【单选题】
负责航道管理的部门应当按照国务院交通运输主管部门的规定对航道进行巡查,发现航道实际尺度达不到航道维护尺度或者有其他不符合保证船舶通航安全要求的情形,应当进行维护,及时发布航道通告并通报(  )。
A. 县级以上人民政府
B. 海事管理机构
C. 国务院交通运输主管部门
D. 县级以上人民政府交通运输主管部门
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
中华人民共和国航道法 "第十七条 负责航道管理的部门应当按照国务院交通运输主管部门的规定对航道进行巡查,发现航道实际尺度达不到航道维护尺度或者有其他不符合保证船舶通航安全要求的情形,应当进行维护,及时发布航道通告并通报海事管理机构。
相关试题
【单选题】
海事管理机构发现航道损毁等危及通航安全的情形,应当及时通报(  ),并采取必要的安全保障措施。
A. 船舶、设施所有人或经营人
B. 县级以上人民政府交通运输主管部门
C. 国务院交通运输主管部门
D. 负责航道管理的部门
【单选题】
负责航道管理的部门进行航道疏浚、清障等影响通航的航道养护活动,或者确需限制通航的养护作业的,应当设置明显的作业标志,采取必要的安全措施,并提前通报(  ),保证过往船舶通行以及依法建设的工程设施的安全。
A. 国务院交通运输主管部门
B. 船舶、设施所有人或经营人
C. 海事管理机构
D. 县级以上人民政府交通运输主管部门
【单选题】
进行航道养护作业可能造成航道堵塞的,有关负责航道管理的部门应当会同(  )事先通报相关区域负责航道管理的部门和海事管理机构,共同制定船舶疏导方案,并向社会公告。
A. 渔业行政主管部门
B. 海事管理机构
C. 航道建设单
D. 县级以上人民政府交通运输主管部门
【单选题】
船舶、设施或者其他物体在航道水域中沉没,影响航道畅通和通航安全的,其所有人或者经营人应当立即报告负责航道管理的部门和海事管理机构,按照规定自行或者委托负责航道管理的部门或者海事管理机构代为设置标志,并应当在(  )限定的时间内打捞清除。
A. 海事管理机构
B. 负责航道管理的部门
C. 县级以上人民政府
D. 县级以上人民政府交通运输主管部门
【单选题】
保障下游航道通航所需的最小下泄流量以及满足航道通航条件允许的水位变化的确定,应当征求(  )的意见。
A. 海事管理机构
B. 负责航道管理的部门
C. 省、自治区、直辖市人民政府
D. 县级以上人民政府交通运输主管部门
【单选题】
根据《中华人民共和国航道法》的规定,因自然灾害、事故灾难等突发事件造成航道损坏、阻塞的,()应当按照突发事件应急预案尽快修复抢通;必要时由县级以上人民政府组织尽快修复抢通。
A. 负责航道管理的部门;
B. 海事管理机构;
C. 航道建设单位;
D. 负责航道管理的部门和海事管理机构;
【单选题】
根据《中华人民共和国航道法》的规定,在通航水域上建设桥梁等建筑物,()应当按照国家有关规定和技术要求设置航标等设施,并承担相应费用。
A. 负责航道管理的部门;
B. 海事管理机构;
C. 建设单位;
D. 县级以上人民政府;
【单选题】
根据《中华人民共和国航道法》的要求,违反本法规定,在航道和航道保护范围内采砂,损害航道通航条件的,由()责令停止违法行为,没收违法所得,可以扣押或者没收非法采砂船舶,并处五万元以上三十万元以下罚款;造成损失的,依法承担赔偿责任。
A. 负责航道管理的部门;
B. 海事管理机构;
C. 建设单位;
D. 县级以上人民政府;
【单选题】
下列关于赔偿权利说法错误的是( )
A. 受害的公民、法人或者其他组织有权要求赔偿。
B. 受害的公民死亡,其继承人和其他有扶养关系的亲属有权要求赔偿。
C. 受害的法人或者其他组织终止,承受其权利的法人或者其他组织有权要求赔偿。
D. 受害的法人或者其他组织终止,承受其权利的法人或者其他组织无权要求赔偿。
【单选题】
不具有行使行政职权违法的受害赔偿请求资格的是 。( )
A. 受害的公民
B. 受害的法人
C. 受害的公民死亡,其继承人
D. 受害的公民死亡,其亲属
【单选题】
赔偿请求人要求赔偿义务机关赔偿的 。( )
A. 只能在申请复议时提出
B. 只能在提起诉讼时提出
C. 可以在申请复议时提出
D. 不能在申请复议或提起诉讼前提出
【单选题】
关于赔偿程序说法正确的是()
A. 赔偿请求人要求赔偿,应当先向赔偿义务机关提出,不得在申请行政复议和提起行政诉讼时一并提出。
B. 赔偿请求人应当同时向共同赔偿义务机关中所有赔偿义务机关要求赔偿,共同赔偿义务机关应当同时给予赔偿。
C. 赔偿请求人根据受到的不同损害,可以同时提出数项赔偿要求。
D. 以上说法都对。
【单选题】
赔偿义务机关应当自收到申请之日起()内依照国家赔偿法作出是否赔偿的决定。赔偿义务机关在规定期限内未作出是否赔偿的决定,赔偿请求人可以自期间届满之日起()内向人民法院提起诉讼。()
A. 两个月,一个月
B. 两个月,三个月
C. 一个月,三个月
D. 一个月,一个月
【单选题】
赔偿义务机关赔偿损失后,有故意或重大过失的工作人员 赔偿费用()。
A. 不承担
B. 只承担部分
C. 应承担全部
D. 应承担部分或全部
【单选题】
国家赔偿以 为主要方式。()
A. 返还财产
B. 恢复原状
C. 支付赔偿金
D. 返还财产与恢复原状
【单选题】
侵犯公民人身自由的,每日的赔偿金按照()计算。
A. 国家本年度职工日平均工资
B. 国家上年度职工日平均工资
C. 当地本年度职工日平均工资
D. 当地上年度职工日平均工资
【单选题】
赔偿请求人请求国家赔偿的时效为 年,自其知道或者应当知道国家机关及其工作人员行使职权时的行为侵犯其人身权、财产权之日起计算,但被羁押等限制人身自由期间不计算在内。
A. 两年
B. 三年
C. 一年
D. 五年
【单选题】
赔偿请求人在赔偿请求时效的最后 内,因不可抗力或者其他障碍不能行使请求权的,时效中止。从中止时效的原因消除之日起,赔偿请求时效期间继续计算。
A. 一年
B. 六个月
C. 三个月
D. 十八个月
【单选题】
赔偿请求人请求国家赔偿的时效,自国家机关 起计算。( )
A. 行使职权的行为开始之日
B. 行使职权的行为结束之日
