1、多项选择题 生命周期管理主要包括哪几个层面()
A.规划和立项管理 B.建设过程管理 C.系统启动和终止管理 D.模块更新和维护管理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、问答题 单机状态下验证用户身份的三种因素是什么?
3、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制 B.服务外包机制 C.考核机制 D.审核机制
4、多项选择题 WLAN主要适合应用在以下哪些场合()
A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络
5、问答题 列举防火墙的几个基本功能?
6、单项选择题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序
7、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值 C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
8、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
9、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
10、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
11、单项选择题 关于口令认证机制,下列说法正确的是()。
A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低
12、单项选择题 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯 B、两个网络间网络层在任何时刻不能直接通讯 C、两个网络间链路层、网络层在任何时刻都不能直接通讯
13、单项选择题 下列关于风险的说法,()是错误的。
A、风险是客观存在的B、导致风险的外因是普遍存在的安全威胁C、导致风险的外因是普遍存在的安全脆弱性D、风险是指一种可能性
14、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
15、名词解释 密码系统
16、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
17、判断题 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
18、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
19、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
20、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成 B.随机产生 C.包含足够的噪音干扰信息 D.具有使用时间限制并仅能使用一次
21、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
22、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术B、安全设置C、局部安全策略D、全局安全策略
23、判断题 屏幕保护的密码是需要分大小写的。
24、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
25、单项选择题 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。
A、信息产业部B、国家病毒防范管理中心C、公安部公共信息网络安全监察D、国务院信息化建设领导小组
26、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性B、可用性C、可审计性D、可靠性
27、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
28、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
29、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
30、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件
31、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
32、问答题 简述常见的黑客攻击过程。
33、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
34、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
35、判断题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。
36、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
37、多项选择题 网上银行信息安全规范可分为()
A.安全使用规范 B.安全技术规范 C.安全管理规范 D.业务运作安全规范
38、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
39、单项选择题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
40、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
41、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持
42、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制 B.管理机制 C.保密机制 D.服务机制
43、单项选择题 数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
44、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
45、多项选择题 有害数据通过在信息网络中的运行,主要产生的危害有()
A、攻击国家政权,危害国家安全 B、破坏社会治安秩序 C、破坏计算机信息系统,造成经济的社会的巨大损失
46、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
47、问答题 什么是病毒的特征代码?它有什么作用?
48、单项选择题 PKI所管理的基本元素是()。
A、密钥B、用户身份C、数字证书D、数字签名
49、单项选择题 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持C、实施计划D、补充内容B、技术细节
50、判断题 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
51、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
52、单项选择题 当前奇瑞股份有限公司所使用的杀毒软件是()。
A、瑞星企业版 B、卡巴斯基 C、趋势防病毒网络墙 D、诺顿企业版
53、问答题 简述认证机构的严格层次结构模型的性质?
54、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
55、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
56、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
57、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
58、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一 B.二 C.三 D.四
59、单项选择题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性
A、保密性B、完整性C、不可否认性D、可用性
60、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门
61、单项选择题 ()是企业信息安全的核心。
A、安全教育B、安全措施C、安全管理D、安全设施
62、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒*** B、抵赖**** C、数据中途窃取 D、数据中途篡改
63、判断题 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
64、判断题 可以采用内容过滤技术来过滤垃圾邮件。
65、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
66、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证 B.授权管理 C.跟踪审计 D.加密防护
67、单项选择题 客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。
A.物理层 B.数据链路层 C.应用层 D.会话层
68、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
69、单项选择题 海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。
A.《永别了,武器》 B.《丧钟为谁而鸣》 C.《午后之死》 D.《太阳照样升起》
70、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性 B.重要性 C.时效性 D.可靠性
71、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流B、IP数据包C、数据帧D、应用数据
72、单项选择题 Oracle是()。
A.实时控制软件 B.数据库处理软件 C.图形处理软件 D.表格处理软件
73、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制 B、网络访问控制 C、人员访问控制 D、系统访问控制 E、应用访问控制
74、单项选择题 以下关于DOS攻击的描述,哪句话是正确的()
A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功
75、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
76、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
77、单项选择题 不属于VPN的核心技术是()。
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
78、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
79、填空题 凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
80、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D.确认用户具有的安全性特权
81、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流
82、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。
83、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
84、单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.5~7 B.4~6 C.7~9 D.6~8
85、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
86、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
87、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
88、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证B、审计策略C、存取控制D、查询功能
89、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
90、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
91、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
92、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
93、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
94、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
95、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
96、多项选择题 要安全进行网络交易,应该()。
