江苏省信息安全员岗位专业培训练习题 下载本文

31. 美国国家标准局(NBS)和美国国家标准协会(ANSI)发布数据加密标准DES(Data Encryption Standard)

的年份是( ) A. 1976年 B. 1977年 C. 1979年 D. 1980年

32. 关于计算机信息系统安全保护等级划分准则(GB 17859-1999)的用途,说法错误的是 ( )

A. 关于规范和指导计算机信息系统安全保护有关标准的制定 B. 关于规范和指导计算机信息系统安全保护有关法规的制定 C. 为安全产品的研究开发提供技术支持

D. 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

33. 以下哪个标准是依据GB17859-1999的五个安全保护等级的划分,规定了信息系统安全所需要的各个安

全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理 ( ) A. GB/T 20984-2007 B. GB/Z 20986-2007 C. GB/T 20269-2006 D. GB/T 20988-2007

34. 下列哪个选项不是信息安全等级保护工作的主要环节( )

A. 环境认证 B. 安全建设整改 C. 等级测评 D. 监督检查

35. 风险评估分为哪两种形式( )

A. 自评估和他人评估 B. 集中评估和个体评估 C. 集中评估和自评估 D. 自评估和检查评估

36. 2008年11月26日,经省政府同意,江苏省网络与信息安全协调小组正式印发了《江苏省信息安全风

险评估管理办法(试行)》,该规定中的实施部分明确规定:当委托风险评估服务机构开展自评估时,应当签订以下哪种协议( ) A. 风险评估协议 B. 组织协议 C. 第三方认证协议 D. 委托管理协议

37. 下列哪个选项不是本省行政区域内从事自评估服务的社会机构应当具备的条件( )

A. 依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资 B. 从事信息安全检测、评估相关业务五年以上,无违法记录 C. 评估使用的技术装备、设施符合国家信息安全产品要求

D. 具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度 38. 涉密信息系统的等级由系统使用单位确定,其进行分级保护的原则是( )

A. 谁主管、谁负责

5

B. 谁负责、谁主管 C. 谁制定、谁负责 D. 谁优先、谁负责

39. 下列事项中不属于国家秘密范畴的是( )

A. 国防建设的秘密事项

B. 科学技术中的秘密事项的秘密事项 C. 外交和外事活动中的秘密事项 D. 有关个人财产的机密事项

40. 在国家秘密的密级中,级别最高的是( )

A. 绝密级 B. 秘密级 C. 机密级 D. 私密级

41. 《江苏省政府信息系统安全检查实施办法》是在哪一年制定并发布的(A. 2007年 B. 2008年 C. 2009年 D. 2010年

42. 信息安全管理中最核心的要素是( )

A. 技术 B. 制度 C. 人 D. 资金

43. 下列哪个部门不属于典型的信息安全领导小组组成部门( )

A. 信息技术部门 B. 业务应用部门 C. 安全管理部门 D. 后勤服务部门

44. 政府信息系统应至少配备1名( )

A. 信息安全管理员 B. 病毒防护员 C. 密钥管理员 D. 数据库管理员

45. 以下不属于信息安全管理员的职责的是( )

A. 制定网络设备安全配置规则 B. 对信息安全产品的购置提出建议

C. 对系统管理员的操作行为进行指导和监督 D. 负责信息安全保障工作的具体组织协调

46. 外部人员对关键区域的访问,以下哪个措施是不正确的( )

A. 需要报请领导批准 B. 要安排专人全程陪同

C. 驻场开发人员签订合同后即可视为内部人员

6

D. 运维外包人员不能随意接入单位内部网络 47. 下列哪个措施是正确的( )

A. 离开个人办公室时,终端计算机可以不锁定 B. 信息系统的账户和密码应妥善保存在桌面上 C. 领导带人参观机房不需要登记 D. 设备进出机房应建立台账 48. 以下哪个不属于系统安全管理( )

A. 系统日常维护 B. 网络管理 C. 权限管理 D. 用户管理

49. 信息系统废弃阶段的信息安全管理形式是( )

A. 开展信息安全风险评估 B. 组织信息系统安全整改 C. 组织建设方案安全评审 D. 组织信息系统废弃验收

50. 根据《信息安全技术信息安全产品类别与代码》(GB/T 25066-2010),信息安全产品主要分为___个类别

( ) A. 7 B. 8 C. 9 D. 10

51. 防火墙是属于哪一类产品( )

A. 物理安全 B. 边界安全 C. 数据安全 D. 应用安全

52. 以下哪项不属于选购信息安全产品的原则( )

A. 适度安全原则 B. 绝对安全原则 D. 安全可控原则

53. 只有通过 “涉密信息系统安全保密测评中心”测评和认证并获得“涉密信息系统产品检测证书”的信息安全产品,才能在涉密信息系统中进行部署和使用( ) A. 国家保密局 B. 公安部

C. 国家密码管理局 D. 质检总局

54. 以下哪个厂商不是我国的信息安全产品厂商( )

A. 思科 B. 天融信 C. 绿盟

C. 不降低信息系统友好性的原则

7

D. 瑞星

55. 按照技术原理机制来分,防火墙可分为包过滤防火墙和( )

A. 软件防火墙 B. 硬件防火墙 C. 防水墙

D. 应用代理型防火墙

56. 卡巴斯基、诺顿、ESET nod32、趋势科技等均是 防病毒厂商( )

A. 我省 B. 我国 C. 国外 D. 以上均不对

57. 基于 的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析( ) A. 操作系统 B. 数据包 C. 主机 D. 网络

58. 漏洞扫描设备通常能检测发现主机或网络中的( )

A. 病毒 B. 木马 C. 安全漏洞 D. 防病毒软件

59. 安全集成网关将 、虚拟专用网、防病毒、入侵防御、反垃圾邮件等常见的安全功能和逻辑融合

在一起,实现一体化防御( ) A. 数据库 B. 办公自动化 C. 语音聊天 D. 防火墙

60. 是做好信息安全应急管理工作的重要前提( )

A. 事件报告 B. 事件分级 C. 事件响应 D. 事件分类

61. 下列情形中属于重大网络与信息安全事件的是( )

A. 信息系统中断运行30分钟以上、影响人数10万人以上

B. 信息系统中数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000

万元人民币以上的经济损失

C. 通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重

危害的事件

D. 其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信

息安全事件

8