1、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 统一资源定位符是()。
A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置
3、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔B、SCSIC、RAIDD、FAST-ATA
4、问答题 应用层网关的工作过程是什么?它有什么优缺点?
5、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
6、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
7、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
8、多项选择题 技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()
A.自有技术支持队伍 B.专业服务提供商 C.设备提供商 D.网络咨询
9、单项选择题 单位应确定灾难恢复所需的()个方面资源要素
A.五 B.六 C.七 D.八
10、填空题 蠕虫是通过()进行传播的。
11、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值
12、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
13、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
14、填空题 过滤王自动保存最近()天的上网记录
15、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则
16、多项选择题 PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
A、硬件 B、软件 C、人员 D、策略 E、规程
17、多项选择题 典型的数据备份策略包括()。
A、完全备份B、增量备份C、选择性备份D、差异备份E手工备份
18、单项选择题 ()国务院发布《计算机信息系统安全保护条例》。
A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日
19、判断题 Internet没有一个集中的管理权威
20、单项选择题 Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性
21、名词解释 信息安全
22、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication) B、授权(Authorization) C、数据保密性(Data Confidentiality) D、数据一致性(Data Integrity) E、数据的不可否认性(Data Nonrepudiation)
23、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行 B.持卡人 C.相关责任方 D.保险公司
24、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
25、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分 B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是
26、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体 B.信息的处理传输 C.信息的存储访问 D.U盘 E.光盘
27、填空题 认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。
28、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
29、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
30、填空题 公司对电脑密码的强壮度要求是:()。
31、多项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()
A.自行建设 B.租用运营商线路 C.共同使用 D.无线网络
32、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所
33、单项选择题 不属于隧道协议的是()。
A.PPTP B.L2TP C.TCP/IP D.IPSec
34、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性B、真实性C、可用性D、保密性
35、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
36、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
37、问答题 什么是序列密码和分组密码?
38、判断题 使用最新版本的网页浏览器软件可以防御黑客攻击。
39、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
40、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
41、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件B、计算机C、计算机软件D、计算机网络
42、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
43、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
44、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B B.恢复数据 C.恢复系统 D.恢复网络
45、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒*** B、抵赖**** C、数据中途窃取 D、数据中途篡改
46、单项选择题 要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。
A.风险 B.安全 C.保密 D.合规
47、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部B、国务院信息办C、信息产业部D、国务院
48、单项选择题 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点 B.中午12点 C.下午3点 D.凌晨1点
49、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
50、判断题 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
51、单项选择题 我国是在()年出现第一例计算机病毒
A、1980 B、1983 C、1988 D、1977
52、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术
53、单项选择题 下面哪个功能属于操作系统中的安全功能()
A、控制用户的作业排序和运行 B、实现主机和外设的并行处理以及异常情况的处理 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
54、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
55、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
56、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系B、安全策略C、管理体系D、教育与培训
57、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
58、单项选择题 不属于常见的危险密码是()
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
59、单项选择题 ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。
A.分散监控 B.集中监控 C.实时监控 D.按时监控
60、问答题 简述公开密钥密码机制的原理和特点?
61、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
62、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机
63、单项选择题 计算机连网的主要目的是()
A.资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
64、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
65、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
66、判断题 完全备份就是对全部数据进行备份。
67、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防B、检测C、威慑D、修正
68、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
69、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
70、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪 B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送
71、判断题 计算机场地在正常情况下温度保持在职18至此28摄氏度。
72、问答题 请解释5种“窃取机密攻击”方式的含义。
73、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
74、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI
75、问答题 简述认证机构的严格层次结构模型的性质?
76、判断题 我们通常使用SMTP协议用来接收E-MAIL。
77、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
78、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
79、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
80、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
81、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波 B.屏蔽 C.三相分离 D.避雷防护
82、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
83、判断题
下面代码的输出为空
84、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
85、判断题 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
86、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
87、单项选择题 称为访问控制保护级别的是()
A、C1B、B1C、C2D、B2
88、单项选择题 过滤王软件最多监控多少客户端?()
A、100B、200C、300D、400
89、多项选择题 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。
A.集中管理 B.统筹规划 C.资源共享 D.平战结合
90、单项选择题 防火墙提供的接入模式不包括()
A、网关模式B、透明模式C、混合模式D、旁路接入模式
91、判断题 通过VPN通道进行通讯
92、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
93、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关
94、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时; B.造成直接经济损失超过100万元; C.严重威胁银行资金安全; D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
95、单项选择题 对SE、T软件建立了一套测试的准则()
A、SETCo B、SSL C、SETToolkit D、电子钱包
96、判断题 重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()
97、判断题 数据库管理员拥有数据库的一切权限。
98、填空题 ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。
99、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交 B、政治、经济、军事、科技、文化、外交 C、网络、经济、信息、科技、文化、外交
100、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流
101、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度 B、资产价值 C、威胁 D、脆弱性 E、安全措施
102、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程 B、系统实现过程 C、运行维护过程 D、安全评估过程 E、审计检查过程
103、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理B、合规性管理C、人员管理D、制度管理
104、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
105、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
106、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
107、判断题 可以采用内容过滤技术来过滤垃圾邮件。
108、问答题 X.500和LDAP有什么联系和区别?
