信息安全知识竞赛:信息安全知识竞赛必看题库知识点(最新版)
2020-06-05 03:38:12 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则


点击查看答案


2、单项选择题  京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


3、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


4、单项选择题  在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、内容监控
B、责任追查和惩处
C、安全教育和培训
D、访问控制


点击查看答案


5、单项选择题  关于灾难恢复计划错误的说法是()。

A、应考虑各种意外情况
B、制定详细的应对处理办法
C、建立框架性指导原则,不必关注于细节
D、正式发布前,要进行讨论和评审


点击查看答案


6、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


7、单项选择题  ICMP数据包的过滤主要基于()

A、目标端口
B、源端口
C、消息源代码
D、协议prot


点击查看答案


8、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


9、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


10、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


11、多项选择题  信息系统安全保护法律规范的作用主要有()。

A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用


点击查看答案


12、判断题  企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。


点击查看答案


13、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


14、填空题  信息安全包含:()安全、()安全和()安全。


点击查看答案


15、问答题  常规加密密钥的分配有几种方案,请对比一下它们的优缺点。


点击查看答案


16、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


17、判断题  我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁


点击查看答案


18、单项选择题  关于密钥的安全保护下列说法不正确的是()

A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥


点击查看答案


19、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉


点击查看答案


20、判断题  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。


点击查看答案


21、单项选择题  关于双联签名描述正确的是()

A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名


点击查看答案


22、单项选择题  PKI的主要组成不包括()。

A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR


点击查看答案


23、判断题  一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。


点击查看答案


24、问答题  有哪几种访问控制策略?


点击查看答案


25、单项选择题  2003年上半年发生的较有影响的计算机及网络病毒是()

A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒


点击查看答案


26、问答题  防火墙应满足的基本条件是什么?


点击查看答案


27、多项选择题  ()是建立有效的计算机病毒防御体系所需要的技术措施。

A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描


点击查看答案


28、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


29、问答题  应用层网关的工作过程是什么?它有什么优缺点?


点击查看答案


30、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


31、单项选择题  根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


32、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


33、多项选择题  SSL主要提供三方面的服务,即()。

A、数字签名
B、认证用户和服务器
C、网络传输
D、加密数据以隐藏被传送的数据
E、维护数据的完整性


点击查看答案


34、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


35、填空题  对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。


点击查看答案


36、填空题  P2DR的含义是:、()保护、探测、反应。


点击查看答案


37、单项选择题  使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()

A、DAC
B、DCA
C、MAC
D、CAM


点击查看答案


38、判断题  只要设置了足够强壮的口令,黑客不可能侵入到计算机中


点击查看答案


39、多项选择题  下列()因素与资产价值评估有关。

A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失E人工费用


点击查看答案


40、多项选择题  信息系统常见的危险有()。

A、软硬件设计故障导致网络瘫痪
B、黑客入侵
C、敏感信息泄露
D、信息删除
E、电子邮件发送


点击查看答案


41、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中


点击查看答案


42、单项选择题  ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性


点击查看答案


43、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。

A、技术体系
B、安全策略
C、管理体系
D、教育与培训


点击查看答案


44、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


45、单项选择题  最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度


点击查看答案


46、多项选择题  智能手机感染恶意代码后的应对措施是()。

A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。


点击查看答案


47、填空题  DES算法密钥是()位,其中密钥有效位是()位。


点击查看答案


48、判断题  脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。


点击查看答案


49、单项选择题  传入我国的第一例计算机病毒是()

A、大麻病毒
B、小球病毒
C、1575病毒
D、米开朗基罗病毒


点击查看答案


50、单项选择题  为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制


点击查看答案


51、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


52、判断题  随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势


点击查看答案


53、单项选择题  可能给系统造成影响或者破坏的人包括()

A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客


点击查看答案


54、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


55、填空题  ()的安全是基于分解两个大素数的积的困难。


点击查看答案


56、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


57、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


58、判断题  TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。


点击查看答案


59、单项选择题  抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器


点击查看答案


60、单项选择题  攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击


点击查看答案


61、单项选择题  涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。

A、任何单位
B、外单位
C、国内联网
D、国际联网


点击查看答案


62、多项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。

A、省电信管理机构
B、自治区电信管理机构
C、直辖市电信管理机构
D、自治县电信管理机构E省信息安全管理机构


点击查看答案


63、单项选择题  信息安全领域内最关键和最薄弱的环节是()。

A、技术
B、策略
C、管理制度
D、人


点击查看答案


64、多项选择题  以下哪些计算机语言是高级语言?()

