微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》考试资料下载,在线测试     1、多项选择题《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。           .. ">
设为首页    加入收藏

信息安全知识竞赛:信息安全知识竞赛题库考点(题库版)
2017-10-16 02:01:32 来源:91考试网 作者:www.91exam.org 【
微信搜索关注"91考试网"公众号,领30元,获取公务员、事业编、教师等考试资料40G!
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、多项选择题  《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的


点击查看答案


2、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


3、多项选择题  以下不是木马程序具有的特征是()。

A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性


点击查看答案


4、单项选择题  黑色星期四是指()

A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四


点击查看答案


5、判断题  计算机场地在正常情况下温度保持在职18至此28摄氏度。


点击查看答案


6、单项选择题  对计算机安全事故的原因的认定或确定由()作出

A、人民法院
B、公安机关
C、发案单位
D、以上都可以


点击查看答案


7、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。


点击查看答案


8、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


9、多项选择题  信息隐藏技术主要应用有哪些()

A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密


点击查看答案


10、单项选择题  网络数据备份的实现主要需要考虑的问题不包括()。

A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件


点击查看答案


11、多项选择题  以下()是开展信息系统安全等级保护的环节。

A.监督检查
B.等级测评
C.备案
D.自主定级


点击查看答案


12、多项选择题  Windows系统登录流程中使用的系统安全模块有()

A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块


点击查看答案


13、判断题  数据库加密的时候,可以将关系运算的比较字段加密。


点击查看答案


14、单项选择题  广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动


点击查看答案


15、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


16、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


17、判断题  格式化过后的计算机,原来的数据就找不回来了


点击查看答案


18、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。

A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复


点击查看答案


19、单项选择题  ()国务院发布《计算机信息系统安全保护条例》。

A、1990年2月18日
B、1994年2月18日
C、2000年2月18日
D、2004年2月18日


点击查看答案


20、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


21、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


22、填空题  不要将密码写到()。


点击查看答案


23、填空题  数据安全包含()、()、()三个基本特性。


点击查看答案


24、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


25、判断题  缓冲区溢出属于主动攻击类型。


点击查看答案


26、名词解释  消息认证码MAC


点击查看答案


27、单项选择题  Kerberos的设计目标不包括()。

A.认证
B.授权
C.记账
D.审计


点击查看答案


28、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


29、填空题  信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。


点击查看答案


30、单项选择题  互联单位主管部门对经营性接入单位实行()制度。

A、月检
B、半年检
C、年检
D、周检


点击查看答案


31、单项选择题  PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人


点击查看答案


32、填空题  ()是PKI系统安全的核心。


点击查看答案


33、判断题  在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要


点击查看答案


34、单项选择题  负责对计算机系统的资源进行管理的核心是()。

A.中央处理器
B.存储设备
C.操作系统
D.终端设备


点击查看答案


35、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。


点击查看答案


36、判断题  客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。


点击查看答案


37、多项选择题  下列()因素,会对最终的风险评估结果产生影响。

A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施


点击查看答案


38、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


39、判断题  我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。


点击查看答案


40、单项选择题  代表了当灾难发生后,数据的恢复时间的指标是()。

A、RPO
B、RTO
C、NRO
D、SDO


点击查看答案


41、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


42、判断题  PKI系统所有的安全操作都是通过数字证书来实现的。


点击查看答案


43、单项选择题  境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()

A.安全性
B.真实性
C.合规性
D.有效性


点击查看答案


44、单项选择题  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

A、证据不足
B、没有造成破坏
C、法律不健全


点击查看答案


45、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


46、单项选择题  计算机病毒的实时监控属于()类的技术措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


47、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


48、问答题  简述认证机构的严格层次结构模型的性质?


点击查看答案


49、多项选择题  信息系统威胁识别主要有()工作。

A.识别被评估组织机构关键资产直接面临的威胁
B.构建信息系统威胁的场景
C.信息系统威胁分类
D.信息系统威胁赋值


点击查看答案


50、单项选择题  可以被数据完整性机制防止的攻击方式是()

A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改


点击查看答案


51、单项选择题  不能防止计算机感染病毒的措施是()。

A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝


点击查看答案


52、单项选择题  不属于VPN的核心技术是()。

A.隧道技术
B.身份认证
C.日志记录
D.访问控制


点击查看答案


53、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


54、判断题  计算机病毒是计算机系统中自动产生的。


点击查看答案


55、判断题  虽然在安全评估过程中采取定 量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。


点击查看答案


56、单项选择题  对于人员管理的描述错误的是()。

A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的


点击查看答案


57、单项选择题  海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。

A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》


点击查看答案


58、判断题  机房供电线路和电力、照明用电可以用同一线路。


点击查看答案


59、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


60、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


61、单项选择题  保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则


点击查看答案


62、单项选择题  下列()不属于物理安全控制措施。

A、门锁
B、警卫
C、口令
D、围墙


点击查看答案


63、单项选择题  第一个计算机病毒出现在()

