手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
2、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以
点击查看答案
本题答案:B
本题解析:暂无解析
3、单项选择题 下列关于风险的说法,()是错误的。
A、风险是客观存在的
B、导致风险的外因是普遍存在的安全威胁
C、导致风险的外因是普遍存在的安全脆弱性
D、风险是指一种可能性
点击查看答案
本题答案:C
本题解析:暂无解析
4、单项选择题 WINDOWS主机推荐使用()格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
点击查看答案
本题答案:A
本题解析:暂无解析
5、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994
B、1997
C、2000
D、1998
点击查看答案
本题答案:C
本题解析:暂无解析
6、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
点击查看答案
本题答案:错
本题解析:暂无解析
7、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击
点击查看答案
本题答案:D
本题解析:暂无解析
8、单项选择题 信息安全中的木桶原理,是指()。
A、整体安全水平由安全级别最低的部分所决定
B、整体安全水平由安全级别最高的部分所决定
C、整体安全水平由各组成部分的安全级别平均值所决定
D、以上都不对
点击查看答案
本题答案:A
本题解析:暂无解析
9、单项选择题 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
点击查看答案
本题答案:A
本题解析:暂无解析
10、判断题 机房供电线路和电力、照明用电可以用同一线路。
点击查看答案
本题答案:错
本题解析:暂无解析
11、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
点击查看答案
本题答案:A
本题解析:暂无解析
12、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
点击查看答案
本题答案:对
本题解析:暂无解析
13、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月
B.季度
C.半年
D.年
点击查看答案
本题答案:D
本题解析:暂无解析
14、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
15、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
点击查看答案
本题答案:D
本题解析:暂无解析
16、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
17、单项选择题 ()最好地描述了数字证书。
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
点击查看答案
本题答案:A
本题解析:暂无解析
18、单项选择题 向有限的空间输入超长的字符串是哪一种攻击手段()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
点击查看答案
本题答案:A
本题解析:暂无解析
19、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
点击查看答案
本题答案:互联网上的有害信息
本题解析:试题答案互联网上的有害信息
20、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
21、单项选择题 TCP/IP协议是()。
A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称
点击查看答案
本题答案:B
本题解析:暂无解析
22、单项选择题 以下()不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
点击查看答案
本题答案:D
本题解析:暂无解析
23、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
点击查看答案
本题答案:对
本题解析:暂无解析
24、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度
点击查看答案
本题答案:C
本题解析:暂无解析
25、问答题 列举防火墙的几个基本功能?
点击查看答案
本题答案:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管
本题解析:试题答案(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
(4)防火墙是审计和记录Internet使用费用的一个最佳地点。
(5)防火墙也可以作为IPSec的平台。
(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。
26、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
点击查看答案
本题答案:错
本题解析:暂无解析
27、判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
点击查看答案
本题答案:对
本题解析:暂无解析
28、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户
点击查看答案
本题答案:A
本题解析:暂无解析
29、单项选择题 信息隐藏是()。
A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密
点击查看答案
本题答案:B
本题解析:A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX控件和Java脚本
30、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
点击查看答案
本题答案:B
本题解析:暂无解析
31、判断题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
点击查看答案
本题答案:错
本题解析:暂无解析
32、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81
B、221.136.69.82
C、221.136.69.137
D、221.136.69.137
点击查看答案
本题答案:A
本题解析:暂无解析
33、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
34、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检
B、半年检
C、年检
D、周检
点击查看答案
本题答案:C
本题解析:暂无解析
35、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进
B、增加
C、减缓
D、清除
点击查看答案
本题答案:C
本题解析:暂无解析
36、多项选择题 计算机病毒能够()
A、破坏计算机功能或者毁坏数据
B、影响计算机使用
C、能够自我复制
D、保护版权
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
37、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
38、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
点击查看答案
本题答案:对
本题解析:暂无解析
39、单项选择题 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误
点击查看答案
本题答案:B
本题解析:暂无解析
40、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰
B.能损坏ADSL物理设备
