《计算机网络安全知识考试题库和答案大全.doc》由会员分享计算机网络安全技术习题答案计算机网络安全技术习题答案,可在线阅读计算机网络安全技术习题答案-计算机网络安全知识考试题库和答案大全.doc,更多相关《计算机网络安全知识考试题库和答案大全.doc(172页珍藏版)》请在迅下文库上搜索。
1、一、 单项选择题1、 Wall 模型的设计宗旨是:A。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、 安全责任分配的基本原则是:C。A、三分靠技术,七分靠管理B、七分靠技术,三分靠管理C、谁主管,谁负责D、防火墙技术3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下B不属于信息运行安全技术的畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该A。A、部实现B、外
2、部采购实现C、合作实现D、多来源合作实现5、 从风险分析的观点来看,计算机系统的最主要弱点是B。A、部计算机处理 B、系统输入输出C、通讯和网络 D、外部计算机处理6、 从风险管理的角度,以下哪种方法不可取?DA、接受风险B、分散风险 C、转移风险D、拖延风险7、 当今IT的发展与安全投入,安全意识和安全手段之间形成B。A、安全风险屏障B、安全风险缺口C、管理方式的变革 D、管理方式的缺口8、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?D。A、已买的软件B、定做的软件C、硬件D、数据9、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前
3、管理员不需查看:CA、访问控制列表B、系统服务配置情况C、 审计记录D、用户账户和权限的设置10、根据计算机信息系统国际联网管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行B。A、 逻辑隔离B、物理隔离 C、安装防火墙D、VLAN 划分11、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?DA、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的容不包括B。A、身份考验
4、、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格13、计算机信息的实体安全包括环境安全、设备安全、B三个方面。A运行安全B、媒体安全C、信息安全D、人事安全14、目前,我国信息安全管理格局是一个多方齐抓共管的体制,多头管理现状决定法出多门,计算机信息系统国际联网管理规定是由下列哪个部门所指定的规章制度?BA、公安部B、国家局C、信息产业部D、国家密码管理委员会办公室15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?BA、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1999 计算机信息系统安
5、全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 计算机信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指C。A、完整性B、可用性C、性 D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?AA、自动软件管理B、书面化制度C、书面化方案D、书面化标准18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的容?AA、计算风险B、选择合适的安全措施C、实现安全措施D、 接受残余风险19、软件供应商或是制造商可以在
6、他们自己的产品中或是客户的计算机系统上安装一个后门程序。以下哪一项是这种情况面临的最主要风险?AA、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵20、 管理审计指CA、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?AA、进行离职谈话,让员工签署协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有
7、责任22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?DA、人际关系技能B、项目管理技能C、技术技能 D、沟通技能23、我国的国家秘密分为几级?AA、3 B、4C、5D、624、系统管理员属于C。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层25、下列哪一个说法是正确的?CA、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护26、下面哪类访问控制模型是基于安全标签实现的?BA、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制27、下面哪项能够提供最佳安全认证功能?BA、这个人拥有什
8、么 B、这个人是什么并且知道什么C、这个人是什么 D、这个人知道什么28、下面哪一个是国家推荐性标准?AA、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?CA、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用
9、它时一定要十分慎重30、下面哪一项最好地描述了风险分析的目的?CA、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁31、下面哪一项最好地描述了组织机构的安全策略?AA、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层述D、表明所使用的技术控制措施的高层述32、下面哪一种风险对电子商务系统来说是特殊的?DA、服务中断 B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误33、下面有关我国标准化管理和组织机构的说法错误的是?CA、国家标准化管理委员会是统一管理
10、全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?AA、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理35、信息安全的金三角是C。A、可靠性,性和完整性B、
11、多样性,冗余性和模化性C、性,完整性和可用性D、多样性,性和完整性36、信息安全风险缺口是指A。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患37、信息安全风险应该是以下哪些因素的函数?AA、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38、信息安全工程师监理的职责包括?AA、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态
12、势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是?CA、外部恶意攻击 B、病毒对PC的影响C、部恶意攻击D、病毒对网络的影响40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?CA、信息的价值B、信息的时效性C、信息的存储方式 D、法律法规的规定41、信息网络安全的第三个时代是AA、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、20XX,20XX,、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?AA、安全策略B、安全标准C
13、、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一?CA、性B、完整性C、抗抵赖性D、可用性44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?CA、目标应该具体 B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?AA、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?CA、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强47、以下哪一种人给公司带来了最大的安全风险?DA、临时工B、咨询人员C、
14、以前的员工D、当前的员工48、以下哪种安全模型未使用针对主客体的访问控制机制?CA、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?CA、对参观者进行登记B、备份C、实施业务持续性计划D、口令50、以下哪种风险被定义为合理的风险?BA、最小的风险B、可接受风险C、残余风险 D、总风险51、以下人员中,谁负有决定信息分类级别的责任?BA、用户B、数据所有者C、审计员D、安全官52、有三种基本的鉴别的方式:你知道什么,你有什么,以及C。A、你需要什么 B、你看到什么C、你是什么 D、你做什么53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?BA、自下而上B、自上而下C、上下同时开展D、以上都不正确54、在风险分析中,下列不属于软件资产的是DA、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码55、在国家标准中,属于强制性标准的是:BA、GB/T XXXX-X-200X B、GB XXXX-200XC、DBXX/T XXX-200X