1、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术B、安全设置C、局部安全策略D、全局安全策略
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
A.1小时 B.6小时 C.12小时 D.24小时
3、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
4、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
5、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
6、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五 B、六 C、七 D、八
7、单项选择题 CTCA指的是()
A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心
8、判断题 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。
9、多项选择题 下面关于有写保护功能的U盘说法正确的是()。
A.上面一般有一个可以拔动的键,来选择是否启用写保护功能 B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
10、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行 B.持卡人 C.相关责任方 D.保险公司
11、判断题 SQL注入攻击可以控制网站服务器。
12、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
13、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部B、全国人大C、公安机关D、国家工商总局
14、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
15、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
16、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
17、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一 B.二 C.三 D.四
18、单项选择题 下列关于风险的说法,()是错误的。
A、风险是客观存在的B、导致风险的外因是普遍存在的安全威胁C、导致风险的外因是普遍存在的安全脆弱性D、风险是指一种可能性
19、判断题 信息安全等同于网络安全。
20、单项选择题 当前奇瑞股份有限公司所使用的杀毒软件是()。
A、瑞星企业版 B、卡巴斯基 C、趋势防病毒网络墙 D、诺顿企业版
21、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
22、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成 B.随机产生 C.包含足够的噪音干扰信息 D.具有使用时间限制并仅能使用一次
23、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责 B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的进出口安装监视器,并对进出情况进行录像 D、以上均正确
24、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
25、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
26、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
27、判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
28、单项选择题 下列关于信息的说法()是错误的。
A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在
29、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留
30、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
31、多项选择题 任何信息安全系统中都存在脆弱点,它可以存在于()。
A、使用过程中 B、网络中 C、管理过程中 D、计算机系统中 E、计算机操作系统中
32、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件 B、补丁管理系统 C、防火墙 D、网络入侵检测 E、漏洞扫描
33、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
34、单项选择题 静止的卫星的最大通信距离可以达到()。
A.18000km B.15000km C.10000km D.20000km
35、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天 B.3天 C.4天 D.5天
36、判断题 不需要对数据库应用程序的开发者制定安全策略。
37、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
38、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
39、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
40、单项选择题 防火墙最主要被部署在()位置。
A、网络边界B、骨干线路C、重要服务器D、桌面终端
41、判断题 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
42、判断题 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
43、多项选择题 一个安全的网络系统具有的特点是()。
A、保持各种数据的机密 B、保持所有信息、数据及系统中各种程序的完整性和准确性 C、保证合法访问者的访问和接受正常的服务 D、保证网络在任何时刻都有很高的传输速度 E、保证各方面的工作符合法律、规则、许可证、合同等标准
44、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS
45、判断题 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。
46、单项选择题 社会工程学常被黑客用于踩点阶段信息收集()
A、口令获取 B、ARP C、TCP D、DDOS
47、多项选择题 入侵防御技术面临的挑战主要包括()
A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报
48、填空题 ()的安全是基于分解两个大素数的积的困难。
49、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
50、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施
51、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication) B、授权(Authorization) C、数据保密性(Data Confidentiality) D、数据一致性(Data Integrity) E、数据的不可否认性(Data Nonrepudiation)
52、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机
53、单项选择题 Oracle是()。
A.实时控制软件 B.数据库处理软件 C.图形处理软件 D.表格处理软件
54、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
55、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络 B、周边网络 C、外部网络 D、自由连接
56、单项选择题 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置
A.国务院 B.银监局 C.人民银行 D.银行业协会
57、单项选择题 ()是最常用的公钥密码算法。
A、RSAB、DSAC、椭圆曲线D、量子密码
58、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
59、名词解释 信息安全的狭义解释
60、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
61、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
62、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
63、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
64、单项选择题 PKI支持的服务不包括()。
A.非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务
65、判断题 通过VPN通道进行通讯
66、名词解释 消息认证码MAC
67、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
68、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
69、单项选择题 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的10倍 C.尽量直线、平整 D.尽量减小由线缆自身形成的感应环路面积
70、判断题 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
71、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用
72、单项选择题 《确保网络空间安全的国家战略》是()发布的国家战略。
A、英国B、法国C、德国D、美国
73、多项选择题 计算机病毒具有以下特点()
A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性
74、单项选择题 我国卫星导航系统的名字叫()。
A.天宫 B.玉兔 C.神州 D.北斗
75、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级B、安全评估C、安全规划D、安全实施
76、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
77、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
78、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期 B.定期 C.每日 D.每月
79、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
80、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本 B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型
81、单项选择题 对于跨地域的大系统,实行()和属地保护相结合的方式。
A.横向保护 B.纵向保护 C.深度保护 D.广度保护
82、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用
83、单项选择题 防火墙主要可以分为()
A、包过滤型、代理性、混合型 B、包过滤型、系统代理型、应用代理型 C、包过滤型、内容过滤型、混合型
84、单项选择题 对计算机安全事故的原因的认定或确定由()作出
A、人民法院 B、公安机关 C、发案单位 D、以上都可以
85、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少B、恢复时间是多长C、恢复人员有几个D、恢复设备有多少
86、问答题 什么是防火墙,为什么需要有防火墙?