A.BASIC
B.PASCAL
C.#JAVA
D.C


点击查看答案


65、判断题  密码保管不善属于操作失误的安全隐患。


点击查看答案


66、单项选择题  下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


67、单项选择题  黑色星期四是指()

A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四


点击查看答案


68、单项选择题  ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A、有效的
B、合法的
C、实际的
D、成熟的


点击查看答案


69、填空题  ()是指产生并使使用者获得密钥的过程。


点击查看答案


70、单项选择题  《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国
B、美国
C、俄罗斯
D、英国


点击查看答案


71、判断题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。


点击查看答案


72、填空题  任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。


点击查看答案


73、填空题  计算机病毒的工作机制有潜伏机制、()、表现机制。


点击查看答案


74、单项选择题  目前,VPN使用了()技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密


点击查看答案


75、单项选择题  第一个计算机病毒出现在()

A、40年代
B、70年代
C、90年代


点击查看答案


76、判断题  删除不必要的网络共享可以提高防范病毒的能力


点击查看答案


77、填空题  解密算法D是加密算法E的()。


点击查看答案


78、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


79、单项选择题  由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象

A.一
B.二
C.三
D.四


点击查看答案


80、多项选择题  火灾自动报警、自动灭火系统部署应注意().

A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置


点击查看答案


81、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


82、判断题  我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。


点击查看答案


83、单项选择题  对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()

A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误


点击查看答案


84、判断题  统计表明,网络安全威胁主要来自内部网络,而不是Internet


点击查看答案


85、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


86、单项选择题  以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。


点击查看答案


87、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


88、判断题  信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。


点击查看答案


89、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


90、问答题  请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。


点击查看答案


91、判断题  信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源


点击查看答案


92、单项选择题  在以下认证方式中,最常用的认证方式是()

A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证


点击查看答案


93、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


94、多项选择题  下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信
D.SSID就是一个局域网的名称


点击查看答案


95、问答题  解释访问控制的基本概念。


点击查看答案


96、判断题  数据库安全只依靠技术即可保障。


点击查看答案


97、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


98、单项选择题  PKI的主要理论基础是()。

A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法


点击查看答案


99、判断题  WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中


点击查看答案


100、多项选择题  公共信息网络安全监察工作的性质()

A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段


点击查看答案


101、单项选择题  实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。

A.同步建设
B.同步实施
C.同步创造
D.同步备份


点击查看答案


102、多项选择题  信息隐藏技术主要应用有哪些?()

A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认


点击查看答案


103、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。


点击查看答案


104、问答题  计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。


点击查看答案


105、填空题  ()是UNIX系统的一大特点。


点击查看答案


106、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


107、单项选择题  信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年


点击查看答案


108、判断题  任何单位和个人不得自行建立或者使用其他信道进行国际联网。


点击查看答案


109、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


110、判断题  系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。


点击查看答案


111、判断题  防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。


点击查看答案


112、填空题  员工离开自己的计算机时要立即设置()。


点击查看答案


113、单项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路

A.一
B.二
C.三
D.四


点击查看答案


114、多项选择题  生命周期管理主要包括哪几个层面()

A.规划和立项管理
B.建设过程管理
C.系统启动和终止管理
D.模块更新和维护管理


点击查看答案


115、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


116、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


117、判断题  Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。


点击查看答案


118、单项选择题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A、公安部
B、国务院信息办
C、信息产业部
D、国务院


点击查看答案


119、判断题  计算机信息系统的安全威胁同时来自内、外两个方面。


点击查看答案


120、单项选择题  建立健全各级信息安全管理机构,分支机构应设立岗位。()

A.信息安全管理
B.综合管理
C.保密管理
D.数据管理


点击查看答案


121、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


122、判断题  公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作


点击查看答案


123、单项选择题  关于加密桥技术实现的描述正确的是()

A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关


点击查看答案


124、判断题  由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。


点击查看答案


125、单项选择题  信息网络安全的第二个时代()

A、专网时代
B、九十年代中叶前
C、世纪之交


点击查看答案


126、单项选择题  CFCA认证系统的第二层为()

A、根CA
B、政策CA
C、运营CA
D、审批CA


点击查看答案


127、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


128、问答题  什么是证书链?根CA证书由谁签发?


