江苏省信息安全员岗位专业培训练习题 联系客服

发布时间 : 星期六 文章江苏省信息安全员岗位专业培训练习题更新完毕开始阅读42b0b407eefdc8d376ee32cd

62. 下面关于信息安全事件类型的描述正确的是( )

A. 计算机病毒事件、特洛伊木马事件、蠕虫事件、僵尸网络事件、网络钓鱼事件、混合攻击程序事

件均属于有害程序事件

B. 设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障等四

大类

C. 信息内容安全事件是指通过网络或其它技术手段,造成信息系统中的信息被篡改、假冒、泄露、

窃取等而导致的信息安全事件

D. 信息泄露事件是指未经授权用户利用可能的技术手段主动获取信息系统中信息而导致的信息安全

事件

63. 应急响应的主要工作流程应该是( )

?预防预警 ?事件报告 ?应急处置 ?先期处置 ?后期处置 ?应急结束 A. ?????? B. ?????? C. ?????? D. ??????

64. 对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )

A. 工信部、省或部委

B. 工信部、省级信息化主管部门

C. 省级信息化主管部门、市厅级应急指挥机构 D. 省级信息化主管部门、市级信息化主管部门

65. 信息系统应急预案建设和维护过程中的关键环节是( )

A. 应急预防 B. 应急处置 C. 应急响应 D. 应急演练

66. 当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先( )

A. 将被攻击设备从网络中隔离出来 B. 立即向信息系统主管部门负责人报告 C. 查看并记录系统关键信息 D. 对系统当前状态进行备份

67. 下面关于信息安全事件的处置措施描述不正确的是( )

A. 当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行

B. 当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数

据进行备份或隔离保护

C. 当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。

情况紧急的,应首先采取隔离、删除、暂停等处理措施

D. 当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门

领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告

68. 下面关于信息安全攻防方面的内容描述不正确的是( )

A. 江苏省信息安全攻防实验室主要用来进行攻防技术研究与演练、系统安全测试的信息安全服务基

础设施平台

9

B. 外部安全测试是指测试人员通过模拟黑客攻击的手段对运行于互联网的信息系统进行可控的、非

破坏性的网络攻击

C. 模拟测试是在真实的网络环境中对信息系统进行相关的性能和功能测试

D. 攻防演练是在攻防实验室中模拟网络攻击方和防御方进行网络攻防的动态演示过程 69. 下列选项中不是终端计算机面临的主要威胁的是( )

A. 用户计算机硬盘长期发出异响而未引起重视导致硬盘损坏数据无法恢复 B. 用户未及时升级个人计算机系统补丁导致感染计算机病毒 C. 用户在上网时下载恶意程序导致计算机被黑客控制

D. 用户所在单位服务器网站遭受SQL注入攻击导致用户无法打开单位网站

70. 从个人终端计算机安全防护角度上分析,在使用文件共享时,除了进行严格的访问权限控制以外,还

需要注意的是( )

A. 防范通过内部办公共享而进行传播的恶意程序,应在访问或打开前进行检测扫描 B. 所共享文件自身是否存在格式不兼容问题 C. 文件服务器是否已经打了补丁 D. 当前单位网络是否被黑客劫持

71. 个人计算机用户需要定期备份资料,备份范围除了重要的个人文件资料以外,还包括( )

A. 杀毒软件病毒库 B. 操作系统和应用软件

C. 系统中已经使用过的各种补丁程序 D. 安全厂商发布的安全通知文件

72. 下列选项中哪个不属于安全辅助软件( )

A. 360安全卫士 B. 金山卫士 C. Foxmail客户端 D. 瑞星卡卡

73. 下列网址中,哪个是淘宝的正确购物链接( )

A. http://item.taobao.td.com/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 B. http://item.taobao.tw.com/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 C. http://itaobao.com.td.cn/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 D. http://item.taobao.com/item.htm?spm=a230r.1.14.66.GSRmFM&id=18382584352 74. 为了保障自己的个人隐私和资料安全,在使用他人计算机上网时,应该做到( )

