信息安全知识竞赛:信息安全知识竞赛考试题库(题库版)
2019-09-23 04:52:53 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、问答题  密钥的产生需要注意哪些问题?


点击查看答案


2、填空题  ()是PKI系统安全的核心。


点击查看答案


3、多项选择题  信息安全等级保护的原则是()。

A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护


点击查看答案


4、单项选择题  国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一
B、单位统一
C、国家统一
D、省统一


点击查看答案


5、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


6、判断题  增量备份是备份从上次进行完全备份后更改的全部数据文件。


点击查看答案


7、单项选择题  《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员


点击查看答案


8、单项选择题  信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

A、保密性
B、完整性
C、不可否认性
D、可用性


点击查看答案


9、单项选择题  局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。

A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯


点击查看答案


10、单项选择题  PKI的主要理论基础是()。

A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法


点击查看答案


11、单项选择题  计算机网络最早出现在哪个年代()

A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代


点击查看答案


12、单项选择题  各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


13、判断题  数据库的强身份认证与强制访问控制是同一概念。


点击查看答案


14、单项选择题  2003年上半年发生的较有影响的计算机及网络病毒是()

A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒


点击查看答案


15、单项选择题  公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。

A.《中华人民共和国人民警察法》
B.《中国人民解放军内务条令》
C.《中国人民解放军纪律条令》
D.《中国共产党党员领导干部廉洁从政若干准则》


点击查看答案


16、单项选择题  灾难恢复的需求应定期进行再分析,再分析周期最长为()年。

A.一
B.二
C.三
D.四


点击查看答案


17、单项选择题  在通行字的控制措施中,限制通行字至少为()字节以上。

A、3~6
B、6~8
C、3~8
D、4~6


点击查看答案


18、判断题  网络安全边界防范的不完备性仅指防外不防内


点击查看答案


19、多项选择题  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A.天津市
B.广东省
C.北京市
D.上海市


点击查看答案


20、判断题  任何单位和个人不得自行建立或者使用其他信道进行国际联网。


点击查看答案


21、单项选择题  可以被数据完整性机制防止的攻击方式是()

A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改


点击查看答案


22、单项选择题  L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书


点击查看答案


23、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。


点击查看答案


24、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留


点击查看答案


25、单项选择题  计算机刑事案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


26、单项选择题  实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()

A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证


点击查看答案


27、多项选择题  网络操作系统应当提供哪些安全保障()

A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)


点击查看答案


28、判断题  数据库加密适宜采用公开密钥密码系统。


点击查看答案


29、单项选择题  为了降低风险,不建议使用的Internet服务是()。

A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务


点击查看答案


30、单项选择题  古代主动安全防御的典型手段有()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


31、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


32、单项选择题  1995年之后信息网络安全问题就是()

A、风险管理
B、访问控制
C、消除风险
D、回避风险


点击查看答案


33、单项选择题  Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


34、单项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门


点击查看答案


35、多项选择题  225。我国信息安全等级保护的内容包括()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处


点击查看答案


36、判断题  区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。


点击查看答案


37、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


38、单项选择题  在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略


点击查看答案


39、单项选择题  Internet上很多软件的签名认证都来自()公司。

A、baltimore
B、entrust
C、Sun
D、VeriSign


点击查看答案


40、单项选择题  不能防止计算机感染病毒的措施是()。

A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝


点击查看答案


41、单项选择题  ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性


点击查看答案


42、单项选择题  代表了当灾难发生后,数据的恢复时间的指标是()。

A、RPO
B、RTO
C、NRO
D、SDO


点击查看答案


43、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


44、多项选择题  生命周期管理主要包括哪几个层面()

A.规划和立项管理
B.建设过程管理
C.系统启动和终止管理
D.模块更新和维护管理


点击查看答案


45、单项选择题  互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15
B、30
C、45
D、60


点击查看答案


46、多项选择题  用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()

A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包


点击查看答案


47、单项选择题  建立健全各级信息安全管理机构,分支机构应设立岗位。()

