信息安全知识竞赛:信息安全知识竞赛找答案(题库版)
2020-11-12 01:34:57 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  称为访问控制保护级别的是()

A、C1
B、B1
C、C2
D、B2


点击查看答案


2、判断题  可以在居民住宅楼(院)内设立互联网上网服务营业场所。


点击查看答案


3、单项选择题  当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件


点击查看答案


4、单项选择题  PDR安全模型属于()类型。

A、时间模型
B、作用模型
C、结构模型
D、关系模型


点击查看答案


5、单项选择题  VPN通常用于建立()之间的安全通道

A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户


点击查看答案


6、填空题  对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。


点击查看答案


7、判断题  网络钓鱼的目标往往是细心选择的一些电子邮件地址。


点击查看答案


8、单项选择题  ()最好地描述了数字证书。

A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据


点击查看答案


9、问答题  什么是序列密码和分组密码?


点击查看答案


10、单项选择题  为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制


点击查看答案


11、多项选择题  WLAN主要适合应用在以下哪些场合()

A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络


点击查看答案


12、单项选择题  不是计算机病毒所具有的特点()。

A、传染性
B、破坏性
C、潜伏性
D、可预见性


点击查看答案


13、单项选择题  要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。

A.稽核
B.排查
C.风险
D.审查


点击查看答案


14、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中


点击查看答案


15、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


16、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


17、单项选择题  网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP


点击查看答案


18、判断题  三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


点击查看答案


19、单项选择题  1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。

A、7
B、8
C、4
D、5


点击查看答案


20、判断题  在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID


点击查看答案


21、单项选择题  我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A、五
B、六
C、七
D、八


点击查看答案


22、单项选择题  对攻击可能性的分析在很大程度上带有()。

A.客观性
B.主观性
C.盲目性
D.上面3项都不是


点击查看答案


23、单项选择题  云计算根据服务类型分为()。

A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS


点击查看答案


24、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


25、判断题  Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。


点击查看答案


26、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


27、填空题  ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。


点击查看答案


28、判断题  事务具有原子性,其中包括的诸多操作要么全做,要么全不做。


点击查看答案


29、单项选择题  PKI的主要组成不包括()

A、CA
B、SSL
C、RA
D、CR


点击查看答案


30、单项选择题  窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须


点击查看答案


31、多项选择题  我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位


点击查看答案


32、问答题  代理服务器有什么优缺点?


点击查看答案


33、判断题  统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。


点击查看答案


34、单项选择题  我国正式公布了电子签名法,数字签名机制用于实现()需求。

A、抗否认
B、保密性
C、完整性
D、可用性


点击查看答案


35、单项选择题  要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。

A、可用性
B、安全性
C、时效性
D、合理性


点击查看答案


36、单项选择题  静止的卫星的最大通信距离可以达到()。

A.18000km
B.15000km
C.10000km
D.20000km


点击查看答案


37、单项选择题  对于违法行为的罚款处罚,属于行政处罚中的()。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚


点击查看答案


38、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


39、判断题  临时卡必须每次刷卡都输入姓名证件号码


点击查看答案


40、填空题  蠕虫是通过()进行传播的。


点击查看答案


41、判断题  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。


点击查看答案


42、判断题  ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。


点击查看答案


43、填空题  公司对电脑密码的强壮度要求是:()。


点击查看答案


44、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


45、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


46、单项选择题  关于安全审计目的描述错误的是()。

A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应


点击查看答案


47、单项选择题  最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度


点击查看答案


48、单项选择题  如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


49、单项选择题  安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


50、单项选择题  建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。

A.首问责任制度
B.责任通报制度
C.责任条线制度
D.风险等级制度


点击查看答案


51、判断题  要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现


点击查看答案


52、单项选择题  计算机病毒是()

