1、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。
A.风险 B.安全 C.保密 D.合规
3、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
4、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
5、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
6、判断题 灾难恢复需求应定期进行再分析,再分析周期最长为三年。
7、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全B、信息安全由技术措施实现C、信息安全应当技术与管理并重D、管理措施在信息安全中不重要
8、多项选择题 网上银行系统主要由()、()和()组成。
A.客户端 B.通信网络 C.服务器端 D.客服中心
9、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击
10、单项选择题 主要用于加密机制的协议是()
A、HTTP B、FTP C、TELNET D、SSL
11、单项选择题 下面不属于容灾内容的是()。
A、灾难预测 B、灾难演习 C、风险分析 D、业务影响分析
12、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
13、填空题 密钥分配中心的英文缩写是()。
14、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部B、国务院信息办C、信息产业部D、国务院
15、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流
16、单项选择题 我国是在()年出现第一例计算机病毒
A、1980 B、1983 C、1988 D、1977
17、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
18、判断题 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
19、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
20、判断题 只要是类型为TXT的文件都没有危险。
21、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
22、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
23、多项选择题 Windows NT的"域"控制机制具备哪些安全特性()
A、用户身份验证 B、访问控制 C、审计(日志) D、数据通讯的加密
24、单项选择题 GSM是第几代移动通信技术?()
A.第一代 B.第四代 C.第二代 D.第三代
25、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
26、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击 B、最主要攻击 C、不是攻击源
27、单项选择题 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4B、5C、6D、7
28、多项选择题 网络安全工作的目标包括()
A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性
29、问答题 简述对称密钥密码体制的原理和特点。
30、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
31、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
32、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
33、单项选择题 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
A、等于B、大于C、小于D、不等于
34、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
35、填空题 解密算法D是加密算法E的()。
36、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
37、单项选择题 不属于VPN的核心技术是()。
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
38、单项选择题 信息安全领域内最关键和最薄弱的环节是()。
A、技术B、策略C、管理制度D、人
39、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门
40、单项选择题 PKI的主要组成不包括()
A、CA B、SSL C、RA D、CR
41、判断题 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
42、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令B、登录的位置C、使用的说明D、系统的规则
43、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级
44、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
45、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察
46、多项选择题 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
47、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
48、单项选择题 边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵 B、对网络运行状况进行检验与控制,防止外部非法入侵 C、对访问合法性进行检验与控制,防止外部非法入侵
49、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持
50、单项选择题 对于基于密钥的网上银行系统,其系统密钥不低于()位。
A.12位 B.24位 C.36位 D.80位
51、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线 B、骑缝线 C、边线 D、对角线
52、单项选择题 PKI的主要理论基础是()。
A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法
53、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B、现场现有电子数据的复制和修复 C、电子痕迹的发现和提取,证据的固定与保全 D、现场采集和扣押与事故或案件有关的物品
54、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
55、判断题 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
56、单项选择题 对于跨地域的大系统,实行()和属地保护相结合的方式。
A.横向保护 B.纵向保护 C.深度保护 D.广度保护
57、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
58、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
59、问答题 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
60、多项选择题 信息安全主要包括哪些内容?()
A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全
61、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件B、计算机C、计算机软件D、计算机网络
62、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和子动两种触发装置
63、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
64、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
65、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等
66、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽B、数据包C、防火墙D、LINUX
67、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关B、行政处罚的对象是行政违法的公民、法人或其他组织C、必须有确定的行政违法行为才能进行行政处罚D、行政处罚具有行政强制性
68、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施
69、单项选择题 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
70、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
71、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
72、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
73、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
74、单项选择题 D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()
A、密码B、密文C、子密钥D、密钥
75、单项选择题 对信息资产识别是()。
A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对 C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
76、单项选择题 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
A.一 B.二 C.三 D.四
77、单项选择题 SET的含义是()
A、安全电子支付协议 B、安全数据交换协议 C、安全电子邮件协议 D、安全套接层协议
78、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
79、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
80、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事B、商业C、科研D、教育
81、填空题 木马不是()。
82、问答题 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
83、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
84、单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.5~7 B.4~6 C.7~9 D.6~8
85、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
86、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
87、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制
88、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
89、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
90、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面 D.要素、灾难指标
91、问答题 解释访问控制的基本概念。
92、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
93、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
94、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
95、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责 B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的进出口安装监视器,并对进出情况进行录像 D、以上均正确
96、问答题 实施PKI的过程中产生了哪些问题,如何解决?
97、单项选择题 人们设计了(),以改善口令认证自身安全性不足的问题。
A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机制
98、问答题 X.500和LDAP有什么联系和区别?