C. 请求人知悉行使职权违法之日
D. 行使职权的行为被依法确认之日
【单选题】
赔偿请求人要求国家赔偿的,赔偿义务机关、复议机关和人民法院 向赔偿请求人收取任何费用。
A. 不得
B. 可以
C. 部分
【单选题】
行政处罚无效的情形不包括:( )
A. 没有法定依据
B. 不遵守法定程序
C. 违法事实不清的
D. 违法行为发生在自己的辖区范围
【单选题】
行政处罚遵循( )的原则。
A. 公正、公平
B. 公正、公开
C. 公正、正义
D. 透明、公平
【单选题】
设定和实施行政处罚必须以   为依据。(  )
A. 事实
B. 性质
C. 情节
D. 社会危害程度
【单选题】
实施行政处罚,纠正违法行为,应当坚持( )相结合,教育公民、法人或者其他组织自觉守法。
A. 处罚与教育
B. 处罚与帮助
C. 帮助与教育
D. 强制与教育
【单选题】
公民、法人或者其他组织对行政机关所给予的行政处罚,享有     。( )
A. 陈述权
B. 申辩权
C. 陈述权、申辩权
D. 行政赔偿权
【单选题】
公民、法人或者其他组织对行政机关所给予的行政处罚,享有陈述权、申辩权;对行政处罚不服的,有权依法申请( )或者提起行政诉讼。
A. 仲裁
B. 行政监督
C. 依法赔偿
D. 行政复议
【单选题】
公民、法人或者其他组织因行政机关违法给予行政处罚受到损害的,有权依法提出赔偿要求,是行政处罚法基本原则中的哪个内容
A. 权利保障原则
B. 公开原则
C. 行政处罚法定原则
D. 处罚与教育相结合原则
【单选题】
公民、法人或者其他组织因违法受到行政处罚,其违法行为对他人造成损害的,应当依法   。(  )
A. 承担民事责任
B. 承担刑事责任
C. 加重处罚力度
D. 移送公安机关处理
【单选题】
下列各项措施中属于行政处罚的有 ( )
A. 撤职
B. 扣押
C. 责令停产停业
D. 开除
【单选题】
行政法规可以设定除     以外的行政处罚。(  )
A. 罚款
B. 暂扣或者吊销许可证、暂扣或者吊销执照
C. 没收违法所得、没收非法财物
D. 限制人身自由
【单选题】
限制人身自由的行政处罚,只能由()设定。
A. 法律
B. 行政法规
C. 地方性法规
D. 部门规章
【单选题】
地方性法规可以设定的行政处罚是:( )
A. 行政拘留
B. 吊销企业营业执照
C. 吊销许可证
D. 行政法规规定的行政处罚种类中没有罚款的,增加规定罚款的处罚
【单选题】
尚未制定法律、行政法规的,部门规章可以设定 的行政处罚。( )
A. 吊销许可证
B. 暂扣许可证
C. 责令停产
D. 一定数额的罚款
【单选题】
尚未制定法律、行政法规的,国务院部、委员会制定的规章对违反行政管理秩序的行为,可以设定 的行政处罚。( )
A. 警告
B. 警告或者一定数量罚款
C. 罚款
D. 罚款或者没收违法所得
【单选题】
地方政府规章可以设定以下哪种行政处罚()
A. 限制人身自由
B. 暂扣或者吊销许可证
C. 警告
D. 没收违法所得
【单选题】
经国务院批准的较大的市人民政府制定的规章可以设定一定数量罚款的行政处罚。罚款数额由哪一机关规定?
A. 省、自治区、直辖市人民政府
B. 省、自治区、直辖市人民政府的厅、局
C. 省、自治区、直辖市人民代表大会常务委员会
D. 省、自治区、直辖市人民代表大会
【单选题】
可以决定一个行政机关行使行政处罚权。
A. 国务院法制办
B. 国务院部委
C. 省政府法制办
D. 国务院授权的省人民政府
【单选题】
国务院或者经国务院授权的省、自治区、直辖市人民政府可以决定一个行政机关行使有关行政机关的行政处罚权,但 的行政处罚权只能由公安机关行使。
A. 没收违法所得、没收非法财物
B. 限制人身自由
C. 责令停产停业
D. 暂扣或者吊销许可证、暂扣或者吊销执照
【单选题】
下列有关行政处罚设定权,说法错误的是哪一项?()
A. 法律可以设定各种行政处罚
B. 国务院可以设定处限制人身自由以外的行政处罚
C. 武汉市人民代表大会可以设定除限制人身自由、吊销企业营业执照以外的行政处罚
D. 司法部可以设定除限制人身自由、吊销企业营业执照以外的行政处罚
【单选题】
法律、法规授权的具有 职能的组织可以在法定授权范围内实施行政处罚。
A. 行政执法
B. 依法行政
C. 管理公共事务
D. 管理公众事务
推荐试题
【单选题】
73。CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性___
A. 结构的开放性,即功能和保证要求都可以具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独决性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
【单选题】
74。超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___
A. HTTP 1.0协议
B. HTTP 1.1协议
C. HTTPS协议
D. HHTTPD协议
【单选题】
75。以下关于信息安全工程说法正确的是___
A. 信息化建设中系统功能的实现是最重要的
B. 信息化建设可以先实施系统,而后对系统进行安全加固
C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D. 信息化建设没有必要涉及信息安全建设
【单选题】
76。GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项___
A. “制定ISMS方针”是建产ISMS阶段工作内容
B. “实施培训和意识教育计划“是实施和运行ISMS阶段工作内容
C. “进行有效性测量”是监视和评审ISMS阶段工作内容
D. “实施内部审核”是保护和改进ISMS阶段工作内容
【单选题】
77。我国等级保护政策发展的正确顺序是___ ①等级保护相关政策文件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准发布 ④网络安全法将等级保护制度作为基本策 ⑤等级保护工作试点
A. ①②③④⑤