A、计算机程序
B、数据
C、临时文件
D、应用软件


点击查看答案


53、判断题  由于传输的不同,电力线可以与网络线同槽铺设。


点击查看答案


54、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


55、单项选择题  下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行


点击查看答案


56、名词解释  消息认证码MAC


点击查看答案


57、多项选择题  信息系统常见的危险有()。

A、软硬件设计故障导致网络瘫痪
B、黑客入侵
C、敏感信息泄露
D、信息删除
E、电子邮件发送


点击查看答案


58、单项选择题  在ISO/OSI定义的安全体系结构中,没有规定()。

A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务


点击查看答案


59、多项选择题  以下哪些计算机语言是高级语言?()

A.BASIC
B.PASCAL
C.#JAVA
D.C


点击查看答案


60、单项选择题  根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在 利用 导致 具有
B、具有 存在 利用 导致
C、导致 存在 具有 利用
D、利用 导致 存在 具有


点击查看答案


61、单项选择题  下列不属于网络蠕虫病毒的是()。

A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波


点击查看答案


62、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


63、单项选择题  下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证
B、户口本
C、护照
D、暂住证


点击查看答案


64、单项选择题  根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。

A、真实性
B、可用性
C、可审计性
D、可靠性


点击查看答案


65、单项选择题  网络攻击的种类()

A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击


点击查看答案


66、填空题  NAT的实现方式有三种,分别是()、()、端口多路复用。


点击查看答案


67、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


68、单项选择题  根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。

A、全面性
B、文档化
C、先进性
D、制度化


点击查看答案


69、填空题  信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。


点击查看答案


70、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


71、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


72、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


73、单项选择题  下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用


点击查看答案


74、填空题  ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。


点击查看答案


75、单项选择题  SHECA提供了()种证书系统。

A、2
B、4
C、5
D、7


点击查看答案


76、判断题  网络的发展促进了人们的交流,同时带来了相应的安全问题


点击查看答案


77、单项选择题  根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。

A.岗位职责
B.风险程度
C.人员分工
D.服务等级责任


点击查看答案


78、判断题  公司计算机出现故障,员工可以自行带到公司外面维修


点击查看答案


79、问答题  IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?


点击查看答案


80、单项选择题  根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


81、单项选择题  目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒
B.蠕虫病毒
C.系统漏洞
D.僵尸网络


点击查看答案


82、单项选择题  提升操作(),减少人为误操作,实现管理制度的强制执行。

A.控制力
B.准确度
C.容易度
D.审慎性


点击查看答案


83、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


84、单项选择题  建立健全各级信息安全管理机构,分支机构应设立岗位。()

A.信息安全管理
B.综合管理
C.保密管理
D.数据管理


点击查看答案


85、单项选择题  如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是


点击查看答案


86、单项选择题  IS017799的内容结构按照()进行组织。

A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度


点击查看答案


87、多项选择题  符合以下哪些条件的计算机安全事件必须报告()

A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。


点击查看答案


88、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


89、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


90、多项选择题  在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制


点击查看答案


91、单项选择题  企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

A.杀毒
B.加密
C.备份
D.格式化


点击查看答案


92、单项选择题  防火墙是一个()

A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器


点击查看答案


93、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


94、问答题  常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?


点击查看答案


95、单项选择题  最新的研究和统计表明,安全攻击主要来自()。

A.接入网
B.企业内部网
C.公用IP网
D.个人网


点击查看答案


96、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


97、单项选择题  对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。

A.密级
B.绝密
C.保密
D.加密


点击查看答案


98、问答题  防火墙应满足的基本条件是什么?


点击查看答案


99、单项选择题  CA属于ISO安全体系结构中定义的()。

A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制


点击查看答案


100、填空题  恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。


点击查看答案


101、判断题  用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。


点击查看答案


102、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


103、单项选择题  网络安全的特征包含保密性,完整性()四个方面

A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性


点击查看答案


104、单项选择题  海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。

A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》


点击查看答案


105、填空题  未来信息安全的发展趋势是由()转变为()。


点击查看答案


106、判断题  DMZ为非军事区


点击查看答案


107、单项选择题  网络数据备份的实现主要需要考虑的问题不包括()。

A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件


点击查看答案


108、单项选择题  杂凑码最好的攻击方式是()

A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击


点击查看答案


109、问答题  访问控制有几种常用的实现方法?它们各有什么特点?