A、40年代
B、70年代
C、90年代


点击查看答案


64、多项选择题  在局域网中计算机病毒的防范策略有()。

A、仅保护工作站
B、保护通信系统
C、保护打印机
D、仅保护服务器
E、完全保护工作站和服务器


点击查看答案


65、判断题  增量备份是备份从上次进行完全备份后更改的全部数据文件。


点击查看答案


66、单项选择题  2003年上半年发生的较有影响的计算机及网络病毒是()

A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒


点击查看答案


67、多项选择题  灾难恢复组织机构应分为哪几层()

A.决策层
B.管理层
C.执行层
D.监督层


点击查看答案


68、单项选择题  防火墙提供的接入模式不包括()

A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式


点击查看答案


69、单项选择题  《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令


点击查看答案


70、单项选择题  《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)

A.2008
B.2009
C.2010
D.2011


点击查看答案


71、多项选择题  统一资源定位符中常用的协议?()

A.http
B.https
C.ftp
D.ddos


点击查看答案


72、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


73、判断题  计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。


点击查看答案


74、多项选择题  防范系统攻击的措施包括()。

A.定期更新系统或打补丁
B.安装防火墙
C.系统登录口令设置不能太简单
D.关闭不常用的端口和服务


点击查看答案


75、单项选择题  计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。

A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统


点击查看答案


76、单项选择题  根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


77、单项选择题  通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印


点击查看答案


78、填空题  过滤王自动保存最近()天的上网记录


点击查看答案


79、问答题  实施PKI的过程中产生了哪些问题,如何解决?


点击查看答案


80、单项选择题  Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性


点击查看答案


81、判断题  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。


点击查看答案


82、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


83、单项选择题  云计算根据服务类型分为()。

A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS


点击查看答案


84、单项选择题  在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A、安全性
B、完整性
C、稳定性
D、有效性


点击查看答案


85、单项选择题  已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位


点击查看答案


86、单项选择题  策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A、管理支持
C、实施计划
D、补充内容
B、技术细节


点击查看答案


87、填空题  著名的D、ES数据加密标 准是()加密系统


点击查看答案


88、多项选择题  根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。

A.身份认证
B.授权管理
C.跟踪审计
D.加密防护


点击查看答案


89、问答题  什么是MD5?


点击查看答案


90、单项选择题  以下哪个不是风险分析的主要内容?()

A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。


点击查看答案


91、单项选择题  覆盖地理范围最大的网络是()。

A.广域网
B.城域网
C.无线网
D.国际互联网


点击查看答案


92、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


93、单项选择题  要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估

A.1
B.2
C.3
D.4


点击查看答案


94、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


95、判断题  计算机数据恢复在实际生活当中可以百分百恢复。


点击查看答案


96、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。

A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复


点击查看答案


97、单项选择题  防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


98、单项选择题  涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置

A.国务院
B.银监局
C.人民银行
D.银行业协会


点击查看答案


99、多项选择题  灾难恢复策略主要包括()

A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局


点击查看答案


100、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


101、多项选择题  信息安全的重要性体现在哪些方面?()

A.信息安全关系到国家安全和利益
B.信息安全已成为国家综合国力体现
C.信息安全是社会可持续发展的保障
D.信息安全已上升为国家的核心问题


点击查看答案


102、单项选择题  双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A、保密性
B、可用性
C、完整性
D、第三方人员


点击查看答案


103、单项选择题  现代主动安全防御的主要手段是()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


104、单项选择题  防火墙是一个()

A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器


点击查看答案


105、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


106、判断题  在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。


点击查看答案


107、问答题  访问控制表ACL有什么优缺点?


点击查看答案


108、问答题  构造证书库的最佳方法是什么?


点击查看答案


109、填空题  DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。


点击查看答案


110、单项选择题  对于跨地域的大系统,实行()和属地保护相结合的方式。

A.横向保护
B.纵向保护
C.深度保护
D.广度保护


点击查看答案


111、多项选择题  Windows NT的"域"控制机制具备哪些安全特性()

A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密


点击查看答案


112、多项选择题  ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A、双机热备
B、多机集群
C、磁盘阵列
D、系统和数据备份E安全审计


点击查看答案


113、单项选择题  密码学的目的是()。

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全


点击查看答案


114、判断题  一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。


点击查看答案


115、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


116、单项选择题  计算机病毒防治产品根据()标准进行检验

A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准


点击查看答案


117、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


118、单项选择题  1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A、7
B、8
C、6
D、5


点击查看答案


119、单项选择题  安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪


点击查看答案


120、单项选择题  各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作

A.一
B.二
C.三
D.四


点击查看答案


121、单项选择题  PKI的主要理论基础是()。

A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法


点击查看答案


122、单项选择题  以下选项错误的是()。

A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人


点击查看答案


123、单项选择题  全国首例计算机入侵银行系统是通过()

A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击


点击查看答案


124、单项选择题  计算机病毒是()。

A.一种芯片
B.具有远程控制计算机功能的一段程序
C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码


点击查看答案


125、判断题  根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。


点击查看答案


126、判断题  非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。


点击查看答案


127、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、7
B、10
C、15
D、30


点击查看答案


128、单项选择题  对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。

A.密级
B.绝密
C.保密
D.加密


点击查看答案


129、填空题  DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。


点击查看答案


130、问答题  IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?