87、填空题 DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。
88、多项选择题 Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SemrityAccountManager,简称SAM)模块 B.Windows系统的注册(Winhgon)模块 C.本地安全认证(LocalSecurityAuthority,简称LSA)模块 D.安全引用监控器模块
89、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认B、保密性C、完整性D、可用性
90、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
A.月 B.季度 C.半年 D.年
91、单项选择题 下面不属于SET交易成员的是()
A、持卡人B、电子钱包C、支付网关D、发卡银行
92、单项选择题 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
93、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级
94、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
95、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
96、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络
97、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008 B.2009 C.2010 D.2011
98、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击 B、最主要攻击 C、不是攻击源
99、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性B、真实性C、完整性D、保密性
100、单项选择题 密码学的目的是()。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
101、问答题 有哪两种主要的存储口令的方式,各是如何实现口令验证的?
102、多项选择题 PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
A、硬件 B、软件 C、人员 D、策略 E、规程
103、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
104、填空题 ()是指产生并使使用者获得密钥的过程。
105、问答题 简述认证机构的严格层次结构模型的性质?
106、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
107、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统B、功能模块C、信息系统D、网络系统
108、填空题 认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。
109、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
110、单项选择题 网络数据备份的实现主要需要考虑的问题不包括()。
A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件
111、单项选择题 计算机病毒是指()
A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序
112、判断题 上网卡密码不可以修改
113、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
114、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层B、部门经理C、系统管理员D、所有计算机用户
115、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
116、单项选择题 信息安全中的木桶原理,是指()。
A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对
117、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
118、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP B.SSL C.Kerberos D.数字证书
119、单项选择题 人对网络的依赖性最高的时代()
A、专网时代 B、PC时代 C、多网合一时代 D、主机时代
120、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
121、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
122、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁 B.安装防火墙 C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务
123、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
124、单项选择题 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
A、等于B、大于C、小于D、不等于
125、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度
126、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
127、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线 B、骑缝线 C、边线 D、对角线
128、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
129、单项选择题 邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端
130、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持
131、单项选择题 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799B、GB15408C、GB17859D、GB14430
132、单项选择题 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。
A.数据访问 B.建设实施 C.生存周期 D.服务运行
133、判断题 为了防御网络监听,最常用的方法是采用物理传输。
134、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
135、填空题 公司对电脑密码的强壮度要求是:()。
136、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
137、单项选择题 第一次出现"HACKER"这个词是在()
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
138、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
139、单项选择题 过滤王服务端上网日志需保存()天以上
A、7 B、15 C、30 D、60
140、问答题 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
141、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度 B、资产价值 C、威胁 D、脆弱性 E、安全措施
142、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具
143、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
144、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
145、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA B、公钥送给CA C、密钥加密后存人计算机的文件中 D、定期更换密钥
146、单项选择题 VPN是指()
A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络
147、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
148、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
149、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
150、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
151、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
152、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理 B、访问控制 C、消除风险 D、回避风险
153、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
154、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
155、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
156、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
157、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
158、多项选择题 WLAN主要适合应用在以下哪些场合()
A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络
159、单项选择题 外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A、内部主机伪装成外部主机IP B、内部主机伪装成内部主机IP C、外部主机伪装成外部主机IP D、外部主机伪装成内部主机IP
160、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
161、填空题 DES算法密钥是()位,其中密钥有效位是()位。
162、单项选择题 PKI中进行数字证书管理的核心组成模块是()。
A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表
163、问答题 控制USB接口使用的目的。
164、单项选择题 违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为
165、单项选择题 ()在CA体系中提供目录浏览服务。
A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器
166、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
167、判断题 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
168、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
169、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
170、问答题 请解释下列网络信息安全的要素
171、单项选择题 ()是企业信息安全的核心。
A、安全教育B、安全措施C、安全管理D、安全设施
172、多项选择题 安全控制措施可以分为()。
A、管理类 B、技术类 C、人员类 D、操作类 E、检测类
173、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
174、判断题 DMZ为非军事区
175、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任B、权限管理C、安全审计D、加密
176、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
177、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制; B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度; C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设; D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度; E.加快以密码技术应用为基础的网络信任体系建设。
178、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定B、根据违法行为的类别进行界定C、根据违法行为人的身份进行界定D、根据违法行为所违反的法律规范来界定
179、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复
180、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任B、民事责任C、违约责任D、其他责任
181、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
182、判断题 TCSEC是美国的计算机安全评估机构和安全标准制定机构
183、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为
184、问答题 简述常见的黑客攻击过程。
185、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
186、判断题 蠕虫、特洛伊木马和病毒其实是一回事
187、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性 B、可用性和合法性 C、可用性和有效性 D、可用性和可控性
188、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7B、8C、6D、5
189、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
190、单项选择题 在无线网络中,哪种网络一般采用自组网模式?()
A.WLAN B.WWAN C.WPAN D.WMAN
191、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
192、单项选择题 PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体 B、PDR作为系统保护的第一道防线 C、PDR采用定性评估与定量评估相结合 D、PDR的关键因素是人
193、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
194、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
195、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护
196、多项选择题 电源线上安装的SPD(三相或单相),一般应安装在()
A.计算机机房所在建筑物的总电源配电柜输入端处 B.计算机机房所在建筑物的总电源配电柜输出端处 C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处 D.计算机终端电源插头前
197、单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
198、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
199、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
200、问答题 简述密码策略和帐户策略?