点击查看答案


110、判断题  信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源


点击查看答案


111、单项选择题  下列对访问控制影响不大的是()。

A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型


点击查看答案


112、多项选择题  以下()是开展信息系统安全等级保护的环节。

A.监督检查
B.等级测评
C.备案
D.自主定级


点击查看答案


113、多项选择题  计算机病毒的危害性有以下几种表现()

A、删除数据
B、阻塞网络
C、信息泄漏
D、烧毁主板


点击查看答案


114、单项选择题  路由设置是边界防范的()

A、基本手段之一
B、根本手段
C、无效手段


点击查看答案


115、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


116、单项选择题  1995年之后信息网络安全问题就是()

A、风险管理
B、访问控制
C、消除风险
D、回避风险


点击查看答案


117、单项选择题  灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。

A、可用性
B、真实性
C、完整性
D、保密性


点击查看答案


118、单项选择题  数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文


点击查看答案


119、单项选择题  下列()行为,情节较重的,处以5日以上10日以下的拘留。

A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行


点击查看答案


120、单项选择题  下列选项中不属于SHECA证书管理器的操作范围的是()

A、对根证书的操作
B、对个人证书的操作
C、对服务器证书的操作
D、对他人证书的操作


点击查看答案


121、单项选择题  灾难恢复的需求分析主要包含()分析和()分析。

A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标


点击查看答案


122、单项选择题  信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。

A、明确性
B、细致性
C、标准性
D、开放性


点击查看答案


123、单项选择题  对信息资产识别是()。

A.对信息资产进行合理分类,确定资产的重要程度
B.以上答案都不对
C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度


点击查看答案


124、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


125、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。

A、行政处分
B、纪律处分
C、民事处分
D、刑事处分


点击查看答案


126、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


点击查看答案


127、单项选择题  主要的电子邮件协议有()。

A.IP、TCP
B.TCP/IP
C.SSL、SET
D.SMTP、POP3和IMAP4


点击查看答案


128、判断题  从信息安全的角度讲,信息系统的完整性即数据的完整性。


点击查看答案


129、单项选择题  单位应确定灾难恢复所需的()个方面资源要素

A.五
B.六
C.七
D.八


点击查看答案


130、判断题  虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。


点击查看答案


131、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


132、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


133、判断题  数据库安全只依靠技术即可保障。


点击查看答案


134、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


135、判断题  在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。


点击查看答案


136、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


137、问答题  具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?


点击查看答案


138、判断题  防止主机丢失属于系统管理员的安全管理范畴。


点击查看答案


139、单项选择题  入侵检测技术可以分为误用检测和()两大类。

A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测


点击查看答案


140、多项选择题  系统数据备份包括对象有()。

A、配置文件
B、日志文件
C、用户文档
D、系统设备文件


点击查看答案


141、单项选择题  网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性


点击查看答案


142、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。

A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%


点击查看答案


143、多项选择题  在网络中身份认证时可以采用的鉴别方法有()。

A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别


点击查看答案


144、单项选择题  信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


145、单项选择题  对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改

A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以


点击查看答案


146、单项选择题  链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流
B、IP数据包
C、数据帧
D、应用数据


点击查看答案


147、单项选择题  GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A、英国
B、意大利
C、美国
D、俄罗斯


点击查看答案


148、单项选择题  以下不符合防静电要求的是()

A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地


点击查看答案


149、填空题  计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。


点击查看答案


150、单项选择题  下面哪个功能属于操作系统中的安全功能()

A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


151、多项选择题  防止设备电磁辐射可以采用的措施有()。

A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器


点击查看答案


152、单项选择题  下列()机制不属于应用层安全。

A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计


点击查看答案


153、单项选择题  在通行字的控制措施中,限制通行字至少为()字节以上。

A、3~6
B、6~8
C、3~8
D、4~6


点击查看答案


154、单项选择题  VPN是指()

