试卷科目:
信息安全基础(习题卷27)
第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]WPDRRC信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模
型,WPDRRC模型有6个环节和3大要素。6个环节包括预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击
(C),3大要素包括人员、策略和技术,三者中最核的要素是:()。
A)人员
B)策略
C)技术
答案:A
解析:人是信息安全的最核心要素。
2.[单选题]灾难恢复是从损失中恢复,这种响应灾难的方式是()。
A)主动响应
B)被动响应
C)自动响应
答案:B
解析:数据灾难恢复是指当电子数据存储设备发生故障或遭遇意外灾难造成数据意外丢失时,通过相应的数据恢复技术
体系,达到找回丢失数据,降低灾难损失的目的。数据灾难恢复作为“就灾机制”中重要的一环,在加强灾害应急体系
建设、减少人民经济损失方面起着不可估量的重要作用,更是信息化社会一个不可缺少的基础安全设施。
3.[单选题]下面不属于网络钓鱼行为的是()
A)以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B)黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C)用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D)网购信息泄露,财产损失
答案:D
解析:
4.[单选题]信息保障是哪年提出的?
A)1995年
B)1994年
C)1993年
D)1996年
答案:A
解析:
5.[单选题]什么已成为领土、领海、领空、太空之外的“第五空间”
A)网络空间
B)虚拟空间
C)信息空间
D)四维空间
答案:A
解析:
6.[单选题]()为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用。
A)计算机标准
题卷21/40
试卷科目:
B)可信计算机系统评测标准
C)系统评测
D)计算机系统标准
答案:B
解析:
7.[单选题]为了在网络社会中,实现现实生活中印章和手写签名的功能,采用()完成消息传输。
A)身份认证
B)消息认证
C)数据加密
D)数字签名技术
答案:D
解析:
8.[单选题]关闭网络端口()可阻止勒索病毒WannaCry传播。
A)23
B)445
C)115
D)25
答案:B
解析:
9.[单选题]SHA的含义是()
A)加密密钥
B)数字水印
C)常用的哈希算法
D)消息摘要
答案:C
解析:
10.[单选题]以下技术不是税务系统信息安全常用技术的是()。
A)防火墙技术
B)入侵检测技术
C)内外网隔离技术
D)黑客技术
答案:D
解析:信息安全常用技术包括防火墙技术、入侵检测技术、漏洞扫描技术、日志审计技术、内外网隔离技术等。
11.[单选题]风险评估有助于决策者对风险及其原因、后果和可能性有更充分的理解,并为以下决策提供信息,其中不恰
当的是()
A)如何充分利用机会
B)设立风险准则
C)是否需要应对风险
D)选择不同风险的应对策略
答案:B
解析:
12.[单选题]IP提供()服务。
A)可靠的数据投递服务
B)不可靠的数据投递服务
C)可以随意丢弃报文
题卷22/40
试卷科目:
D)绝对不能丢弃报文
答案:B
解析:
13.[单选题]NTFS文件系统中,()可以限制用户对磁盘的使用量
A)活动目录
B)磁盘配额
C)文件加密
D)稀松文件支持
答案:B
解析:
14.[单选题]目前,流行的局域网主要有三种,其中不包括:()。
A)以太网;
B)令牌环网;
C)FDDI(光纤分布式数据接口);
D)ATM(异步传输模式)。
答案:D
解析: