1、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估
3、多项选择题 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
A、损害国家荣誉和利益的信息B、个人通信地址C、个人文学作品D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
4、判断题 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
5、单项选择题 目前的防火墙防范主要是()
A、主动防范 B、被动防范 C、不一定
6、判断题 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
7、填空题 信息安全包含:()安全、()安全和()安全。
8、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
9、判断题 小球病毒属于引导型病毒
10、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
11、判断题 各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。
12、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应B、策略 检测 响应C、策略 检测 恢复D、保护 检测 恢复
13、判断题 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
14、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
15、填空题 木马不是()。
16、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全B、信息安全由技术措施实现C、信息安全应当技术与管理并重D、管理措施在信息安全中不重要
17、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
18、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
19、问答题 代理服务器有什么优缺点?
20、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波B、SQLSLAMMERC、CIHD、振荡波
21、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任B、权限管理C、安全审计D、加密
22、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的
23、单项选择题 用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制
24、单项选择题 我国刑法()规定了非法侵入计算机信息系统罪。
A、第284条B、第285条C、第286条D、第287条
25、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系B、安全策略C、管理体系D、教育与培训
26、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
27、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
28、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施
29、单项选择题 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
30、单项选择题 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范
31、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
32、多项选择题 信息安全主要包括哪些内容?()
A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全
33、问答题 防火墙有哪些局限性?
34、问答题 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
35、判断题 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
36、单项选择题 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
37、判断题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
38、单项选择题 涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。
A、任何单位B、外单位C、国内联网D、国际联网
39、判断题 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
40、单项选择题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A、完整性B、可用性C、可靠性D、保密性
41、填空题 凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
42、单项选择题 第一个计算机病毒出现在()
A、40年代 B、70年代 C、90年代
43、多项选择题 数字证书可以存储的信息包括()。
A、身份证号码、社会保险号、驾驶证号码 B、组织工商注册号、组织组织机构代码、组织税号 C、IP地址 D、Email地址
44、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
45、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI
46、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
47、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则
48、问答题 单机状态下验证用户身份的三种因素是什么?
49、单项选择题 静止的卫星的最大通信距离可以达到()。
A.18000km B.15000km C.10000km D.20000km
50、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
51、名词解释 密码系统
52、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
53、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
54、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
55、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留
56、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务 E.数据可用性安全服务
57、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施
58、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
59、多项选择题 PKI提供的核心服务包括()。
A、认证 B 91ExAm.org、完整性 C、密钥管理 D、简单机密性 E、非否认
60、单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.5~7 B.4~6 C.7~9 D.6~8
61、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
62、判断题 安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。
63、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
64、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪
65、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用 B.保密 C.可控 D.完整
66、单项选择题 计算机刑事案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
67、单项选择题 通常所说的移动VPN是指()。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.以上皆不是
68、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
69、判断题 由于传输的不同,电力线可以与网络线同槽铺设。
70、问答题 简述VPN使用了哪些主要技术。
71、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性 B、安全性 C、时效性 D、合理性
72、单项选择题 除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。
A.一 B.二 C.三 D.四
73、判断题 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
74、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
75、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
76、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
77、单项选择题 下列属于良性病毒的是()
A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒
78、填空题 ()是指产生并使使用者获得密钥的过程。
79、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令
80、单项选择题 CTCA指的是()
A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心
81、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码
82、填空题 防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。
83、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
84、单项选择题 内容过滤技术的含义不包括()
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容
85、单项选择题 Oracle是()。
A.实时控制软件 B.数据库处理软件 C.图形处理软件 D.表格处理软件
86、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国B、美国C、俄罗斯D、英国
87、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
88、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
89、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
90、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门
91、多项选择题 Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SemrityAccountManager,简称SAM)模块 B.Windows系统的注册(Winhgon)模块 C.本地安全认证(LocalSecurityAuthority,简称LSA)模块 D.安全引用监控器模块
92、单项选择题 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员
93、判断题 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
94、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
95、判断题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
96、判断题 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
97、单项选择题 防火墙提供的接入模式不包括()
A、网关模式B、透明模式C、混合模式D、旁路接入模式
98、多项选择题 关于入侵检测和入侵检测系统,下述正确的选项是()。
A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性 C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
99、单项选择题 PKI的主要组成不包括()。
A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR
100、单项选择题 建立健全各级信息安全管理机构,分支机构应设立岗位。()
A.信息安全管理 B.综合管理 C.保密管理 D.数据管理
101、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组 B.工作组 C.本地组 D.全局组
102、填空题 未来信息安全的发展趋势是由()转变为()。
103、多项选择题 网络钓鱼常用的手段有()
A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 E.利用社会工程学
104、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
105、单项选择题 客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。
A.物理层 B.数据链路层 C.应用层 D.会话层
106、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护B、检测C、响应D、恢复
107、问答题 应用层网关的工作过程是什么?它有什么优缺点?