A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络


点击查看答案


155、判断题  

下面代码的输出为空


点击查看答案


156、单项选择题  关于入侵检测技术,下列描述错误的是()。

A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流


点击查看答案


157、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


158、问答题  请解释5种“窃取机密攻击”方式的含义。


点击查看答案


159、填空题  MAC函数类似于加密,它于加密的区别是()不可逆。


点击查看答案


160、单项选择题  计算机病毒最本质的特性是()。

A、寄生性
B、潜伏性
C、破坏性
D、攻击性


点击查看答案


161、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


162、单项选择题  人们设计了(),以改善口令认证自身安全性不足的问题。

A、统一身份管理
B、指纹认证
C、数字证书认证
D、动态口令认证机制


点击查看答案


163、单项选择题  使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞


点击查看答案


164、多项选择题  哪些是国内著名的互联网内容提供商?()

A.新浪
B.谷歌
C.百度
D.网易


点击查看答案


165、判断题  增量备份是备份从上次进行完全备份后更改的全部数据文件。


点击查看答案


166、单项选择题  连续挤塑过程一般分为()、成型、定型三个阶段。

A.加热;
B.塑化;
C.压实;
D.挤出。


点击查看答案


167、单项选择题  客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。

A.物理层
B.数据链路层
C.应用层
D.会话层


点击查看答案


168、单项选择题  通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()

A、50.5
B、51.5
C、52.5


点击查看答案


169、判断题  只要选择一种最安全的操作系统,整个系统就可以保障安全


点击查看答案


170、单项选择题  在安全区域划分中DMZ区通常用做()

A、数据区
B、对外服务区
C、重要业务区


点击查看答案


171、单项选择题  1994年我国颁布的第一个与信息安全有关的法规是()

A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例


点击查看答案


172、判断题  某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。


点击查看答案


173、单项选择题  应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3
B.4
C.5
D.6


点击查看答案


174、判断题  银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。


点击查看答案


175、单项选择题  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证


点击查看答案


176、多项选择题  电源线上安装的SPD(三相或单相),一般应安装在()

A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前


点击查看答案


177、多项选择题  与DNA病毒有关的疾病有()

A.人类T淋巴细胞白血病 
B.尖锐湿疣和子宫颈癌 
C.Burkitt淋巴瘤和鼻咽癌 
D.乙型病毒性肝炎 
E.结肠癌 


点击查看答案


178、多项选择题  机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性


点击查看答案


179、单项选择题  ()不属于必需的灾前预防性措施。

A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备


点击查看答案


180、单项选择题  《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A、可以接纳未成年人进入营业场所
B、可以在成年人陪同下,接纳未成年人进入营业场所
C、不得接纳未成年人进入营业场所
D、可以在白天接纳未成年人进入营业场所


点击查看答案


181、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


182、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


183、判断题  美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。


点击查看答案


184、单项选择题  当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误


点击查看答案


185、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


点击查看答案


186、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


187、单项选择题  L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书


点击查看答案


188、判断题  各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。


点击查看答案


189、单项选择题  ISO安全体系结构中的对象认证服务,使用()完成。

A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制


点击查看答案


190、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


191、填空题  ()的目的是为了限制访问主体对访问客体的访问权限。


点击查看答案


192、单项选择题  银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


193、单项选择题  下列关于防火墙的错误说法是____。

A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题


点击查看答案


194、判断题  我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


195、单项选择题  会话侦听与劫持技术属于()技术

A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击


点击查看答案


196、判断题  不需要对数据库应用程序的开发者制定安全策略。


点击查看答案


197、判断题  只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施


点击查看答案


198、单项选择题  在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗


点击查看答案


199、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


200、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


201、单项选择题  环境安全策略应该()。

A、详细而具体
B、复杂而专业
C、深入而清晰
D、简单而全面


点击查看答案


202、判断题  屏幕保护的密码是需要分大小写的。


点击查看答案


203、单项选择题  关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的


点击查看答案


204、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


205、填空题  电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。


点击查看答案


206、多项选择题  为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路


点击查看答案


207、问答题  简述对称密钥密码体制的原理和特点。


点击查看答案


208、多项选择题  统一资源定位符中常用的协议()