99、单项选择题 计算机病毒是()
A、计算机程序 B、数据 C、临时文件 D、应用软件
100、单项选择题 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A、业务子系统的安全等级平均值B、业务子系统的最高安全等级C、业务子系统的最低安全等级D、以上说法都错误
101、判断题 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
102、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
103、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识 B、经过计算机安全员培训,并考试合格 C、具有大本以上学历 D、无违法犯罪记录
104、多项选择题 系统数据备份包括对象有()。
A、配置文件B、日志文件C、用户文档D、系统设备文件
105、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
106、多项选择题 会导致电磁泄露的有()。
A、显示器 B、开关电路及接地系统 C、计算机系统的电源线 D、机房内的电话线 E、信号处理电路
107、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
108、单项选择题 海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。
A.《永别了,武器》 B.《丧钟为谁而鸣》 C.《午后之死》 D.《太阳照样升起》
109、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
110、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
111、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
112、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉
113、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制 B.服务外包机制 C.考核机制 D.审核机制
114、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
115、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω B.2Ω C.4Ω D.5Ω
116、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS
117、问答题 有哪几种访问控制策略?
118、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
119、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复
120、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
121、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
122、判断题 用户的密码一般应设置为16位以上。
123、单项选择题 口令破解的最好方法是()
A、暴力破解 B、组合破解 C、字典攻击 D、生日攻击
124、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
125、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
126、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作 B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D、可以由发生事故或计算机案件的单位出具鉴定报告
127、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施
128、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具
129、单项选择题 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持C、实施计划D、补充内容B、技术细节
130、多项选择题 智能手机感染恶意代码后的应对措施是()。
A.联系网络服务提供商,通过无线方式在线杀毒 B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。
131、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
132、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
133、单项选择题 风险管理的首要任务是()。
A、风险识别和评估B、风险转嫁C、风险控制D、接受风险
134、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔B、SCSIC、RAIDD、FAST-ATA
135、单项选择题 要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。
A.安全保密 B.真实性 C.审计 D.事实确认
136、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流B、IP数据包C、数据帧D、应用数据
137、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
138、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素 B、人的因素 C、规划,策略和执行过程
139、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
140、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
141、判断题 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。
142、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
143、单项选择题 信息隐藏是()。
A.加密存储 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
144、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
145、单项选择题 GRE协议的乘客协议是()。
A.IP B.IPX C.AppleTalk D.上述皆可
146、单项选择题 口令机制通常用于()。
A、认证B、标识C、注册D、授权
147、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
148、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
149、问答题 简述公开密钥密码机制的原理和特点?
150、单项选择题 对于人员管理的描述错误的是()。
A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的
151、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代
152、判断题 机房供电线路和动力、照明用电可以用同一线路
153、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组 B.工作组 C.本地组 D.全局组
154、单项选择题 WINDOWS主机推荐使用()格式
A、NTFS B、FAT32 C、FAT D、LINUX
155、判断题 在信息战中中立国的体现要比非信息战简单
156、单项选择题 PKI中进行数字证书管理的核心组成模块是()。
A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表
157、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
158、多项选择题 下面关于有写保护功能的U盘说法正确的是()。
A.上面一般有一个可以拔动的键,来选择是否启用写保护功能 B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
159、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
160、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
161、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4 B.5 C.6 D.7
162、单项选择题 按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60B、90C、30D、120
163、单项选择题 当前奇瑞股份有限公司所使用的杀毒软件是()。
A、瑞星企业版 B、卡巴斯基 C、趋势防病毒网络墙 D、诺顿企业版
164、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区 B、对外服务区 C、重要业务区
165、填空题 公开密钥加密算法的用途主要包括两个方面:()、()。
166、多项选择题 灾难恢复组织机构应分为哪几层()
A.决策层 B.管理层 C.执行层 D.监督层
167、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
168、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
169、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
170、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
171、单项选择题 扫描工具()
A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具
172、问答题 什么是证书链?根CA证书由谁签发?
173、单项选择题 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
174、单项选择题 PKI管理对象不包括()。
A.ID和口令 B.证书 C.密钥 D.证书撤消
175、判断题 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
176、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
177、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
178、问答题 数字证书的原理是什么?
