一、判断题(本题共15道题,每题1分,共15分。请认真阅读题目,然后在对的题目后面打,在错误的题目后面打×
1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。(√)
2. PKI系统所有的安全操作都是通过数字证书来实现的。(√)
3. PKI系统使用了非对称算法.对称算法和散列算法。(√)
流金岁月演员介绍表4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)
5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√)
6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√)
7. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√)
8. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)
9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)
10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)
11. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。(√)
12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。(×) 
13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)
14. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×) 
15. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。(√)
二、选择题(本题共25道题,每题1分,共25分。请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。)
1. 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。
A.数据完整性     B.数据可用性     C.数据可靠性     D.数据保密性
2. 用户身份鉴别是通过___A___完成的。
A.口令验证     B.审计策略     C.存取控制     D.查询功能
3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以___B___。
A. 3年以下有期徒刑或拘役     B. 警告或者处以5000元以下的
C. 5年以上7年以下有期徒刑     D. 警告或者15000元以下的
4. 网络数据备份的实现主要需要考虑的问题不包括__A____。
A.架设高速局域网     B.分析应用环境     C.选择备份硬件设备     D.选择备份管理软件
5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在___C___向当地县级以上人民政府公安机关报告。
A.8小时内     B.12小时内     C.24小时内     D.48小时内
6. 公安部网络违法案件举报网站的网址是__C____。
A. wwwpolice         B.    
C. berpolice    D. www.110
7. 对于违反信息安全法律、法规行为的行政处罚中,__A____是较轻的处罚方式。
A.警告     B.     C.没收违法所得     D.吊销许可证
8. 对于违法行为的处罚,属于行政处罚中的___C___。
A.人身自由罚     B.声誉罚     C.财产罚     D.资格罚
9. 对于违法行为的通报批评处罚,属于行政处罚中的___B___。
A.人身自由罚     B.声誉罚     C.财产罚     D.资格罚
10 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予__C____对计算机信息系统的安全保护工作行使监督管理职权。
A.信息产业部     B.全国人大     C.公安机关     D.国家工商总局
11. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起__D____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.7     B.10     C.15     D.30
12. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存__C_
_天记录备份的功能。
A.10     B.30     C.60     D.90
13. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_____。
A.防火墙     B.IDS     C.Sniffer   D.IPSec
14. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____B__。
A. 防火墙隔离         B. 安装安全补丁程序    
C. 专用病毒查杀工具         D. 部署网络入侵检测系统
15. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__A____。
贾云 范冰冰A. 防火墙隔离         B. 安装安全补丁程序
C. 专用病毒查杀工具         D. 部署网络入侵检测系统
16. 下列不属于网络蠕虫病毒的是__C____。
A. 冲击波     B. SQL SLAMMER     C. CIH     D. 振荡波
17. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A____等重要网络资源。
A.网络带宽     B.数据包 C.防火墙     D.LINUX
18. 对于远程访问型VPN来说,__A____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSee VPN     B. SSL VPN     C. MPLS VPN     D. L2TP VPN
19明月传. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。
A.7     B.8     C.6     D.5
20. 等级保护标准GB l7859主要是参考了__B____而提出。
A.欧洲ITSEC     B.美国TCSEC     C.CC     D.BS 7799
21. 我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础。
A. GB l77998     B. GB l5408     C. GB l7859     D. GB l4430
22. 信息安全登记保护的5个级别中,___B___是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级     B.专控保护级     C.监督保护级     D.指导保护级   E.自主保护级
23. 《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。
A.安全定级     B.安全评估     C.安全规划     D.安全实施
24. ___C___是进行等级确定和等级保护管理的最终对象。
A.业务系统     B.功能模块     C.信息系统     D.网络系统
25. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由__B____所确定。
A. 业务子系统的安全等级平均值     大地真央B. 业务子系统的最高安全等级
C. 业务子系统的最低安全等级     D. 以上说法都错误
三、多选题(本题共15道题,每题2分,共30分。请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。)
1. 在局域网中计算机病毒的防范策略有______。(ADE)
A.仅保护工作站     B.保护通信系统     C.保护打印机
D.仅保护服务器         E.完全保护工作站和服务器
2. 在互联网上的计算机病毒呈现出的特点是______。(ABCD)
A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 具有多种特征,破坏性大大增强
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏
3. 一个安全的网络系统具有的特点是______。(ABCE)
A. 保持各种数据的机密
B. 保持所有信息、数据及系统中各种程序的完整性和准确性
C. 保证合法访问者的访问和接受正常的服务
D. 保证网络在任何时刻都有很高的传输速度
E. 保证各方面的工作符合法律、规则、许可证、合同等标准
4. 任何信息安全系统中都存在脆弱点,它可以存在于______。(ABCDE)
A.使用过程中     B.网络中     C.管理过程中
D.计算机系统中         E.计算机操作系统中
5. ______是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)
A.杀毒软件     B.补丁管理系统     C.防火墙
D.网络入侵检测         E.漏洞扫描
6. 信息系统安全保护法律规范的作用主要有______。(ABCDE)
A.教育作用     B.指引作用     C.评价作用
D.预测作用         E.强制作用
7. 根据采用的技术,入侵检测系统有以下分类:______。(BC)
A.正常检测     B.异常检测     C.特征检测
D.固定检测         E.重点检测
8. 在安全评估过程中,安全威胁的来源包括______。(ABCDE)
A.外部黑客     B.内部人员     C.信息技术本身
D.物理环境         E.自然界
9. 安全评估过程中,经常采用的评估方法包括______。(ABCDE)
A.调查问卷     B.人员访谈     C.工具检测
人民的名义 陈海D.手工审核         E.渗透性测试
10. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。(BC)
A.硬件     B.软件     C.人员
D.数据     中国梦演讲稿E.环境
11. 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。(BCD)