A.ddos
B.https
C.ftp
D.http


点击查看答案


209、单项选择题  一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.外部之间的交叉点


点击查看答案


210、单项选择题  以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和 代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。


点击查看答案


211、多项选择题  网上银行系统主要由()、()和()组成。

A.客户端
B.通信网络
C.服务器端
D.客服中心


点击查看答案


212、单项选择题  下面不属于SET交易成员的是()

A、持卡人
B、电子钱包
C、支付网关
D、发卡银行


点击查看答案


213、填空题  广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。


点击查看答案


214、单项选择题  下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗


点击查看答案


215、单项选择题  《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


216、单项选择题  PKI的性能中,信息通信安全通信的关键是()

A、透明性
B、易用性
C、互操作性
D、跨平台性


点击查看答案


217、多项选择题  信息隐藏技术主要应用有哪些?()

A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认


点击查看答案


218、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


219、判断题  企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。


点击查看答案


220、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


221、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


222、多项选择题  网络安全工作的目标包括()

A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性


点击查看答案


223、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


224、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


225、单项选择题  全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.SCE
B.AWS
C.Azure
D.Google App


点击查看答案


226、问答题  数字证书的原理是什么?


点击查看答案


227、多项选择题  UWB技术主要应用在以下哪些方面?()

A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器


点击查看答案


228、问答题  解释VPN的基本概念。


点击查看答案


229、多项选择题  预防中木马程序的措施有()。

A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件
C.经常浏览^色 情网站
D.不随便使用来历不明的软件


点击查看答案


230、单项选择题  定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。

A、真实性
B、完整性
C、不可否认性
D、可用性


点击查看答案


231、判断题  信息安全等同于网络安全。


点击查看答案


232、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


233、单项选择题  涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。

A、任何单位
B、外单位
C、国内联网
D、国际联网


点击查看答案


234、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


235、判断题  蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。


点击查看答案


236、判断题  模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。


点击查看答案


237、判断题  非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。


点击查看答案


238、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


239、判断题  外单位人员如可以随意接入奇瑞公司内网。


点击查看答案


240、判断题  操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。


点击查看答案


241、判断题  上放置了一个蠕虫程序而引起网络灾难得名的


点击查看答案


242、问答题  包过滤防火墙的过滤原理是什么?


点击查看答案


243、单项选择题  国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一
B、单位统一
C、国家统一
D、省统一


点击查看答案


244、单项选择题  不能防止计算机感染病毒的措施是()。

A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝


点击查看答案


245、多项选择题  广西哪几个城市成功入选2013年度国家智慧城市试点名单?()

A.南宁
B.贵港
C.桂林
D.柳州


点击查看答案


246、判断题  VPN的所采取的两项关键技术是认证与加密


点击查看答案


247、单项选择题  我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A、GB17799
B、GB15408
C、GB17859
D、GB14430


点击查看答案


248、多项选择题  网页防篡改技术包括()

A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主


点击查看答案


249、多项选择题  计算机信息系统安全保护的目标是要保护计算机信息系统的()

A、实体安全
B、运行安全
C、信息安全
D、人员安全


点击查看答案


250、判断题  包含收件人个人信息的邮件是可信的。


点击查看答案


251、单项选择题  ()是企业信息安全的核心。

A、安全教育
B、安全措施
C、安全管理
D、安全设施


点击查看答案


252、判断题  防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。


点击查看答案


253、单项选择题  《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国
B、美国
C、俄罗斯
D、英国


点击查看答案


254、单项选择题  属于第二层的VPN隧道协议有()。

A.IPSec
B.PPTP
C.GRE
D.以上皆不是


点击查看答案


255、单项选择题  D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()

