1、判断题 可以采用内容过滤技术来过滤垃圾邮件。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、填空题 凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
3、填空题 P2DR的含义是:、()保护、探测、反应。
4、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
5、判断题 机房供电线路和电力、照明用电可以用同一线路。
6、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
7、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确
8、判断题 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
9、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接
10、判断题 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
11、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
12、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
13、单项选择题 除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。
A.一 B.二 C.三 D.四
14、单项选择题 主要的电子邮件协议有()。
A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4
15、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
16、问答题 数据备份的种类有哪些?常用的方法有哪些?
17、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication) B、授权(Authorization) C、数据保密性(Data Confidentiality) D、数据一致性(Data Integrity) E、数据的不可否认性(Data Nonrepudiation)
18、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
19、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施
20、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
21、单项选择题 目前用户局域网内部区域划分通常通过()实现
A.物理隔离 B.Vlan划分 C.防火墙防范 D.IP划分
22、问答题 什么是证书链?根CA证书由谁签发?
23、多项选择题 计算机病毒能够()
A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权
24、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
25、单项选择题 信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。
A、明确性B、细致性C、标准性D、开放性
26、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
27、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
28、填空题 根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。
29、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98 B.99 C.90 D.99.9
30、单项选择题 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全
31、单项选择题 边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵 B、对网络运行状况进行检验与控制,防止外部非法入侵 C、对访问合法性进行检验与控制,防止外部非法入侵
32、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制; B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度; C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设; D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度; E.加快以密码技术应用为基础的网络信任体系建设。
33、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击 B、最主要攻击 C、不是攻击源
34、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
35、多项选择题 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。
A.集中管理 B.统筹规划 C.资源共享 D.平战结合
36、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
37、单项选择题 Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
38、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒*** B、广告*** C、间谍** D、都是
39、填空题 发行会员卡时必须严格核对()_后正确录入保存
40、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级
41、问答题 简述Web安全目标及技术?。
42、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性B、可用性C、可靠性D、保密性
43、单项选择题 计算机病毒是指()
A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序
44、单项选择题 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
45、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
46、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
47、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
48、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防B、检测C、威慑D、修正
49、判断题 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
50、单项选择题 在需要保护的信息资产中,()是最重要的。
A、环境B、硬件C、数据D、软件
51、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽B、数据包C、防火墙D、LINUX
52、判断题 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
53、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
54、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
55、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
56、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
57、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS
58、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
59、问答题 单机状态下验证用户身份的三种因素是什么?
60、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
61、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款 D、10日以上拘留或者1000以下罚款
62、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
63、单项选择题 我国刑法()规定了非法侵入计算机信息系统罪。
A、第284条B、第285条C、第286条D、第287条
64、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
65、单项选择题 过滤王服务端上网日志需保存()天以上
A、7 B、15 C、30 D、60
66、单项选择题 ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制
67、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
68、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
69、判断题 计算机病毒是计算机系统中自动产生的。
70、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
71、填空题 员工离开自己的计算机时要立即设置()。
72、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
73、填空题 未来信息安全的发展趋势是由()转变为()。
74、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
75、单项选择题 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A.杀毒 B.加密 C.备份 D.格式化
76、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证 B.授权管理 C.跟踪审计 D.加密防护
77、单项选择题 防火墙最主要被部署在()位置。
A、网络边界B、骨干线路C、重要服务器D、桌面终端
78、问答题 Web信任模型有哪些安全隐患?
79、单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
80、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性 B、安全性 C、时效性 D、合理性
81、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
A.1 B.2 C.3 D.4
82、单项选择题 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键
83、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进B、增加C、减缓D、清除
84、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
85、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
86、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
87、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
88、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
89、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
90、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁 B.安装防火墙 C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务
91、单项选择题 传入我国的第一例计算机病毒是()
A、大麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒
92、单项选择题 信息安全中的木桶原理,是指()。
A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对
93、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B、利用互联网侵犯他人知识产权 C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D、利用互联网损害他人商业信誉和商品声誉 E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
94、单项选择题 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全 B.社会安全 C.信息安全 D.地球安全
95、单项选择题 系统攻击不能实现()。
A.盗走硬盘 B.口令攻击 C.进入他人计算机系统 D.IP欺骗
96、单项选择题 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日
97、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
98、问答题 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
99、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复
100、填空题 密钥分配中心的英文缩写是()。
101、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
102、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
103、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理 B、审计跟踪 C、备份与恢复 D、电磁信息泄漏
104、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
105、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害
106、问答题 公司制定信息化安全管理操作规范的目的?