点击查看答案


129、单项选择题  VPN是指()

A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络


点击查看答案


130、问答题  列举并解释ISO/OSI中定义的5种标准的安全服务。


点击查看答案


131、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


132、多项选择题  在刑法中,()规定了与信息安全有关的违法行为和处罚依据。

A、第285条
B、第286条
C、第280条
D、第287条


点击查看答案


133、单项选择题  互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15
B、30
C、45
D、60


点击查看答案


134、单项选择题  下列关于信息的说法()是错误的。

A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在


点击查看答案


135、多项选择题  “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()

A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。


点击查看答案


136、判断题  屏幕保护的密码是需要分大小写的。


点击查看答案


137、多项选择题  在网络中身份认证时可以采用的鉴别方法有()。

A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别


点击查看答案


138、问答题  请解释5种“窃取机密攻击”方式的含义。


点击查看答案


139、单项选择题  防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


140、单项选择题  《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员


点击查看答案


141、判断题  数据库加密适宜采用公开密钥密码系统。


点击查看答案


142、问答题  公司制定信息化安全管理操作规范的目的?


点击查看答案


143、单项选择题  数据保密性安全服务的基础是()。

A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制


点击查看答案


144、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


145、填空题  违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。


点击查看答案


146、判断题  三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


点击查看答案


147、多项选择题  《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的


点击查看答案


148、多项选择题  统一资源定位符中常用的协议()

A.ddos
B.https
C.ftp
D.http


点击查看答案


149、单项选择题  在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。

A.重要性、针对性和深入性
B.全面性、深入性和时效性
C.审慎性、广泛性和针对性
D.针对性、深入性和时效性


点击查看答案


150、单项选择题  下列()行为,情节较重的,处以5日以上10日以下的拘留。

A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行


点击查看答案


151、单项选择题  为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

A、保密性
B、完整性
C、可靠性
D、可用性


点击查看答案


152、判断题  根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


153、多项选择题  公安机关对计算机信息系统安全保护工作行使下列监督职权()

A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令


点击查看答案


154、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


155、单项选择题  以下不是接入控制的功能的是()

A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动


点击查看答案


156、判断题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。


点击查看答案


157、单项选择题  安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


158、多项选择题  网络安全工作的目标包括()

A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性


点击查看答案


159、多项选择题  技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()

A.自有技术支持队伍
B.专业服务提供商
C.设备提供商
D.网络咨询


点击查看答案


160、问答题  解释VPN的基本概念。


点击查看答案


161、问答题  状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?


点击查看答案


162、单项选择题  各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。

A.一
B.二
C.三
D.四


点击查看答案


163、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。

A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%


点击查看答案


164、填空题  数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。


点击查看答案


165、多项选择题  信息安全等级保护的原则是()。

A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护


点击查看答案


166、问答题  有哪两种主要的存储口令的方式,各是如何实现口令验证的?


点击查看答案


167、问答题  实施PKI的过程中产生了哪些问题,如何解决?


点击查看答案


168、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害


点击查看答案


169、填空题  防火墙是位于两个网络之间,一端是(),另一端是外部网络。


点击查看答案


170、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


171、多项选择题  涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。


点击查看答案


172、问答题  为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?


点击查看答案


173、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


174、填空题  密钥生成形式有两种:一种是(),另一种是由个人分散生成。


点击查看答案


175、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


176、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


177、填空题  蠕虫是通过()进行传播的。


点击查看答案


178、判断题  信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。


点击查看答案


179、多项选择题  根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。

A.运行评估
B.委托评估
C.检查评估
D.阶段评估


点击查看答案


180、单项选择题  用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制


点击查看答案


181、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


182、单项选择题  根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


183、判断题  邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。


点击查看答案


184、判断题  计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。


点击查看答案


185、判断题  旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()


点击查看答案


186、单项选择题  防火墙的部署()

A、只需要在与Internet相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署


点击查看答案


187、多项选择题  为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路


点击查看答案


188、单项选择题  银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


189、判断题  数字签名在电子政务和电子商务中使用广泛。


点击查看答案


190、填空题  根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。


点击查看答案


191、单项选择题  不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘


点击查看答案


192、单项选择题  政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A.公安部门
B.安全部门
C.保密部门
D.信息化主管部门


