信息安全知识竞赛:信息安全知识竞赛试题及答案(每日一练)
2020-01-30 04:13:28 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、填空题  根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。


点击查看答案


2、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


3、判断题  在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID


点击查看答案


4、单项选择题  最早的计算机网络与传统的通信网络最大的区别是()

A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。


点击查看答案


5、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


6、单项选择题  信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A、组织管理
B、合规性管理
C、人员管理
D、制度管理


点击查看答案


7、问答题  公司制定信息化安全管理操作规范的目的?


点击查看答案


8、单项选择题  中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》


点击查看答案


9、填空题  一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。


点击查看答案


10、多项选择题  垃圾邮件带来的危害有()

A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统


点击查看答案


11、多项选择题  ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A、双机热备
B、多机集群
C、磁盘阵列
D、系统和数据备份E安全审计


点击查看答案


12、填空题  未来信息安全的发展趋势是由()转变为()。


点击查看答案


13、单项选择题  数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性

A、保密性
B、完整性
C、不可否认性
D、可用性


点击查看答案


14、填空题  认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。


点击查看答案


15、问答题  TCP/IP协议的网络安全体系结构的基础框架是什么?


点击查看答案


16、判断题  发起大规模的DDoS攻击通常要控制大量的中间网络或系统


点击查看答案


17、判断题  不要打开附件为SHS格式的文件。


点击查看答案


18、问答题  KDC在密钥分配过程中充当何种角色?


点击查看答案


19、问答题  

下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?


点击查看答案


20、多项选择题  符合以下哪些条件的计算机安全事件必须报告()

A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。


点击查看答案


21、判断题  蠕虫、特洛伊木马和病毒其实是一回事


点击查看答案


22、多项选择题  网络存储设备的存储结构有()。

A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储


点击查看答案


23、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


24、单项选择题  ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人


点击查看答案


25、单项选择题  要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能


点击查看答案


26、单项选择题  WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击


点击查看答案


27、多项选择题  公共信息网络安全监察工作的性质()

A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段


点击查看答案


28、多项选择题  网络钓鱼常用的手段是()。

A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.利用社会工程学


点击查看答案


29、单项选择题  安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


30、多项选择题  第四代移动通信技术(4G)特点包括()。

A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高


点击查看答案


31、单项选择题  GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A、英国
B、意大利
C、美国
D、俄罗斯


点击查看答案


32、单项选择题  连续挤塑过程一般分为()、成型、定型三个阶段。

A.加热;
B.塑化;
C.压实;
D.挤出。


点击查看答案


33、单项选择题  以下哪一项不在证书数据的组成中()

A、版本信息
B、有效使用期限
C、签名算法
D、版权信息


点击查看答案


34、填空题  ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。


点击查看答案


35、判断题  安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。


点击查看答案


36、单项选择题  不是计算机病毒所具有的特点()。

A、传染性
B、破坏性
C、潜伏性
D、可预见性


点击查看答案


37、判断题  微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。


点击查看答案


38、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


39、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


40、单项选择题  《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内
B、12小时内
C、24小时内
D、48小时内


点击查看答案


41、判断题  计算机病毒防治产品实行销售许可证制度


点击查看答案


42、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


43、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


44、多项选择题  万维网有什么作用()

A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库


点击查看答案


45、单项选择题  入侵检测技术可以分为误用检测和()两大类。

A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测


点击查看答案


46、单项选择题  下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


47、单项选择题  链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流
B、IP数据包
C、数据帧
D、应用数据


点击查看答案


48、单项选择题  现代主动安全防御的主要手段是()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


49、单项选择题  下列内容过滤技术中在我国没有得到广泛应用的是()

A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术


点击查看答案


50、单项选择题  NAT是指()

A、网络地址传输
B、网络地址转换
C、网络地址跟踪


点击查看答案


51、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


52、多项选择题  防止设备电磁辐射可以采用的措施有()。

A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器


点击查看答案


53、单项选择题  ()是进行等级确定和等级保护管理的最终对象。

A、业务系统
B、功能模块
C、信息系统
D、网络系统


点击查看答案


54、单项选择题  《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A、系统整体
B、人员
C、组织
D、网络


点击查看答案


55、单项选择题  防火墙能够()

A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件


点击查看答案


56、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


57、单项选择题  D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()