B. ②③①⑤④
C. ②⑤①③④
D. ①②④③⑤
【单选题】
78。与PDR模型相比,P2DR模型则更强调___,即强调系统安全的(D),并且以安全检测、(D)和自适应填充“安全间隙”为循环来提高(D)
A. 漏洞监测:控制和对抗:动态性:网络安全
B. 动态性:控制和对抗:漏洞监测:网络安全
C. 控制和对抗:漏洞监测:动态性:网络安全
D. 控制和对抗:动态性:漏洞监测:网络安全
【单选题】
79。若一个组织声称自己的ISMS符合ISO/IEC 27001 或GB/T 22080 标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以上哪项控制措施___
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
【单选题】
80。若一个组织声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项___
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物理和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
【单选题】
81。某贸易公司的OA系统由于存在系统漏洞,被攻击者传上了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/z20986-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是___
A. 有害程序事件 特别重大事件(I级)
B. 信息破坏事件 重大事件(II级)
C. 有害程序事件 较大事件(III级)
D. 信息破坏事件 一般事件(IV级)
【单选题】
82。下面对过国家秘密定级和范围的描述,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部分分别会问外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部分确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部分,省,自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的时的保密工作部分或者国家保密工作部门审定的机关确定
【单选题】
83。以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是___
A. 在传送模式中,保护的IP负载
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsu;ating Security Payload,ESP)都能以传输模式式作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头
D. IPsec仅能保证传输数据的可认认证性和保密性
【单选题】
84。随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是___。
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应其体,具备可行性
C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
85。___第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照(A)实行分级保护,(A)应当按照国家保密标准配备保密设施、设备、(A)设备应当与涉密信息系统同步规划、同步建设、同步运行9三同步),涉密信息系统应当按照规定,经(A)后,方可投入使用。
A. 《保密法》;涉笔程度;涉密信息系统保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
86。关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B. 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥
【单选题】
87。某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞,随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式___
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
【单选题】
88。防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是___
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
89。某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是___
A. 应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式
B. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳,安全、有序、高效的手段
C. 编制应急预案是国家网络安全对所有单位的强制要求,因此必须建设
D. 应急预案是保障单位业务系统信息安全的重要措施
【单选题】
90。以下关于威胁建模流程程步骤说法不正确的是___
A. 威胁建模主要流程包过四步;确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手法来消减威胁
D. 识别威胁是发现组件或进程存在的威胁,它可能是悉意的,威胁就是漏洞
【单选题】
91。有关系统共程的特点,以下错误的是___
A. 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序
