【正文】
所 164. ____是一種架構在公用通信基礎設施上的專用數據通信網絡,利用 IPSec 等網絡層安全協(xié)議和建立在 PKI 的加密與簽名技術來獲得私有性。 C A 計算機 B 計算機軟件系統(tǒng) C 計算機信息系統(tǒng) D 計算機操作人員 162. 《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產品的銷售實行 ____。 B A 配置 VPN 網關防火墻的一種方法是把它們并行放置,兩者獨立 B 配置 VPN 網關防火墻一種方法是把它們串行放置,防火墻廣域網一側, VPN 在局域網一側 C 配置 VPN 網關防火墻的一種方法是把它們串行放置,防火墻局域網一側, VPN 在廣域網一側 D 配置 VPN 網關防火墻的一種方法是把它們并行放置,兩者要互相依賴 ____。 B A 安全性 B 完整性 C 穩(wěn)定性 D 有效性 158. 在生成系統(tǒng)帳號時,系統(tǒng)管理員應該分配給合法用戶一個 ____,用戶在第一次登錄時應更改口令。 B A 1990 年 2 月 18 日 B 1994 年 2 月 18 日 C 2022 年 2 月 18 日 D 2022 年 2 月 18 日 156. 在目前的信息網絡中, ____病毒是最主要的病毒類型。D A 完整性 B 可用性 C 可靠性 D 保密性 154. 確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是 ____。 A A 領導責任制 B 專人負責制 C 民主集中制 D 職能部門監(jiān)管責任制 152. 網絡信息未經授權不能進行改變的特性是 ____。 A A 安全審計系統(tǒng)檢測并追蹤安全事件的過程 B 安全審計系統(tǒng)收集易于安全審計的數據 C 人利用日志信息進行安全事件分析和追溯的過程 D 對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察 149. 根據《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》的規(guī)定,凡向國際聯網的站點提供或發(fā)布信息,必須經過 ____。 B A 安全掃描在企業(yè)部署安全策略中處于非常重要地位 B 安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全 C 安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性 D 安全掃描系統(tǒng)是把雙刃劍 147. 關于安全審計目的描述錯誤的是 ____。 A A 入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響 B 審計數據或系 統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源 C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵 D 基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流 145. 安全掃描可以 ____。 B A 防范惡意的知情者 B 防范通過它的惡意連接 C 防備新的網絡安全問題 D 完全防止傳送已被病毒感染的軟件和文件 143. 下列四項中不屬于計算機病毒特征的是 ____。 B A 存在 利用 導致 具有 B 具有 存在 利用 導致 C 導致 存在 具有 利用 D 利用 導致 存在 具有 141. 根據定量風險評估的方法,下列表達式正確的是 ____。 B A 預防 B 檢測 C 威懾 D 修正 139. 《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和 ____測評兩方面。 C A 注冊一個用戶 B 標識一個用戶 C 驗證一個用戶 D 授權一個用戶 137. 口令機制通常用于 ____ 。 B A 實現代價最低,安全性最高 B 實現代價最低,安全性最低 C 實現代價最高,安全性最高 D 實現代價最高,安全性最低 135. 根據 BS 7799 的規(guī)定,訪問控制機制在信息安全保障體系中屬于 ____環(huán)節(jié)。 A A 專控保護級 B 監(jiān)督保護級 C 指導保護級 D 自主保護級 133. GB l7859 借鑒了 TCSEC 標準,這個 TCSEC 是 ____國家標準。 A 強制保護級 B 監(jiān)督保護級 C 指導保護級 D 自主保護級 132. 如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家 管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。 B A 強制保護級 B 監(jiān)督保護級 C 指導保護級 D 自主保護級 131. 如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到 破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。 D A 強制保護級 B 監(jiān)督保護級 C 指導保護級 D 自主保護級 130. 如果一 個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行監(jiān)督、檢查。 