A、密码
B、密文
C、子密钥
D、密钥


点击查看答案


58、单项选择题  涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理


点击查看答案


59、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害


点击查看答案


60、判断题  网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。


点击查看答案


61、判断题  信息网络的物理安全要从环境安全和设备安全两个角度来考虑


点击查看答案


62、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。


点击查看答案


63、单项选择题  政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A.公安部门
B.安全部门
C.保密部门
D.信息化主管部门


点击查看答案


64、单项选择题  在需要保护的信息资产中,()是最重要的。

A、环境
B、硬件
C、数据
D、软件


点击查看答案


65、单项选择题  目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒
B.蠕虫病毒
C.系统漏洞
D.僵尸网络


点击查看答案


66、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()

A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单


点击查看答案


67、单项选择题  网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性


点击查看答案


68、判断题  对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。


点击查看答案


69、问答题  X.500和LDAP有什么联系和区别?


点击查看答案


70、单项选择题  在安全区域划分中DMZ区通常用做()

A、数据区
B、对外服务区
C、重要业务区


点击查看答案


71、单项选择题  下列关于信息的说法()是错误的。

A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在


点击查看答案


72、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


73、单项选择题  PKI支持的服务不包括()。

A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务


点击查看答案


74、填空题  ()的安全是基于分解两个大素数的积的困难。


点击查看答案


75、单项选择题  《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A、国家安全机关申报
B、海关申报
C、国家质量检验监督局申报
D、公安机关申报


点击查看答案


76、单项选择题  在PDR安全模型中最核心的组件是()。

A、策略
B、保护措施
C、检测措施
D、响应措施


点击查看答案


77、单项选择题  在以下认证方式中,最常用的认证方式是()

A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证


点击查看答案


78、单项选择题  GSM是第几代移动通信技术?()

A.第一代
B.第四代
C.第二代
D.第三代


点击查看答案


79、单项选择题  我国是在()年出现第一例计算机病毒

A、1980
B、1983
C、1988
D、1977


点击查看答案


80、判断题  由于传输的不同,电力线可以与网络线同槽铺设。


点击查看答案


81、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


82、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


83、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


84、单项选择题  “会话侦听和劫持技术”是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


85、单项选择题  ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制


点击查看答案


86、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


87、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉


点击查看答案


88、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


89、判断题  对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。


点击查看答案


90、多项选择题  所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()

A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员


点击查看答案


91、多项选择题  目前广泛使用的主要安全技术包括()。

A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀


点击查看答案


92、单项选择题  下列()不属于物理安全控制措施。

A、门锁
B、警卫
C、口令
D、围墙


点击查看答案


93、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。

A、行政处分
B、纪律处分
C、民事处分
D、刑事处分


点击查看答案


94、单项选择题  用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()

A、接入控制
B、数字认证
C、数字签名
D、防火墙


点击查看答案


95、单项选择题  下述关于安全扫描和安全扫描系统的描述错误的是()。

A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑


点击查看答案


96、单项选择题  安装过滤王核心的逻辑盘要留至少多少空闲空间?()

A、1G
B、2G
C、3G
D、15G


点击查看答案


97、单项选择题  信息网络安全的第二个时代()

A、专网时代
B、九十年代中叶前
C、世纪之交


点击查看答案


98、单项选择题  ()国务院发布《计算机信息系统安全保护条例》。

A、1990年2月18日
B、1994年2月18日
C、2000年2月18日
D、2004年2月18日


点击查看答案


99、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。


点击查看答案


100、判断题  涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。


点击查看答案


101、单项选择题  信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年


点击查看答案


102、判断题  系统安全加固可以防范恶意代码攻击。


点击查看答案


103、单项选择题  应用代理防火墙的主要优点是()。

A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛


点击查看答案


104、单项选择题  不属于被动攻击的是()。

A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击


点击查看答案


105、单项选择题  在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护
B、恢复
C、响应
D、检测


点击查看答案


106、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


107、单项选择题  第一个计算机病毒出现在()

A、40年代
B、70年代
C、90年代


点击查看答案


108、判断题  通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。


点击查看答案


109、多项选择题  WLAN主要适合应用在以下哪些场合()

A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络


点击查看答案


110、判断题  

下面代码的输出为空


点击查看答案


111、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


112、单项选择题  数据保密性安全服务的基础是()。

A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制


点击查看答案


113、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


114、判断题  最小特权、纵深防御是网络安全原则之一。


点击查看答案


115、多项选择题  技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()