B. 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究
C. 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系
D. 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法
【单选题】
92。Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成,小张在学习了Linux系统安全的相关知识后,尝试为自己计算机的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理是___
A. ,编辑文件/etc/passwd,检查文件中用户ID,禁用所有的ID=0的用户
B. 编辑文件/etc/ssh/sshd_config,将Penmitroorlogin 设置为no
C. 编辑文件/etc/pam.d/system-auth,设置auth required pam_tally.so onerr=fail deny=6 unlock_time=300
D. 编辑文件/etc/profile,设置TMOUT=600
【单选题】
93。由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管理说法错误的是___
A. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
B. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性
C. 密钥匙管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等
D. 在保密通信过程中,通信双方也可利用Diffie-Helinan协议协商会话密钥进行保密通信
【单选题】
94。操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、网络及信息系统安全的基础,一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开机后首先对带的Windows 操作系统进行配置,他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本地安全策略”中配置账号策略、本地策略、公钥策略和IP安全策略:(3)备份敏感文件,禁止建立空连接,下栽最新补丁:(4)关闭审核策略,开启口令策略,开启口令策略,开启账户策略,这些操作中错误的是___
A. 操作(1),应该关闭不必要的服务和所有端口
B. 操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
C. 操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加
D. 操作(4),应该开启审核策略
【单选题】
95。某单位门户网站开发完成后,测试人员使用模型测试进行安全性测试,以下关于模型测试过程的说法正确的是___
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点,数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析问题测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
【单选题】
96。Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 不选择Windows平台下安装使用
B. 安装后,修改配置文件http.cenf中的有关参数
C. 安装后,删除Apache HTTP Server源码
D. 从正确的官方网站下载Apache HTTP Server,并安装使用
【单选题】
97。关于信息安全事件管理和应急响应,以下说法错误的是___
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事作为分为4个级别;特别重大事件(II级)、较大事件(III级)和一般事件(IV级)
【单选题】
98。王工是某单位的系统管理用员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁;威胁T1和威胁T2;面资产A2面临一个主要威胁;威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2存在的两个脆弱性;脆弱性V6和脆弱性V7,根据上述条件,请问;使用相乘法时,应该为资产A1计算几个风险值___
A. 2
B. 3
C. 5
D. 6
【单选题】
99。保护-检测-响应(Protection-Detection-Hesponse,PDR)模型是___工作中常用的模型,其思想是承认(C)中漏洞的存在,正视系统面临的(C)。通过采取适度防护、加强(C)、落实对安全事件的响应、建立对威胁的防护来保障系统的安全
A. 信息系统;信息安全保障;威胁;检测工作
B. 信息安全保障;信息系统;检测工作;威胁
C. 信息安全保障;信息系统;威胁;检测工作
D. 信息安全保障;威胁;信息系统;检测工作
【单选题】
100。根据《关于开展信息安全风险评估工作的意见》的规定,错误的是___
A. 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效‘的原则开展
C. 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
【单选题】
1,某信息安全公司的团队某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是___
A. 不下载,不执行、不接收来厉明的软件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防治软件
【单选题】