107、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制
108、多项选择题 智能卡可以应用的地方包括()
A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易。
109、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制 B、网络访问控制 C、人员访问控制 D、系统访问控制 E、应用访问控制
110、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
111、名词解释 密码系统
112、多项选择题 内容过滤技术的应用领域包括()
A.防病毒 B.网页防篡改 C.防火墙 D.入侵检测 E.反垃圾邮件
113、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
114、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制 B.管理机制 C.保密机制 D.服务机制
115、多项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()
A.自行建设 B.租用运营商线路 C.共同使用 D.无线网络
116、判断题 数据库管理员拥有数据库的一切权限。
117、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
118、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
119、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区 B、对外服务区 C、重要业务区
120、单项选择题 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A、数据完整性B、数据可用性C、数据可靠性D、数据保密性
121、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
122、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术B、安全设置C、局部安全策略D、全局安全策略
123、单项选择题 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯 B、两个网络间网络层在任何时刻不能直接通讯 C、两个网络间链路层、网络层在任何时刻都不能直接通讯
124、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
125、单项选择题 计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门
A、8小时 B、48小时 C、36小时 D、24小时
126、单项选择题 要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。
A.无序性 B.有序性 C.随意性 D.任意性
127、判断题 禁止使用活动脚本可以防范IE执行本地任意程序。
128、判断题 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
129、判断题 网络安全边界防范的不完备性仅指防外不防内
130、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
131、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
132、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
133、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
134、问答题 请说明数字签名的主要流程。
135、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
136、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理 B、访问控制 C、消除风险 D、回避风险
137、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008 B.2009 C.2010 D.2011
138、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪 B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送
139、问答题 叙述基于X.509数字证书在PKI中的作用。
140、判断题 公司计算机出现故障,员工可以自行带到公司外面维修
141、问答题 数字证书的原理是什么?
142、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
143、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
144、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
145、单项选择题 不是计算机病毒所具有的特点()。
A、传染性B、破坏性C、潜伏性D、可预见性
146、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用
147、单项选择题 内容过滤技术的含义不包括()
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容
148、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
149、单项选择题 在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。
A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性
150、判断题 完全备份就是对全部数据进行备份。
151、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
152、问答题 简述VPN使用了哪些主要技术。
153、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
154、单项选择题 CTCA指的是()
A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心
155、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统B、功能模块C、信息系统D、网络系统
156、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
157、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
158、判断题 DMZ为非军事区
159、问答题 简述数字签名的基本原理?
160、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
161、单项选择题 下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术
162、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国B、美国C、俄罗斯D、英国
163、单项选择题 PKI的主要组成不包括()
A、CA B、SSL C、RA D、CR
164、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
165、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
166、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术
167、单项选择题 扫描工具()
A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具
168、单项选择题 可能给系统造成影响或者破坏的人包括()
A、所有网络与信息系统使用者 B、只有黑客 C、只有跨客
169、判断题 灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。
170、多项选择题 静电的危害有()。
A、导致磁盘读写错误,损坏磁头,引起计算机误动作 B、造成电路击穿或者毁坏 C、电击,影响工作人员身心健康 D、吸附灰尘
171、单项选择题 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()
172、问答题 数字签名有什么作用?
173、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则 B、专门机关监管与社会力量相结合的原则 C、纠正与制裁相结合的原则 D、教育和处罚相结合的原则
174、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
175、单项选择题 信息战的战争危害较常规战争的危害()
A、轻 B、重 C、不一定
176、判断题 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
177、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交 B、政治、经济、军事、科技、文化、外交 C、网络、经济、信息、科技、文化、外交
178、单项选择题 广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动
179、多项选择题 信息安全的重要性体现在哪些方面?()
A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题
180、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度B、3C认证C、IS09000认证D、专卖制度
181、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
182、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994 B、1997 C、2000 D、1998
183、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7B、8C、6D、5
184、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
185、单项选择题 信息安全管理领域权威的标准是()。
186、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
187、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代
188、判断题 网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
189、单项选择题 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A、警告B、罚款C、没收违法所得D、吊销许可证
190、单项选择题 关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B.以上答案都不对。 C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
191、判断题 数字签名在电子政务和电子商务中使用广泛。
192、判断题 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
193、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户 B、客户与客户、与合作伙伴、与远程用户 C、总部与分支机构、与外部网站、与移动办公用户
194、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
195、多项选择题 网上银行信息安全规范可分为()
A.安全使用规范 B.安全技术规范 C.安全管理规范 D.业务运作安全规范
196、多项选择题 计算机病毒的主要传播途径有()。
A.空气 B.网络 C.存储介质 D.文件交换 E.阳光
197、多项选择题 以下不是木马程序具有的特征是()。
A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
198、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写 B、计算机自动产生 C、恶意编制 D、恶作剧
199、单项选择题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置
200、单项选择题 备份过滤王数据是备份哪些内容?()
A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录
201、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储
202、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
