手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、填空题 密钥管理的种类包括()、()、()、()。
点击查看答案
本题答案:初始密钥;会话秘钥;密钥加密密钥;主密钥
本题解析:试题答案初始密钥;会话秘钥;密钥加密密钥;主密钥
2、单项选择题 当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()
A.所有的事件都具有相同的严重性级别:重要
B.每个事件都具有不同的严重性级别,并且不能按照严重程度来分类
C.在所有事情中都应该涉及执行管理层
D.事件的严重性级别与何时应该报告事件无关
点击查看答案
本题答案:D
本题解析:暂无解析
3、单项选择题 蹭网的主要目的是()?
A.节省上网费用内
B.信号干扰
C.信息窃听
D.拥塞攻击
点击查看答案
本题答案:A
本题解析:暂无解析
4、单项选择题 在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()
A.安全教育计划
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:C
本题解析:暂无解析
5、问答题 信息安全的威胁主要有哪些?
点击查看答案
本题答案:(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用
本题解析:试题答案(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)
(5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
(11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃
(17)物理侵入(18)窃取(19)业务欺骗等
6、单项选择题 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
A、政府与公众之间的电子政务(G2C.
B、政府与公众之间的电子政务(G2B.
C、政府与公众之间的电子政务(G2G)
D、政府与政府雇员之间的电子政务(G2E.
点击查看答案
本题答案:A
本题解析:暂无解析
7、问答题 密钥管理系统涉及到密钥管理的哪些方面?
点击查看答案
本题答案:密钥分配,密钥注入,密钥存储,密钥更换和密钥吊销。
本题解析:试题答案密钥分配,密钥注入,密钥存储,密钥更换和密钥吊销。
8、问答题 什么是安全机制?什么是安全服务?请简述两者间的关系。
点击查看答案
本题答案:安全机制是用来实施安全服务的机制。安全机制既可以是具体
本题解析:试题答案安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。X.800所定义的安全服务的标准为生产一些安全产品提供了一个参考方向与基础,也就是说安全产品必须包括安全服务中的一些特性才能称之为“安全的”,而安全机制则是为了制定安全服务所依循的基础。
9、单项选择题 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统
B.金仓数据库系统
C.神通数据库系统
D.甲骨文数据库系统
点击查看答案
本题答案:A
本题解析:暂无解析
10、单项选择题 为了使策略有效,它们必须()
A.以严格的法律条文编写
B.清楚编写和广泛分发
C.存储在一个大活页夹中
D.仅在需要时才可使用
点击查看答案
本题答案:B
本题解析:暂无解析
11、单项选择题 保密信息打算()
A.保持机密
B.仅限于一小圈授权的用户访问
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
12、单项选择题 我国具有自主知识产权的高端通用芯片代表性产品有()。
A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器(DSP)。
点击查看答案
本题答案:A
本题解析:暂无解析
13、填空题 密码体制从原理上可分为()和()两大类。
点击查看答案
本题答案:单钥密码体制;双钥密码体制
本题解析:试题答案单钥密码体制;双钥密码体制
14、名词解释 实物资产
点击查看答案
本题答案:计算机和通信设备,磁介质,电源和空调等技术性设备,家具
本题解析:试题答案计算机和通信设备,磁介质,电源和空调等技术性设备,家具,场所
15、单项选择题 下列哪些是不部署补丁的理由?()
A.它经过了测试和批准
B.安装时它对服务器性能的影响以及应当因此安装一个最新最适合的时机
C.它要求重启并应当从此永不应用
D.以上皆是
点击查看答案
本题答案:B
本题解析:暂无解析
16、单项选择题 当组织提到“第三方”时,他们是指()
A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是
点击查看答案
本题答案:B
本题解析:暂无解析
17、单项选择题 下面哪些是确定来自第三方的风险的策略的目标?()
A.影响第三方的合同签订
B.定义允许第三方对信息系统的访问类型
C.不鼓励公司雇佣外部承包商
D.使得合法的第三方更难以访问信息系统
点击查看答案
本题答案:B
本题解析:暂无解析
18、填空题 网络安全机制包括()()
点击查看答案
本题答案:技术机制;管理机制
本题解析:试题答案技术机制;管理机制
19、填空题 DdoS的攻击过程主要分为()、()、()三个步骤。
点击查看答案
本题答案:收集主机信息;占领傀儡机;实际攻击
本题解析:试题答案收集主机信息;占领傀儡机;实际攻击
20、单项选择题 允许面试官把以下哪些方面展示给工作候选人?()
A.详细的客户列表
B.高级管理层的家庭电话号码
C.安全弱点
D.工作职位的职责和责任
点击查看答案
本题答案:D
本题解析:暂无解析
21、名词解释 非授权访问
点击查看答案
本题答案:是指没有访问权限的用户以非正当的手段访问数据信息。非授
本题解析:试题答案是指没有访问权限的用户以非正当的手段访问数据信息。非授权访问事件一般发生在存在漏洞的信息系统中,黑客利用专门用户的漏洞利用程序(Exploit)来获取信息系统访问权限。
22、多项选择题 下列关于网络安全协议描述正确的是?()
A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
B.SSL协议为数据通信提供安全支持
C.SSH协议专为远程登录会话和其他网络服务提供安全性服务
D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
23、单项选择题 实时数据为何不出现在测试服务器上?()
A.因为测试服务器上的数据可被破坏
B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮
C.A和B
D.既非A也非B
点击查看答案
本题答案:C
本题解析:暂无解析
24、单项选择题 物理安全控制应该由什么驱动?()
A.有根据的猜测
B.工业调查
C.风险分析
D.风险管理
点击查看答案
本题答案:C
本题解析:暂无解析
25、单项选择题 下面关于保密性协议的陈述中哪些是不正确的?()
A.保密性协议可以防止未经授权的泄密
B.保密性协议一般被认为是一种工作条件
C.保密性协议被认为是合同
D.保密性协议只应该是顶级执行层所需要的
点击查看答案
本题答案:D
本题解析:暂无解析
26、填空题 在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。
点击查看答案
本题答 案:设置FileSystemObject组件;设置WScript
本题解析:试题答案设置FileSystemObject组件;设置WScript.Shell组件;使用Shell.Application组件
27、多项选择题 无线网络存在的威胁有()。
A、上网资源被占用
B、网络窃听或篡改攻击
C、信号干扰和拥塞攻击
D、企业个人安全意识淡薄,无线网络管理不善
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
28、单项选择题 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:C
本题解析:暂无解析
29、单项选择题 哪一类备用的数据处理设备配备了全部维持运行所需的资源?()
A.热站
B.温站
C.冷站
D.非现场站
点击查看答案
本题答案:A
本题解析:暂无解析
30、问答题 检测计算机病毒的方法主要有哪些?
