- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
镇江市公务员信息安全知识技能考试试卷及答题卡
镇江市公务员信息安全知识技能考试
一、单项选择题
1.狭义的信息安全是指( )
A.一个国家的信息化状态和信息技术体系不受威胁和侵害
B.政府重要信息系统不受威胁和侵害
C.信息资产(信息网络、信息系统及其运行软件、数据等)不因偶然或故意的原因被非授权泄露、更改、破坏,或被非法系统辨别、控制
2.数字签名广泛应用于哪些领域?( )
A.电子政务和电子商务
B.电子政务
C.电子商务
3.CA认证中心是专门负责管理数字证书的权威的哪一方机构?( )
A.甲方
B.乙方
C.第三方
4.互联网服务提供商的英文字母缩写是( )
A.ICP
B.ISP
C.IEP
5.漏洞扫描是对什么进行扫描?( )
A.对系统的硬件进行扫描
B.对系统中潜在漏洞进行扫描
C.对系统的服务进行扫描
6.常见的网络安全体系又称PDRR体系,四个字母分别代表哪四个环节( )
A.措施指定、设备部署、人员培训、数据备份
B.应用、部署、培训、检修
C.防护、检测、响应、恢复
D.测试、建设、应用、废弃
二、多项选择题
1.恶意程序入侵主要方式有哪三种( )
A.通过存储介质(如U盘、软盘、光盘等)传播
B.通过无线电波传播
C.通过网络散布
D.通过固件方式预置
2.木马在被感染主机上的行为主要有以下几种类型( )
A.动作记录型
B.下载机型
C.远程控制型
D.点击型
3.网络页面篡改存在以下可能( )
A.域名解析错误
B.网站被入侵,页面确实被篡改了
C.网站被劫持,攻击者通过劫持网络访问并发送欺骗页面给来访者,造成页面被篡改的表象,实际上页面并没有被篡改
D.机房突然停电超过了半小时,造成计算机设备故障
4.无线网络技术按照通信距离长短,大致可分为哪几种类型( )
A.无线个域网(WPAN)
B.无线局域网(WLAN)
C.无线城域网(WMAN)
D.无线广域网(WWAN)
E.无线际域网(WNAN)
5.政府部门、企事业用户使用盗版软件主要有哪些风险( )
A.法律风险
B.系统风险
C.售后服务风险
D.恶意代码风险
6.设置高强度的口令应遵循以下原则( )
A.设置长口令
B.设置大小写字母的口令
C.扩大口令的字符空间
D.选择无规律的字串
E.定期更换
7.正确使用和保管存储介质的方法是( )
A.经常清洗介质
B.要注意在物理环境中的保护
C.放在保险柜中
D.要注意日常的管理
8.常见的数据备份方式有以下几种( )
A.本地备份
B.地下防护室备份
C.异地备份
D.大中城市备份
9.风险评估的基本要素包括( )
A.需保护的信息资产
B.信息资产的脆弱性
C.信息资产面临的威胁
D.存在的可能风险
E.安全防护措施
10.风险评估有哪几种类型?( )
A.自评估
B.交叉评估
C.检查评估
D.技术评测
11.信息安全等级保护制度应遵循的基本原则( )
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,重点保护
12.容灾备份主要有哪些方式?( )
A.存储介质容灾备份
B.数据级容灾备份
C.应用级容灾备份
D.业务级容灾备份
13.当发生信息安全紧急事件时,可采取以下措施( )
A.切断不稳定因素
B.紧急事件检测
C.事件分析
D.抑制、消除和恢复
14.以下哪几个方面属于安全检查范围( )
A.安全制度落实情况
B.购买计算机等电子设备的经费开支
C.信息技术产品和服务国产化情况
D.安全隐患排查及整改情况
E.安全防范措施落实情况
15.政府信息系统采取安全防范技术措施,要达到基本的防护要求,做到( )
A.防篡改
B.防病毒
C.防攻击
D.防瘫痪
E.防木马
F.防辐射
G.防泄密
16.“缓冲区溢出”是黑客经常使用的攻击技术之一,主要利用编程错误引起的漏洞。防范这种攻击手段的方法有( )
A.尽可能使用受限制帐户进行日常操作
B.关闭不必要的系统服务和端口
C.不在计算机上编写程序
D.及时升级操作系统和应用软件
17.SQL注入攻击是目前最常见的网站攻击手段之一,防火墙很难对其进行判断,进行有效拦截。为了防止这种攻击应该在站点建设时注意( )
A.根据最小权限原则限制数据库连接权限
B.加强对用户输入数据的验证,对
您可能关注的文档
最近下载
- 北京银行:首次公开发行股票招股说明书.docx
- 南京市2025届高三年级学情调研(零模)语文试卷(含答案详解).docx
- 《学习任务群视域下开展小学语文多文本阅读的实践研究》课题研究方案.doc
- 商业物业管理要点.ppt
- AIGC基础与应用 课件全套 第1--8章 认识AIGC---AIGC的发展与展望.pptx
- 佛山海天调味食品股份有限公司限制性股票激励计划.PDF
- AutomotiveSPICE 详解培训课件.pptx
- 办公室安全检查表.xls VIP
- GB50595-2010:有色金属矿山节能设计规范.pdf VIP
- 安徽省蚌埠市蚌山区2022-2023学年九年级上学期第一次月考数学试题( 含答案解析 ).docx VIP
文档评论(0)