A.信息安全管理
B.综合管理
C.保密管理
D.数据管理


点击查看答案


48、判断题  在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。


点击查看答案


49、单项选择题  ()不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制


点击查看答案


50、判断题  公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。


点击查看答案


51、填空题  认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。


点击查看答案


52、填空题  数据安全包含()、()、()三个基本特性。


点击查看答案


53、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。

A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复


点击查看答案


54、多项选择题  计算机病毒的特点()

A、传染性
B、可移植性
C、破坏性
D、可触发性


点击查看答案


55、单项选择题  建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()

A、10℃至25℃之间
B、15℃至30℃之间
C、8℃至20℃之间
D、10℃至28℃之间


点击查看答案


56、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


57、单项选择题  Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则


点击查看答案


58、单项选择题  ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


59、填空题  ()是可接受变长数据输入,并生成定长数据输出的函数。


点击查看答案


60、多项选择题  下面关于有写保护功能的U盘说法正确的是()。

A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C.可以避免病毒或恶意代码删除U盘上的文件
D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播


点击查看答案


61、填空题  ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。


点击查看答案


62、单项选择题  GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A、英国
B、意大利
C、美国
D、俄罗斯


点击查看答案


63、单项选择题  攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击


点击查看答案


64、单项选择题  布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积


点击查看答案


65、多项选择题  造成操作系统安全漏洞的原因()

A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计


点击查看答案


66、问答题  例举几种常见的攻击实施技术。


点击查看答案


67、问答题  Web信任模型有哪些安全隐患?


点击查看答案


68、单项选择题  PKI的性能中,信息通信安全通信的关键是()

A、透明性
B、易用性
C、互操作性
D、跨平台性


点击查看答案


69、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


70、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


71、判断题  

下面代码的输出为空


点击查看答案


72、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


73、多项选择题  网络安全扫描能够()

A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞


点击查看答案


74、多项选择题  垃圾邮件带来的危害有()

A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统


点击查看答案


75、多项选择题  安全员应具备的条件()

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录


点击查看答案


76、单项选择题  单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。

A.一
B.二
C.三
D.四


点击查看答案


77、多项选择题  典型的数据备份策略包括()。

A、完全备份
B、增量备份
C、选择性备份
D、差异备份E手工备份


点击查看答案


78、单项选择题  下列关于信息的说法()是错误的。

A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在


点击查看答案


79、单项选择题  制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。

A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少


点击查看答案


80、问答题  解释访问控制的基本概念。


点击查看答案


81、多项选择题  数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。

A.集中管理
B.统筹规划
C.资源共享
D.平战结合


点击查看答案


82、单项选择题  《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内
B、12小时内
C、24小时内
D、48小时内


点击查看答案


83、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


84、单项选择题  下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


85、判断题  银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。


点击查看答案


86、单项选择题  负责全球域名管理的根服务器共有多少个?()

A.11个
B.12个
C.10个
D.13个


点击查看答案


87、单项选择题  抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器


点击查看答案


88、单项选择题  在以下认证方式中,最常用的认证方式是()

A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证


点击查看答案


89、单项选择题  在安全区域划分中DMZ区通常用做()

A、数据区
B、对外服务区
C、重要业务区


点击查看答案


90、多项选择题  目前国际主流的3G移动通信技术标准有()。

A.CDMA
B.CDMA2000
C.TD-SCDMA
D.WCDMA


点击查看答案


91、判断题  删除不必要的网络共享可以提高防范病毒的能力


点击查看答案


92、单项选择题  为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

A、保密性
B、完整性
C、可靠性
D、可用性


点击查看答案


93、单项选择题  数据保密性安全服务的基础是()。

A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制


点击查看答案


94、单项选择题  可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏


点击查看答案


95、多项选择题  根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。

A.身份认证
B.授权管理
C.跟踪审计
D.加密防护


点击查看答案


96、判断题  一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。


点击查看答案


97、判断题  过滤王控制台必须和同步代理软件安装在同一电脑上


点击查看答案


98、判断题  蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。


点击查看答案


99、单项选择题  DDOS攻击是利用()进行攻击

A、其他网络
B、通讯握手过程问题
C、中间代理


点击查看答案


100、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


101、多项选择题  有多种情况能够泄漏口令,这些途径包括()。

A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件


点击查看答案


102、单项选择题  不属于VPN的核心技术是()。

A.隧道技术
B.身份认证
C.日志记录
D.访问控制


点击查看答案


103、单项选择题  防火墙能够()

