订单查询
首页 其他文档
网络信息安全试卷答案2篇
大小:14.8KB 5页 发布时间: 2023-03-23 11:00:14 12.23k 11.59k
下载文档

24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()A、美国中央情报局B、美国联邦调查局C、美国国家安全局

25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?A、StoreB、WatchC、iCloudD、Iphone

27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?A、2022B、2022C、2022D、2022

28、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi

29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()A、50、500B、500、5000C、5000、5000D、5000、50000

30、2022年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。

下发通知后,比特币值出现暴跌。

这种风险属于哪种安全风险?()A、技术风险B、市场风险C、政策风险31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处

33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()A、一B、三C、五D、四

34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、10D、15

35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门

负责人签署后生效?()

A、信息安全主管部门B、被评估单位的主管部门C、被评估单位36、国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护

37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A、2B、3C、4D、5

38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A、《信息系统安全等级保护定级指南》B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)C、《信息系统安全等级保护实施指南》

39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障

40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()A、一B、二C、三D、四

41、在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理

42、涉密信息系统的等级由()确定A、系统使用单位B、信息化主管部门C、信息安全工作部门

43、信息安全管理中最核心的要素是()A、技术B、制度C、人D、资金

44、下列哪个部门不属于典型的信息安全领导小组组成部门()A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门

45、政府信息系统应至少配备1名()A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员

46、以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调47、下列哪个措施是正确的()

A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上

C、领导带人参观机房不需要登记D、设备进出机房应建立台账

48、信息系统废弃阶段的信息安全管理形式是()A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收

49、做好信息安全应急管理工作的重要前提是()A、事件报告B、事件分级C、事件响应D、事件分类

50、使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mcB、gpedit.mcC、fmgmt.mcD、lurmgr.mc

51、数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性52、防火墙提供的接入模式中不包括()A、网关模式B、透明模式C、混合模式D、旁路模式

53、以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址54、防火墙是()在网络环境中的具体应用。

A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术

55、下列不属于计算机病毒防治的策略的是()

A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘56、下面哪个场景属于审计的范畴()

A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改

B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容

C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

D、用户依照系统提示输入用户名和口令

57、下列属于主动安全防御的主要手段的是()A、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告

当前文档预览结束,下载文档查看全文
反馈
下载文档
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007818号-1 客服QQ:2018807973