A.自有技术支持队伍
B.专业服务提供商
C.设备提供商
D.网络咨询


点击查看答案


116、多项选择题  静电的危害有()。

A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘


点击查看答案


117、单项选择题  故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款


点击查看答案


118、填空题  ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等


点击查看答案


119、单项选择题  IP地址欺骗通常是()

A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式


点击查看答案


120、单项选择题  信息战的战争危害较常规战争的危害()

A、轻
B、重
C、不一定


点击查看答案


121、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


122、单项选择题  对于人员管理的描述错误的是()。

A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的


点击查看答案


123、判断题  只要设置了足够强壮的口令,黑客不可能侵入到计算机中


点击查看答案


124、单项选择题  人们设计了(),以改善口令认证自身安全性不足的问题。

A、统一身份管理
B、指纹认证
C、数字证书认证
D、动态口令认证机制


点击查看答案


125、多项选择题  火灾自动报警、自动灭火系统部署应注意().

A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置


点击查看答案


126、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


127、单项选择题  1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。

A、7
B、8
C、4
D、5


点击查看答案


128、多项选择题  系统数据备份包括对象有()。

A、配置文件
B、日志文件
C、用户文档
D、系统设备文件


点击查看答案


129、单项选择题  将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN


点击查看答案


130、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


131、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


132、单项选择题  1994年我国颁布的第一个与信息安全有关的法规是()

A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例


点击查看答案


133、单项选择题  从统计的资料看,内部攻击是网络攻击的()

A、次要攻击
B、最主要攻击
C、不是攻击源


点击查看答案


134、问答题  访问控制有几种常用的实现方法?它们各有什么特点?


点击查看答案


135、单项选择题  灾难恢复的需求分析主要包含()分析和()分析。

A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标


点击查看答案


136、单项选择题  关于信息安全,下列说法中正确的是()。

A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要


点击查看答案


137、多项选择题  网上银行信息安全规范可分为()

A.安全使用规范
B.安全技术规范
C.安全管理规范
D.业务运作安全规范


点击查看答案


138、单项选择题  信息网络安全的第一个时代()

A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代


点击查看答案


139、多项选择题  网络安全扫描能够()

A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞


点击查看答案


140、判断题  计算机场地可以选择在公共区域人流量比较大的地方


点击查看答案


141、问答题  包过滤防火墙的过滤原理是什么?


点击查看答案


142、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


143、多项选择题  以下()是开展信息系统安全等级保护的环节。

A.监督检查
B.等级测评
C.备案
D.自主定级


点击查看答案


144、单项选择题  建立健全各级信息安全管理机构,分支机构应设立岗位。()

A.信息安全管理
B.综合管理
C.保密管理
D.数据管理


点击查看答案


145、多项选择题  计算机病毒的特点()

A、传染性
B、可移植性
C、破坏性
D、可触发性


点击查看答案


146、单项选择题  由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象

A.一
B.二
C.三
D.四


点击查看答案


147、单项选择题  计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()

A.物理层
B.数据链路层
C.传输层
D.网络层


点击查看答案


148、填空题  NAT的实现方式有三种,分别是()、()、端口多路复用。


点击查看答案


149、多项选择题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告


点击查看答案


150、填空题  数据备份是目的是为了()在崩溃时能够快速地恢复数据。


点击查看答案


151、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


152、单项选择题  黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击


点击查看答案


153、单项选择题  编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序


点击查看答案


154、单项选择题  容灾的目的和实质是()。

A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充


点击查看答案


155、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


156、判断题  数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。


点击查看答案


157、单项选择题  可以被数据完整性机制防止的攻击方式是()

A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改


点击查看答案


158、问答题  利用智能卡进行的双因素的认证方式的原理是什么?


点击查看答案


159、填空题  信息安全包含:()安全、()安全和()安全。


点击查看答案


160、单项选择题  信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级

A.643
B.532
C.754
D.543


点击查看答案


161、单项选择题  以下选项错误的是()。

A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人


点击查看答案


162、单项选择题  加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制

A.银行
B.持卡人
C.相关责任方
D.保险公司


点击查看答案


163、问答题  简述密码策略和帐户策略?


点击查看答案


164、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


165、问答题  数字签名有什么作用?


点击查看答案


166、单项选择题  信息安全措施可以分为()。

A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施


点击查看答案


167、单项选择题  下列不属于防火墙核心技术的是()。

A、(静态/动态)包过滤技术
B、NAT技术
C、应用代理技术
D、日志审计


点击查看答案


168、判断题  计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。


点击查看答案


169、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


170、问答题  列举防火墙的几个基本功能?