A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件


点击查看答案


104、单项选择题  CTCA指的是()

A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心


点击查看答案


105、填空题  ()的安全是基于分解两个大素数的积的困难。


点击查看答案


106、名词解释  密码系统


点击查看答案


107、多项选择题  现场勘查主要包括以下几个环节()

A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品


点击查看答案


108、单项选择题  保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则


点击查看答案


109、多项选择题  灾难恢复组织机构应分为哪几层()

A.决策层
B.管理层
C.执行层
D.监督层


点击查看答案


110、多项选择题  统一资源定位符中常用的协议?()

A.http
B.https
C.ftp
D.ddos


点击查看答案


111、判断题  涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。


点击查看答案


112、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


113、单项选择题  在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗


点击查看答案


114、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


115、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


116、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


点击查看答案


117、判断题  网络的发展促进了人们的交流,同时带来了相应的安全问题


点击查看答案


118、多项选择题  根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

A、硬件
B、软件
C、人员
D、数据
E、环境


点击查看答案


119、单项选择题  安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复


点击查看答案


120、判断题  旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()


点击查看答案


121、单项选择题  由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象

A.一
B.二
C.三
D.四


点击查看答案


122、单项选择题  《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994
B、1997
C、2000
D、1998


点击查看答案


123、多项选择题  严格的口令策略应当包含哪些要素()

A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令


点击查看答案


124、问答题  简述一个成功的SET交易的标准流程。


点击查看答案


125、判断题  在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要


点击查看答案


126、单项选择题  当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误


点击查看答案


127、单项选择题  使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;