点击查看答案
本题答案:(1)特征代码法
(2)校验和法
本题解析:试题答案(1)特征代码法
(2)校验和法
(3)行为检测法
(4)软件模拟法
(5)VICE先知扫描法
31、单项选择题 应该有谁签署权威声明?()
A.组织的最高级别的权威人士(所有者、主席、CEO)
B.公司总部所在地的市议会
C.FBI
D.信息技术部
点击查看答案
本题答案:A
本题解析:暂无解析
32、单项选择题 蠕虫病毒爆发期是在()。
A.2001年
B.2003年
C.2002年
D.2000年
点击查看答案
本题答案:D
本题解析:暂无解析
33、问答题 怎样实现信息安全?
点击查看答案
本题答案:信息安全主要通过以下三个方面:
A信息安全技
本题解析:试题答案信息安全主要通过以下三个方面:
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
34、名词解释 用户ID
点击查看答案
本题答案:ID是identification的缩写,是用户身份的
本题解析:试题答案ID是identification的缩写,是用户身份的标志。
35、填空题 Web面临的威胁包含()、()、()。
点击查看答案
本题答案:客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端
本题解析:试题答案客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端安全问题
36、问答题 试描述如何使入侵检测系统和防火墙协调工作。
点击查看答案
本题答案:首先安装防火墙,并制定相应的安全策略加以实施,从而完成
本题解析:试题答案首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。入侵检测系统处于防火墙之后对网络活动进行实时检测。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。
37、单项选择题 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击
点击查看答案
本题答案:C
本题解析:暂无解析
38、名词解释 人员资产
点击查看答案
本题答案:承担特定职能和责任的人员
本题解析:试题答案承担特定职能和责任的人员
39、单项选择题 下面哪些设备将被看做是便携式存储设备?()
A.IPod
B.PDA
C.笔记本计算机
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
40、单项选择题 关于信息安全应急响应,以下说法是错误的()?
A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
点击查看答案
本题答案:B
本题解析:暂无解析
41、单项选择题 下列哪些关于哑数据的说法是正确的?()
A.它只应当出现在生产服务器上
B.它只应当出现在测试服务器上
C.它应当出现在测试服务器和生产服务器上
D.它不应当出现在测试服务器和生产服务器上
点击查看答案
本题答案:B
本题解析:暂无解析
42、单项选择题 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A.广域网
B.局域网
C.城域网
D.国际互联网
点击查看答案
本题答案:A
本题解析:暂无解析
43、单项选择题 社交工程技术()
A.永远不会涉及人
B.总会涉及人
C.重点关注防火墙
D.不是很有用
点击查看答案
本题答案:B
本题解析:暂无解析
44、名词解释 X.509协议
点击查看答案
本题答案:也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协
本题解析:试题答案也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协议没有指定公钥加密算法,推荐使用RSA。在X.509中规定了几个可选的认证过程。所有过程都假设双方互相知道对方的公钥。一方可以通过访问CA提供的目录获得对方的证书,也可以由对方将证书放在初始消息里。X.509的三种认证过程支持单向认证、双向认证和三向认证。
45、问答题 请简要说明灾难备份三要素的含义。
点击查看答案
本题答案:一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一
本题解析:试题答案一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏;三是灾难备份系统追求全方位的数据复制。
46、填空题 一个邮件系统的传输包含()、()及()三大部分。
点击查看答案
本题答案:用户代理;传输代理;接受代理
本题解析:试题答案用户代理;传输代理;接受代理
47、多项选择题 TCP/IP层次结构有哪些组成?()
A.链路层
B.应用层
C.网络层和网络接口层
D.传输层
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
48、多项选择题 WPA比WEP新增加的内容有()?