点击查看答案


193、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


194、单项选择题  防火墙提供的接入模式不包括()

A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式


点击查看答案


195、判断题  路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪


点击查看答案


196、判断题  由于传输的内容不同,电力结可以与网络线同槽铺设。


点击查看答案


197、单项选择题  下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


198、单项选择题  关于安全审计目的描述错误的是()。

A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应


点击查看答案


199、填空题  一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。


点击查看答案


200、单项选择题  《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994
B、1997
C、2000
D、1998


点击查看答案


201、单项选择题  扫描工具()

A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具


点击查看答案


202、单项选择题  证书授权中心的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证
B.进行用户身份认证
C.以上答案都不对
D.颁发和管理数字证书


点击查看答案


203、单项选择题  关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期

A.前瞻性
B.重要性
C.时效性
D.可靠性


点击查看答案


204、单项选择题  “会话侦听和劫持技术”是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


205、单项选择题  《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A、国家安全机关申报
B、海关申报
C、国家质量检验监督局申报
D、公安机关申报


点击查看答案


206、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


207、判断题  光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。


点击查看答案


208、填空题  信息安全四大要素是:()、()、流程、()。


点击查看答案


209、填空题  ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。


点击查看答案


210、单项选择题  在网络安全体系构成要素中“恢复”指的是()。

A.A和B
B.恢复数据
C.恢复系统
D.恢复网络


点击查看答案


211、单项选择题  邮件炸弹攻击主要是()

A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端


点击查看答案


212、单项选择题  《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内
B、12小时内
C、24小时内
D、48小时内


点击查看答案


213、单项选择题  Oracle是()。

A.实时控制软件
B.数据库处理软件
C.图形处理软件
D.表格处理软件


点击查看答案


214、单项选择题  信息战的军人身份确认较常规战争的军人身份确认()

A、难
B、易
C、难说


点击查看答案


215、单项选择题  计算机病毒最本质的特性是()。

A、寄生性
B、潜伏性
C、破坏性
D、攻击性


点击查看答案


216、多项选择题  计算机病毒的主要传播途径有()。

A.空气
B.网络
C.存储介质
D.文件交换
E.阳光


点击查看答案


217、单项选择题  GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A、英国
B、意大利
C、美国
D、俄罗斯


点击查看答案


218、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


219、单项选择题  1994年我国颁布的第一个与信息安全有关的法规是()

A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例


点击查看答案


220、单项选择题  采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()

A.1.5Ω
B.2Ω
C.4Ω
D.5Ω


点击查看答案


221、单项选择题  语义攻击利用的是()

A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击


点击查看答案


222、单项选择题  系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置


点击查看答案


223、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。


点击查看答案


224、多项选择题  安全员应具备的条件()

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录


点击查看答案


225、单项选择题  黑客造成的主要安全隐患包括()

A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息


点击查看答案


226、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


227、单项选择题  容灾的目的和实质是()。

A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充


点击查看答案


228、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


229、单项选择题  PPTP、L2TP和L2F隧道协议属于()协议。

A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道


点击查看答案


230、填空题  DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。


点击查看答案


231、单项选择题  黑客主要用社会工程学来()。

A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令


点击查看答案


232、单项选择题  建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。

A.首问责任制度
B.责任通报制度
C.责任条线制度
D.风险等级制度


点击查看答案


233、判断题  公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。


点击查看答案


234、多项选择题  机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性


点击查看答案


235、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


236、单项选择题  电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。

A、90
B、60
C、30
D、10


点击查看答案


237、单项选择题  企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

A.杀毒
B.加密
C.备份
D.格式化


点击查看答案


238、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。


点击查看答案


239、单项选择题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()

A.月
B.季度
C.半年
D.年


点击查看答案


240、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


241、判断题  安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置


点击查看答案


242、问答题  什么是SET电子钱包?


