信息安全知识竞赛:信息安全知识竞赛考试试题(强化练习)
2020-12-27 01:03:27 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()

A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单


点击查看答案


2、问答题  控制USB接口使用的目的。


点击查看答案


3、单项选择题  

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A.2128
B.264
C.232
D.2256


点击查看答案


4、多项选择题  一个安全的网络系统具有的特点是()。

A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准


点击查看答案


5、判断题  增量备份是备份从上次进行完全备份后更改的全部数据文件。


点击查看答案


6、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。

A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%


点击查看答案


7、单项选择题  广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动


点击查看答案


8、单项选择题  在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗


点击查看答案


9、判断题  虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。


点击查看答案


10、单项选择题  防火墙的部署()

A、只需要在与Internet相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署


点击查看答案


11、单项选择题  ()是最常用的公钥密码算法。

A、RSA
B、DSA
C、椭圆曲线
D、量子密码


点击查看答案


12、单项选择题  网络物理隔离是指()

A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直接通讯
C、两个网络间链路层、网络层在任何时刻都不能直接通讯


点击查看答案


13、单项选择题  口令机制通常用于()。

A、认证
B、标识
C、注册
D、授权


点击查看答案


14、多项选择题  任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的


点击查看答案


15、单项选择题  在通行字的控制措施中,限制通行字至少为()字节以上。

A、3~6
B、6~8
C、3~8
D、4~6


点击查看答案


16、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


17、判断题  安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置


点击查看答案


18、判断题  从信息安全的角度讲,信息系统的完整性即数据的完整性。


点击查看答案


19、单项选择题  根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者


点击查看答案


20、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准


点击查看答案


21、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


22、填空题  公司对电脑密码的强壮度要求是:()。


点击查看答案


23、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


24、多项选择题  计算机病毒的主要传播途径有()。

A.空气
B.网络
C.存储介质
D.文件交换
E.阳光


点击查看答案


25、填空题  通过使用SOCKS5代理服务器可以隐藏QQ的()。


点击查看答案


26、单项选择题  黑客造成的主要安全隐患包括()

A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息


点击查看答案


27、单项选择题  使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;

A、中心线
B、骑缝线
C、边线
D、对角线


点击查看答案


28、单项选择题  CTCA指的是()

A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心


点击查看答案


29、单项选择题  ()不属于必需的灾前预防性措施。

A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备


点击查看答案


30、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


31、多项选择题  下列邮件为垃圾邮件的有()

A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、^色 情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件


点击查看答案


32、判断题  光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。


点击查看答案


33、多项选择题  内容过滤技术的应用领域包括()

A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件


点击查看答案


34、多项选择题  计算机病毒由()部分组成

A、引导部分
B、传染部分
C、运行部分
D、表现部分


点击查看答案


35、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


36、判断题  上放置了一个蠕虫程序而引起网络灾难得名的


点击查看答案


37、单项选择题  备份过滤王数据是备份哪些内容?()

A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录


点击查看答案


38、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


39、问答题  列举防火墙的几个基本功能?


点击查看答案


40、单项选择题  防病毒软件可以()。

A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒


点击查看答案


41、多项选择题  以下()是风险分析的主要内容。

A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值


点击查看答案


42、多项选择题  计算机病毒的主要来源有()

A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧


点击查看答案


43、判断题  只要选择一种最安全的操作系统,整个系统就可以保障安全


点击查看答案


44、判断题  密码保管不善属于操作失误的安全隐患。


点击查看答案


45、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


46、单项选择题  违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为


点击查看答案


47、填空题  对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。


点击查看答案


48、问答题  简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


点击查看答案


49、判断题  一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。


点击查看答案


50、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


51、单项选择题  单位应确定灾难恢复所需的()个方面资源要素

A.五
B.六
C.七
D.八


点击查看答案


52、单项选择题  下列()机制不属于应用层安全。

A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计


点击查看答案


53、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


54、单项选择题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()

A.月
B.季度
C.半年
D.年


点击查看答案


55、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


56、单项选择题  最早研究计算机网络的目的是()

A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源。


点击查看答案


57、判断题  通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。


点击查看答案


58、单项选择题  信息安全中的木桶原理,是指()。

A、整体安全水平由安全级别最低的部分所决定
B、整体安全水平由安全级别最高的部分所决定
C、整体安全水平由各组成部分的安全级别平均值所决定
D、以上都不对


点击查看答案


59、单项选择题  安全威胁是产生安全事件的()。

A、内因
B、外因
C、根本原因
D、不相关因素


点击查看答案


60、填空题  ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等


点击查看答案


61、单项选择题  通常一个三个字符的口令破解需要()