点击查看答案


171、单项选择题  公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任
B、权限管理
C、安全审计
D、加密


点击查看答案


172、多项选择题  网页防篡改技术包括()

A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主


点击查看答案


173、判断题  非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。


点击查看答案


174、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


175、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


176、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


177、多项选择题  ()是建立有效的计算机病毒防御体系所需要的技术措施。

A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描


点击查看答案


178、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


179、单项选择题  对日志数据进行审计检查,属于()类控制措施。

A、预防
B、检测
C、威慑
D、修正


点击查看答案


180、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


181、填空题  计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。


点击查看答案


182、判断题  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。


点击查看答案


183、单项选择题  可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏


点击查看答案


184、单项选择题  网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性


点击查看答案


185、判断题  信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。


点击查看答案


186、多项选择题  为了避免被诱入钓鱼网站,应该()。

A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能


点击查看答案


187、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


188、判断题  邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。


点击查看答案


189、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


190、单项选择题  通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印


点击查看答案


191、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


192、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


193、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


194、判断题  公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。


点击查看答案


195、单项选择题  信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估


点击查看答案


196、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。

A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复


点击查看答案


197、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


198、单项选择题  在网络安全体系构成要素中“恢复”指的是()。

A.A和B
B.恢复数据
C.恢复系统
D.恢复网络


点击查看答案


199、多项选择题  计算机安全事件包括以下几个方面()

A、重要安全技术的采用
B、安全标准的贯彻
C、安全制度措施的建设与实施
D、重大安全隐患、违法违规的发现,事故的发生


点击查看答案


200、问答题  什么是X.509方案,它是如何实现数字签名的?


点击查看答案


201、判断题  事务具有原子性,其中包括的诸多操作要么全做,要么全不做。


点击查看答案


202、判断题  缓冲区溢出属于主动攻击类型。


点击查看答案


203、填空题  ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。


点击查看答案


204、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


205、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


206、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


207、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


208、单项选择题  目前,VPN使用了()技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密


点击查看答案


209、单项选择题  《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

A、信息产业部
B、国家病毒防范管理中心
C、公安部公共信息网络安全监察
D、国务院信息化建设领导小组


点击查看答案


210、单项选择题  电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。

A、90
B、60
C、30
D、10


点击查看答案


211、多项选择题  “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()

A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。


点击查看答案


212、多项选择题  任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的


点击查看答案


213、多项选择题  电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
B.政府信息发布。
C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。


点击查看答案


214、单项选择题  PKI的主要组成不包括()。

A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR


点击查看答案


215、填空题  高空作业时,要(),梯子(),物品()。


点击查看答案


216、填空题  密钥分配中心的英文缩写是()。


点击查看答案


217、单项选择题  涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。

A、任何单位
B、外单位
C、国内联网
D、国际联网


点击查看答案


218、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


219、多项选择题  计算机信息系统安全管理包括()

A、组织建设
B、事前检查
C、制度建设
D、人员意识


点击查看答案


220、单项选择题  下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


221、名词解释  VPN


点击查看答案


222、多项选择题  重大计算机安全事故和计算机违法案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


223、单项选择题  实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()

A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证


点击查看答案


224、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


225、问答题  什么是序列密码和分组密码?


点击查看答案


226、问答题  什么是网络蠕虫?它的传播途径是什么?


点击查看答案


227、单项选择题  不需要经常维护的垃圾邮件过滤技术是()

A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤


点击查看答案


228、单项选择题  国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一
B、单位统一
C、国家统一
D、省统一


点击查看答案


229、多项选择题  文件型病毒能感染的文件类型是()。

A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型


点击查看答案


230、判断题  防止主机丢失属于系统管理员的安全管理范畴。


点击查看答案


231、多项选择题  一个安全的网络系统具有的特点是()。

A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准


点击查看答案


232、单项选择题  关于加密桥技术实现的描述正确的是()

A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关


点击查看答案


233、单项选择题  系统攻击不能实现()。

A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗


点击查看答案


234、判断题  区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。


点击查看答案


235、单项选择题  安全审计跟踪是()。

A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察


点击查看答案


236、判断题  单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。


点击查看答案


237、多项选择题  信息系统威胁识别主要有()工作。

A.识别被评估组织机构关键资产直接面临的威胁
B.构建信息系统威胁的场景
C.信息系统威胁分类
D.信息系统威胁赋值


点击查看答案


238、多项选择题  225。我国信息安全等级保护的内容包括()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处


