1、单项选择题 防火墙是一个()
A、分离器、限制器、分析器 B、隔离器、控制器、分析器 C、分离器、控制器、解析器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察
3、多项选择题 下列()因素与资产价值评估有关。
A、购买资产发生的费用 B、软硬件费用 C、运行维护资产所需成本 D、资产被破坏所造成的损失E人工费用
4、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
5、判断题 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
6、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储
7、多项选择题 会导致电磁泄露的有()。
A、显示器 B、开关电路及接地系统 C、计算机系统的电源线 D、机房内的电话线 E、信号处理电路
8、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接
9、单项选择题 IS017799/IS027001最初是由()提出的国家标准。
A、美国B、澳大利亚C、英国D、中国
10、问答题 简述认证机构的严格层次结构模型的性质?
11、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期 B.定期 C.每日 D.每月
12、多项选择题 发现感染计算机病毒后,应采取哪些措施()
A、断开网络 B、使用杀毒软件检测、清除 C、如果不能清除,将样本上报国家计算机病毒应急处理中心 D、格式化系统
13、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
A.一 B.二 C.三 D.四
14、单项选择题 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
A.1小时 B.6小时 C.12小时 D.24小时
15、单项选择题 计算机病毒最本质的特性是()。
A、寄生性B、潜伏性C、破坏性D、攻击性
16、单项选择题 称为访问控制保护级别的是()
A、C1B、B1C、C2D、B2
17、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
18、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
19、判断题 计算机病毒是计算机系统中自动产生的。
20、单项选择题 除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。
21、填空题 与安装过滤王核心电脑相连接的交换机上,必须具有()
22、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
23、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
24、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波B、SQLSLAMMERC、CIHD、振荡波
25、单项选择题 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
26、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
27、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
28、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
29、单项选择题 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记 B.加密 C.身份验证 D.口令验证
30、多项选择题 下面关于有写保护功能的U盘说法正确的是()。
A.上面一般有一个可以拔动的键,来选择是否启用写保护功能 B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
31、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
32、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
33、单项选择题 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的10倍 C.尽量直线、平整 D.尽量减小由线缆自身形成的感应环路面积
34、单项选择题 我国刑法()规定了非法侵入计算机信息系统罪。
A、第284条B、第285条C、第286条D、第287条
35、判断题 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
36、问答题 代理服务器有什么优缺点?
37、单项选择题 第一个计算机病毒出现在()
A、40年代 B、70年代 C、90年代
38、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
39、判断题 完全备份就是对全部数据进行备份。
40、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程 B、系统实现过程 C、运行维护过程 D、安全评估过程 E、审计检查过程
41、多项选择题 电源线上安装的SPD(三相或单相),一般应安装在()
A.计算机机房所在建筑物的总电源配电柜输入端处 B.计算机机房所在建筑物的总电源配电柜输出端处 C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处 D.计算机终端电源插头前
42、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性 B、可用性和合法性 C、可用性和有效性 D、可用性和可控性
43、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
44、单项选择题 安全脆弱性是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
45、单项选择题 VPN的加密手段为()。
A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备
46、单项选择题 信息网络安全的第二个时代()
A、专网时代 B、九十年代中叶前 C、世纪之交
47、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则 B、专门机关监管与社会力量相结合的原则 C、纠正与制裁相结合的原则 D、教育和处罚相结合的原则
48、判断题 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
49、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
50、多项选择题 从系统整体看,下述那些问题属于系统安全漏洞()
A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 E、缺少针对安全的系统设计
51、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值 C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
52、问答题 解释VPN的基本概念。
53、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁 B.贵港 C.桂林 D.柳州
54、判断题 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
55、单项选择题 下列()机制不属于应用层安全。
A、数字签名B、应用代理C、主机入侵检测D、应用审计
56、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用 B.保密 C.可控 D.完整
57、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
58、单项选择题 单位应确定灾难恢复所需的()个方面资源要素
A.五 B.六 C.七 D.八
59、判断题 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
60、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
61、填空题 DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
62、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令
63、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
64、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
65、填空题 P2DR的含义是:、()保护、探测、反应。
66、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
67、填空题 木马不是()。
68、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
69、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员
70、多项选择题 在网络中身份认证时可以采用的鉴别方法有()。
A、采用用户本身特征进行鉴别 B、采用用户所知道的事进行鉴别 C、采用第三方介绍方法进行鉴别 D、使用用户拥有的物品进行鉴别 E、使用第三方拥有的物品进行鉴别
71、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
72、判断题 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源
73、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用
74、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况B、制定详细的应对处理办法C、建立框架性指导原则,不必关注于细节D、正式发布前,要进行讨论和评审
75、判断题 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
76、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析
77、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
78、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
79、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
80、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施
81、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
82、单项选择题 向有限的空间输入超长的字符串是哪一种攻击手段()
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
83、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代
84、判断题 屏幕保护的密码是需要分大小写的。
85、单项选择题 风险管理的首要任务是()。
A、风险识别和评估B、风险转嫁C、风险控制D、接受风险
86、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高
87、单项选择题 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A、警告B、罚款C、没收违法所得D、吊销许可证
88、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
89、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
90、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
91、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略 B、安全法规 C、安全技术 D、安全管理
92、问答题 什么是病毒的特征代码?它有什么作用?