A.加强了密钥生成的算法
B.加密密钥必须与AP的密钥相同时才能获准存取网
C.追加了防止数据中途被篡改的功能
D.采用128位密钥
点击查看答案
本题答案:A, C
本题解析:暂无解析
49、名词解释 消息认证
点击查看答案
本题答案:就是验证消息的完整性。当接收方收到发送方的报文时,接收
本题解析:试题答案就是验证消息的完整性。当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。
50、填空题 地址翻译主要有()、()和()三 种模式。
点击查看答案
本题答案:静态翻译;动态翻译;端口转换
本题解析:试题答案静态翻译;动态翻译;端口转换
51、单项选择题 哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()
A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位
点击查看答案
本题答案:C
本题解析:暂无解析
52、问答题 PMI与PKI的区别主要体现在哪些方面?
点击查看答案
本题答案:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中
本题解析:试题答案PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
53、名词解释 规避风险
点击查看答案
本题答案:或者RejectingRisk。有时候,组织可以选择放
本题解析:试题答案或者RejectingRisk。有时候,组织可以选择放弃某些可能引来风险的业务或资产,以此规避风险。例如,将重要的计算机系统与互联网隔离,使其免遭来自外部网络的攻击。
54、问答题 什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
点击查看答案
本题答案:PDRR模型是保护(Protect)、检测(Detec
本题解析:试题答案PDRR模型是保护(Protect)、检测(Detect)、响应(React)及恢复(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。
55、单项选择题 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:B
本题解析:暂无解析
56、填空题 计算机病毒程序一般由()、()、()和()组成。
点击查看答案
本题答案:感染模块;触发模块;破坏模块;主控模块
本题解析:试题答案感染模块;触发模块;破坏模块;主控模块
57、问答题 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
点击查看答案
本题答案:穷举攻击、生日攻击和中途相遇攻击。
本题解析:试题答案穷举攻击、生日攻击和中途相遇攻击。
58、填空题 非对称密码技术也称为()密码技术
点击查看答案
本题答案:公钥
本题解析:试题答案公钥
59、单项选择题 ASP提供了下列哪些服务?()
A.编程
B.应用服务提供商托管
C.抄录
D.以上都是
点击查看答案
本题答案:B
本题解析:暂无解析
60、单项选择题 第四代移动通信技术(4G)是()集合体?
A.3G与WLAN
B.3G与LAN
C.2G与3G
D.3G与WAN
点击查看答案
本题答案:A
本题解析:暂无解析
61、名词解释 PDCA
点击查看答案
本题答案:分别为(plan、do、check、action)计划
本题解析:试题答案分别为(plan、do、check、action)计划、实施、监控、改进。
62、问答题 审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?
点击查看答案
本题答案:审计是访问控制的重要内容与补充,审计可以对用户使用何种
本题解析:试题答案审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。
审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。
审计的方式:基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度),从而发现可能的网络攻击行为。
基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在此外,人工智能、神经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,为安全审计技术带来新的活力。
63、名词解释 肉鸡
点击查看答案
本题答案:被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它
本题解析:试题答案被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就像傀儡。
64、单项选择题 具有全面安全策略的雇员版本的最有说服力的理由是()
A.全面策略中的某些节可能不适合于所有雇员
B.阅读整个策略文档是徒劳无益的
C.全面的文档应该是分类的信息
D.策略越可理解、越贴切,用户就越有可能积极地接受它
点击查看答案
本题答案:D
本题解析:暂无解析
65、单项选择题 下列哪些分类需要做多的保护?()
A.机密
B.绝密
C.保密
D.不保密
点击查看答案
本题答案:B
本题解析:暂无解析
66、单项选择题 下列哪些关于散列函数的说法是正确的?()
A.它接受变长的输入并转换为固定长度的输出
B.它接受变长的输入并转换为变长的输出
C.它接受固定长度的输入并转换为固定长度的输出
D.它接受固定长度的输入并转换为变长的输出
点击查看答案
本题答案:C
本题解析:暂无解析
67、名词解释 DMZ
点击查看答案
本题答案:俗称的非军事区,与军事区和信任区相对应,作用是把WEB
本题解析:试题答案俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
68、多项选择题 以下属于光学方式存储信息的设备的是()。
A、软盘
B、硬盘
C、DVD
D、CD
点击查看答案
本题答案:C, D
本题解析:暂无解析
69、填空题 在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。
点击查看答案
本题答案:电子邮件协议SMTP
本题解析:试题答案电子邮件协议SMTP
70、单项选择题 最佳实践规定事件报告培训至少应该()
A.每月定向提供一次
B.每5年定向提供一次
C.每年定向提供一次
D.只定向提供
点击查看答案
本题答案:C
本题解析:暂无解析
71、单项选择题 就信息安全来说,RBAC代表()
A.基于规则的身份验证控制
B.基于角色的授权控制
C.基于角色的访问控制
D.基于规则的访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
72、单项选择题 业务连续性计划的最终批准应当交由()
A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员
点击查看答案
本题答案:D
本题解析:暂无解析
73、单项选择题 在开发新应用系统时,下列哪些项应当首先处理?()
A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
B.补丁管理策略
C.第三方顾问对源代码所拥有的访问级别
D.确定向最终产品添加安全控制的时机
点击查看答案
本题答案:A
本题解析:暂无解析
74、名词解释 蜜罐
点击查看答案
本题答案:一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值