A、18毫秒
B、18秒
C、18分


点击查看答案


62、单项选择题  在无线网络中,哪种网络一般采用自组网模式?()

A.WLAN
B.WWAN
C.WPAN
D.WMAN


点击查看答案


63、判断题  按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。


点击查看答案


64、单项选择题  从统计的资料看,内部攻击是网络攻击的()

A、次要攻击
B、最主要攻击
C、不是攻击源


点击查看答案


65、单项选择题  当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误


点击查看答案


66、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


67、单项选择题  内容过滤技术的含义不包括()

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤 流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容


点击查看答案


68、判断题  系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。


点击查看答案


69、单项选择题  按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60
B、90
C、30
D、120


点击查看答案


70、判断题  数据库加密适宜采用公开密钥密码系统。


点击查看答案


71、单项选择题  相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙
B、病毒网关
C、IPS
D、IDS


点击查看答案


72、单项选择题  无线局域网的覆盖半径大约是()。

A.10m~100m
B.5m~50m
C.15m~150m
D.8m~80m


点击查看答案


73、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


74、多项选择题  关于入侵检测和入侵检测系统,下述正确的选项是()。

A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理


点击查看答案


75、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。


点击查看答案


76、单项选择题  无线个域网的覆盖半径大概是()。

A.10m以内
B.20m以内
C.30m以内
D.5m以内


点击查看答案


77、单项选择题  境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()

A.安全性
B.真实性
C.合规性
D.有效性


点击查看答案


78、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击
B、蠕虫攻击
C、病毒攻击


点击查看答案


79、判断题  区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。


点击查看答案


80、单项选择题  用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()

A、接入控制
B、数字认证
C、数字签名
D、防火墙


点击查看答案


81、单项选择题  防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


82、单项选择题  《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A、国家安全机关申报
B、海关申报
C、国家质量检验监督局申报
D、公安机关申报


点击查看答案


83、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


84、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


85、单项选择题  相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。

A、防火墙
B、病毒网关
C、IPS
D、IDS


点击查看答案


86、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


87、问答题  什么是序列密码和分组密码?


点击查看答案


88、单项选择题  关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期

A.前瞻性
B.重要性
C.时效性
D.可靠性


点击查看答案


89、判断题  黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。


点击查看答案


90、单项选择题  公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任
B、权限管理
C、安全审计
D、加密


点击查看答案


91、判断题  缓冲区溢出属于主动攻击类型。


点击查看答案


92、单项选择题  关于安全审计目的描述错误的是()。

A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应


点击查看答案


93、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


94、单项选择题  以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全
B.社会安全
C.信息安全
D.地球安全


点击查看答案


95、单项选择题  传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A、网络带宽
B、数据包
C、防火墙
D、LINUX


点击查看答案


96、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


97、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


98、单项选择题  对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改

A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以


点击查看答案


99、单项选择题  信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估


点击查看答案


100、判断题  复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。


点击查看答案


101、多项选择题  电源线上安装的SPD(三相或单相),一般应安装在()

A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前


点击查看答案


102、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


103、单项选择题  计算机网络最早出现在哪个年代()

A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代


点击查看答案


104、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


105、判断题  模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。


点击查看答案


106、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


107、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


108、单项选择题  计算机病毒是()。

A.一种芯片
B.具有远程控制计算机功能的一段程序
C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码


点击查看答案


109、单项选择题  在PPDRR安全模型中,()是属于安全事件发生后的补救措施。

A、保护
B、恢复
C、响应
D、检测


点击查看答案


110、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


111、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1
B.2
C.3
D.4


点击查看答案


112、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害


点击查看答案


113、单项选择题  在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查


点击查看答案


114、问答题  请说明数字签名的主要流程。


点击查看答案


115、单项选择题  我国刑法()规定了非法侵入计算机信息系统罪。

A、第284条
B、第285条
C、第286条
D、第287条


点击查看答案


116、单项选择题  同一根网线的两头插在同一交换机上会()。

A、网络环路
B、根本没有影响
C、短路
D、回路


点击查看答案


117、单项选择题  信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


118、判断题  在来自可信站点的电子邮件中输入个人或财务信息是安全的。


点击查看答案


119、判断题  系统安全加固可以防范恶意代码攻击。


点击查看答案


120、填空题  信息安全四大要素是:()、()、流程、()。


点击查看答案


121、名词解释  信息安全的狭义解释


点击查看答案


122、问答题  什么是X.509方案,它是如何实现数字签名的?


