D. 无需安装防毒软件,只需做到不接入无线网络,仅使用3G上网即可 155. 漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为( ACE )
A. WEB漏洞扫描 B. 电子文档漏洞扫描 C. 操作系统漏洞扫描 D. 网络病毒漏洞扫描 E. 数据库系统漏洞扫描
156. 在部署和使用漏洞扫描产品时应注意以下事项( BD )
A. 漏洞扫描系统不涉及单位重要数据,使用默认的账户和口令,也不会引发严重的安全风险 B. 漏洞扫描系统需采取禁用默认账户,设置高强度口令等方式,强化对漏洞扫描设备的安全防护 C. 漏洞扫描系统生成的报告可以请网友分析,以便更好地修补系统漏洞
D. 漏洞扫描工具在开展扫描业务过程中,可能会对被扫描信息系统的正常运行产生不良影响 E. 漏洞扫描系统应不间断对系统进行扫描,以便及时发现信息系统漏洞
三、判断题(正确的选项请在相应试题后的括号内打√,反之打×)
157. 国家互联网应急中心(CNCERT)抽样监测发现,2013年1月1日至2月28日不足60天的时间里,
境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。( √ )
158. 全球共13台域名根服务器的监控权在美国。( √ ) 159. 国家网络与信息安全协调小组组长是李克强。( √ )
160. 学术界普遍认为,电子计算机与网络技术的发展被认为是第五次信息技术革命。( √ )
161. 信息技术(Information Technology,简称IT),目前尚没有准确而通用的定义。通俗地讲,可以简单地
理解为与信息有关的技术,是能够增强或扩展人类信息处理和运用能力的手段与方法,是人类认识与改造世界的强有力的工具。( √ )
162. PDRR是美国国防部提出的信息安全防护体系模型,是为保障信息安全所应规划实现的一整套安全保
护功能。主要包括防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)4个环节,构成了一个动态的信息安全周期。( √ )
163. 为保护数字产权、帮助解决版权纠纷,水印信息在任何时候都应能够足够表达信息创建者或所有者、
购买者的序列号等信息。( × )
164. 安全审计是指通过制定一定的策略利用记录和分析历史操作事件发现系统的安全风险从而改进系统
安全性能的技术手段,主要用于跟踪和监测系统中异常事件,但不能监视系统中其他安全机制的运行情况。( × )
165. 恶意程序是未经授权运行的、怀有恶意目的、具有攻击意图或者实现恶意功能的所有软件的统称,其
表现形式主要为计算机病毒。( √ )
166. 相对于特征码检测技术来说,行为监测法对恶意程序识别的准确率高、速度快。
( × )
21
167. 有ping of death、泪滴攻击、SYN洪水、Land攻击、Smurf攻击等都属于拒绝服务式攻击,是针对通
信协议的攻击形式。( √ )
168. 应用代理防火墙工作在应用层,往往由专门的工作站来实现,其主要特点是完全“阻隔”网络通信流,
可以防止内外网的所有攻击。( × )
169. 物理隔离系统即以物理方式将网络隔离开来,但是绝对的物理隔离是做不到的。( √ )
170. 《计算机信息系统安全测评规范》由江苏省经济与信息化委员会于2009年10月26日正式实施,该
规范对信息系统脆弱性识别的强度、粒度及深度等进行了扩充和加强,显著指导和提高了我省信息安全风险评估活动的准确性、有效性。( × )
171. 国家法律法规、司法解释、部门规章与地方性条例,共同构成了我国信息安全法律法规体系。( √ ) 172. 江苏省网络与信息安全协调小组及其办公室的主要职责是,负责统筹全省信息安全保障体系建设,协
调推动信息安全等级保护、风险评估等基础工作,组织开展信息安全基础设施建设,协调处理信息安全重大事件等。( √ )
173. 江苏省公安厅是江苏省网络与信息安全协调小组成员单位。( √ )
174. 江苏省信息安全测评中心是负责全省计算机信息系统和通信、办公自动化的保密技术监督管理的机
构。( × )
175. 《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。 ( √ ) 176. 国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他
方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。 ( √ ) 177. 信息安全技术标准级别分为国家标准、地方标准和行业标准三类。( × )
178. GB/Z 20986-2007标准提出了风险评估的基本概念、要素关系、分析原理、实施流程和评估方法,以
及风险评估在信息系统生命周期不同阶段的实施要点和工作形式。此标准适用于规范组织开展的风险评估工作。( × )
179. 根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是
正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。( × )
180. 风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密
性、完整性和可用性等安全属性进行评价的一系列过程。( √ )
181. 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密
等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。( √ )
182. GB/T 20984-2007既是信息安全风险评估依据,同时也是等级测评主要依据标准。 ( √ ) 183. 国民经济和社会发展中的秘密事项不属于国家秘密的范畴。( × ) 184. 国家秘密的密级分为绝密、机密、秘密三级。( √ )
185. 政府信息系统安全管理要加强单位内设机构和上下级单位的沟通和联系,与系统集成商和运维服务机
构的关系不需要沟通,应加强监管。( × )
22
186. 数据信息是信息系统的重要资产。( √ ) 187. 信息安全产品是信息系统的重要组成部分。( √ )
188. 已获取信息安全产品强制性认证证书的产品可在涉密信息系统中使用。( × )
189. 选购信息安全产品时,应考察产品是否符合国家有关信息安全管理的政策要求以及产品的功能和性能
指标是否满足实际需求。( √ )
190. 软件防火墙是指将防火墙功能和逻辑进行固化而形成的独立硬件设备。( × )
191. 选用防火墙产品时应主要考虑吞吐量、并发会话连接数、用户数限制、接口类型和速率等性能参数。
( √ )
192. 瑞星、金山、江民、奇虎360、微点、江苏能邦、诺顿等都是国内防病毒厂商。( × )
193. 入侵检测系统被认为是除防火墙外的第二道安全闸门,所起作用主要包括威慑、检测、相应、损失情
况评估、攻击预警和现场取证等。( √ )
194. 入侵检测可分为基于网络的产品和基于主机的产品。( √ ) 195. 漏洞扫描设备只能扫描网络系统的漏洞。( × )
196. 选择安全集成网关时应优先选购具备抵御DDos攻击能力的安全集成网关。( √ )
197. 各单位应根据相应的标准规范并结合单位实际制定应急预案,对经过评审后发布的应急预案不允许再
做任何修改。( × )
198. 我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、
橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。( √ ) 199. 技术储备与保障是做好信息安全事件应急处置工作的关键性资源,是信息系统安全保障的必要支撑。
( × )
200. 日常重视信息安全保障工作且从未发生过重大信息安全事件的单位完全无需制定应急预案或进行应
急演练。( × )
201. 江苏省容灾备份中心是一个统一、海量、共享式、支持异构系统的容灾备份中心,面向省级机关各部
门提供同城数据级容灾服务。( √ )
202. “食人鱼”恶意软件主要感染个人计算机,并不会影响智能手机。( × )
203. 只要合理配置了操作系统并安装了杀毒软件,可以打开来历不明的文件以防止错过重要信息的机会。
( × )
204. 有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。
( √ )
205. 个人计算机密码设置要符合安全要求,并定期更换。( √ )
206. 系统管理员可以通过开展漏洞扫描,无需进行整改或系统修补,就可以提高信息系统安全防护能力,
有效提高系统管理员的工作效率。( × )
23