A、中心线
B、骑缝线
C、边线
D、对角线


点击查看答案


128、单项选择题  ()属于Web中使用的安全协议。

A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL


点击查看答案


129、单项选择题  PKI能够执行的功能是鉴别计算机消息的始发者和()。

A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权


点击查看答案


130、多项选择题  网络钓鱼常用的手段是()。

A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.利用社会工程学


点击查看答案


131、单项选择题  信息安全中的木桶原理,是指()。

A、整体安全水平由安全级别最低的部分所决定
B、整体安全水平由安全级别最高的部分所决定
C、整体安全水平由各组成部分的安全级别平均值所决定
D、以上都不对


点击查看答案


132、单项选择题  信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估


点击查看答案


133、单项选择题  外部数据包经过过滤路由只能阻止()唯一的ip欺骗

A、内部主机伪装成外部主机IP
B、内部主机伪装成内部主机IP
C、外部主机伪装成外部主机IP
D、外部主机伪装成内部主机IP


点击查看答案


134、单项选择题  ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN


点击查看答案


135、单项选择题  对计算机安全事故的原因的认定或确定由()作出

A、人民法院
B、公安机关
C、发案单位
D、以上都可以


点击查看答案


136、判断题  信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。


点击查看答案


137、单项选择题  不是计算机病毒所具有的特点()。

A、传染性
B、破坏性
C、潜伏性
D、可预见性


点击查看答案


138、单项选择题  我国卫星导航系统的名字叫()。

A.天宫
B.玉兔
C.神州
D.北斗


点击查看答案


139、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


140、单项选择题  海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。

A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》


点击查看答案


141、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


142、判断题  WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。


点击查看答案


143、单项选择题  ()能够有效降低磁盘机械损坏给关键数据造成的损失。

A、热插拔
B、SCSI
C、RAID
D、FAST-ATA


点击查看答案


144、判断题  禁止使用活动脚本可以防范IE执行本地任意程序。


点击查看答案


145、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


146、判断题  数字签名在电子政务和电子商务中使用广泛。


点击查看答案


147、单项选择题  PDR安全模型属于()类型。

A、时间模型
B、作用模型
C、结构模型
D、关系模型


点击查看答案


148、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


149、单项选择题  我国刑法()规定了非法侵入计算机信息系统罪。

A、第284条
B、第285条
C、第286条
D、第287条


点击查看答案


150、单项选择题  可能给系统造成影响或者破坏的人包括()

A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客


点击查看答案


151、单项选择题  在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A、内部网络
B、周边网络
C、外部网络
D、自由连接


点击查看答案


152、多项选择题  入侵防御技术面临的挑战主要包括()

A、不能对入侵活动和攻击性网络通信进行拦截
B、单点故障
C、性能“瓶颈”
D、误报和漏报


点击查看答案


153、判断题  屏幕保护的密码是需要分大小写的。


点击查看答案


154、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


155、问答题  应用层网关的工作过程是什么?它有什么优缺点?


点击查看答案


156、判断题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。


点击查看答案


157、单项选择题  涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接


点击查看答案


158、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


159、单项选择题  《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令


点击查看答案


160、问答题  构造证书库的最佳方法是什么?


点击查看答案


161、判断题  漏洞是指任何可以造成破坏系统或信息的弱点。


点击查看答案


162、问答题  为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?


点击查看答案


163、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


164、单项选择题  下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证
B、户口本
C、护照
D、暂住证


点击查看答案


165、单项选择题  下列()不属于物理安全控制措施。

A、门锁
B、警卫
C、口令
D、围墙


点击查看答案


166、问答题  防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?


点击查看答案


167、单项选择题  要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。

A.无序性
B.有序性
C.随意性
D.任意性


点击查看答案


168、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


169、多项选择题  信息系统安全保护法律规范的作用主要有()。

A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用


点击查看答案


170、问答题  什么是X.500目录服务?


点击查看答案


171、判断题  由于传输的不同,电力线可以与网络线同槽铺设。


点击查看答案


172、单项选择题  杂凑码最好的攻击方式是()

A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击


点击查看答案


173、多项选择题  防范手机病毒的方法有()。

A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话


点击查看答案


174、多项选择题  防范XSS攻击的措施是()。

A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等


点击查看答案


175、单项选择题  ()不属于必需的灾前预防性措施。

A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备


点击查看答案


176、单项选择题  对于违法行为的罚款处罚,属于行政处罚中的()。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚


点击查看答案


177、单项选择题  关于信息系统脆弱性识别以下哪个说法是错误的?()

A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。


点击查看答案


178、单项选择题  信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性
B、可用性
C、保密性
D、完整性


点击查看答案


179、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


180、判断题  备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。


点击查看答案


181、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


182、问答题  访问控制有几种常用的实现方法?它们各有什么特点?


点击查看答案


183、单项选择题  按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60
B、90
C、30
D、120


点击查看答案


184、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


185、判断题  卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。


点击查看答案


186、多项选择题  火灾自动报警、自动灭火系统部署应注意().

A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置


点击查看答案


187、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


188、单项选择题  社会工程学常被黑客用于踩点阶段信息收集()

A、口令获取
B、ARP
C、TCP
D、DDOS


点击查看答案


189、单项选择题  ISO定义的安全体系结构中包含()种安全服务。

A.4
B.5
C.6
D.7


点击查看答案


190、单项选择题  数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文


点击查看答案


191、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉


点击查看答案


192、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


193、问答题  端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?


