交易 153. 无线手持设备面临的主要威胁包括( ABCD )

A. 物理损坏、盗窃或丢失 B. 无线网络通信技术的脆弱性 C. 无线设备安全防护软件较少 D. 与终端计算机连接存在安全隐患

154. 无线手持设备的恶意程序防护方法包括( AB )

A. 安装适用于无线手持设备平台的防病毒软件,并做到定期更新升级 B. 使用无线手持设备时,尽量通过官方网站下载和安装应用程序 C. 只要安装好手机防病毒软件,可从任意网络接入点接入互联网

20

D. 无需安装防毒软件,只需做到不接入无线网络,仅使用3G上网即可 155. 漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为( ACE )

A. WEB漏洞扫描 B. 电子文档漏洞扫描 C. 操作系统漏洞扫描 D. 网络病毒漏洞扫描 E. 数据库系统漏洞扫描

156. 在部署和使用漏洞扫描产品时应注意以下事项( BD )

A. 漏洞扫描系统不涉及单位重要数据,使用默认的账户和口令,也不会引发严重的安全风险 B. 漏洞扫描系统需采取禁用默认账户,设置高强度口令等方式,强化对漏洞扫描设备的安全防护 C. 漏洞扫描系统生成的报告可以请网友分析,以便更好地修补系统漏洞

D. 漏洞扫描工具在开展扫描业务过程中,可能会对被扫描信息系统的正常运行产生不良影响 E. 漏洞扫描系统应不间断对系统进行扫描,以便及时发现信息系统漏洞

三、判断题(正确的选项请在相应试题后的括号内打√,反之打×)

157. 国家互联网应急中心(CNCERT)抽样监测发现,2013年1月1日至2月28日不足60天的时间里,

境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。( √ )

158. 全球共13台域名根服务器的监控权在美国。( √ ) 159. 国家网络与信息安全协调小组组长是李克强。( √ )

160. 学术界普遍认为,电子计算机与网络技术的发展被认为是第五次信息技术革命。( √ )

161. 信息技术(Information Technology,简称IT),目前尚没有准确而通用的定义。通俗地讲,可以简单地

理解为与信息有关的技术,是能够增强或扩展人类信息处理和运用能力的手段与方法,是人类认识与改造世界的强有力的工具。( √ )

162. PDRR是美国国防部提出的信息安全防护体系模型,是为保障信息安全所应规划实现的一整套安全保

护功能。主要包括防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)4个环节,构成了一个动态的信息安全周期。( √ )

163. 为保护数字产权、帮助解决版权纠纷,水印信息在任何时候都应能够足够表达信息创建者或所有者、

购买者的序列号等信息。( × )

164. 安全审计是指通过制定一定的策略利用记录和分析历史操作事件发现系统的安全风险从而改进系统

安全性能的技术手段,主要用于跟踪和监测系统中异常事件,但不能监视系统中其他安全机制的运行情况。( × )

165. 恶意程序是未经授权运行的、怀有恶意目的、具有攻击意图或者实现恶意功能的所有软件的统称,其

表现形式主要为计算机病毒。( √ )

166. 相对于特征码检测技术来说,行为监测法对恶意程序识别的准确率高、速度快。

( × )

21

167. 有ping of death、泪滴攻击、SYN洪水、Land攻击、Smurf攻击等都属于拒绝服务式攻击,是针对通

信协议的攻击形式。( √ )

168. 应用代理防火墙工作在应用层,往往由专门的工作站来实现,其主要特点是完全“阻隔”网络通信流,

可以防止内外网的所有攻击。( × )

169. 物理隔离系统即以物理方式将网络隔离开来,但是绝对的物理隔离是做不到的。( √ )

170. 《计算机信息系统安全测评规范》由江苏省经济与信息化委员会于2009年10月26日正式实施,该

规范对信息系统脆弱性识别的强度、粒度及深度等进行了扩充和加强,显著指导和提高了我省信息安全风险评估活动的准确性、有效性。( × )