C.能用ADSL设备免费打电话
D.能获取ADSL设备的系统管理密码
点击查看答案
本题答案:D
本题解析:暂无解析
41、单项选择题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A、保护
B、检测
C、响应
D、恢复
点击查看答案
本题答案:B
本题解析:暂无解析
42、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要
点击查看答案
本题答案:C
本题解析:暂无解析
43、单项选择题 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员
点击查看答案
本题答案:C
本题解析:暂无解析
44、多项选择题 数据库故障可能有()
A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或恶意攻击
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
45、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
点击查看答案
本题答案:对
本题解析:暂无解析
46、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
点击查看答案
本题答案:A
本题解析:暂无解析
47、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
48、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
点击查看答案
本题答案:安全策略、保护、检测、响应、恢复
本题解析:试题答案安全策略、保护、检测、响应、恢复
49、单项选择题 过滤王服务端上网日志需保存()天以上
A、7
B、15
C、30
D、60
点击查看答案
本题答案:D
本题解析:暂无解析
50、单项选择题 以下关于DOS攻击的描述,哪句话是正确的()
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
点击查看答案
本题答案:C
本题解析:暂无解析
51、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复
点击查看答案
本题答案:A
本题解析:暂无解析
52、单项选择题 WCDMA意思是()。
A.全球移动通信系统
B.时分多址
C.宽频码分多址
D.码分多址
点击查看答案
本题答案:C
本题解析:暂无解析
53、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
点击查看答案
本题答案:A
本题解析:暂无解析
54、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统
B、功能模块
C、信息系统
D、网络系统
点击查看答案
本题答案:C
本题解析:暂无解析
55、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估
B.合规审计
C.加密
D.安全等级保护
点击查看答案
本题答案:D
本题解析:暂无解析
56、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
点击查看答案
本题答案:D
本题解析:暂无解析
57、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性
点击查看答案
本题答案:C
本题解析:暂无解析
58、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内
B、12小时内
C、24小时内
D、48小时内
点击查看答案
本题答案:C
本题解析:暂无解析
59、多项选择题 智能卡可以应用的地方包括()
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
60、多项选择题 计算机案件包括以下几个内容()
A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
61、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好
B.灵活度高
C.维护费用低
D.安全性更高
点击查看答案
本题答案:D
本题解析:暂无解析
62、 问答题 简述一个成功的SET交易的标准流程。
点击查看答案
本题答案:(1)客户在网上商店选中商品并决定使用电子钱包付款,商
本题解析:试题答案(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。
(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。
(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。
(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。
(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。
(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上。
63、判断题 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
点击查看答案
本题答案:对
本题解析:暂无解析
64、多项选择题 PKI提供的核心服务包括()
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
65、单项选择题 计算机病毒的实时监控属于()类的技术措施。
A、保护
B、检测
C、响应
D、恢复
点击查看答案
本题答案:B
本题解析:暂无解析
66、单项选择题 信息安全领域内最关键和最薄弱的环节是()。
A、技术
B、策略
C、管理制度
D、人
点击查看答案
本题答案:D
本题解析:暂无解析
67、单项选择题 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A、警告
B、罚款
C、没收违法所得
D、吊销许可证
点击查看答案
本题答案:A
本题解析:暂无解析
68、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马
点击查看答案
本题答案:A
本题解析:暂无解析
69、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪
B、黑客入侵
C、敏感信息泄露
D、信息删除
E、电子邮件发送
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
70、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B、所有的病毒都具有混合型特征,破坏性大大增强
C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D、利用系统漏洞传播病毒E利用软件复制传播病毒
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
71、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足
B、没有造成破坏
C、法律不健全
点击查看答案
本题答案:C
本题解析:暂无解析
72、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
点击查看答案
本题答案:B
本题解析:暂无解析
73、单项选择题 不属于VPN的核心技术是()。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
74、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度
点击查看答案
本题答案:C
本题解析:暂无解析
75、单项选择题 Oracle是()。
A.实时控制软件
B.数据库处理软件
C.图形处理软件
D.表格处理软件
点击查看答案
本题答案:B
本题解析:暂无解析
76、问答题 数字证书的原理是什么?