A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易 C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统
97、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
98、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一B、单位统一C、国家统一D、省统一
99、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
100、单项选择题 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。
A.数据访问 B.建设实施 C.生存周期 D.服务运行
101、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
102、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
103、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
104、问答题 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
105、判断题 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要
106、单项选择题 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799B、GB15408C、GB17859D、GB14430
107、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博B、邪教C、暴力D、^色 情
108、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
109、判断题 统计表明,网络安全威胁主要来自内部网络,而不是Internet
110、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
111、判断题 数据库管理员拥有数据库的一切权限。
112、单项选择题 加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
A.1 B.2 C.3 D.4
113、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组 B.工作组 C.本地组 D.全局组
114、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
115、单项选择题 过滤王服务端上网日志需保存()天以上
A、7 B、15 C、30 D、60
116、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
117、多项选择题 在局域网中计算机病毒的防范策略有()。
A、仅保护工作站 B、保护通信系统 C、保护打印机 D、仅保护服务器 E、完全保护工作站和服务器
118、多项选择题 技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()
A.自有技术支持队伍 B.专业服务提供商 C.设备提供商 D.网络咨询
119、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
120、单项选择题 下列中,哪项不属于血管介入放射学范畴()
A.栓塞 B.药物灌注 C.血管内支架 D.经皮腔内球囊扩张术 E.造影
121、判断题 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
122、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
123、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和子动两种触发装置
124、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波 B.屏蔽 C.三相分离 D.避雷防护
125、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知 识竞赛:信息安全知识竞赛》题库
126、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
127、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
128、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
129、单项选择题 容灾的目的和实质是()。
A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充
130、单项选择题 系统攻击不能实现()。
A.盗走硬盘 B.口令攻击 C.进入他人计算机系统 D.IP欺骗
131、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
132、问答题 防火墙有哪些局限性?
133、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
134、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
135、判断题 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
136、问答题 实施PKI的过程中产生了哪些问题,如何解决?
137、判断题 数据库加密适宜采用公开密钥密码系统。
138、单项选择题 第一个计算机病毒出现在()
A、40年代 B、70年代 C、90年代
139、填空题 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库 91Exam.orgf(this.width>600)makesmallpic(this,600,1800);" src="http://www.91exam.org/ewebeditor/uploadfile/2019/04/02/20190402155207853.png" align="center" style="font-size: 9pt;">
140、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性B、真实性C、完整性D、保密性
141、单项选择题 路由设置是边界防范的()
A、基本手段之一 B、根本手段 C、无效手段
142、判断题 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源
143、单项选择题 要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能
144、问答题 简述数字签名的基本原理?
145、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
146、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
147、单项选择题 备份过滤王数据是备份哪些内容?()
A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录
148、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
149、判断题 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。
150、单项选择题 口令破解的最好方法是()
A、暴力破解 B、组合破解 C、字典攻击 D、生日攻击
151、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
152、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能
153、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛
154、问答题 利用智能卡进行的双因素的认证方式的原理是什么?
155、单项选择题 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全
156、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察
本题答案:微信扫下方二 维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
157、问答题 解释身份认证的基本概念。
158、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
159、单项选择题 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量 D.获知目标主机开放了哪些端口服务
160、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值
161、单项选择题 CFCA认证系统的第二层为()
A、根CA B、政策CA C、运营CA D、审批CA
162、单项选择题 信息安全中PDR模型的关键因素是()
A、人 B、技术 C、模型 D、客体
163、多项选择题 SSL主要提供三方面的服务,即()。
A、数字签名 B、认证用户和服务器 C、网络传输 D、加密数据以隐藏被传送的数据 E、维护数据的完整性
164、多项选择题 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击
165、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
166、多项选择题 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。
A.集中管理 B.统筹规划 C.资源共享 D.平战结合
167、填空题 物理安全是指物理介质层次上对()的网络信息的安全保护,是网络信息安全的最基本保障。
168、单项选择题 网络安全的最后一道防线是()
A、数据加密B、访问控制C、接入控制D、身份识别
169、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
170、单项选择题 ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性
171、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
172、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段 B、防火墙的专门技术 C、IP通讯的一种模式
173、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接
174、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
175、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
176、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
177、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令
178、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
179、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
180、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
181、单项选择题 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
182、填空题 著名的D、ES数据加密标准是()加密系统
183、判断题 数据库安全只依靠技术即可保障。
184、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户 B、客户与客户、与合作伙伴、与远程用户 C、总部与分支机构、与外部网站、与移动办公用户
185、单项选择题 人们设计了(),以改善口令认证自身安全性不足的问题。
A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机制
186、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制
187、填空题 信息安全四大要素是:()、()、流程、()。
188、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
189、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643 B.532 C.754 D.543
190、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
191、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
192、单项选择题 VPN的加密手段为()。
A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备