点击查看答案


194、单项选择题  恶意代码传播速度最快、最广的途径是()。

A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时


点击查看答案


195、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


196、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


197、单项选择题  网页病毒主要通过以下途径传播()

A.打电话
B.文件交换
C.网络浏览
D.光盘


点击查看答案


198、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1
B.2
C.3
D.4


点击查看答案


199、单项选择题  涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理


点击查看答案


200、单项选择题  人对网络的依赖性最高的时代()

A、专网时代
B、PC时代
C、多网合一时代
D、主机时代


点击查看答案


201、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


202、填空题  ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。


点击查看答案


203、单项选择题  ()在CA体系中提供目录浏览服务。

A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器


点击查看答案


204、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


205、单项选择题  对于跨地域的大系统,实行()和属地保护相结合的方式。

A.横向保护
B.纵向保护
C.深度保护
D.广度保护


点击查看答案


206、单项选择题  下列()机制不属于应用层安全。

A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计


点击查看答案


207、判断题  操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。


点击查看答案


208、单项选择题  双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A、保密性
B、可用性
C、完整性
D、第三方人员


点击查看答案


209、单项选择题  Oracle是()。

A.实时控制软件
B.数据库处理软件
C.图形处理软件
D.表格处理软件


点击查看答案


210、多项选择题  计算机信息系统安全保护的目标是要保护计算机信息系统的()

A、实体安全
B、运行安全
C、信息安全
D、人员安全


点击查看答案


211、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


212、单项选择题  信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级

A.643
B.532
C.754
D.543


点击查看答案


213、单项选择题  网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记
B.加密
C.身份验证
D.口令验证


点击查看答案


214、单项选择题  不需要经常维护的垃圾邮件过滤技术是()

A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤


点击查看答案


215、多项选择题  机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性


点击查看答案


216、判断题  不需要对数据库应用程序的开发者制定安全策略。


点击查看答案


217、填空题  NAT的实现方式有三种,分别是()、()、端口多路复用。


点击查看答案


218、多项选择题  系统数据备份包括对象有()。

A、配置文件
B、日志文件
C、用户文档
D、系统设备文件


点击查看答案


219、单项选择题  防火墙是一个()

A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器


点击查看答案


220、单项选择题  互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10
B、30
C、60
D、90


点击查看答案


221、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


222、单项选择题  ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控
B.集中监控
C.实时监控
D.按时监控


点击查看答案


223、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。


点击查看答案


224、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


225、单项选择题  下列四项中不属于计算机病毒特征的是()

A、潜伏性
B、传染性
C、免疫性
D、破坏性


点击查看答案


226、单项选择题  下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识


点击查看答案


227、判断题  DMZ为非军事区


点击查看答案


228、判断题  限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。


点击查看答案


229、单项选择题  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证


点击查看答案


230、填空题  信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。


点击查看答案


231、单项选择题  对口令进行安全性管理和使用,最终是为了()。

A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为


点击查看答案


232、单项选择题  凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。

A.2天
B.3天
C.4天
D.5天


点击查看答案


233、单项选择题  SET的含义是()

A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议


点击查看答案


234、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准


点击查看答案


235、单项选择题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()

A.月
B.季度
C.半年
D.年


点击查看答案


236、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


237、判断题  信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。


点击查看答案


238、多项选择题  为了避免被诱入钓鱼网站,应该()。

A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能


点击查看答案


239、单项选择题  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

A、证据不足
B、没有造成破坏
C、法律不健全


点击查看答案


240、多项选择题  以下不是木马程序具有的特征是()。

A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性


点击查看答案


241、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


242、单项选择题  信息安全领域内最关键和最薄弱的环节是()。

A、技术
B、策略
C、管理制度
D、人


点击查看答案


243、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


244、单项选择题  如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


245、单项选择题  除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


246、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


247、判断题  计算机数据恢复在实际生活当中可以百分百恢复。


点击查看答案


248、单项选择题  ICMP数据包的过滤主要基于()