C A 強制保護級 B 監(jiān)督保護級 C 指導保護級 D 自主保護級 129. 如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對公民法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護。 B A 全面性 B 文檔化 C 先進性 D 制度化 127. 根據 BS 7799 的規(guī)定,對信息系統(tǒng)的安全管理不能只局 限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段, BS7799 中與此有關的一個重要方面就是 _C A 訪問控制 B 業(yè)務連續(xù)性 C 信息系統(tǒng)獲取、開發(fā)與維護 D 組織與人員 128. 如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導。 A A 安全掃描器 B 安全掃描儀 C 自動掃描器 D 自動掃描儀 125. ___最好地描述了數字證書 。 B A 人員管理是安全管理的重要環(huán)節(jié) B 安全授權不是人員管理的手段 C 安全教育是人員管理的有力手段 D 人員管理時,安全審查是必須的 123. 根據《計算機信息系統(tǒng)國際聯 網保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行 ____。 B A 保護 B 檢測 C 響應 D 恢復 121. ____不屬于必需的災前預防性措施。 B A 適度安全原則 B 授權最小化原則 C 分權原則 D 木桶原則 119. 入侵檢測技術可以分為誤用檢測和 ____兩大類。 B A 組織管理 B 合規(guī)性管理 C 人員管理 D 制度管理 117. 下列 ____機制不屬于應用層安全。 B A 數據鏈路層 B 網絡層 C 應用層 D 傳輸層 115. IPSec 協(xié)議中涉及到密鑰管理的重要協(xié)議是 ____。 A A 網絡邊界 B 骨干線路 C 重要服務器 D 桌面終端 113. 下列關于防火墻的錯誤說法是 ____。 B A 安全策略的維護應當由專門的部門完成 B 安全策略制定完成并發(fā)布之后,不需要再對其進行修改 C 應當定期對安全策略進行審查和修訂 D 維護工作應當周期性進行 111. 鏈路加密技術是在 OSI 協(xié)議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是 __。 C A 密鑰 B 用戶身份 C 數字證書 D 數字簽名 109. 最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是 ____。 C A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 107. 公鑰密碼基礎設施 PKI 解決了信息系統(tǒng)中的 ____問題。 B A 口令不被攻擊者非法獲得 B 防止攻擊者非法獲得訪問和操作權限 C 保證用戶帳戶的安全性 D 規(guī)范用戶操作行為 105. 人們設計了 ____,以改善口令認證自身安全性不足的問題。 B A morrison B Wm.$*F2m5 C 27776394 D wangjingl977 103. 按照通常的口令使用策略,口令修改操作的周期應為 ____天。 A A 內因 B 外因 C 根本原因 D 不相關因素 101. 下列關于用戶口令說法錯誤的是 ____。C A 等于 B 大于 C 小于 D 不等于 99. 安全威脅是產生安全事件的 ____。 D A 資產的價值指采購費用 B 資產的價值無法估計 C 資產價值的定量評估要比定性評估簡單容易 D 資產的價值與其重要性密切相關 97. 采取適當的安全控制措施,可以對風險起到 ____作用。 B A 可以采取適當措施,完全清除風險 B 任何措施都無法完全清除風險 C 風險是對安全事件的確定描述 D 風險是固有的,無法被控制 95. 風險管理的首要任務是 ____。 B A 業(yè)務子系統(tǒng)的安全等級平均值 B 業(yè)務子系統(tǒng)的最高安全等級 C 業(yè)務子系統(tǒng)的最低安全等級 D 以上說法都錯誤 93. 下列關于風險的說法, ____是錯誤的。 A A 安全定級 B 安全評估 C 安全規(guī)劃 D 安全實施 91. ___是進行等級確定和等級保護管理的最終對象。 C A GB 17799 B GB 15408 C GB 17859 D GB 14430 89. 信息安全等級保護的 5 個 級別中, ____是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。 D A 7 B 8 C 6 D 5 87. 等級保護標準 GB l7859 主要是參考了 ____而提出。 C A 應考慮各種意外情況 B 制定詳細的應對處理辦法 C 建立框架性指導原則,不必關注于細節(jié) D 正式發(fā)布前,要進行討論和評審 85. 對遠程訪問型 VPN 來說, __產品經常與防火墻及 NAT 機制存在兼容性問題,導致安全隧道建立失敗。 A A 網絡帶寬 B 數據包 C 防火墻 D LINUX 83. 不是計算機病毒所具有的特點 ____。 A A 防火墻隔離 B 安裝安全補丁程序 C 專用病毒查殺工具 D 部署網絡入侵檢測系統(tǒng) 81. 下列不屬于網絡蠕蟲病毒的是 ____。 B A 保護