点击查看答案


123、多项选择题  “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()

A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。


点击查看答案


124、单项选择题  公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。

A.《中华人民共和国人民警察法》
B.《中国人民解放军内务条令》
C.《中国人民解放军纪律条令》
D.《中国共产党党员领导干部廉洁从政若干准则》


点击查看答案


125、单项选择题  向有限的空间输入超长的字符串是哪一种攻击手段()

A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗


点击查看答案


126、单项选择题  网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP


点击查看答案


127、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力


点击查看答案


128、单项选择题  根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在 利用 导致 具有
B、具有 存在 利用 导致
C、导致 存在 具有 利用
D、利用 导致 存在 具有


点击查看答案


129、判断题  WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。


点击查看答案


130、问答题  TCP/IP协议的网络安全体系结构的基础框架是什么?


点击查看答案


131、单项选择题  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证


点击查看答案


132、问答题  访问控制有几种常用的实现方法?它们各有什么特点?


点击查看答案


133、判断题  美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。


点击查看答案


134、单项选择题  不属于隧道协议的是()。

A.PPTP
B.L2TP
C.TCP/IP
D.IPSec


点击查看答案


135、单项选择题  访问控制是指确定()以及实施访问权限的过程。

A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵


点击查看答案


136、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


137、判断题  统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。


点击查看答案


138、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


139、单项选择题  灾难恢复的需求分析主要包含()分析和()分析。

A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标


点击查看答案


140、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


141、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


142、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


143、单项选择题  不需要经常维护的垃圾邮件过滤技术是()

A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤


点击查看答案


144、填空题  任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。


点击查看答案


145、判断题  计算机病毒防治产品分为三级,其中三级品为最高级


点击查看答案


146、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


147、单项选择题  公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款


点击查看答案


148、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


149、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


150、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


151、单项选择题  国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。

A、7
B、6
C、9
D、10


点击查看答案


152、判断题  卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。


点击查看答案


153、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


154、单项选择题  不能防止计算机感染病毒的措施是()。

A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝


点击查看答案


155、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


156、单项选择题  云计算根据服务类型分为()。

A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS


点击查看答案


157、单项选择题  对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。

A.密级
B.绝密
C.保密
D.加密


点击查看答案


158、多项选择题  灾难恢复策略主要包括()

A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局


点击查看答案


159、单项选择题  下列四项中不属于计算机病毒特征的是()

A、潜伏性
B、传染性
C、免疫性
D、破坏性


点击查看答案


160、填空题  木马不是()。


点击查看答案


161、单项选择题  CA属于ISO安全体系结构中定义的()。

A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制


点击查看答案


162、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息


点击查看答案


163、单项选择题  关于信息系统脆弱性识别以下哪个说法是错误的?()

A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。


点击查看答案


164、单项选择题  防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


165、判断题  计算机信息系统的安全威胁同时来自内、外两个方面。


点击查看答案


166、多项选择题  计算机病毒能够()

A、破坏计算机功能或者毁坏数据
B、影响计算机使用
C、能够自我复制
D、保护版权


点击查看答案


167、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


168、填空题  信息安全包含:()安全、()安全和()安全。


点击查看答案


169、单项选择题  为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制


点击查看答案


170、单项选择题  特别适用于实时和多任务的应用领域的计算机是()。

A.巨型机
B.大型机
C.微型机
D.嵌入式计算机


点击查看答案


171、单项选择题  要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。

A.风险
B.安全
C.保密
D.合规


点击查看答案


172、单项选择题  《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。

A、安全定级
B、安全评估
C、安全规划
D、安全实施


点击查看答案


173、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


174、单项选择题  ()是企业信息安全的核心。

A、安全教育
B、安全措施
C、安全管理
D、安全设施


点击查看答案


175、单项选择题  基于密码技术的访问控制是防止()的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败


点击查看答案


176、判断题  计算机数据恢复在实际生活当中可以百分百恢复。


点击查看答案


177、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


178、多项选择题  会导致电磁泄露的有()。

A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路


点击查看答案


179、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


180、单项选择题  下列选项中不属于SHECA证书管理器的操作范围的是()

A、对根证书的操作
B、对个人证书的操作
C、对服务器证书的操作
D、对他人证书的操作


点击查看答案


181、判断题  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。


点击查看答案


182、单项选择题  在PDR安全模型中最核心的组件是()。

A、策略
B、保护措施
C、检测措施
D、响应措施


点击查看答案


183、单项选择题  从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是


点击查看答案


184、判断题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。


点击查看答案


185、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


186、判断题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。


点击查看答案


187、多项选择题  Windows系统中的用户组包括()

A.全局组
B.本地组
C.特殊组
D.标准组


点击查看答案


188、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


189、单项选择题  各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作

A.一
B.二
C.三
D.四


点击查看答案


190、单项选择题  属于第二层的VPN隧道协议有()。

A.IPSec
B.PPTP
C.GRE
D.以上皆不是


点击查看答案


191、判断题  在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。


点击查看答案


192、问答题  简述密码策略和帐户策略?