109、问答题 简述VPN使用了哪些主要技术。
110、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月 B.季度 C.半年 D.年
111、单项选择题 语义攻击利用的是()
A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击
112、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值 C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
113、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
114、问答题 什么是防火墙,为什么需要有防火墙?
115、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
116、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
117、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
A.1 B.2 C.3 D.4
118、单项选择题 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
A.物理层 B.数据链路层 C.传输层 D.网络层
119、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统
120、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁 B.安装防火墙 C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务
121、多项选择题 信息安全的基本属性是()。
A.机密性 B.可用性 C.完整性 D.抗否认性 E.不可用性
122、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
123、判断题 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
124、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
125、单项选择题 风险评估的三个要素()
A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性
126、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
127、判断题 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。
128、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
129、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
130、多项选择题 以下哪些措施可以有效提高病毒防治能力()
A、安装、升级杀毒软件 B、升级系统、打补丁 C、提高安全防范意识 D、不要轻易打开来历不明的邮件
131、填空题 未来信息安全的发展趋势是由()转变为()。
132、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性B、文档化C、先进性D、制度化
133、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析
134、判断题 计算机场地可以选择在化工生产车间附件
135、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
136、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
137、单项选择题 ()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 E.公证机制
138、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷 B、人员访谈 C、工具检测 D、手工审核 E、渗透性测试
139、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
140、判断题 为了防御网络监听,最常用的方法是采用物理传输。
141、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
142、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击
143、判断题 安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。
144、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
145、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令B、登录的位置C、使用的说明D、系统的规则
146、问答题 单机状态下验证用户身份的三种因素是什么?
147、填空题 与安装过滤王核心电脑相连接的交换机上,必须具有()
148、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
149、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
150、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
151、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面 D.要素、灾难指标
152、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级 B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览^色 情网站 D.不随便使用来历不明的软件
153、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪 B.谷歌 C.百度 D.网易
154、判断题 计算机病毒是计算机系统中自动产生的
155、单项选择题 防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
156、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护
157、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
158、多项选择题 网上银行系统主要由()、()和()组成。
A.客户端 B.通信网络 C.服务器端 D.客服中心
159、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
160、单项选择题 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
161、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
162、单项选择题 信息隐藏是()。
A.加密存储 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
163、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
164、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
165、多项选择题 网上银行信息安全规范可分为()
A.安全使用规范 B.安全技术规范 C.安全管理规范 D.业务运作安全规范
166、单项选择题 下列关于信息的说法()是错误的。
A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在
167、多项选择题 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A.自行采购 B.与供应商签订紧急供货协议 C.租赁 D.外包
168、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
169、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击 B、中途相遇 C、字典攻击 D、生日攻击
170、多项选择题 下列()因素与资产价值评估有关。
A、购买资产发生的费用 B、软硬件费用 C、运行维护资产所需成本 D、资产被破坏所造成的损失E人工费用
171、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
172、问答题 数据备份的种类有哪些?常用的方法有哪些?
173、单项选择题 SHECA提供了()种证书系统。
A、2 B、4 C、5 D、7
174、单项选择题 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员
175、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市 B.广东省 C.北京市 D.上海市
176、问答题 简述密码策略和帐户策略?
177、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
178、填空题 公开密钥加密算法的用途主要包括两个方面:()、()。
179、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
180、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学 B、密钥密码学 C、密码分析学 D、序列密码 E、古典密码
181、多项选择题 场地安全要考虑的因素有()
A.场地选址 B.场地防火 C.场地防水防潮 D.场地温度控制 E.场地电源供应
182、多项选择题 以下不是木马程序具有的特征是()。
A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
183、问答题 计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。
184、多项选择题 万维网有什么作用()
A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络 D.基于互联网的、最大的电子信息资料库
185、单项选择题 内容过滤技术的含义不包括()
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容
186、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
187、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
188、单项选择题 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器 B.存储设备 C.操作系统 D.终端设备
189、问答题 防火墙有哪些局限性?
190、填空题 解密算法D是加密算法E的()。
191、问答题 例举几种常见的攻击实施技术。
192、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
193、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性B、可用性C、可靠性D、保密性
194、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
195、判断题 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
196、单项选择题 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。
A、信息产业部B、国家病毒防范管理中心C、公安部公共信息网络安全监察D、国务院信息化建设领导小组
197、单项选择题 GSM是第几代移动通信技术?()
A.第一代 B.第四代 C.第二代 D.第三代
198、单项选择题 人们设计了(),以改善口令认证自身安全性不足的问题。
A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机制
199、单项选择题 建立健全各级信息安全管理机构,分支机构应设立岗位。()
A.信息安全管理 B.综合管理 C.保密管理 D.数据管理
200、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
201、判断题 计算机场地可以选择在公共区域人流量比较大的地方
202、问答题 什么是MD5?