点击查看答案
本题答案:数字证书采用公开密钥体制(例如RSA)。每个用户设定一
本题解析:试题答案数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:
(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。
77、单项选择题 主要的电子邮件协议有()。
A.IP、TCP
B.TCP/IP
C.SSL、SET
D.SMTP、POP3和IMAP4
点击查看答案
本题答案:D
本题解析:暂无解析
78、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
点击查看答案
本题答案:对
本题解析:暂无解析
79、多项选择题 生命周期管理主要包括哪几个层面()
A.规划和立项管理
B.建设过程管理
C.系统启动和终止管理
D.模块更新和维护管理
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
80、判断题 用户的密码一般应设置为16位以上。
点击查看答案
本题答案:对
本题解析:暂无解析
81、单项选择题   ;《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
点击查看答案
本题答案:A
本题解析:暂无解析
82、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
点击查看答案
本题答案:英国
本题解析:试题答案英国
83、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
点击查看答案
本题答案:D
本题解析:暂无解析
84、单项选择题 江泽民主席指出信息战的主要形式是()
A、电子战和计算机网络战
B、信息攻击和网络攻击
C、系统破坏和信息破坏
点击查看答案
本题答案:A
本题解析:暂无解析
85、单项选择题 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
A.一
B.二
C.三
D.四
点击查看答案
本题答案:B
本题解析:暂无解析
86、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
点击查看答案
本题答案:A
本题解析:暂无解析
87、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用
B.保密
C.可控
D.完整
点击查看答案
本题答案:D
本题解析:暂无解析
88、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
点击查看答案
本题答案:对
本题解析:暂无解析
89、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
点击查看答案
本题答案:A
本题解析:暂无解析
90、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
点击查看答案
本题答案:C
本题解析:暂无解析
91、判断题 完全备份就是对全部数据进行备份。
点击查看答案
本题答案:对
本题解析:暂无解析
92、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级
点击查看答案
本题答案:A
本题解析:暂无解析
93、单项选择题 GSM是第几代移动通信技术?()
A.第一代
B.第四代
C.第二代
D.第三代
点击查看答案
本题答案:C
本题解析:暂无解析
94、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
点击查看答案
本题答案:计算机信息系统安全保护等级划分准则
本题解析:试题答案计算机信息系统安全保护等级划分准则
95、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理
B、检测
C、响应
D、运行
点击查看答案
本题答案:A
本题解析:暂无解析
96、判断题 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
点击查看答案
本题答案:对
本题解析:暂无解析
97、多项选择题 计算机病毒的主要传播途径有()。
A.空气
B.网络
C.存储介质
D.文件交换
E.阳光
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
98、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市
B.广东省
C.北京市
D.上海市
点击查看答案
本题答案:C, D
本题解析:暂无解析
99、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
点击查看答案
本题答案:对
本题解析:暂无解析
100、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个
B.12个
C.10个
D.13个
点击查看答案
本题答案:D
本题解析:暂无解析
101、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
点击查看答案
本题答案:对
本题解析:暂无解析
102、单项选择题 信息战的军人身份确认较常规战争的军人身份确认()
A、难
B、易
C、难说
点击查看答案
本题答案:A
本题解析:暂无解析
103、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分
B、纪律处分
C、民事处分
D、刑事处分
点击查看答案
本题答案:A, B
本题解析:暂无解析
104、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博
B、邪教
C、暴力
D、^色 情
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
105、多项选择题 网络安全扫描能够()
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
106、单项选择题 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
点击查看答案
本题答案:A
本题解析:暂无解析
107、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
点击查看答案
本题答案:B
本题解析:暂无解析
108、单项选择题 无线局域网的覆盖半径大约是()。
A.10m~100m
B.5m~50m
C.15m~150m
D.8m~80m
点击查看答案
本题答案:A
本题解析:暂无解析
109、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
110、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性
B、可用性
C、可审计性
D、可靠性
点击查看答案
本题答案:B
本题解析:暂无解析
111、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
点击查看答案
本题答案:对
本题解析:暂无解析
112、判断题 安全审计就是日志的记录。
点击查看答案
本题答案:错
本题解析:暂无解析
113、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
点击查看答案
本题答案:对
本题解析:暂无解析
114、填空题 公司对电脑密码的强壮度要求是:()。
点击查看答案
本题答案:字母加数字组合8位以上
本题解析:试题答案字母加数字组合8位以上