点击查看答案


193、单项选择题  网络攻击的种类()

A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击


点击查看答案


194、单项选择题  接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


195、单项选择题  各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。

A.一
B.二
C.三
D.四


点击查看答案


196、多项选择题  经典密码学主要包括两个既对立又统一的分支,即()。

A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码


点击查看答案


197、单项选择题  安全扫描可以()。

A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流


点击查看答案


198、判断题  大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。


点击查看答案


199、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B、利用互联网侵犯他人知识产权
C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D、利用互联网损害他人商业信誉和商品声誉
E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片


点击查看答案


200、多项选择题  网络操作系统应当提供哪些安全保障()

A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)


点击查看答案


201、判断题  由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。


点击查看答案


202、问答题  静态包过滤和动态包过滤有什么不同?


点击查看答案

来源:91考试网

203、单项选择题  京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


204、单项选择题  以下哪个不是风险分析的主要内容?()

A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。


点击查看答案


205、填空题  DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。


点击查看答案


206、多项选择题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告


点击查看答案


207、单项选择题  采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()

A.1.5Ω
B.2Ω
C.4Ω
D.5Ω


点击查看答案


208、多项选择题  根据采用的技术,入侵检测系统有以下分类()。

A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测


点击查看答案


209、填空题  容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。


点击查看答案


210、多项选择题  网络安全工作的目标包括()

A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性


点击查看答案


211、问答题  电子邮件存在哪些安全性问题?


点击查看答案


212、单项选择题  双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A、保密性
B、可用性
C、完整性
D、第三方人员


点击查看答案


213、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


214、单项选择题  CFCA认证系统的第二层为()

A、根CA
B、政策CA
C、运营CA
D、审批CA


点击查看答案


215、多项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。

A、省电信管理机构
B、自治区电信管理机构
C、直辖市电信管理机构
D、自治县电信管理机构E省信息安全管理机构


点击查看答案


216、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。


点击查看答案


217、单项选择题  采取适当的安全控制措施,可以对风险起到()作用。

A、促进
B、增加
C、减缓
D、清除


点击查看答案


218、单项选择题  目前用户局域网内部区域划分通常通过()实现

A.物理隔离
B.Vlan划分
C.防火墙防范
D.IP划分


点击查看答案


219、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


220、单项选择题  使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞


点击查看答案


221、填空题  DES算法密钥是()位,其中密钥有效位是()位。


点击查看答案


222、单项选择题  不属于被动攻击的是()。

A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击


点击查看答案


223、判断题  数字签名在电子政务和电子商务中使用广泛。


点击查看答案


224、单项选择题  要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。

A.安全保密
B.真实性
C.审计
D.事实确认


点击查看答案


225、判断题  系统安全的责任在于IT技术人员,最终用户不需要了解安全问题


点击查看答案


226、判断题  内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。


点击查看答案


227、单项选择题  在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。

A.重要性、针对性和深入性
B.全面性、深入性和时效性
C.审慎性、广泛性和针对性
D.针对性、深入性和时效性


点击查看答案


228、问答题  端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?


点击查看答案


229、单项选择题  链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流
B、IP数据包
C、数据帧
D、应用数据


点击查看答案


230、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


231、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


232、填空题  ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。


点击查看答案


233、单项选择题  ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN


点击查看答案


234、单项选择题  海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。

A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》


点击查看答案


235、单项选择题  接到报告的人民银行有关部门应当立即对报告进行初步()

A.评估
B.检查
C.判断
D.处置


点击查看答案


236、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


237、单项选择题  广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交


点击查看答案


238、单项选择题  故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款


点击查看答案


239、问答题  了解基本的计算机病毒防范措施。


点击查看答案


240、多项选择题  客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()

A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次


点击查看答案


241、判断题  蠕虫、特洛伊木马和病毒其实是一回事


点击查看答案


242、单项选择题  扫描工具()

A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具


点击查看答案


243、单项选择题  在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A、内部网络
B、周边网络
C、外部网络
D、自由连接


点击查看答案


244、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


245、填空题  电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。


点击查看答案


246、判断题  APT攻击是一种“恶意商业间谍威胁”的攻击。


点击查看答案


247、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


248、多项选择题  ()可能给网络和信息系统带来风险,导致安全事件。

A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件


点击查看答案


249、问答题  代理服务器有什么优缺点?