201、填空题 与安装过滤王核心电脑相连接的交换机上,必须具有()
202、问答题 KDC在密钥分配过程中充当何种角色?
203、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确
204、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒 B、18秒 C、18分
205、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
206、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
207、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
208、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5 B、51.5 C、52.5
209、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
210、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估
211、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
212、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护B、检测C、响应D、恢复
213、判断题 机房供电线路和动力、照明用电可以用同一线路
214、判断题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。
215、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学 B、密钥密码学 C、密码分析学 D、序列密码 E、古典密码
216、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
217、单项选择题 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
218、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
219、填空题 数据安全包含()、()、()三个基本特性。
220、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
221、问答题 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
222、多项选择题 智能卡可以应用的地方包括()
A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易。
223、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
224、单项选择题 可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
225、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性B、可用性C、保密性D、完整性
226、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生 B、第一个计算机病毒出现 C、黑色星期四
227、判断题 防止主机丢失属于系统管理员的安全管理范畴。
228、判断题 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
229、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制 B.管理机制 C.保密机制 D.服务机制
230、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
231、单项选择题 下列对访问控制影响不大的是()。
A.主体身份 B.客体身份 C.访问类型 D.主体与客体的类型
232、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
233、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉
234、填空题 DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
235、多项选择题 灾难恢复组织机构应分为哪几层()
A.决策层 B.管理层 C.执行层 D.监督层
236、判断题 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
237、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系B、安全策略C、管理体系D、教育与培训
238、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
239、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的B、合法的C、实际的D、成熟的
240、问答题 数字签名有什么作用?
241、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
242、问答题 解释访问控制的基本概念。
243、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
244、填空题 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。
245、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛
246、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码
247、问答题 简述Web安全目标及技术?。
248、单项选择题 PKI管理对象不包括()。
A.ID和口令 B.证书 C.密钥 D.证书撤消
249、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一B、单位统一C、国家统一D、省统一
250、问答题 防火墙应满足的基本条件是什么?
251、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
252、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
253、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博B、邪教C、暴力D、^色 情
254、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
255、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
256、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测
257、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令
258、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
259、单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.5~7 B.4~6 C.7~9 D.6~8
260、问答题 了解基本的计算机病毒防范措施。
261、单项选择题 不属于VPN的核心技术是()。
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
262、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
263、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
264、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
265、判断题 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
266、判断题 从信息安全的角度讲,信息系统的完整性即数据的完整性。
267、单项选择题 计算机刑事案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
268、单项选择题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序
269、问答题 简述公开密钥密码机制的原理和特点?
270、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
271、判断题 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
272、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
273、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
274、判断题 系统安全加固可以防范恶意代码攻击。
275、单项选择题 下列中,哪项不属于血管介入放射学范畴()
A.栓塞 B.药物灌注 C.血管内支架 D.经皮腔内球囊扩张术 E.造影
276、判断题 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
277、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
278、问答题 解释身份认证的基本概念。
279、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
280、单项选择题 语义攻击利用的是()
A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击
281、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
282、单项选择题 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
283、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全B、信息安全由技术措施实现C、信息安全应当技术与管理并重D、管理措施在信息安全中不重要
284、问答题 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
285、问答题 什么是病毒的特征代码?它有什么作用?
286、判断题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
287、单项选择题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
288、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒*** B、抵赖**** C、数据中途窃取 D、数据中途篡改
289、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
290、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的
291、判断题
下面代码的输出为空
292、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
293、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识 B、经过计算机安全员培训,并考试合格 C、具有大本以上学历 D、无违法犯罪记录
294、填空题 不要将密码写到()。
295、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
296、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令B、登录的位置C、使用的说明D、系统的规则
297、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
298、单项选择题 使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞
299、判断题 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
300、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密