A、目标端口
B、源端口
C、消息源代码
D、协议prot


点击查看答案


249、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。


点击查看答案


250、判断题  TCSEC是美国的计算机安全评估机构和安全标准制定机构


点击查看答案


251、判断题  小球病毒属于引导型病毒


点击查看答案


252、单项选择题  最新的研究和统计表明,安全攻击主要来自()。

A.接入网
B.企业内部网
C.公用IP网
D.个人网


点击查看答案


253、判断题  公司计算机出现故障,员工可以自行带到公司外面维修


点击查看答案


254、多项选择题  网络存储设备的存储结构有()。

A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储


点击查看答案


255、单项选择题  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。

A、5
B、15
C、20
D、30


点击查看答案


256、判断题  浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。


点击查看答案


257、单项选择题  根据国际上对数据备份能力的定义,下面不属于容灾备份类型()

A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份


点击查看答案


258、单项选择题  下面哪个功能属于操作系统中的安全功能()

A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


259、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


260、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


261、填空题  根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。


点击查看答案


262、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


263、单项选择题  系统攻击不能实现()。

A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗


点击查看答案


264、单项选择题  信息安全中PDR模型的关键因素是()

A、人
B、技术
C、模型
D、客体


点击查看答案


265、多项选择题  SSL主要提供三方面的服务,即()。

A、数字签名
B、认证用户和服务器
C、网络传输
D、加密数据以隐藏被传送的数据
E、维护数据的完整性


点击查看答案


266、单项选择题  称为访问控制保护级别的是()

A、C1
B、B1
C、C2
D、B2


点击查看答案


267、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


268、多项选择题  在安全评估过程中,安全威胁的来源包括()。

A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界


点击查看答案


269、多项选择题  我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位


点击查看答案


270、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息


点击查看答案


271、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


272、判断题  GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。


点击查看答案


273、单项选择题  我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A、GB17799
B、GB15408
C、GB17859
D、GB14430


点击查看答案


274、单项选择题  用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

A.F1键和L键
B.WIN键和L键
C.WIN键和Z键
D.F1键和Z键


点击查看答案


275、判断题  企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。


点击查看答案


276、单项选择题  涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置

A.国务院
B.银监局
C.人民银行
D.银行业协会


点击查看答案


277、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


278、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


点击查看答案


279、单项选择题  相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙
B、病毒网关
C、IPS
D、IDS


点击查看答案


280、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


281、多项选择题  在ISO/IECl7799标准中,信息安全特指保护()。

A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性


点击查看答案


282、单项选择题  下列属于良性病毒的是()

A、黑色星期五病毒
B、火炬病毒
C、米开朗基罗病毒
D、扬基病毒


点击查看答案


283、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


284、问答题  在服务器端和用户端各有哪些方式防范垃圾邮件?


点击查看答案


285、单项选择题  以下()不是包过滤防火墙主要过滤的信息?

A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间


点击查看答案


286、单项选择题  应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3
B.4
C.5
D.6


点击查看答案


287、多项选择题  灾难恢复策略主要包括()

A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局


点击查看答案


288、单项选择题  计算机病毒是指()

A.带细菌的磁盘
B.已损坏的磁盘
C.具有破坏性的特制程序
D.被破坏了的程序


点击查看答案


289、判断题  无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


290、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


291、判断题  启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。


点击查看答案


292、单项选择题  WCDMA意思是()。

A.全球移动通信系统
B.时分多址
C.宽频码分多址
D.码分多址


点击查看答案


293、多项选择题  哪些是国内著名的互联网内容提供商?()

A.新浪
B.谷歌
C.百度
D.网易


点击查看答案


294、单项选择题  边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵


点击查看答案


295、单项选择题  在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护
B、恢复
C、响应
D、检测


点击查看答案


296、判断题  计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。


点击查看答案


297、单项选择题  网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性


点击查看答案


298、判断题  只要投资充足,技术措施完备,就能够保证百分之百的信息安全。


点击查看答案


299、判断题  上放置了一个蠕虫程序而引起网络灾难得名的


点击查看答案


300、单项选择题  PKI管理对象不包括()。

A.ID和口令
B.证书
C.密钥
D.证书撤消


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇眼科(医学高级):诊断学基础考试..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询