- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
试卷科目:
信息安全基础(习题卷40)
说明:答案和解析在试卷最后
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联
网电脑上的重要数据信息
A)远程控制软件
B)计算机操作系统
C)木头做的马
2.[单选题]物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。
A)安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源
B)要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂
C)为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房
D)对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等
3.[单选题]可以被数据完整性机制防止的攻击方式是()
A)假冒源地址或用户的地址欺骗攻击;
B)抵赖做过信息的递交行为;
C)数据中途被攻击者窃听获取;
D)数据在途中被攻击者篡改或破坏
4.[单选题]在《电力监控系统安全防护规定》中,建立健全电力监控系统安全防护评估制度,采取以()的方式,将
电力监控系统安全防护评估纳入电力系统安全评价体系。
A)检查评估为主、自评估为辅
B)检测评估为主,自评估为辅
C)自评估为主、检查评估为辅
D)相互评估为主,检查评估为辅
5.[单选题]机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。
A)擅自
B)随意
C)随便
D)任意
6.[单选题]《国家电网公司信息系统口令管理暂行规定》用户登录事件要有记录和审计,同时限制同一用户连续登录次
数,一般不超过()次。
A)1
B)3
C)5
D)7
7.[单选题]对信息安全的“保密性”的描述是()
题卷401/1
试卷科目:
A)确保只有授权的人才可以访问信息
B)确保信息和信息处理方法的准确性和完整性
C)确保信息随时可以被调用
D)以上内容都不是
8.[单选题]在网络综合布线中,工作区子系统的主要传输介质是()
A)单模光纤
B)5类UTP
C)同轴电缆
D)多模光纤
9.[单选题]要安全浏览网页,不应该()。
A)在他人计算机上使用自动登录和记住密码功能
B)禁止使用Active(错)控件和Java脚本
C)定期清理浏览器Cookies
D)定期清理浏览器缓存和上网历史记录
10.[单选题]加强网络安全性的最重要的基础措施是()。
A)设计有效的网络安全策略
B)选择更安全的操作系统
C)安装杀毒软件
D)加强安全教育
11.[单选题]关于UDP端口扫描的正确说法是哪个?()
A)不需要利用icmp的应答
B)不需要利用TCP协议的应答
C)用来确定哪个UDP端口在主机端开放
D)检测效率高
12.[单选题]组织应()
A)定义和使用安全边界来保护敏感或关键信息和信息处理设施的区域
B)识别和使用安全边界来保护敏感或关键信息和信息处理设施的区域
C)识别和控制安全边界来保护敏感或关键信息和信息处理设施的区域
D)定义和控制安全边界来保护敏感或关键信息和信息处理设施的区域
13.[单选题]下列哪一项属于危害国家秘密安全的行为?
A)严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的
工作人员的违法行为
B)严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法
行为,但不包括定密不当行为
C)严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及
服务商不履行保密义务的行为
D)严重违反保密规定行为、定密不当行为、公共信息网
文档评论(0)