203、单项选择题 PKI支持的服务不包括()。
A.非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务
204、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责 B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的进出口安装监视器,并对进出情况进行录像 D、以上均正确
205、单项选择题 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
A、保护B、恢复C、响应D、检测
206、判断题 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
207、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
208、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
209、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本 B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型
210、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
211、判断题 在信息战中中立国的体现要比非信息战简单
212、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
213、单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A、保密性B、完整性C、不可否认性D、可用性
214、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
215、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
216、判断题 上网卡密码不可以修改
217、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
218、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
219、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
220、判断题 密码保管不善属于操作失误的安全隐患。
221、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
222、判断题 在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID
223、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
224、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位
225、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
226、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
227、判断题 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
228、判断题 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
229、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
230、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员
231、单项选择题 为了降低风险,不建议使用的Internet服务是()。
A.Web服务 B.外部访问内部系统 C.内部访问Internet D.FTP服务
232、判断题 不要打开附件为SHS格式的文件。
233、判断题 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
234、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定B、根据违法行为的类别进行界定C、根据违法行为人的身份进行界定D、根据违法行为所违反的法律规范来界定
235、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
236、判断题 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
237、问答题 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
238、多项选择题 典型的数据备份策略包括()。
A、完全备份B、增量备份C、选择性备份D、差异备份E手工备份
239、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
240、单项选择题 ()在CA体系中提供目录浏览服务。
A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器
241、判断题 数据库加密适宜采用公开密钥密码系统。
242、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
243、单项选择题 统一资源定位符是()。
A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置
244、判断题 防止主机丢失属于系统管理员的安全管理范畴。
245、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
246、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D.信息系统的风险在实施了安全措施后可以降为零。
247、单项选择题 口令机制通常用于()。
A、认证B、标识C、注册D、授权
248、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
249、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护
250、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
251、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
252、填空题 DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
253、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
254、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
255、多项选择题 计算机安全事件包括以下几个方面()
A、重要安全技术的采用 B、安全标准的贯彻 C、安全制度措施的建设与实施 D、重大安全隐患、违法违规的发现,事故的发生
256、单项选择题 以下不符合防静电要求的是()
A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
257、单项选择题 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
258、多项选择题 要安全进行网络交易,应该()。
A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易 C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统
259、判断题 TCSEC是美国的计算机安全评估机构和安全标准制定机构
260、判断题
下面代码的输出为空
261、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察
262、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
263、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
264、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
265、单项选择题 SSL握手协议的主要步骤有()
A、三个B、四个C、五个D、六个
266、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
267、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应B、策略 检测 响应C、策略 检测 恢复D、保护 检测 恢复
268、多项选择题 万维网有什么作用()
A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络 D.基于互联网的、最大的电子信息资料库
269、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
270、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
271、填空题 ()是PKI系统安全的核心。
272、单项选择题 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4B、5C、6D、7
273、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
274、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
275、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足 B、没有造成破坏 C、法律不健全
276、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
277、判断题 外单位人员如可以随意接入奇瑞公司内网。
278、问答题 简述对称密钥密码体制的原理和特点。
279、单项选择题 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机 B.主从计算机 C.自主计算机 D.数字设备
280、判断题 删除不必要的网络共享可以提高防范病毒的能力
281、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级B、安全评估C、安全规划D、安全实施
282、判断题 用户的密码一般应设置为16位以上。
283、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
284、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
285、问答题 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
286、多项选择题 涉密信息系统审批的权限划分是()。
A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。 B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。 C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。 D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
287、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高
288、判断题 在设计系统安全策略时要首先评估可能受到的安全威胁
289、单项选择题 主要用于加密机制的协议是()
A、HTTP B、FTP C、TELNET D、SSL
290、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
291、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
292、判断题 计算机病毒是计算机系统中自动产生的
293、多项选择题 目前使用的过滤王核心的版本是多少?()
A、5.0.00.141B、5.0.00.142C、5.0.00.143D、5.0.00.146
294、单项选择题 网络攻击的种类()
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
295、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
296、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
297、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流
298、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络 B、周边网络 C、外部网络 D、自由连接
299、判断题 计算机场地可以选择在公共区域人流量比较大的地方
300、判断题 计算机场地在正常情况下温度保持在职18至此28摄氏度。