108、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
109、单项选择题 以下选项错误的是()。
A.土家人是巴人演变而来,是巴人的主体后裔 B.五氏联盟,形成了巴人最早的部族 C.风俗习惯格外落后 D.根据2000年全国人口普查,土家族有802.81多万人
110、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
111、单项选择题 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))
112、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
113、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
114、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔B、SCSIC、RAIDD、FAST-ATA
115、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
116、问答题 简述对称密钥密码体制的原理和特点。
117、多项选择题 电源线上安装的SPD(三相或单相),一般应安装在()
A.计算机机房所在建筑物的总电源配电柜输入端处 B.计算机机房所在建筑物的总电源配电柜输出端处 C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处 D.计算机终端电源插头前
118、单项选择题 违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为
119、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
120、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
121、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
122、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任B、民事责任C、违约责任D、其他责任
123、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
124、问答题 什么是序列密码和分组密码?
125、单项选择题 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件B、数字证书认证C、防火墙D、数据库加密
126、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理
127、多项选择题 目前国际主流的3G移动通信技术标准有()。
A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA
128、判断题
下面代码的输出为空
129、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流
130、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
131、问答题 简述一个成功的SET交易的标准流程。
132、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1GB、2GC、3GD、15G
133、单项选择题 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键
134、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
135、单项选择题 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存 B.软盘 C.存储介质 D.网络
136、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
137、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
138、多项选择题 网络安全扫描能够()
A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞
139、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击 B、通过内部系统进行攻击 C、通过搭线进行攻击
140、问答题 解释身份认证的基本概念。
141、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
142、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防B、检测C、威慑D、修正
143、单项选择题 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持C、实施计划D、补充内容B、技术细节
144、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
145、单项选择题 包过滤型防火墙原理上是基于()进行分析的技术。
A.物理层 B.数据链路层 C.网络层 D.应用层
146、多项选择题 计算机病毒能够()
A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权
147、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
148、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
149、单项选择题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
150、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
151、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
152、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
153、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
154、单项选择题 防火墙的部署()
A、只需要在与Internet相连接的出入口设置 B、在需要保护局域网络的所有出入口设置 C、需要在出入口和网段之间进行部署
155、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
156、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
157、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略 B、安全法规 C、安全技术 D、安全管理
158、多项选择题 计算机病毒的危害性有以下几种表现()
A、删除数据 B、阻塞网络 C、信息泄漏 D、烧毁主板
159、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
160、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度
161、单项选择题 PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体 B、PDR作为系统保护的第一道防线 C、PDR采用定性评估与定量评估相结合 D、PDR的关键因素是人
162、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE B.AWS C.Azure D.Google App
163、判断题 数据库的强身份认证与强制访问控制是同一概念。
164、单项选择题 下面不属于SET交易成员的是()
A、持卡人B、电子钱包C、支付网关D、发卡银行
165、多项选择题 技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()
A.自有技术支持队伍 B.专业服务提供商 C.设备提供商 D.网络咨询
166、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程 B、系统实现过程 C、运行维护过程 D、安全评估过程 E、审计检查过程
167、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
168、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本 B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型
169、单项选择题 下述关于安全扫描和安全扫描系统的描述错误的是()。
A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑
170、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件 B.共享电子邮件地址或即时消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报
171、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少B、恢复时间是多长C、恢复人员有几个D、恢复设备有多少
172、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天 B.3天 C.4天 D.5天
173、判断题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。
174、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令
175、单项选择题 防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
176、单项选择题 按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60B、90C、30D、120
177、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
178、判断题 在信息战中中立国的体现要比非信息战简单
179、单项选择题 黑色星期四是指()
A、1998年11月3日星期四 B、1999年6月24日星期四 C、2000年4月13日星期四
180、问答题 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
181、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流
182、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度B、3C认证C、IS09000认证D、专卖制度
183、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
184、单项选择题 古代主动安全防御的典型手段有()
A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆 C、调查、报告、分析、警报
185、多项选择题 在局域网中计算机病毒的防范策略有()。
A、仅保护工作站 B、保护通信系统 C、保护打印机 D、仅保护服务器 E、完全保护工作站和服务器
186、单项选择题 通常为保证信息处理对象的认证性采用的手段是()
A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印
187、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
188、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
189、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
190、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性 B、可用性和合法性 C、可用性和有效性 D、可用性和可控性
191、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
192、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
193、问答题 什么是X.500目录服务?