A. 不使用“自动登录”和“记住密码”功能 B. 不要在他人计算机上建立共享文件夹 C. 先关闭他人计算机上的系统自动更新程序 D. 不要改变他人计算机浏览器的默认主页地址 75. 针对电子邮件的攻击不包括( )

A. 盗取、篡改邮件数据 B. 伪造邮件

C. 恶意程序、不良信息的传播 D. 篡改单位网站的网页

76. 无线手持设备的数据保护策略,除了数据加密技术以外,还包括( )

A. 手持设备的数据备份与还原

10

B. 使用安全的无线接入点 C. 关闭WLAN功能,开启3G功能 D. 不要使用自己的手持设备成为Wifi热点

77. 漏洞扫描设备是指利用扫描技术手段对 进行检查的软硬件产品的结合( )

A.系统病毒和恶意代码情况 B.信息系统拓扑结构漏洞 C.网络系统或设备漏洞 D.网络系统访问控制漏洞

78. 漏洞扫描报告的内容中应提供 ,帮助用户尽快修复信息系统的安全漏洞( )

A.系统中已被病毒感染的文件列表 B.具有针对性的漏洞修复建议 C.系统中漏洞的详细源代码 D.系统中用户权限的设置情况

二、多选题(正确选项为1-4个选项不等) 79. 美国政府信息安全建设机构分为( ABCD )

A. 总统办事机构 B. 行政执行机构 C. 国会相关机构 D. 公私合作机构

80. 江苏省网络与信息安全协调小组成员单位由 等十四个部门组成( ACD )

A. 省委宣传部 B. 省发改委 C. 省公安厅 D. 省经信委 E. 省无管局

81. 美国占领世界信息安全制高点主要体现在 几个方面( ABCDE )

A. 建立了较为完善的组织机构 B. 颁布了《网络空间国际战略》 C. 控制了互联网 D. 掌握了核心技术 E. 掌控了网络战的主动权

82. 美国于2011年5月16日发布的《网络空间国际战略》涉及哪几个方面( ABCDE )

A. 政治 B. 经济 C. 外交 D. 军事 E. 网络安全

83. “核高基”是指( BCD )

A. 核心信息技术 B. 核心电子器件 C. 高端通用芯片

11

D. 基础软件产品

84. IPV6地址,采用128位地址长度,其地址容量达2的 次方个,能够提供海量的地址空间,估计

地球上每一粒沙子都可以拥有一个IPV6地址( B ) A. 12 B. 128 C. 28

85. 与传统工业技术相比,信息技术具有以下等特征( ABCD )

A. 跳跃性 B. 渗透性 C. 跨时空 D. 虚拟化

86. 三网融合指通过 等网络互联互通,实现资源共享、业务的互相渗透和交叉,形成统一的信息综

合服务体系,同时为用户提供语音、数据和广播电视等多种服务( ABC ) A. 电信网 B. 互联网 C. 广播电视网 D. 物联网

87. 信息安全特性是信息及信息系统的安全特性,是指确保信息安全而追求的任务与目标。就现阶段信息

安全面临的主要威胁来说,主要有 和不可否认性、可控性等( BCD ) A. 确定性 B. 完整性 C. 可用性 D. 保密性

88. 信息安全防护体系设计的主要原则有( ABCD )

A. 木桶原则

B. 生命周期全程安全原则 C. 适度安全原则 D. 可操作性原则

89. 一个安全有效的数字签名除了可验证以外,至少有 几种技术特性,同时也正是有了这些特性,

才满足了信息安全应用的需求( ABC ) A. 抗抵赖 B. 防假冒 C. 防篡改 D. 可复制

90. 木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激

活,而是具有较强的主动性。木马程序的主要特点有( ABCD ) A. 由控制端与被控端组成 B. 通信功能与远程控制能力强 C. 反查杀和自恢复能力强 D. 隐蔽性与欺骗性强

91. 恶意代码的检测技术主要用于发现并确认目标计算机或程序中是否存在恶意代码及其种类,为下一步

12