203、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理B、身份认证C、访问控制D、访问分配权限
204、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证 B.授权管理 C.跟踪审计 D.加密防护
205、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关
206、多项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。
A、省电信管理机构B、自治区电信管理机构C、直辖市电信管理机构D、自治县电信管理机构E省信息安全管理机构
207、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA B、公钥送给CA C、密钥加密后存人计算机的文件中 D、定期更换密钥
208、填空题 信息安全包含:()安全、()安全和()安全。
209、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
210、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
211、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一 B.二 C.三 D.四
212、多项选择题 网络钓鱼常用的手段有()
A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 E.利用社会工程学
213、单项选择题 以下选项错误的是()。
A.土家人是巴人演变而来,是巴人的主体后裔 B.五氏联盟,形成了巴人最早的部族 C.风俗习惯格外落后 D.根据2000年全国人口普查,土家族有802.81多万人
214、单项选择题 下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术
215、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
216、判断题 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
217、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
218、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
219、问答题 简述数字签名的基本原理?
220、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
221、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
222、问答题 电子邮件存在哪些安全性问题?
223、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
224、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复
225、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10B、30C、60D、90
226、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件 B.共享电子邮件地址或即时消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报
227、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
228、单项选择题 目前的防火墙防范主要是()
A、主动防范 B、被动防范 C、不一定
229、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
230、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC B、SMTP C、S/MIME D、TCP/1P
231、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写 B、计算机自动产生 C、恶意编制 D、恶作剧
232、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
233、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务 E.数据可用性安全服务
234、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
235、多项选择题 计算机病毒由()部分组成
A、引导部分 B、传染部分 C、运行部分 D、表现部分
236、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
237、单项选择题 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业B、外部C、内部D、专人
238、判断题 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
239、判断题 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
240、单项选择题 《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A、系统整体B、人员C、组织D、网络
241、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
242、单项选择题 信息安全中PDR模型的关键因素是()
A、人 B、技术 C、模型 D、客体
243、单项选择题 ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制
244、单项选择题 SSL握手协议的主要步骤有()
A、三个B、四个C、五个D、六个
245、单项选择题 PKI中进行数字证书管理的核心组成模块是()。
A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表
246、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察
247、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络
248、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
249、问答题 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
250、多项选择题 ()是行政处罚的主要类别。
A、人身自由罚B、声誉罚C、财产罚D、资格罚E、责令作为与不作为罚
251、单项选择题 属于第二层的VPN隧道协议有()。
A.IPSec B.PPTP C.GRE D.以上皆不是
252、问答题 什么是SET电子钱包?
253、单项选择题 计算机病毒最本质的特性是()。
A、寄生性B、潜伏性C、破坏性D、攻击性
254、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等
255、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω B.2Ω C.4Ω D.5Ω
256、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
257、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一B、单位统一C、国家统一D、省统一
258、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块 B.无线基站 C.数据处理单元 D.传感器
259、单项选择题 邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端
260、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
261、多项选择题 网络安全扫描能够()
A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞
262、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
263、判断题 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
264、判断题 缓冲区溢出属于主动攻击类型。
265、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令
266、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
267、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
268、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
269、填空题 物理安全是指物理介质层次上对()的网络信息的安全保护,是网络信息安全的最基本保障。
270、判断题 灾难恢复需求应定期进行再分析,再分析周期最长为三年。
271、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
272、判断题 密码保管不善属于操作失误的安全隐患。
273、单项选择题 ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性
274、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
275、多项选择题 从系统整体看,下述那些问题属于系统安全漏洞()
A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 E、缺少针对安全的系统设计
276、单项选择题 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置
A.国务院 B.银监局 C.人民银行 D.银行业协会
277、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
278、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
279、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
280、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
281、单项选择题 网页病毒主要通过以下途径传播()
A.打电话 B.文件交换 C.网络浏览 D.光盘
282、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
283、单项选择题 基于密码技术的访问控制是防止()的主要防护手段。
A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败
284、问答题 控制USB接口使用的目的。
285、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测
286、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线 B、骑缝线 C、边线 D、对角线
287、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
288、单项选择题 Oracle是()。
A.实时控制软件 B.数据库处理软件 C.图形处理软件 D.表格处理软件
289、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门
290、填空题 数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。
291、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理 B、访问控制 C、消除风险 D、回避风险
292、单项选择题 PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体 B、PDR作为系统保护的第一道防线 C、PDR采用定性评估与定量评估相结合 D、PDR的关键因素是人
293、单项选择题 CFCA认证系统的第二层为()
A、根CA B、政策CA C、运营CA D、审批CA
294、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制 B、网络访问控制 C、人员访问控制 D、系统访问控制 E、应用访问控制
295、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
296、判断题 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
297、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规 B、安全管理 C、组织建设 D、制度建设
298、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
299、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
300、填空题 不要将密码写到()。