本题解析:试题答案一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值就在于对这些攻击活动进行监视、检测和分析。
75、填空题 UNIX是一种适用于多种硬件平台的()、()操作系统。
点击查看答案
本题答案:多用户;多任务
本题解析:试题答案多用户;多任务
76、填空题 SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。
点击查看答案
本题答案:缩短SYNTimeout;设置SYNCookie;负反馈策略
本题解析:试题答案缩短SYNTimeout;设置SYNCookie;负反馈策略;退让策略
77、多项选择题 使用盗版软件的危害有()。
A、可能包含不健康的内容
B、可能携带计算机病毒
C、是违法的
D、得不到合理的售后服务
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
78、名词解释 域名劫持
点击查看答案
本题答案:是指通过拦截域名解析请求或篡改域名服务器上的数据,使得
本题解析:试题答案是指通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
79、单项选择题 分类标准是下列哪篇文档的第5节?()
A.ISO2001
B.NIST17799
C.ISO17799
D.NISTSP80-300
点击查看答案
本题答案:C
本题解析:暂无解析
80、单项选择题 谁应当在灾难发生时负责发操作命令?()
A.FBI
B.业务连续性组
C.董事长
D.信息安全管理人员
点击查看答案
本题答案:B
本题解析:暂无解析
81、单项选择题 执行背景检查的原因是()
A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型
点击查看答案
本题答案:A
本题解析:暂无解析
82、多项选择题 下列关于电子邮件传输协议描述正确的是?()
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.IMAP4的应用比POP3更广泛
C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
83、填空题 网络安全的研究领域,一般大致可以分为()、()、()三个领域。
点击查看答案
本题答案:社会经济领域;技术领域;电子商务领域
本题解析:试题答案社会经济领域;技术领域;电子商务领域
84、单项选择题 你不会期望在可接受使用协议中发现下面哪些内容?()
A.密码管理
B.午餐和工休
C.Internet访问使用规则
D.电子邮件礼仪
点击查看答案
本题答案:B
本题解析:暂无解析
85、填空题 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()
点击查看答案
本题答案:局域网;广域网;城域网
本题解析:试题答案局域网;广域网;城域网
86、填空题 网络信息系统的安全缺陷通常包括()、()以及()三种。
点击查看答案
本题答案:物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
本题解析:试题答案物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
87、问答题 数据库的审计分为哪几步?
点击查看答案
本题答案:数据安全审计过程的实现可分成三步:第一步,收集审计事件
本题解析:试题答案数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施;
88、填空题 访问控制系统一般包括()、()、()三个实体。
点击查看答案
本题答案:主体;客体;安全访问政策
本题解析:试题答案主体;客体;安全访问政策
89、多项选择题 以下哪些是无线传感器网络的用途()?
A.长时间地收集人的生理数据
B.侦查敌情,判断生物化学攻击
C.监测山区泥石流、滑坡等自然灾害易发区
D.探测、监视外星球表面情况
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
90、填空题 PGP是一个基于()公钥加密体系的邮件加密软件。
点击查看答案
本题答案:RSA
本题解析:试题答案RSA
91、填空题 在计算机网络系统中,数据加密方式有()、()和()等三种。
点击查看答案
本题答案:链路加密;节点加密;端一端加密
本题解析:试题答案链路加密;节点加密;端一端加密
92、单项选择题 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
A.灰鸽子程序
B.黑客程序
C.远程控制木马
D.摆渡型间谍木马
点击查看答案
本题答案:D
本题解析:暂无解析
93、问答题 数据库加密有哪些特点?
点击查看答案
本题答案:较之传统的数据加密技术,数据库密码系统有其自身的要求和
本题解析:试题答案较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。
1)数据库密码系统应采用公开密钥。
2)具有多级密钥结构。当查到一个数据后,该数据所在的库名、表名、记录名、字段名都应是知道的。对应的库名、表名、记录名、字段名都应该具有自己的子密钥,这些子密钥组成了一个能够随时加密解密的公开密钥。
3)公开密钥的加密体制不适合于数据库加密。数据库加密解密的密钥应该是相同的、公开的,而加密算法应该是绝对保密的。
4)加密算法是数据加密的核心。算法必须适应数据库系统的特性,加密解密响应迅速。
94、单项选择题 应该在雇佣过程的哪个阶段开始人员安全实践?()
A.面试
B.推荐
C.招聘
D.定位
点击查看答案
本题答案:A
本题解析:暂无解析
95、单项选择题 目前最高的无线传输速度是()。
A.300Mbps
B.54Mbps
C.108Mbps
D.35Mbps
点击查看答案
本题答案:A
本题解析:暂无解析
96、名词解释 电子商务环境
点击查看答案
本题答案:电子商务环境是完成电子商务活动所依赖的内、外部环境,要
本题解析:试题答案电子商务环境是完成电子商务活动所依赖的内、外部环境,要求公共联网络上应该跑信息流,物质流和资金流,至少要涉及到用户,商家和金融机构三个部分。
97、单项选择题 在实施会潜在地影响业务处理的更改之前,应该会发生什么?()
A.应该备份系统
B.应该彻底测试更改
C.应该开发回滚或恢复计划
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
98、单项选择题 你一般不会把下面哪些内容包含在更改控制日志下?()
A.谁做出更改
B.为什么做出更改
C.更改的成本
D.以上都是
点击查看答案
本题答案:C
本题解析:暂无解析
99、填空题 数据库的备份大致有()、()和()三种类型。
点击查看答案
本题答案:冷备份;热备份;逻辑备份
本题解析:试题答案冷备份;热备份;逻辑备份
100、填空题 DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。
点击查看答案
本题答案:.EXE;.COM;.BAT
本题解析:试题答案.EXE;.COM;.BAT
101、填空题 DES加密算法主要采用()和()的方法加密。
点击查看答案
本题答案:替换;移位
本题解析:试题答案替换;移位
102、多项选择题 简单操作系统的功能有()。
A、操作命令的执行
B、文件服务
C、控制外部设备
D、支持高级程序设计语言编译程序
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
103、填空题 构筑堡垒主机的基本原则有()和().