A、密码
B、密文
C、子密钥
D、密钥


点击查看答案


256、单项选择题  为了降低风险,不建议使用的Internet服务是()。

A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务


点击查看答案


257、判断题  机房内的环境对粉尘含量没有要要求。


点击查看答案


258、单项选择题  拒绝服务攻击的后果是()。

A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是


点击查看答案


259、单项选择题  对于跨地域的大系统,实行()和属地保护相结合的方式。

A.横向保护
B.纵向保护
C.深度保护
D.广度保护


点击查看答案


260、单项选择题  防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


261、单项选择题  关于信息安全,下列说法中正确的是()。

A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要


点击查看答案


262、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


263、单项选择题  负责对计算机系统的资源进行管理的核心是()。

A.中央处理器
B.存储设备
C.操作系统
D.终端设备


点击查看答案


264、单项选择题  带VPN的防火墙的基本原理流程是()

A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查


点击查看答案


265、单项选择题  覆盖地理范围最大的网络是()。

A.广域网
B.城域网
C.无线网
D.国际互联网


点击查看答案


266、多项选择题  信息隐藏技术主要应用有哪些()

A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密


点击查看答案


267、多项选择题  场地安全要考虑的因素有()

A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应


点击查看答案


268、单项选择题  防火墙提供的接入模式不包括()

A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式


点击查看答案


269、单项选择题  VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


270、单项选择题  信息战的战争危害较常规战争的危害()

A、轻
B、重
C、不一定


点击查看答案


271、单项选择题  境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()

A.安全性
B.真实性
C.合规性
D.有效性


点击查看答案


272、判断题  计算机数据恢复在实际生活当中可以百分百恢复。


点击查看答案


273、问答题  静态包过滤和动态包过滤有什么不同?


点击查看答案


274、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


275、多项选择题  一个安全的网络系统具有的特点是()。

A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准


点击查看答案


276、多项选择题  为了避免被诱入钓鱼网站,应该()。

A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能


点击查看答案


277、单项选择题  特别适用于实时和多任务的应用领域的计算机是()。

A.巨型机
B.大型机
C.微型机
D.嵌入式计算机


点击查看答案


278、单项选择题  一般性的计算机安全事故和计算机违法案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


279、填空题  ()是UNIX系统的一大特点。


点击查看答案


280、单项选择题  A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))


点击查看答案


281、单项选择题  黑色星期四是指()

A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四


点击查看答案


282、单项选择题  广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交


点击查看答案


283、单项选择题  我国刑法()规定了非法侵入计算机信息系统罪。

A、第284条
B、第285条
C、第286条
D、第287条


点击查看答案


284、单项选择题  目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。

A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P


点击查看答案


285、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


286、判断题  系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。


点击查看答案


287、多项选择题  Windows系统中的用户组包括()

A.全局组
B.本地组
C.特殊组
D.标准组


点击查看答案


288、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。


点击查看答案


289、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


290、多项选择题  ()是建立有效的计算机病毒防御体系所需要的技术措施。

A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描


点击查看答案


291、单项选择题  Internet上很多软件的签名认证都来自()公司。

A、baltimore
B、entrust
C、Sun
D、VeriSign


点击查看答案


292、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


293、多项选择题  225。我国信息安全等级保护的内容包括()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处


点击查看答案


294、判断题  通常情况下端口扫描能发现目标主机开哪些服务。


点击查看答案


295、单项选择题  下面哪一个情景属于授权(Authorization)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


296、问答题  简述密码策略和帐户策略?


点击查看答案


297、多项选择题  计算机病毒由()部分组成

A、引导部分
B、传染部分
C、运行部分
D、表现部分


点击查看答案


298、多项选择题  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A.天津市
B.广东省
C.北京市
D.上海市


点击查看答案


299、单项选择题  防病毒软件可以()。

A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒


点击查看答案


300、多项选择题  智能手机感染恶意代码后的应对措施是()。

A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇职业卫生(医学高级):流行病学考..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询