93、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
94、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
95、问答题 访问控制表ACL有什么优缺点?
96、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
97、多项选择题 下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制 C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称
98、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
99、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机
100、判断题 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
101、多项选择题 任何信息安全系统中都存在脆弱点,它可以存在于()。
A、使用过程中 B、网络中 C、管理过程中 D、计算机系统中 E、计算机操作系统中
102、名词解释 信息安全的狭义解释
103、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息
104、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
105、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
106、单项选择题 黑色星期四是指()
A、1998年11月3日星期四 B、1999年6月24日星期四 C、2000年4月13日星期四
107、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所
108、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写 B、计算机自动产生 C、恶意编制 D、恶作剧
109、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层B、部门经理C、系统管理员D、所有计算机用户
110、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
111、多项选择题 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。
A.集中管理 B.统筹规划 C.资源共享 D.平战结合
112、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
113、判断题 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
114、单项选择题 中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》
115、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块 B.无线基站 C.数据处理单元 D.传感器
116、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款
117、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
118、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持
119、多项选择题 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和封建迷信的D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
120、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
121、判断题 各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。
122、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
123、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
124、单项选择题 PKI所管理的基本元素是()。
A、密钥B、用户身份C、数字证书D、数字签名
125、判断题 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
126、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
127、判断题 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势
128、单项选择题 备份过滤王数据是备份哪些内容?()
A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录
129、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
130、判断题 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
131、单项选择题 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点 B.中午12点 C.下午3点 D.凌晨1点
132、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认B、保密性C、完整性D、可用性
133、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
134、填空题 过滤王自动保存最近()天的上网记录
135、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽B、数据包C、防火墙D、LINUX
136、判断题 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
137、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
138、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
139、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
140、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
141、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
142、问答题 什么是序列密码和分组密码?
143、判断题 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
144、单项选择题 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。
A、7B、6C、9D、10
145、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
146、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
147、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
148、单项选择题 不属于隧道协议的是()。
A.PPTP B.L2TP C.TCP/IP D.IPSec
149、判断题 过滤王管理中心地址是:221.136.69.81
150、单项选择题 对于基于密钥的网上银行系统,其系统密钥不低于()位。
A.12位 B.24位 C.36位 D.80位
151、判断题 防止主机丢失属于系统管理员的安全管理范畴。
152、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
153、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为
154、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
155、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶 B、九十年代中叶前 C、世纪之交 D、专网时代
156、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
157、判断题 从信息安全的角度讲,信息系统的完整性即数据的完整性。
158、单项选择题 关于口令认证机制,下列说法正确的是()。
A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低
159、单项选择题 包过滤型防火墙原理上是基于()进行分析的技术。
A.物理层 B.数据链路层 C.网络层 D.应用层
160、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
161、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
162、判断题 WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中
163、单项选择题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术
164、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
165、多项选择题 电子政务包含哪些内容?()
A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。 B.政府信息发布。 C.公民网上查询政府信息。 D.电子化民意调查、社会经济信息统计。
166、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
167、多项选择题 磁介质的报废处理,应采用()。
A、直接丢弃 B、砸碎丢弃 C、反复多次擦写 D、专用强磁工具清除
168、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
169、判断题 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
170、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
171、判断题 数据库管理员拥有数据库的一切权限。
172、多项选择题 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
173、单项选择题 《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A、系统整体B、人员C、组织D、网络
174、多项选择题 Windows系统中的用户组包括()
A.全局组 B.本地组 C.特殊组 D.标准组
175、多项选择题 WLAN主要适合应用在以下哪些场合()
A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络
176、多项选择题 计算机病毒的主要传播途径有()。
A.空气 B.网络 C.存储介质 D.文件交换 E.阳光
177、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
178、填空题 ()是指产生并使使用者获得密钥的过程。
179、填空题 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
180、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC B、SMTP C、S/MIME D、TCP/1P
181、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
182、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
183、判断题 数据库安全只依靠技术即可保障。
184、单项选择题 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()
185、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
186、单项选择题 下面哪个功能属于操作系统中的安全功能()
A、控制用户的作业排序和运行 B、实现主机和外设的并行处理以及异常情况的处理 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
187、单项选择题 下列四项中不属于计算机病毒特征的是()
A、潜伏性B、传染性C、免疫性D、破坏性
188、判断题 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
189、单项选择题 属于第二层的VPN隧道协议有()。
A.IPSec B.PPTP C.GRE D.以上皆不是
190、单项选择题 对信息资产识别是()。
A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对 C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
191、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
192、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款 D、10日以上拘留或者1000以下罚款
193、判断题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。
194、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的B、合法的C、实际的D、成熟的