2,某单位门户网站开发完成后,测试人员使用模型测试进行安全性测试,以下关于模型测试过程的说法正确的是___
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点,数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析问题测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
【单选题】
3,某电子商务网战在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁___
A. 网站竟争对手可能雇佣攻击者实施DDOS攻击,降低网站访问速度
B. 网站使用HTTP协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等
C. 网站使用HTTP协议进行浏览等操作,无法确认数据与用户发出的是否一致辞,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
【单选题】
4,公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份,下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项___
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
5,保护-检测-响应(Protection-Detection-Hesponse,PDR)模型是___工作中常用的模型,其思想是承认(C)中漏洞的存在,正视系统面临的(C)。通过采取适度防护、加强(C)、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
A. 信息系统;信息安全保障;威胁;检测工作
B. 信息安全保障;信息系统;检测工作;威胁
C. 信息安全保障;信息系统;威胁;检测工作
D. 信息安全保障;威胁;信息系统;检测工作
【单选题】
6,某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后在针对性的解决,比前期安全投入要成本更低,信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法___
A. 信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B. ,软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C. 双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D. 双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
【单选题】
7,某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?___
A. 公司自身拥有优势的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行
B. 公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案5个阶段,流程完善可用
C. 公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型
D. 公司应急预案对事件分裂依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准
【单选题】
14,某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗击能力,更有效地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实现以下哪种功能___
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
15,Windows系统中,安全标识符(SID)是标识用户、组和计算机账户的唯一编码,在操作系统内部使用,当授予用户、组、服务或者其他安全主休访问对象的权限时,操作系统会把SID和权限写入对象的ACL中,小刘在学习了SID的组成后,为了巩固所学知识,在自己计算机的Windows操作系统中使用whooml/users操作查看当前用户的SID,得到是的SID为S-1-5-21-1534169462-1651380828-111620652-500。下列选项中,关于此SID的理解错误的是___
A. 前三位S-1-5表示此SID是由Windows NT 颁发的
B. 第一个子颁发机构是21
C. Windows NT 的SID的三个子颁发机构是 1534169462、1651380828、111620651
D. 此SID以500结尾,表示内置guest
【单选题】
16,小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是___
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
【单选题】
18,以下关于信息安全工程说法正确的是___
A. 信息化建设中系统功能的实现是最重要的
B. 信息化建设可以先实施系统,而后对系统进行安全加固
C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D. 信息化建设没有必要涉及信息安全建设
【单选题】
19,私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用,关于私有地址,下面描述正确的是___
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、B类和C类地址中都有可以设置私有地址
D. A类、B类和C类地址中都没有私有地址