171. 国家法律法规、司法解释、部门规章与地方性条例,共同构成了我国信息安全法律法规体系。( √ ) 172. 江苏省网络与信息安全协调小组及其办公室的主要职责是,负责统筹全省信息安全保障体系建设,协

调推动信息安全等级保护、风险评估等基础工作,组织开展信息安全基础设施建设,协调处理信息安全重大事件等。( √ )

173. 江苏省公安厅是江苏省网络与信息安全协调小组成员单位。( √ )

174. 江苏省信息安全测评中心是负责全省计算机信息系统和通信、办公自动化的保密技术监督管理的机

构。( × )

175. 《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。 ( √ ) 176. 国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他

方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。 ( √ ) 177. 信息安全技术标准级别分为国家标准、地方标准和行业标准三类。( × )

178. GB/Z 20986-2007标准提出了风险评估的基本概念、要素关系、分析原理、实施流程和评估方法,以

及风险评估在信息系统生命周期不同阶段的实施要点和工作形式。此标准适用于规范组织开展的风险评估工作。( × )

179. 根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是

正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。( × )

180. 风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密

性、完整性和可用性等安全属性进行评价的一系列过程。( √ )

181. 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密

等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。( √ )

182. GB/T 20984-2007既是信息安全风险评估依据,同时也是等级测评主要依据标准。 ( √ ) 183. 国民经济和社会发展中的秘密事项不属于国家秘密的范畴。( × ) 184. 国家秘密的密级分为绝密、机密、秘密三级。( √ )

185. 政府信息系统安全管理要加强单位内设机构和上下级单位的沟通和联系,与系统集成商和运维服务机

构的关系不需要沟通,应加强监管。( × )

22

186. 数据信息是信息系统的重要资产。( √ ) 187. 信息安全产品是信息系统的重要组成部分。( √ )

188. 已获取信息安全产品强制性认证证书的产品可在涉密信息系统中使用。( × )

189. 选购信息安全产品时,应考察产品是否符合国家有关信息安全管理的政策要求以及产品的功能和性能

指标是否满足实际需求。( √ )

190. 软件防火墙是指将防火墙功能和逻辑进行固化而形成的独立硬件设备。( × )

191. 选用防火墙产品时应主要考虑吞吐量、并发会话连接数、用户数限制、接口类型和速率等性能参数。

( √ )

192. 瑞星、金山、江民、奇虎360、微点、江苏能邦、诺顿等都是国内防病毒厂商。( × )

193. 入侵检测系统被认为是除防火墙外的第二道安全闸门,所起作用主要包括威慑、检测、相应、损失情

况评估、攻击预警和现场取证等。( √ )

194. 入侵检测可分为基于网络的产品和基于主机的产品。( √ ) 195. 漏洞扫描设备只能扫描网络系统的漏洞。( × )

196. 选择安全集成网关时应优先选购具备抵御DDos攻击能力的安全集成网关。( √ )

197. 各单位应根据相应的标准规范并结合单位实际制定应急预案,对经过评审后发布的应急预案不允许再

做任何修改。( × )

198. 我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、

橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。( √ ) 199. 技术储备与保障是做好信息安全事件应急处置工作的关键性资源,是信息系统安全保障的必要支撑。

( × )

200. 日常重视信息安全保障工作且从未发生过重大信息安全事件的单位完全无需制定应急预案或进行应

急演练。( × )

201. 江苏省容灾备份中心是一个统一、海量、共享式、支持异构系统的容灾备份中心,面向省级机关各部

门提供同城数据级容灾服务。( √ )

202. “食人鱼”恶意软件主要感染个人计算机,并不会影响智能手机。( × )

203. 只要合理配置了操作系统并安装了杀毒软件,可以打开来历不明的文件以防止错过重要信息的机会。

( × )

204. 有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。

( √ )

205. 个人计算机密码设置要符合安全要求,并定期更换。( √ )

206. 系统管理员可以通过开展漏洞扫描,无需进行整改或系统修补,就可以提高信息系统安全防护能力,

有效提高系统管理员的工作效率。( × )

23