1、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值 C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
3、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道
4、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
5、问答题 什么是病毒的特征代码?它有什么作用?
6、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
7、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
8、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643 B.532 C.754 D.543
9、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
10、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
11、单项选择题 《确保网络空间安全的国家战略》是()发布的国家战略。
A、英国B、法国C、德国D、美国
12、填空题 发行会员卡时必须严格核对()_后正确录入保存
13、名词解释 信息安全的狭义解释
14、单项选择题 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A、数据完整性B、数据可用性C、数据可靠性D、数据保密性
15、单项选择题 主要的电子邮件协议有()。
A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4
16、单项选择题 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4B、5C、6D、7
17、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术
18、判断题 完全备份就是对全部数据进行备份。
19、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
20、单项选择题 GRE协议的乘客协议是()。
A.IP B.IPX C.AppleTalk D.上述皆可
21、单项选择题 防火墙是一个()
A、分离器、限制器、分析器 B、隔离器、控制器、分析器 C、分离器、控制器、解析器
22、单项选择题 外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A、内部主机伪装成外部主机IP B、内部主机伪装成内部主机IP C、外部主机伪装成外部主机IP D、外部主机伪装成内部主机IP
23、单项选择题 关于口令认证机制,下列说法正确的是()。
A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低
24、判断题 计算机场地可以选择在化工生产车间附件
25、判断题 计算机病毒是计算机系统中自动产生的。
26、单项选择题 我国的计算机年犯罪率的增长是()
A、10% B、160% C、60% D、300%
27、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
28、判断题 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。
29、单项选择题 对于基于密钥的网上银行系统,其系统密钥不低于()位。
A.12位 B.24位 C.36位 D.80位
30、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
31、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和子动两种触发装置
32、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作 B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D、可以由发生事故或计算机案件的单位出具鉴定报告
33、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性B、可用性C、保密性D、完整性
34、单项选择题 计算机病毒最本质的特性是()。
A、寄生性B、潜伏性C、破坏性D、攻击性
35、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
36、判断题 安全审计就是日志的记录。
37、多项选择题 典型的数据备份策略包括()。
A、完全备份B、增量备份C、选择性备份D、差异备份E手工备份
38、问答题 叙述基于X.509数字证书在PKI中的作用。
39、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
40、单项选择题 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存 B.软盘 C.存储介质 D.网络
41、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行 B.持卡人 C.相关责任方 D.保险公司
42、单项选择题 语义攻击利用的是()
A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击
43、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
44、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
45、填空题 ()是可接受变长数据输入,并生成定长数据输出的函数。
46、单项选择题 下列属于良性病毒的是()
A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒
47、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
48、填空题 公开密钥加密算法的用途主要包括两个方面:()、()。
49、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
50、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级B、安全评估C、安全规划D、安全实施
51、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
52、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
53、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
54、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
A.一 B.二 C.三 D.四
55、单项选择题 安全脆弱性是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
56、判断题 在信息战中中立国的体现要比非信息战简单
57、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理
58、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博B、邪教C、暴力D、^色 情
59、单项选择题 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日
60、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
61、单项选择题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门
A.1小时 B.6小时 C.12小时 D.24小时
62、单项选择题 关于特洛伊木马程序,下列说法不正确的是()。
A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统 D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
63、单项选择题 IP地址是()。
A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对 D.计算机设备在网络上的共享地址
64、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
65、判断题 缓冲区溢出属于主动攻击类型。
66、判断题 完全备份就是对全部数据库数据进行备份。
67、单项选择题 VPN的加密手段为()。
A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备
68、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
69、问答题 访问控制表ACL有什么优缺点?
70、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
71、问答题 构造证书库的最佳方法是什么?
72、单项选择题 信息安全中PDR模型的关键因素是()
A、人 B、技术 C、模型 D、客体
73、问答题 实施PKI的过程中产生了哪些问题,如何解决?
74、单项选择题 统一资源定位符是()。
A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置
75、判断题 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
76、单项选择题 身份认证中的证书由()
A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行
77、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
78、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
79、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
80、填空题 防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。
81、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制
82、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
83、单项选择题 ICMP数据包的过滤主要基于()
A、目标端口 B、源端口 C、消息源代码 D、协议prot
84、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
85、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω B.2Ω C.4Ω D.5Ω
86、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
87、单项选择题 无线个域网的覆盖半径大概是()。
A.10m以内 B.20m以内 C.30m以内 D.5m以内
88、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
89、判断题 可以采用内容过滤技术来过滤垃圾邮件。
90、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
91、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
92、判断题 蠕虫、特洛伊木马和病毒其实是一回事
93、单项选择题 下列()机制不属于应用层安全。
A、数字签名B、应用代理C、主机入侵检测D、应用审计
94、问答题 KDC在密钥分配过程中充当何种角色?
95、问答题 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
96、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则 B、专门机关监管与社会力量相结合的原则 C、纠正与制裁相结合的原则 D、教育和处罚相结合的原则
97、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
98、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
99、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任B、民事责任C、违约责任D、其他责任
100、问答题 什么是X.500目录服务?