194、填空题 发行会员卡时必须严格核对()_后正确录入保存
195、多项选择题 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和封建迷信的D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
196、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B、现场现有电子数据的复制和修复 C、电子痕迹的发现和提取,证据的固定与保全 D、现场采集和扣押与事故或案件有关的物品
197、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4 B.5 C.6 D.7
198、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
199、填空题 与安装过滤王核心电脑相连接的交换机上,必须具有()
200、判断题 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
201、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
202、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
203、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
204、多项选择题 计算机案件包括以下几个内容()
A、违反国家法律的行为 B、违反国家法规的行为 C、危及、危害计算机信息系统安全的事件 D、计算机硬件常见机械故障
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安 全知识竞赛:信息安全知识竞赛》题库
205、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道
206、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
207、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
208、判断题 机房供电线路和动力、照明用电可以用同一线路
209、判断题 网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
210、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
211、单项选择题 对SE、T软件建立了一套测试的准则()
A、SETCo B、SSL C、SETToolkit D、电子钱包
212、问答题 简述Web安全目标及技术?。
213、单项选择题 主要的电子邮件协议有()。
A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4
214、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市 B.广东省 C.北京市 D.上海市
215、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
216、问答题 什么是IDS,它有哪些基本功能?
217、名词解释 消息认证码MAC
218、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
219、单项选择题 中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》
220、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
221、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
222、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
223、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS
224、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
225、单项选择题 PKI的主要理论基础是()。
A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法
226、单项选择题 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A、业务子系统的安全等级平均值B、业务子系统的最高安全等级C、业务子系统的最低安全等级D、以上说法都错误
227、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
228、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
229、单项选择题 以下不符合防静电要求的是()
A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
230、填空题 DES算法密钥是()位,其中密钥有效位是()位。
231、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
232、单项选择题 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯
233、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
234、单项选择题 WCDMA意思是()。
A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址
235、单项选择题 按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。
A.材料原价 B.材料预算价格 C.材料采购及保管费 D.其他直接费
236、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
237、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
238、单项选择题 信息战的军人身份确认较常规战争的军人身份确认()
A、难 B、易 C、难说
239、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008 B.2009 C.2010 D.2011
240、单项选择题 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。
A、信息产业部B、国家病毒防范管理中心C、公安部公共信息网络安全监察D、国务院信息化建设领导小组
241、单项选择题 下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术
242、单项选择题 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件
243、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽 B、滤波 C、尽量采用低辐射材料和设备 D、内置电磁辐射干扰器
244、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B B.恢复数据 C.恢复系统 D.恢复网络
245、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
246、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
247、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区 B、对外服务区 C、重要业务区
248、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
249、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
250、多项选择题 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A、不可否认性 B、保密性 C、完整性 D、可用性 E、可靠性
251、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
252、问答题 什么是证书链?根CA证书由谁签发?
253、单项选择题 ()国务院发布《计算机信息系统安全保护条例》。
A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日
254、判断题 公司计算机出现故障,员工可以自行带到公司外面维修
255、单项选择题 如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是
256、单项选择题 ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性
257、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的
258、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
259、单项选择题 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
260、多项选择题 在网络中身份认证时可以采用的鉴别方法有()。
A、采用用户本身特征进行鉴别 B、采用用户所知道的事进行鉴别 C、采用第三方介绍方法进行鉴别 D、使用用户拥有的物品进行鉴别 E、使用第三方拥有的物品进行鉴别
261、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
262、单项选择题 下列不属于防火墙核心技术的是()。
A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计
263、问答题 简述数字签名的基本原理?
264、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
265、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
266、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
267、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
268、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
269、判断题 屏幕保护的密码是需要分大小写的。
270、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
271、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
272、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
273、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害
274、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
275、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
276、单项选择题 不属于常见的危险密码是()
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
277、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
278、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
279、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
280、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
281、单项选择题 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE
282、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
283、填空题 ()是PKI系统安全的核心。
284、名词解释 数字水印
285、单项选择题 基于密码技术的访问控制是防止()的主要防护手段。
A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败
286、问答题 Web信任模型有哪些安全隐患?
287、判断题 SQL注入攻击不会威胁到操作系统的安全。
288、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
289、多项选择题 智能卡可以应用的地方包括()
A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易。
290、判断题 系统安全加固可以防范恶意代码攻击。
291、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
292、单项选择题 ICMP数据包的过滤主要基于()
A、目标端口 B、源端口 C、消息源代码 D、协议prot
293、多项选择题 网络安全工作的目标包括()
A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性
294、问答题 请解释5种“非法访问”攻击方式的含义。
295、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS
296、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
297、单项选择题 对于基于密钥的网上银行系统,其系统密钥不低于()位。
A.12位 B.24位 C.36位 D.80位
298、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
299、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
300、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则