179、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
180、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码
181、多项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()
A.自行建设 B.租用运营商线路 C.共同使用 D.无线网络
182、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
183、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
184、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
185、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析
186、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关
187、单项选择题 VPN的加密手段为()。
A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备
188、单项选择题 涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。
A、任何单位B、外单位C、国内联网D、国际联网
189、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
190、判断题 不需要对数据库应用程序的开发者制定安全策略。
191、判断题 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
192、单项选择题 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。
A.数据访问 B.建设实施 C.生存周期 D.服务运行
193、判断题 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
194、单项选择题 以下不符合防静电要求的是()
A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
195、判断题 通过VPN通道进行通讯
196、单项选择题 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
197、单项选择题 容灾的目的和实质是()。
A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充
198、单项选择题 网页病毒主要通过以下途径传播()
A.打电话 B.文件交换 C.网络浏览 D.光盘
199、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
200、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
201、单项选择题 防火墙是一个()
A、分离器、限制器、分析器 B、隔离器、控制器、分析器 C、分离器、控制器、解析器
202、单项选择题 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
A.1小时 B.6小时 C.12小时 D.24小时
203、单项选择题 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.InternetVPN
204、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
205、判断题 最小特权、纵深防御是网络安全原则之一。
206、问答题 列举防火墙的几个基本功能?
207、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块 B.无线基站 C.数据处理单元 D.传感器
208、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室B、文化部C、教育部D、信息产业部
209、单项选择题 称为访问控制保护级别的是()
A、C1B、B1C、C2D、B2
210、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
211、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
212、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
213、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
214、填空题 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
215、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
216、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定B、根据违法行为的类别进行界定C、根据违法行为人的身份进行界定D、根据违法行为所违反的法律规范来界定
217、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
218、判断题 数据库加密适宜采用公开密钥密码系统。
219、填空题 DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。
220、判断题 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
221、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷 B、人员访谈 C、工具检测 D、手工审核 E、渗透性测试
222、判断题 DMZ为非军事区
223、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高
224、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
225、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
226、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
227、单项选择题 计算机病毒的实时监控属于()类的技术措施。
A、保护B、检测C、响应D、恢复
228、单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
229、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
230、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证B、审计策略C、存取控制D、查询功能
231、单项选择题 黑客的主要攻击手段包括()
A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击
232、单项选择题 黑色星期四是指()
A、1998年11月3日星期四 B、1999年6月24日星期四 C、2000年4月13日星期四
233、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
234、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁 B.贵港 C.桂林 D.柳州
235、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
236、单项选择题 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()
237、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
238、判断题 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
239、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁 B.安装防火墙 C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务
240、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体 B.信息的处理传输 C.信息的存储访问 D.U盘 E.光盘
241、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则
242、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生 B、第一个计算机病毒出现 C、黑色星期四
243、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
244、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证 B.授权管理 C.跟踪审计 D.加密防护
245、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪 B.谷歌 C.百度 D.网易
246、单项选择题 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全 B.社会安全 C.信息安全 D.地球安全
247、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
248、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件
249、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
250、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
251、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
252、判断题 数据库的强身份认证与强制访问控制是同一概念。
253、单项选择题 可能给系统造成影响或者破坏的人包括()
A、所有网络与信息系统使用者 B、只有黑客 C、只有跨客
254、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP
255、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性B、可用性C、保密性D、完整性
256、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
257、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
258、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
259、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
260、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
261、单项选择题 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()
A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
262、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
263、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪
264、判断题 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
265、多项选择题 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
A、损害国家荣誉和利益的信息B、个人通信地址C、个人文学作品D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
266、判断题 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
267、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
268、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
269、单项选择题 口令攻击的主要目的是()
A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途
270、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
271、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
272、多项选择题 WLAN主要适合应用在以下哪些场合()
A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络
273、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10B、30C、60D、90
274、填空题 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
275、问答题 简述一个成功的SET交易的标准流程。
276、多项选择题 典型的数据备份策略包括()。
A、完全备份B、增量备份C、选择性备份D、差异备份E手工备份
277、问答题 密钥的产生需要注意哪些问题?
278、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
279、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
280、单项选择题 PKI所管理的基本元素是()。
A、密钥B、用户身份C、数字证书D、数字签名
281、问答题 例举几种常见的攻击实施技术。
282、单项选择题 Oracle是()。
A.实时控制软件 B.数据库处理软件 C.图形处理软件 D.表格处理软件
283、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
284、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
285、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系B、安全策略C、管理体系D、教育与培训
286、名词解释 数字水印
287、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制 B.管理机制 C.保密机制 D.服务机制
288、填空题 DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
289、单项选择题 代表了当灾难发生后,数据的恢复程度的指标是()。
A、RPO B、RTO C、NRODS D、O
290、判断题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。
291、问答题 什么是X.500目录服务?
292、单项选择题 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记 B.加密 C.身份验证 D.口令验证
293、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛
294、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
295、单项选择题 下列属于良性病毒的是()
A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒
296、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
297、多项选择题 信息安全的基本属性是()。
A.机密性 B.可用性 C.完整性 D.抗否认性 E.不可用性
298、单项选择题 数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
299、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
300、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽 B、滤波 C、尽量采用低辐射材料和设备 D、内置电磁辐射干扰器