点击查看答案


239、单项选择题  邮件炸弹攻击主要是()

A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端


点击查看答案


240、单项选择题  古代主动安全防御的典型手段有()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


241、单项选择题  根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。

A、全面性
B、文档化
C、先进性
D、制度化


点击查看答案


242、单项选择题  要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。

A.安全保密
B.真实性
C.审计
D.事实确认


点击查看答案


243、多项选择题  防范XSS攻击的措施是()。

A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等


点击查看答案


244、单项选择题  互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部


点击查看答案


245、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


246、判断题  可以在居民住宅楼(院)内设立互联网上网服务营业场所。


点击查看答案


247、单项选择题  以下不是接入控制的功能的是()

A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动


点击查看答案


248、单项选择题  《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。

A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日


点击查看答案


249、单项选择题  对于违法行为的通报批评处罚,属于行政处罚中的()。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚


点击查看答案


250、单项选择题  安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


251、多项选择题  计算机病毒的主要传播途径有()。

A.空气
B.网络
C.存储介质
D.文件交换
E.阳光


点击查看答案


252、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


253、单项选择题  确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


254、多项选择题  在ISO/IECl7799标准中,信息安全特指保护()。

A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性


点击查看答案


255、单项选择题  公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款


点击查看答案


256、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


257、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


258、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息


点击查看答案


259、单项选择题  网络物理隔离是指()

A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直接通讯
C、两个网络间链路层、网络层在任何时刻都不能直接通讯


点击查看答案


260、单项选择题  证书授权中心的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证
B.进行用户身份认证
C.以上答案都不对
D.颁发和管理数字证书


点击查看答案


261、填空题  新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。


点击查看答案


262、单项选择题  不属于常见的危险密码是()

A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码


点击查看答案


263、判断题  数字签名在电子政务和电子商务中使用广泛。


点击查看答案


264、填空题  ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。


点击查看答案


265、单项选择题  计算机病毒是()

A、计算机程序
B、数据
C、临时文件
D、应用软件


点击查看答案


266、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。

A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%


点击查看答案


267、单项选择题  以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。


点击查看答案


268、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


269、单项选择题  违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为


点击查看答案


270、单项选择题  负责对计算机系统的资源进行管理的核心是()。

A.中央处理器
B.存储设备
C.操作系统
D.终端设备


点击查看答案


271、单项选择题  一般性的计算机安全事故和计算机违法案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


272、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


273、判断题  VPN的所采取的两项关键技术是认证与加密


点击查看答案


274、判断题  删除不必要的网络共享可以提高防范病毒的能力


点击查看答案


275、单项选择题  社会工程学常被黑客用于踩点阶段信息收集()

A、口令获取
B、ARP
C、TCP
D、DDOS


点击查看答案


276、判断题  Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫


点击查看答案


277、单项选择题  计算机网络最早出现在哪个年代()

A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代


点击查看答案


278、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


279、判断题  只要选择一种最安全的操作系统,整个系统就可以保障安全


点击查看答案


280、单项选择题  银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


281、单项选择题  窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须


点击查看答案


282、单项选择题  网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击


点击查看答案


283、填空题  数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。


点击查看答案


284、多项选择题  防火墙的局限性包括()

A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络


点击查看答案


285、填空题  凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。


点击查看答案


286、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


287、判断题  我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。


点击查看答案


288、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。

A、技术体系
B、安全策略
C、管理体系
D、教育与培训


点击查看答案


289、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


290、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


291、填空题  ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。


点击查看答案


292、单项选择题  使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()

A、DAC
B、DCA
C、MAC
D、CAM


点击查看答案


293、多项选择题  经典密码学主要包括两个既对立又统一的分支,即()。

A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码


点击查看答案


294、填空题  木马不是()。


点击查看答案


295、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


296、单项选择题  过滤王软件最多监控多少客户端?()

A、100
B、200
C、300
D、400


点击查看答案


297、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


298、填空题  信息安全四大要素是:()、()、流程、()。


点击查看答案


299、单项选择题  我国正式公布了电子签名法,数字签名机制用于实现()需求。

A、抗否认
B、保密性
C、完整性
D、可用性


点击查看答案


300、判断题  小球病毒属于引导型病毒


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇医药卫生考试:中药方剂测试题(..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询