点击查看答案
本题答案:最简化原则;预防原则
本题解析:试题答案最简化原则;预防原则
104、填空题 防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。
点击查看答案
本题答案:屏蔽主机防火墙;屏蔽子网防火墙;多宿主主机防火墙
本题解析:试题答案屏蔽主机防火墙;屏蔽子网防火墙;多宿主主机防火墙
105、填空题 数据完整性包括数据的()、()和().
点击查看答案
本题答案:正确性;有效性;一致性
本题解析:试题答案正确性;有效性;一致性
106、单项选择题 更改密码的原因包括()
A.符合密码过期策略
B.加强安全性,以免出现对密码的任何危害
C.在第一次登录到系统以后创建唯一的密码
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
107、填空题 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
点击查看答案
本题答案:保密性;数据完整性;不可抵赖性;交易者身份的确定性
本题解析:试题答案保密性;数据完整性;不可抵赖性;交易者身份的确定性
108、填空题 入侵检测系统的检测分析技术主要分为()和()两大类。
点击查看答案
本题答案:异常检测;误用检测
本题解析:试题答案异常检测;误用检测
109、填空题 密钥的管理需要借助于()、()、()、()、()等技术。
点击查看答案
本题答案:加密;认证;签字;协议;公证
本题解析:试题答案加密;认证;签字;协议;公证
110、单项选择题 实现后向应用系统添加安全控制()
A.正常:这就是添加它们的时机
B.不是件好事:它们应当从开始即已开发
C.不是件好事:它们应当在开发的半途即已开发
D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理
点击查看答案
本题答案:B
本题解析:暂无解析
111、单项选择题 雇员应该报告什么类型的事件?()
A.那些确认的事件
B.那些可疑的事件
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
112、填空题 数字签名的目的是为了保证信息的()和()。
点击查看答案
本题答案:完整性;真实性
本题解析:试题答案完整性;真实性
113、多项选择题 对可用性的一些威胁包括(选择两项)()
A.由于自然灾难而丧失处理能力
B.由于人为错误而造成丧失处理能力
C.由于事故而造成人员损失
D.由于未经授权的事件而使声誉受损
点击查看答案
本题答案:A, B
本题解析:暂无解析
114、单项选择题 追溯动作来源的过程称为()
A.计费
B.接受
C.可追究性
D.现状
点击查看答案
本题答案:C
本题解析:暂无解析
115、单项选择题 ISO代表()
A.内部标准组织
B.国际标准化组织
C.国际标准组织
D.内部系统化组织
点击查看答案
本题答案:B
本题解析:暂无解析
116、单项选择题 下列哪些分类需要做少的保护?()
A.机密
B.绝密
C.保密
D.不保密
点击查看答案
本题答案:A
本题解析:暂无解析
117、问答题 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
点击查看答案
本题答案:古典密码体制中,数据的保密基于加密算法的保密。现代密码
本题解析:试题答案古典密码体制中,数据的保密基于加密算法的保密。现代密码体制中,数据的安全基于密钥而不是算法的保密。
118、单项选择题 与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()
A.绝缘
B.隔离
C.封闭
D.隐藏
点击查看答案
本题答案:B
本题解析:暂无解析
119、填空题 常用的保密数据包括()、()、()、()。
点击查看答案
本题答案:防侦收;防辐射;信息加密;物理保密
本题解析:试题答案防侦收;防辐射;信息加密;物理保密
120 、单项选择题 系统审计控制是ISO17799:2000哪个安全领域的一部分?()
A.合规性
B.访问控制
C.审计控制
D.组织安全
点击查看答案
本题答案:B
本题解析:暂无解析
121、填空题 代理技术一般有()和()两类。
点击查看答案
本题答案:应用级代理技术;电路级网关代理技术
本题解析:试题答案应用级代理技术;电路级网关代理技术
122、单项选择题 屏蔽数据电缆可以防止()
A.电缆的干扰
B.嗅探数据包的语音窃听
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
123、问答题 请简述访问控制的概念及工作原理。
点击查看答案
本题答案:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的
本题解析:试题答案访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。
124、单项选择题 灾难响应的四步是()
A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布
点击查看答案
本题答案:A
本题解析:暂无解析
125、填空题 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
点击查看答案
本题答案:保密性
本题解析:试题答案保密性
126、问答题 请简述VPN的概念、协议和工作原理。
点击查看答案
本题答案:概念:虚拟专用网络,就是一种通过公共网络来建立自己的专
本题解析:试题答案概念:虚拟专用网络,就是一种通过公共网络来建立自己的专用网络的技术。协议:VPN的隧道协议主要有三种,PPTP、L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。工作原理:通过使用加密、认证等手段,为用户在公共网络上提供像专用网络一样的通信保障。
127、填空题 PGP内核使用()算法来压缩加密前的明文。