115、单项选择题 ()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
点击查看答案
本题答案:C
本题解析:暂无解析
116、判断题 VPN的所采取的两项关键技术是认证与加密
点击查看答案
本题答案:对
本题解析:暂无解析
117、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
点击查看答案
本题答案:B
本题解析:暂无解析
118、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
点击查看答案
本题答案:B
本题解析:暂无解析
119、单项选择题 现代主动安全防御的主要手段是()
A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报
点击查看答案
本题答案:A
本题解析:暂无解析
120、单项选择题 下列四项中不属于计算机病毒特征的是()
A、潜伏性
B、传染性
C、免疫性
D、破坏性
点击查看答案
本题答案:C
本题解析:暂无解析
121、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
122、多项选择题 技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()
A.自有技术支持队伍
B.专业服务提供商
C.设备提供商
D.网络咨询
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
123、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%
点击查看答案
本题答案:A
本题解析:暂无解析
124、单项选择题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体 的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
点击查看答案
本题答案:D
本题解析:暂无解析
125、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规
B、安全管理
C、组织建设
D、制度建设
点击查看答案
本题答案:A, B
本题解析:暂无解析
126、单项选择题 Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
点击查看答案
本题答案:A
本题解析:暂无解析
127、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
点击查看答案
本题答案:对
本题解析:暂无解析
128、填空题 DES算法密钥是()位,其中密钥有效位是()位。
点击查看答案
本题答案:64,56
本题解析:试题答案64,56
129、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层
B、数据链路层
C、网络层
D、应用层
点击查看答案
本题答案:C
本题解析:暂无解析
130、多项选择题 IP地址主要用于什么设备?()
A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
131、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
点击查看答案
本题答案:C
本题解析:暂无解析
132、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
点击查看答案
本题答案:对
本题解析:暂无解析
133、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
点击查看答案
本题答案:错
本题解析:暂无解析
134、多项选择题 从系统整体看,下述那些问题属于系统安全漏洞()
A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
135、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
点击查看答案
本题答案:公安机关
本题解析:试题答案公安机关
136、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术
点击查看答案
本题答案:A
本题解析:暂无解析
137、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
点击查看答案
本题答案:错
本题解析:暂无解析
138、多项选择题 计算机病毒由()部分组成
A、引导部分
B、传染部分
C、运行部分
D、表现部分
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
139、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
点击查看答案
本题答案:C
本题解析:暂无解析
140、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
A.一
B.二
C.三
D.四
点击查看答案
本题答案:B
本题解析:暂无解析
141、填空题 防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。
91eXAm.org
点击查看答案
本题答案:屏蔽主机体系结构
本题解析:试题答案屏蔽主机体系结构
142、问答题 静态包过滤和动态包过滤有什么不同?
点击查看答案
本题答案:静态包过滤在遇到利用动态端口的协议时会发生困难,如FT
本题解析:试题答案静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。
而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。
143、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
点击查看答案
本题答案:错
本题解析:暂无解析
144、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
点击查看答案
本题答案:B
本题解析:暂无解析
145、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
点击查看答案
本题答案:D
本题解析:暂无解析
146、填空题 不要将密码写到()。
点击查看答案
本题答案:纸上
本题解析:试题答案纸上
147、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
148、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
点击查看答案
本题答案:消息认证
本题解析:试题答案消息认证
149、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
点击查看答案
本题答案:D
本题解析:暂无解析
150、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
151、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
点击查看答案
本题答案:D
本题解析:暂无解析
152、判断题 各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。
点击查看答案
本题答案:对
本题解析:暂无解析
153、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
点击查看答案
本题答案:B
本题解析:暂无解析
154、问答题 什么是网络蠕虫?它的传播途径是什么?