点击查看答案


250、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报


点击查看答案


251、多项选择题  网络钓鱼常用的手段有()

A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学


点击查看答案


252、填空题  ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。


点击查看答案


253、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。


点击查看答案


254、单项选择题  下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗


点击查看答案


255、单项选择题  某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点
B.中午12点
C.下午3点
D.凌晨1点


点击查看答案


256、多项选择题  防范手机病毒的方法有()。

A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话


点击查看答案


257、单项选择题  安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


258、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


259、问答题  

计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。


点击查看答案


260、多项选择题  信息系统常见的危险有()。

A、软硬件设计故障导致网络瘫痪
B、黑客入侵
C、敏感信息泄露
D、信息删除
E、电子邮件发送


点击查看答案


261、判断题  计算机病毒防治产品实行销售许可证制度


点击查看答案


262、问答题  数字签名有什么作用?


点击查看答案


263、多项选择题  SSL主要提供三方面的服务,即()。

A、数字签名
B、认证用户和服务器
C、网络传输
D、加密数据以隐藏被传送的数据
E、维护数据的完整性


点击查看答案


264、判断题  发现木马,首先要在计算机的后台关掉其程序的运行。


点击查看答案


265、判断题  防止主机丢失属于系统管理员的安全管理范畴。


点击查看答案


266、单项选择题  落实岗位责任制,杜绝混岗、()和一人多岗现象。

A.无岗
B.空岗
C.监岗
D.代岗


点击查看答案


267、判断题  统计表明,网络安全威胁主要来自内部网络,而不是Internet


点击查看答案


268、单项选择题  计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。

A.滤波
B.屏蔽
C.三相分离
D.避雷防护


点击查看答案


269、判断题  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。


点击查看答案


270、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


271、单项选择题  《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A、系统整体
B、人员
C、组织
D、网络


点击查看答案


272、判断题  《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。


点击查看答案


273、多项选择题  文件型病毒能感染的文件类型是()。

A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型


点击查看答案


274、问答题  解释VPN的基本概念。


点击查看答案


275、填空题  员工离开自己的计算机时要立即设置()。


点击查看答案


276、判断题  用户的密码一般应设置为16位以上。


点击查看答案


277、判断题  WindowsNT中用户登录域的口令是以明文方式传输的


点击查看答案


278、多项选择题  计算机案件包括以下几个内容()

A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障


点击查看答案


279、单项选择题  PKI的性能中,信息通信安全通信的关键是()

A、透明性
B、易用性
C、互操作性
D、跨平台性


点击查看答案


280、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


281、单项选择题  我国计算机信息系统实行()保护。

A、责任制
B、主任值班制
C、安全等级
D、专职人员资格


点击查看答案


282、单项选择题  1995年之后信息网络安全问题就是()

A、风险管理
B、访问控制
C、消除风险
D、回避风险


点击查看答案


283、问答题  利用智能卡进行的双因素的认证方式的原理是什么?


点击查看答案


284、单项选择题  可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏


点击查看答案


285、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


286、单项选择题  《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令


点击查看答案


287、单项选择题  恶意代码传播速度最快、最广的途径是()。

A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时


点击查看答案


288、单项选择题  ()对于信息安全管理负有责任。

A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员


点击查看答案


289、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


290、判断题  用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。


点击查看答案


291、多项选择题  数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。

A.集中管理
B.统筹规划
C.资源共享
D.平战结合


点击查看答案


292、填空题  认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。


点击查看答案


293、单项选择题  PDR安全模型属于()类型。

A、时间模型
B、作用模型
C、结构模型
D、关系模型


点击查看答案


294、问答题  什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?


点击查看答案


295、判断题  信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。


点击查看答案


296、判断题  SQL注入攻击不会威胁到操作系统的安全。


点击查看答案


297、单项选择题  安全审计跟踪是()。

A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察


点击查看答案


298、单项选择题  对日志数据进行审计检查,属于()类控制措施。

A、预防
B、检测
C、威慑
D、修正


点击查看答案


299、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


300、单项选择题  黑色星期四是指()

A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇电动装卸机械修理工:电动装卸机..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询