点击查看答案
本题答案:PKZIP
本题解析:试题答案PKZIP
128、单项选择题 在运输介质时,应该看管它以便()
A.保护介质免遭人为损害
B.保护介质免遭物理损害
C.保护介质免遭环境损害
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
129、多项选择题 以下哪些是涉密信息系统开展分级保护工作的环节()。
A、系统测评
B、系统定级
C、系统审批
D、方案设计
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
130、单项选择题 下面哪些不是事件响应和恢复的目标?()
A.遏制
B.根除
C.恢复
D.采购
点击查看答案
本题答案:D
本题解析:暂无解析
131、名词解释 物理威胁
点击查看答案
本题答案:IT设备的物理威胁包括供电和制冷问题、人为错误或恶意破
本题解析:试题答案IT设备的物理威胁包括供电和制冷问题、人为错误或恶意破坏、火灾、泄露及空气质量等威胁。
132、单项选择题 下面哪些不是信息安全策略文档策略的目标?()
A.以永远不必修改的方式设计文档
B.定义书面信息安全策略的需求
C.出于管理和维护书面策略的目的指派所有权
D.列出组织必须遵守的相关的美国联邦和州信息安全规章
点击查看答案
本题答案:A
本题解析:暂无解析
133、单项选择题 目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
点击查看答案
本题答案:C
本题解析:暂无解析
134、单项选择题 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()
A.简单
B.分级
C.图形
D.流程图
点击查看答案
本题答案:D
本题解析:暂无解析
135、单项选择题 创建用户账户属于访问控制的哪一部分?()
A.用户访问管理
B.用户可追究性管理
C.用户责任
D.最终用户管理
点击查看答案
本题答案:A
本题解析:暂无解析
136、多项选择题 对于数字签名,以下哪些是正确的描述?()
A.数字签名可进行技术验证,具有不可抵赖性
B.数字签名仅包括签署过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.数字签名仅包括验证过程
点击查看答案
本题答案:A, C
本题解析:暂无解析
137、填空题 网络安全机密性的主要防范措施是()
点击查看答案
本题答案:密码技术
本题解析:试题答案密码技术
138、填空题 确定井壁取心的含油级别时,应充分考虑钻井液的()及()、()污染的影响。
点击查看答案
本题答案:浸泡;混油;泡油
本题解析:试题答案浸泡;混油;泡油
139、填空题 基于密钥的算法通常有()和()两类。
点击查看答案
本题答案:对称加密算法;非对称加密算法
本题解析:试题答案对称加密算法;非对称加密算法
140、多项选择题 第四代移动通信技术(4G)包括()?
A.交互式广播网络
B.宽带无线固定接入
C.宽带无线局域网
D.移动宽带系统
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
141、单项选择题 业务连续性计划组的任务包括所有下列行为,除了()
A.测试计划
B.启动计划
C.提供卓越的领导
D.审计计划
点击查看答案
本题答案:D
本题解析:暂无解析
142、名词解释 等级保护
点击查看答案
本题答案:信息系统安全等级保护是指对信息安全实行等级化保护和等级
本题解析:试题答案信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。
143、多项选择题 目前我国计算机网络按照处理内容可划分哪些类型?()
A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络
点击查看答案
本题答案:A, B
本题解析:暂无解析
144、名词解释 信息安全事故
点击查看答案
本题答案:一个信息安全事故由单个的或一系列的有害或意外信息安全事
本题解 析:试题答案一个信息安全事故由单个的或一系列的有害或意外信息安全事件组成,它们具有损害业务运作和威胁信息安全的极大的可能性。
145、问答题 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
点击查看答案
本题答案:自主访问控制模型是根据自主访问控制策略建立的一种模型,
本题解析:试题答案自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。
146、名词解释 残留风险
点击查看答案
本题答案:在实施安全措施之后仍然存在的风险。
本题解析:试题答案在实施安全措施之后仍然存在的风险。
147、名词解释 同步流密码
点击查看答案
本题答案:加密器中的存储元件(内存)在时刻i的状态σi独立于明文字符的
本题解析:试题答案加密器中的存储元件(内存)在时刻i的状态σi独立于明文字符的流密码叫做同步流密码。
148、单项选择题 保护完整性的三种控制措施包括()
A.防火墙、病毒防护、校验和实用程序
B.防火墙、病毒防护、数字签名
C.防火墙、入侵检测、电子邮件加密
D.病毒防护、数字签名、用户培训
点击查看答案
本题答案:D
本题解析:暂无解析
149、问答题 什么是入侵检测,它是否可以作为一种安全策略单独使用?
点击查看答案
本题答案:入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算
本题解析:试题答案入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
150、单项选择题 分析的定性法使用().
A.严格的数量
B.统计信息
C.专家意见
D.一般的人口调查
点击查看答案
本题答案:C
本题解析:暂无解析
151、多项选择题 给Word文件设置密码,可以设置的密码种类有()?