195、单项选择题 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
196、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS
197、判断题 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
198、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
199、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关
200、判断题 使用最新版本的网页浏览器软件可以防御黑客攻击。
201、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区 B、对外服务区 C、重要业务区
202、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
203、多项选择题 灾难恢复组织机构应分为哪几层()
A.决策层 B.管理层 C.执行层 D.监督层
204、单项选择题 安全威胁是产生安全事件的()。
205、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足 B、没有造成破坏 C、法律不健全
206、单项选择题 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题
207、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护B、检测C、响应D、恢复
208、问答题 请说明数字签名的主要流程。
209、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时
210、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确
211、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
212、问答题 控制USB接口使用的目的。
213、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
214、判断题 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
215、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
216、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关B、行政处罚的对象是行政违法的公民、法人或其他组织C、必须有确定的行政违法行为才能进行行政处罚D、行政处罚具有行政强制性
217、判断题 蠕虫、特洛伊木马和病毒其实是一回事
218、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性B、真实性C、完整性D、保密性
219、单项选择题 对SE、T软件建立了一套测试的准则()
A、SETCo B、SSL C、SETToolkit D、电子钱包
220、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
221、单项选择题 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。
A、90B、60C、30D、10
222、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
223、单项选择题 PKI支持的服务不包括()。
A.非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务
224、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
225、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测
226、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
227、单项选择题 邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端
228、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
229、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
230、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
231、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
232、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制
233、判断题 APT攻击是一种“恶意商业间谍威胁”的攻击。
234、单项选择题 变更前要进行必要的()评估,并做好应急准备。
A.数据 B.审计 C.风险 D.价值
235、单项选择题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
236、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
237、多项选择题 以下哪些措施可以有效提高病毒防治能力()
A、安装、升级杀毒软件 B、升级系统、打补丁 C、提高安全防范意识 D、不要轻易打开来历不明的邮件
238、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有
239、问答题 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
240、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
241、单项选择题 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业B、外部C、内部D、专人
242、单项选择题 边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵 B、对网络运行状况进行检验与控制,防止外部非法入侵 C、对访问合法性进行检验与控制,防止外部非法入侵
243、判断题 重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()
244、判断题 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
245、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
246、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
247、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
248、问答题 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
249、单项选择题 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
250、单项选择题 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799B、GB15408C、GB17859D、GB14430
251、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
252、单项选择题 计算机紧急应急小组的简称是()
A、CERT B、FIRST C、SANA
253、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5% B、4%,10% C、5%,10% D、2%,4%
254、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
255、判断题 包含收件人个人信息的邮件是可信的。
256、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪 B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送
257、单项选择题 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4B、5C、6D、7
258、多项选择题 内容过滤技术的应用领域包括()
A.防病毒 B.网页防篡改 C.防火墙 D.入侵检测 E.反垃圾邮件
259、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
260、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
261、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔B、SCSIC、RAIDD、FAST-ATA
262、单项选择题 按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60B、90C、30D、120
263、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件B、计算机C、计算机软件D、计算机网络
264、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
265、问答题 简述一个成功的SET交易的标准流程。
266、问答题 了解基本的计算机病毒防范措施。
267、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
268、多项选择题 统一资源定位符中常用的协议?()
A.http B.https C.ftp D.ddos
269、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
270、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
271、判断题 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
272、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度B、3C认证C、IS09000认证D、专卖制度
273、多项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()
A.自行建设 B.租用运营商线路 C.共同使用 D.无线网络
274、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
275、判断题 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
276、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素 B、人的因素 C、规划,策略和执行过程
277、单项选择题 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器 B.存储设备 C.操作系统 D.终端设备
278、判断题 具有政治目的的黑客只对政府的网络与信息资源造成危害
279、判断题 由于传输的不同,电力线可以与网络线同槽铺设。
280、单项选择题 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件
281、填空题 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
282、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件
283、判断题 机房内的环境对粉尘含量没有要要求。
284、单项选择题 ()最好地描述了数字证书。
285、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI
286、单项选择题 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组 B.严格限制数量 C.按访问时间排序,删除长期没有访问的用户 D.不作任何限制
287、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
288、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
289、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性B、可用性C、可审计性D、可靠性
290、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
291、单项选择题 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者
292、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
293、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
294、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
295、单项选择题 计算机病毒的实时监控属于()类的技术措施。
296、填空题 数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。
297、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理 B、审计跟踪 C、备份与恢复 D、电磁信息泄漏
298、单项选择题 违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为
299、问答题 列举防火墙的几个基本功能?
300、多项选择题 操作系统的基本功能有()
A.处理器管理 B.存储管理 C.文件管理 D.设备管理