点击查看答案


131、多项选择题  涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。


点击查看答案


132、单项选择题  下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证
B、户口本
C、护照
D、暂住证


点击查看答案


133、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1
B.2
C.3
D.4


点击查看答案


134、问答题  单机状态下验证用户身份的三种因素是什么?


点击查看答案


135、判断题  美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。


点击查看答案


136、单项选择题  内容过滤技术的含义不包括()

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容


点击查看答案


137、判断题  VPN的主要特点是通过加密使信息能安全的通过Internet传递。


点击查看答案


138、填空题  ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等


点击查看答案


139、判断题  每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。


点击查看答案


140、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力


点击查看答案


141、单项选择题  在网络安全体系构成要素中“恢复”指的是()。

A.A和B
B.恢复数据
C.恢复系统
D.恢复网络


点击查看答案


142、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。


点击查看答案


143、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


144、问答题  防火墙有哪些局限性?


点击查看答案


145、单项选择题  信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级

A.643
B.532
C.754
D.543


点击查看答案


146、问答题  什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?


点击查看答案


147、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


148、问答题  X.500和LDAP有什么联系和区别?


点击查看答案


149、填空题  新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。


点击查看答案


150、多项选择题  计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。

A、安全策略
B、安全法规
C、安全技术
D、安全管理


点击查看答案


151、多项选择题  信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则


点击查看答案


152、单项选择题  信息战的战争危害较常规战争的危害()

A、轻
B、重
C、不一定


点击查看答案


153、单项选择题  通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()

A、50.5
B、51.5
C、52.5


点击查看答案


154、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


155、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


156、单项选择题  DDOS攻击是利用()进行攻击

A、其他网络
B、通讯握手过程问题
C、中间代理


点击查看答案


157、多项选择题  被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击

A.拒绝服务攻击
B.窃听攻击
C.欺骗攻击
D.数据驱动攻击


点击查看答案


158、单项选择题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()

A.月
B.季度
C.半年
D.年


点击查看答案


159、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


160、判断题  密码保管不善属于操作失误的安全隐患。


点击查看答案


161、判断题  事务具有原子性,其中包括的诸多操作要么全做,要么全不做。


点击查看答案


162、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准


点击查看答案


163、单项选择题  接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


164、判断题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。


点击查看答案


165、单项选择题  带VPN的防火墙的基本原理流程是()

A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查


点击查看答案


166、判断题  涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。


点击查看答案


167、判断题  Internet没有一个集中的管理权威


点击查看答案


168、判断题  我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


169、单项选择题  在无线网络中,哪种网络一般采用自组网模式?()

A.WLAN
B.WWAN
C.WPAN
D.WMAN


点击查看答案


170、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


171、单项选择题  以下哪项不属于防止口令猜测的措施()

A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令


点击查看答案


172、单项选择题  要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。

A.不定期
B.定期
C.每日
D.每月


点击查看答案


173、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


174、单项选择题  下列四项中不属于计算机病毒特征的是()

A、潜伏性
B、传染性
C、免疫性
D、破坏性


点击查看答案


175、单项选择题  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击


点击查看答案


176、单项选择题  防火墙主要可以分为()

A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型


点击查看答案


177、单项选择题  国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一
B、单位统一
C、国家统一
D、省统一


点击查看答案


178、单项选择题  各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


179、单项选择题  在通行字的控 制措施中,限制通行字至少为()字节以上。

A、3~6
B、6~8
C、3~8
D、4~6


点击查看答案


180、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


181、单项选择题  VPN通常用于建立()之间的安全通道

A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户


点击查看答案


182、问答题  什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?


点击查看答案


183、单项选择题  以下哪一项不在证书数据的组成中()

A、版本信息
B、有效使用期限
C、签名算法
D、版权信息


点击查看答案


184、多项选择题  文件型病毒能感染的文件类型是()。

A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型


点击查看答案


185、单项选择题  黑客造成的主要安全隐患包括()

A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息


点击查看答案


186、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


187、单项选择题  身份认证中的证书由()

A、政府机构发行
B、银行发行
C、企业团体或行业协会发行
D、认证授权机构发行


点击查看答案


188、判断题  内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。


点击查看答案


189、多项选择题  网络钓鱼常用的手段有()

A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学


点击查看答案


190、判断题  根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


191、判断题  TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。


点击查看答案


192、单项选择题  计算机网络组织结构中有两种基本结构,分别是域和()

A.用户组
B.工作组
C.本地组
D.全局组


点击查看答案


193、填空题  高空作业时,要(),梯子(),物品()。


点击查看答案


194、单项选择题  系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置


点击查看答案


195、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


196、填空题  未来信息安全的发展趋势是由()转变为()。


点击查看答案


197、单项选择题  计算机连网的主要目的是()

A.资源共享
B.共用一个硬盘
C.节省经费
D.提高可靠性


点击查看答案


198、问答题  什么是X.500目录服务?


点击查看答案


199、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络


点击查看答案


200、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇儿内科(医学高级):心理及行为障..

网站客服QQ: 960335752 - 14613519 - 791315772