A.打开文件时的密码
B.创建文件时的密码
C.删除文件时的密码
D.修改文件时的密码
点击查看答案
本题答案:A, D
本题解析:暂无解析
152、单项选择题 数字签名包括()。
A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程
点击查看答案
本题答案:B
本题解析:暂无解析
153、单项选择题 Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户
B.Guest账户
C.管理员账户
D.受限账户
点击查看答案
本题答案:C
本题解析:暂无解析
154、问答题 安全指标的概念?
点击查看答案
本题答案:在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中
本题解析:试题答案在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中,所产生的事故损失的可接受水平。
155、单项选择题 哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()
A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位
点击查看答案
本题答案:C
本题解析:暂无解析
156、单项选择题 下面哪些不是合理的访问控制安全的原则?()
A.知情权
B.默认允许全部
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:B
本题解析:暂无解析
157、多项选择题 以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
158、单项选择题 信息系统的恢复责任一般分配给?()
A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管
点击查看答案
本题答案:C
本题解析:暂无解析
159、填空题 域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。
点击查看答案
本题答案:主机名字;地址
本题解析:试题答案主机名字;地址
160、名词解释 威胁
点击查看答案
本题答案:威胁是指可能对资产或组织造成损害的事故的潜在原因。
本题解析:试题答案威胁是指可能对资产或组织造成损害的事故的潜在原因。
161、单项选择题 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
A、以普通方式打开文档,允许对文件修改
B、不能打开文档
C、不断出现提示框,直到用户输入正确密码为止
D、以只读的方式打开文档
点击查看答案
本题答案:D
本题解析:暂无解析
162、多项选择题 “核高基”是()的简称。
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
163、单项选择题 在面试期间,应该让工作候选人参观()
A.完整的设施
B.除非得到授权,才能参观公共区域
C.服务器室
D.布线室
点击查看答案
本题答案:B
本题解析:暂无解析
164、单项选择题 确保驱动器上的数据不可恢复的唯一方式是()
A.格式化驱动器
B.格式化驱动器两次
C.物理地破坏驱动器
D.格式化驱动器并清除操作系统的安装
点击查看答案
本题答案:C
本题解析:暂无解析
165、单项选择题 回退策略指()
A.应用系统使用软件的之前版本重新加载的时候
B.应用系统使用软件的beta版本重新加载的时候
C.应用系统恢复为按照补丁之前的状态
D.应用系统打补丁的时候
点击查看答案
本题答案:C
本题解析:暂无解析
166、填空题 网络监听的防范措施有()、()、()、()。
点击查看答案
本题答案:以从逻辑或物理上对网络分段;交换式集线器代替共享式集线器;使
本题解析:试题答案以从逻辑或物理上对网络分段;交换式集线器代替共享式集线器;使用加密技术;划分VLAN
167、单项选择题 下面哪些陈述最好地描述了远程工作?()
A.通过电话讲话的雇员
B.使用手机访问Internet的雇员
C.在家中工作的雇员
D.使用移动设备的雇员
点击查看答案
本题答案:C
本题解析:暂无解析
168、填空题 常见的口令破解方法有()、()、()、()、()。
点击查看答案
本题答案:直接猜解简单口令;字典攻击;强力破解;组合攻击;Web欺骗方
本题解析:试题答案直接猜解简单口令;字典攻击;强力破解;组合攻击;Web欺骗方法
169、多项选择题 防范ARP欺骗攻击的主要方法有()。
A.安装对ARP欺骗工具的防护软件
B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。
C.在网关上绑定各主机的IP和MAC地址
D.经常检查系统的物理环境
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
170、问答题 威胁信息系统安全的来源有哪几类?
点击查看答案
本题答案:对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁
本题解析:试题答案对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁信息网络安全因素的来源有两种途径:
(1)网络内部因素主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。还包括网络管理人员进行网络管理或网络配置时操作不当。
(2)网络外部因素主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪犯。
171、填空题 数据加密的基本过程就是将可读信息译成()的代码形式。
点击查看答案
本题答案:密文
本题解析:试题答案密文
172、名词解释 A RP欺骗
点击查看答案
本题答案:地址解析协议,是一种将IP地址转化成物理地址的协议。从
本题解析:试题答案地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
173、单项选择题 下面哪一项不会被看做是“安全事件”?()
A.丧失保密性
B.破坏完整性
C.拒绝服务
D.用户密码过期
点击查看答案
本题答案:D
本题解析:暂无解析
174、单项选择题 下列关于APT攻击的说法,正确的是()。
A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短
点击查看答案
本题答案:A
本题解析:暂无解析
175、名词解释 机密性
点击查看答案
本题答案:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授
本题解析:试题答案为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访问信息。
176、问答题 密码学发展分为哪几个阶段?各自的特点是什么?
点击查看答案
本题答案:第一个阶段:从几千年前到1949年。
古典加
本题解析:试题答案第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“NewDirectionsofCryptography”开创了公钥密码学的新纪元。
177、名词解释 服务资产
点击查看答案
本题答案:计算和通信服务,其他技术性服务,例如供暖、照明、水电、
本题解析:试题答案计算和通信服务,其他技术性服务,例如供暖、照明、水电、UPS等
178、问答题 信息安全基础设施由哪几部分构成?