点击查看答案


243、问答题  简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


点击查看答案


244、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


245、单项选择题  计算机病毒的实时监控属于()类的技术措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


246、单项选择题  编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序


点击查看答案


247、多项选择题  计算机病毒具有以下特点()

A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性


点击查看答案


248、单项选择题  要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。

A.不定期
B.定期
C.每日
D.每月


点击查看答案


249、判断题  模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。


点击查看答案


250、多项选择题  操作系统的基本功能有()

A.处理器管理
B.存储管理
C.文件管理
D.设备管理


点击查看答案


251、单项选择题  目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒
B.蠕虫病毒
C.系统漏洞
D.僵尸网络


点击查看答案


252、单项选择题  按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。

A.材料原价
B.材料预算价格
C.材料采购及保管费
D.其他直接费


点击查看答案


253、问答题  电子邮件存在哪些安全性问题?


点击查看答案


254、单项选择题  要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。

A.风险
B.安全
C.保密
D.合规


点击查看答案


255、单项选择题  静止的卫星的最大通信距离可以达到()。

A.18000km
B.15000km
C.10000km
D.20000km


点击查看答案


256、判断题  只要投资充足,技术措施完备,就能够保证百分之百的信息安全。


点击查看答案


257、多项选择题  有多种情况能够泄漏口令,这些途径包括()。

A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件


点击查看答案


258、名词解释  信息安全的狭义解释


点击查看答案


259、判断题  过滤王管理中心地址是:221.136.69.81


点击查看答案


260、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


261、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


262、多项选择题  目前使用的过滤王核心的版本是多少?()

A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146


点击查看答案


263、单项选择题  WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)
B、工作组
C、对等网
D、安全网


点击查看答案


264、多项选择题  现场勘查主要包括以下几个环节()

A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品


点击查看答案


265、单项选择题  目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。

A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P


点击查看答案


266、多项选择题  网络安全是在分布网络环境中对()提供安全保护。

A.信息载体
B.信息的处理传输
C.信息的存储访问
D.U盘
E.光盘


点击查看答案


267、判断题  计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。


点击查看答案


268、问答题  简述常见的黑客攻击过程。


点击查看答案


269、单项选择题  证书授权中心(CA)的主要职责是()。

A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证


点击查看答案


270、单项选择题  Internet上很多软件的签名认证都来自()公司。

A、baltimore
B、entrust
C、Sun
D、VeriSign


点击查看答案


271、单项选择题  最早的计算机网络与传统的通信网络最大的区别是()

A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。


点击查看答案


272、问答题  在服务器端和用户端各有哪些方式防范垃圾邮件?


点击查看答案


273、单项选择题  网络数据备份的实现主要需要考虑的问题不包括()。

A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件


点击查看答案


274、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力


点击查看答案


275、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


276、多项选择题  有害数据通过在信息网络中的运行,主要产生的危害有()

A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失


点击查看答案


277、问答题  什么是序列密码和分组密码?


点击查看答案


278、单项选择题  利用国际互联网提供金融服务的信息系统要与办公网实现()。

A.完全隔离
B.物理隔离
C.软件隔离
D.安全隔离


点击查看答案


279、判断题  基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。


点击查看答案


280、单项选择题  在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A、安全性
B、完整性
C、稳定性
D、有效性


点击查看答案


281、单项选择题  根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在 利用 导致 具有
B、具有 存在 利用 导致
C、导致 存在 具有 利用
D、利用 导致 存在 具有


点击查看答案


282、多项选择题  ()可能给网络和信息系统带来风险,导致安全事件。

A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件


点击查看答案


283、单项选择题  网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性


点击查看答案


284、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报


点击查看答案


285、判断题  各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。


点击查看答案


286、单项选择题  路由设置是边界防范的()

A、基本手段之一
B、根本手段
C、无效手段


点击查看答案


287、单项选择题  网页病毒主要通过以下途径传播()

A.打电话
B.文件交换
C.网络浏览
D.光盘


点击查看答案


288、单项选择题  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证


点击查看答案


289、单项选择题  信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性
B、可用性
C、保密性
D、完整性


点击查看答案


290、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


291、单项选择题  根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者


点击查看答案


292、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


293、单项选择题  确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


294、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


295、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


296、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()

A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单


点击查看答案


297、单项选择题  接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


298、判断题  网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。


点击查看答案


299、单项选择题  对攻击可能性的分析在很大程度上带有()。

A.客观性
B.主观性
C.盲目性
D.上面3项都不是


点击查看答案


300、单项选择题  内容过滤技术的含义不包括()

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇广西临床住院医师规范化培训:医..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询