101、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
102、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
103、填空题 ()是PKI系统安全的核心。
104、多项选择题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E安全审计
105、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
106、问答题 代理服务器有什么优缺点?
107、单项选择题 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
108、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防B、检测C、威慑D、修正
109、单项选择题 ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制
110、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪 B.谷歌 C.百度 D.网易
111、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
112、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
113、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
114、单项选择题 要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。
A.安全保密 B.真实性 C.审计 D.事实确认
115、问答题 简述VPN使用了哪些主要技术。
116、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
117、判断题 数据库的强身份认证与强制访问控制是同一概念。
118、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
119、多项选择题 网页防篡改技术包括()
A.网站采用负载平衡技术 B.防范网站、网页被篡改 C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 E采用HITPS协议进行网页传输主
120、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
121、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
122、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线 B、骑缝线 C、边线 D、对角线
123、单项选择题 PKI的主要理论基础是()。
A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法
124、单项选择题 防病毒软件可以()。
A.检查计算机是否感染病毒,消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,消除部分已感染病毒 D.查出已感染的任何病毒,消除部分已感染病毒
125、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期 B.定期 C.每日 D.每月
126、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4 B.5 C.6 D.7
127、单项选择题 最早的计算机网络与传统的通信网络最大的区别是()
A、计算机网络带宽和速度大大提高。 B、计算机网络采用了分组交换技术。 C、计算机网络采用了电路交换技术。 D、计算机网络的可靠性大大提高。
128、判断题 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
129、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS
130、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
131、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
132、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块 B.无线基站 C.数据处理单元 D.传感器
133、多项选择题 下面关于有写保护功能的U盘说法正确的是()。
A.上面一般有一个可以拔动的键,来选择是否启用写保护功能 B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
134、多项选择题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
A、口令/帐号加密 B、定期更换口令 C、限制对口令文件的访问 D、设置复杂的、具有一定位数的口令
135、多项选择题 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击
136、判断题 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
137、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
138、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
139、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
140、判断题 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
141、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
142、单项选择题 下列对访问控制影响不大的是()。
A.主体身份 B.客体身份 C.访问类型 D.主体与客体的类型
143、填空题 凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
144、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
145、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
146、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析
147、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
148、单项选择题 网络攻击的种类()
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
149、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
150、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
151、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
152、单项选择题 SET的含义是()
A、安全电子支付协议 B、安全数据交换协议 C、安全电子邮件协议 D、安全套接层协议
153、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室B、文化部C、教育部D、信息产业部
154、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月 B.季度 C.半年 D.年
155、单项选择题 可能给系统造成影响或者破坏的人包括()
A、所有网络与信息系统使用者 B、只有黑客 C、只有跨客
156、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
157、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
158、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
159、单项选择题 信息安全领域内最关键和最薄弱的环节是()。
A、技术B、策略C、管理制度D、人
160、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
161、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护B、检测C、响应D、恢复
162、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的
163、多项选择题 生命周期管理主要包括哪几个层面()
A.规划和立项管理 B.建设过程管理 C.系统启动和终止管理 D.模块更新和维护管理
164、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
165、单项选择题 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.InternetVPN
166、单项选择题 称为访问控制保护级别的是()
A、C1B、B1C、C2D、B2
167、单项选择题 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
168、判断题 计算机场地在正常情况下温度保持在职18至此28摄氏度。
169、单项选择题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
170、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
171、填空题 密钥生成形式有两种:一种是(),另一种是由个人分散生成。
172、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
173、多项选择题 发现感染计算机病毒后,应采取哪些措施()
A、断开网络 B、使用杀毒软件检测、清除 C、如果不能清除,将样本上报国家计算机病毒应急处理中心 D、格式化系统
174、多项选择题 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。
A、硬件 B、软件 C、人员 D、数据 E、环境
175、判断题 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
176、填空题 认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。
177、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理B、合规性管理C、人员管理D、制度管理
178、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
179、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
180、单项选择题 加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
A.1 B.2 C.3 D.4
181、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制 B.服务外包机制 C.考核机制 D.审核机制
182、单项选择题 信息战的军人身份确认较常规战争的军人身份确认()
A、难 B、易 C、难说
183、单项选择题 黑色星期四是指()
A、1998年11月3日星期四 B、1999年6月24日星期四 C、2000年4月13日星期四
184、判断题 上放置了一个蠕虫程序而引起网络灾难得名的
185、单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
186、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
187、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
188、单项选择题 变更前要进行必要的()评估,并做好应急准备。
A.数据 B.审计 C.风险 D.价值
189、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间
190、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具
191、填空题 木马不是()。
192、问答题 简述一个成功的SET交易的标准流程。
193、单项选择题 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件B、数字证书认证C、防火墙D、数据库加密
194、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
195、填空题 公司对电脑密码的强壮度要求是:()。
196、问答题 简述对称密钥密码体制的原理和特点。
197、多项选择题 计算机病毒的主要传播途径有()。
A.空气 B.网络 C.存储介质 D.文件交换 E.阳光
198、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接
199、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生 B、第一个计算机病毒出现 C、黑色星期四