点击查看答案
本题答案:建立网络监控中心、安全产品评测中心、计算机病毒防治中心
本题解析:试题答案建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监管中心、在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力、要加快信息安全立法,建立信息安全法制体系等。
179、单项选择题 下面关于电子邮件恶作剧的陈述中哪些是正确的?()
A.它比病毒感染的电子邮件的危险性要小一些
B.它与病毒感染的电子邮件一样危险
C.它包含恶意代码
D.它包含恶意附件
点击查看答案
本题答案:B
本题解析:暂无解析
180、单项选择题 下面哪些一般不是监视管理访问的原因?()
A.绝对不能信任管理员
B.监视可以缓解与滥用特权关联的风险
C.监视可以确定是否创建了未经授权的管理账户
D.监视可以提供对管理活动的监督
点击查看答案
本题答案:A
本题解析:暂无解析
181、问答题 公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?
点击查看答案
本题答案:公钥密码体制是密码学研究的一个具有里程碑意思的重要事件
本题解析:试题答案公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。
与对称密码相比,
相同点:都能用于数据加密;都能通过硬件实现;
不同点:对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;公钥密码体制基于数学难题,而对称密码体制不是;公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;公钥体制的加密速度比较慢,而对称密码体制速度较快;钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到.
182、填空题 混合型病毒在传染方式上兼具()和()的特点。
点击查看答案
本题答案:引导型病毒;文件型病毒
本题解析:试题答案引导型病毒;文件型病毒
183、问答题 简述网络安全与信息安全的关系.
点击查看答案
本题答案:网络安全指信息在整个生命周期中需要保持机密性、完整性和
本题解析:试题答案网络安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”;也包括了保证信息在网络环境中的安全性。而网络安全指的是通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。因此,网络安全只是信息安全范畴中的一部分。
184、填空题 入侵检测系统包含()、()、()、()四个组件。
点击查看答案
本题答案:事件产生器;事件分析器;响应单元;事件数据库
本题解析:试题答案事件产生器;事件分析器;响应单元;事件数据库
185、单项选择题 董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()
A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:A
本题解析:暂无解析
186、单项选择题 以下关于国内信息化发展的描述,错误的是()。
A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
点击查看答案
本题答案:D
本题解析:暂无解析
187、问答题 什么是防火墙,它应具有什么基本功能?
点击查看答案
本题答案:因特网防火墙是这样的(一组)系统,它能增强机构内部网络
本题解析:试题答案因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。
188、单项选择题 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A.8
B.5
C.6
D.10
点击查看答案
本题答案:D
本题解析:暂无解析
189、单项选择题 谁应该给事件指定严重性级别?()
A.执行管理层
B.热线服务中心
C.用户
D.顾问
点击查看答案
本题答案:A
本题解析:暂无解析
190、填空题 按照结点之间的关系,可将计算机网络分为()网络和()网络
点击查看答案
本题答案:客户/服务器型;对等型
本题解析:试题答案客户/服务器型;对等型
191、填空题 根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。
点击查看答案
本题答案:基于主机的入侵检测系统;基于网络的入侵检测系统
本题解析:试题答案基于主机的入侵检测系统;基于网络的入侵检测系统
192、问答题 内外网隔离技术主要分为哪几类?
点击查看答案
本题答案:用户级物理隔离:
(1)双机物理隔离系统;<
本题解析:试题答案用户级物理隔离:
(1)双机物理隔离系统;
(2)双硬盘物理隔离系统;
(3)单硬盘物理隔离系统。
网络级物理隔离:
(1)隔离集线器;
(2)因特网信息转播服务器;
(3)隔离服务器
193、名词解释 消息认证码(消息鉴别码)
点击查看答案
本题答案:消息认证码(MAC.(或称密码校验和)是在密钥的控制下
本题解析:试题答案消息认证码(MAC.(或称密码校验和)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。设M是变长的消息,K是仅由收发双方共享的密钥,则M的MAC由如下的函数C生成MAC=CK(M)
194、填空题 访问控制主要有两种类型()访问控制和()访问控制。
点击查看答案
本题答案:网络;系统
本题解析:试题答案网络;系统
195、单项选择题 哪一类备用的数据处理设备只配备了电源和HAVC?()
A.热站
B.温站
C.冷站
D.非现场站
点击查看答案
本题答案:C
本题解析:暂无解析
196、名词解释 中国国家金融网
点击查看答案
本题答案:中国金融系统各部门公用 、支持多种金融应用系统的计算机通
本题解析:试题答案中国金融系统各部门公用、支持多种金融应用系统的计算机通信网络,是未来中国金融系统“信息高速公路”,为中国金融系统各部门提供金融信息传输服务。
197、单项选择题 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?
A.16
B.128
C.64
D.32
点击查看答案
本题答案:D
本题解析:暂无解析
198、单项选择题 哪两个部门之间必须具有清晰的通信规程?()
A.人力资源部和安全部
B.人力资源部和会计部
C.人力资源部和信息技术部
D.信息技术部和会计部
点击查看答案
本题答案:C
本题解析:暂无解析
199、多项选择题 在默认情况下Windows XP受限用户拥有的权限包括()。
A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件
点击查看答案
本题答案:B, D
本题解析:暂无解析
200、名词解释 电子转账系统
点击查看答案
本题答案:金融机构通过自己的专用的通信网络、设备、软件及一套完整
本题解析:试题答案金融机构通过自己的专用的通信网络、设备、软件及一套完整的标准的报文、用户识别、数据安全验证等规范化协议而进行的信息传输和资金清算系统
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。