点击查看答案
本题答案:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进
本题解析:试题答案网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
155、问答题 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
点击查看答案
本题答案:1、端到端的安全电子邮件技术,保证邮件从被发出到被接收
本题解析:试题答案1、端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。
2、目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。
3、它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。
156、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
点击查看答案
本题答案:A
本题解析:暂无解析
157、单项选择题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性
A、保密性
B、完整性
C、不可否认性
D、可用性
点击查看答案
本题答案:A
本题解析:暂无解析
158、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
点击查看答案
本题答案:对
本题解析:暂无解析
159、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
点击查看答案
本题答案:对
本题解析:暂无解析
160、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
点击查看答案
本题答案:1访问控制矩阵
行表示客体(各种资源),列表
本题解析:试题答案1访问控制矩阵
行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。
2访问能力表
实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。
只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。
3访问控制表
也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(AccessControlList)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。
4授权关系表
授权关系表(AuthorizationRelations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。
161、单项选择题 ()国务院发布《计算机信息系统安全保护条例》。
A、1990年2月18日
B、1994年2月18日
C、2000年2月18日
D、2004年2月18日
点击查看答案
本题答案:B
本题解析:暂无解析
162、判断题 在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID
点击查看答案
本题答案:错
本题解析:暂无解析
163、单项选择题 NAT是指()
A、网络地址传输
B、网络地址转换
C、网络地址跟踪
点击查看答案
本题答案:B
本题解析:暂无解析
164、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析
点击查看答案
本题答案:A, D
本题解析:暂无解析
165、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
点击查看答案
本题答案:静态转换、动态转换
本题解析:试题答案静态转换、动态转换
166、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证
B、户口本
C、护照
D、暂住证
点击查看答案
本题答案:B
本题解析:暂无解析
167、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设
B.同步实施
C.同步创造
D.同步备份
点击查看答案
本题答案:A
本题解析:暂无解析
168、判断题 过滤王控制台必须和同 步代理软件安装在同一电脑上
点击查看答案
本题答案:对
本题解析:暂无解析
169、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
点击查看答案
本题答案:D
本题解析:暂无解析
170、判断题 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
点击查看答案
本题答案:对
本题解析:暂无解析
171、判断题 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
点击查看答案
本题答案:对
本题解析:暂无解析
172、单项选择题 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。
A.数据访问
B.建设实施
C.生存周期
D.服务运行
点击查看答案
本题答案:C
本题解析:暂无解析
173、单项选择题 FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A.252180554
B.212580443
C.2111080554
D.2125443554
点击查看答案
本题答案:B
本题解析:暂无解析
174、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
点击查看答案
本题答案:对
本题解析:暂无解析
175、判断题 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。
点击查看答案
本题答案:对
本题解析:暂无解析
176、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
点击查看答案
本题答案:C
本题解析:暂无解析
177、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例
点击查看答案
本题答案:D
本题解析:暂无解析
178、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
179、判断题 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。
点击查看答案
本题答案:错
本题解析:暂无解析
180、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
点击查看答案
本题答案:令101101的第1位和最后1位表示的二进制数为i,则
本题解析:试题答案令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10
令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10
查S3盒的第3行第6列的交叉处即为8,从而输出为1000
S函数的作用是将6位的输入变为4位的输出
181、单项选择题 对于人员管理的描述错误的是()。
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
点击查看答案
本题答案:B
本题解析:暂无解析
182、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1G
B、2G
C、3G
D、15G
点击查看答案
本题答案:D
本题解析:暂无解析
183、问答题 什么是证书链?根CA证书由谁签发?
点击查看答案
本题答案:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大
本题解析:试题答案由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。
184、单项选择题 现代病毒木马融合了()新技术
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是
点击查看答案
本题答案:D
本题解析:暂无解析
185、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
点击查看答案
本题答案:B
本题解析:暂无解析
186、判断题 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
点击查看答案
本题答案:对
本题解析:暂无解析
187、单项选择题 要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
点击查看答案
本题答案:D
本题解析:暂无解析
188、单项选择题 PKI支持的服务不包括()。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
点击查看答案
本题答案:D
本题解析:暂无解析
189、单项选择题 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
点击查看答案
本题答案:C
本题解析:暂无解析
190、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
点击查看答案
本题答案:接入服务单位、数据中心、信息服务单位、联网单位
本题解析:试题答案接入服务单位、数据中心、信息服务单位、联网单位
191、问答题 请解释5种“非法访问”攻击方式的含义。
点击查看答案
本题答案:1)口令破解
攻击者可以通过获取口令文件然后
本题解析:试来源:91考试网 91Exam.org题答案1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5)特洛伊木马(TrojanHorse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
192、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
点击查看答案
本题答案:C
本题解析:暂无解析
193、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
点击查看答案
本题答案:删除、修改、增加、干扰
本题解析:试题答案删除、修改、增加、干扰
194、问答题 简述公开密钥密码机制的原理和特点?
点击查看答案
本题答案:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密
本题解析:试题答案公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;
这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
195、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统
点击查看答案
本题答案:A
本题解析:暂无解析
196、单项选择题 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A、数据完整性
B、数据可用性
C、数据可靠性
D、数据保密性
点击查看答案
本题答案:D
本题解析:暂无解析
197、多项选择题 信息安全面临哪些威胁()
A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
198、单项选择题 黑色星期四是指()
A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四
点击查看答案
本题答案:A
本题解析:暂无解析
199、单项选择题 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
A.1小时
B.6小时
C.12小时
D.24小时
点击查看答案
本题答案:D
本题解析:暂无解析
200、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证
点击查看答案
本题答案:B
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全知识竞赛:信息安全知识竞赛》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。