200、填空题 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
201、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
202、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护B、恢复C、响应D、检测
203、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部B、全国人大C、公安机关D、国家工商总局
204、单项选择题 下列关于信息的说法()是错误的。
A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在
205、填空题 ()的安全是基于分解两个大素数的积的困难。
206、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的
207、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
208、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事B、商业C、科研D、教育
209、单项选择题 网络安全的最后一道防线是()
A、数据加密B、访问控制C、接入控制D、身份识别
210、判断题 VPN的所采取的两项关键技术是认证与加密
211、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
212、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
213、单项选择题 SET安全协议要达到的目标主要有()
A、三个B、四个C、五个D、六个
214、多项选择题 一个安全的网络系统具有的特点是()。
A、保持各种数据的机密 B、保持所有信息、数据及系统中各种程序的完整性和准确性 C、保证合法访问者的访问和接受正常的服务 D、保证网络在任何时刻都有很高的传输速度 E、保证各方面的工作符合法律、规则、许可证、合同等标准
215、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性 B.重要性 C.时效性 D.可靠性
216、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击 B、最主要攻击 C、不是攻击源
217、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分 B、是预防各种危害的重要手段 C、是行政管理的重要手段 D、是打击犯罪的重要手段
218、单项选择题 计算机病毒的实时监控属于()类的技术措施。
219、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994 B、1997 C、2000 D、1998
220、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
221、判断题 从信息安全的角度讲,信息系统的完整性即数据的完整性。
222、问答题 控制USB接口使用的目的。
223、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员
224、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
225、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
226、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
227、单项选择题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性
228、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令B、登录的位置C、使用的说明D、系统的规则
229、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
230、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC B、SMTP C、S/MIME D、TCP/1P
231、多项选择题 内容过滤技术的应用领域包括()
A.防病毒 B.网页防篡改 C.防火墙 D.入侵检测 E.反垃圾邮件
232、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性B、可用性C、可审计性D、可靠性
233、单项选择题 ()最好地描述了数字证书。
234、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
235、单项选择题 过滤王服务端上网日志需保存()天以上
A、7 B、15 C、30 D、60
236、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
237、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
238、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
239、判断题 最小特权、纵深防御是网络安全原则之一。
240、判断题 格式化过后的计算机,原来的数据就找不回来了
241、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
242、判断题 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
243、单项选择题 信息安全中的木桶原理,是指()。
A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对
244、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能
245、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
246、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
247、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
248、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶 B、九十年代中叶前 C、世纪之交 D、专网时代
249、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
250、单项选择题 ()是企业信息安全的核心。
A、安全教育B、安全措施C、安全管理D、安全设施
251、问答题 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
252、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒 B、18秒 C、18分
253、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
254、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
255、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
256、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
257、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害
258、判断题 屏幕保护的密码是需要分大小写的。
259、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令
260、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
261、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
262、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
263、单项选择题 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者
264、多项选择题 Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SemrityAccountManager,简称SAM)模块 B.Windows系统的注册(Winhgon)模块 C.本地安全认证(LocalSecurityAuthority,简称LSA)模块 D.安全引用监控器模块
265、多项选择题 文件型病毒能感染的文件类型是()。
A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型
266、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
267、单项选择题 下列()不属于物理安全控制措施。
A、门锁B、警卫C、口令D、围墙
268、判断题 防止主机丢失属于系统管理员的安全管理范畴。
269、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
270、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
271、问答题 什么是X.509方案,它是如何实现数字签名的?
272、多项选择题 计算机病毒由()部分组成
A、引导部分 B、传染部分 C、运行部分 D、表现部分
273、单项选择题 下列选项中不属于人员安全管理措施的是()。
274、多项选择题 场地安全要考虑的因素有()
A.场地选址 B.场地防火 C.场地防水防潮 D.场地温度控制 E.场地电源供应
275、单项选择题 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题
276、问答题 静态包过滤和动态包过滤有什么不同?
277、单项选择题 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯 B、两个网络间网络层在任何时刻不能直接通讯 C、两个网络间链路层、网络层在任何时刻都不能直接通讯
278、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
279、填空题 密钥分配中心的英文缩写是()。
280、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
281、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
282、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
283、单项选择题 我国卫星导航系统的名字叫()。
A.天宫 B.玉兔 C.神州 D.北斗
284、单项选择题 WCDMA意思是()。
A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址
285、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
286、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度B、3C认证C、IS09000认证D、专卖制度
287、单项选择题 GSM是第几代移动通信技术?()
A.第一代 B.第四代 C.第二代 D.第三代
288、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
289、判断题 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
290、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五 B、六 C、七 D、八
291、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
292、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
293、判断题 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
294、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
295、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
296、判断题 APT攻击是一种“恶意商业间谍威胁”的攻击。
297、单项选择题 CTCA指的是()
A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心
298、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
299、判断题 在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID
300、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B、利用互联网侵犯他人知识产权 C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D、利用互联网损害他人商业信誉和商品声誉 E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片