193、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
194、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络 B、周边网络 C、外部网络 D、自由连接
195、单项选择题 通常为保证信息处理对象的认证性采用的手段是()
A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印
196、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
197、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位
198、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用 B.保密 C.可控 D.完整
199、判断题 完全备份就是对全部数据进行备份。
200、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
201、多项选择题 《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、有危害计算机信息系统安全的其他行为的D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
202、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足 B、没有造成破坏 C、法律不健全
203、单项选择题 为了降低风险,不建议使用的Internet服务是()。
A.Web服务 B.外部访问内部系统 C.内部访问Internet D.FTP服务
204、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度 B、资产价值 C、威胁 D、脆弱性 E、安全措施
205、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
206、问答题 叙述基于X.509数字证书在PKI中的作用。
207、多项选择题 网络钓鱼常用的手段有()
A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 E.利用社会工程学
208、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
209、判断题 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
210、填空题 发行会员卡时必须严格核对()_后正确录入保存
211、单项选择题 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
A、接入控制 B、数字认证 C、数字签名 D、防火墙
212、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
213、单项选择题 密码学的目的是()。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
214、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
215、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
216、单项选择题 我国卫星导航系统的名字叫()。
A.天宫 B.玉兔 C.神州 D.北斗
217、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检B、半年检C、年检D、周检
218、单项选择题 信息安全中的木桶原理,是指()。
A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对
219、单项选择题 变更前要进行必要的()评估,并做好应急准备。
A.数据 B.审计 C.风险 D.价值
220、问答题 什么是防火墙,为什么需要有防火墙?
221、判断题 包含收件人个人信息的邮件是可信的。
222、单项选择题 主要用于加密机制的协议是()
A、HTTP B、FTP C、TELNET D、SSL
223、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D.信息系统的风险在实施了安全措施后可以降为零。
224、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉
225、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
226、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
227、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况B、制定详细的应对处理办法C、建立框架性指导原则,不必关注于细节D、正式发布前,要进行讨论和评审
228、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
229、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款
230、判断题 外单位人员如可以随意接入奇瑞公司内网。
231、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6 B、6~8 C、3~8 D、4~6
232、单项选择题 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
233、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
234、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
235、单项选择题 边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵 B、对网络运行状况进行检验与控制,防止外部非法入侵 C、对访问合法性进行检验与控制,防止外部非法入侵
236、单项选择题 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件
237、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
238、多项选择题 信息安全面临哪些威胁()
A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性
239、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
240、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
241、多项选择题 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A、不可否认性 B、保密性 C、完整性 D、可用性 E、可靠性
242、问答题 什么是网络蠕虫?它的传播途径是什么?
243、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
244、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
245、单项选择题 计算机连网的主要目的是()
A.资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
246、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机
247、问答题 有哪几种访问控制策略?
248、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
249、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
250、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
251、多项选择题 信息安全的重要性体现在哪些方面?()
A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题
252、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
253、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
本题答案:微信扫下方二维码即可打包下载完整带答案解来源:www.91exam.org析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
254、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性B、可用性C、可靠性D、保密性
255、多项选择题 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。
A、硬件 B、软件 C、人员 D、数据 E、环境
256、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施
257、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
258、单项选择题 PKI中进行数字证书管理的核心组成模块是()。
A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表
259、单项选择题 证书授权中心的主要职责是()。
A.颁发和管理数字证书以及进行用户身份认证 B.进行用户身份认证 C.以上答案都不对 D.颁发和管理数字证书
260、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
261、多项选择题 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则
262、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B B.恢复数据 C.恢复系统 D.恢复网络
263、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部B、全国人大C、公安机关D、国家工商总局
264、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
265、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
266、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
267、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP
268、单项选择题 主要的电子邮件协议有()。
A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4
269、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4 B.5 C.6 D.7
270、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
271、单项选择题 IS017799/IS027001最初是由()提出的国家标准。
A、美国B、澳大利亚C、英国D、中国
272、多项选择题 智能手机感染恶意代码后的应对措施是()。
A.联系网络服务提供商,通过无线方式在线杀毒 B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。
273、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE B.AWS C.Azure D.Google App
274、单项选择题 ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。
A.分散监控 B.集中监控 C.实时监控 D.按时监控
275、判断题 通过VPN通道进行通讯
276、单项选择题 违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为
277、判断题 WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中
278、单项选择题 会话侦听与劫持技术属于()技术
A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击
279、单项选择题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置
280、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
281、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国B、意大利C、美国D、俄罗斯
282、填空题 根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。
283、多项选择题 下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
284、判断题 安全审计就是日志的记录。
285、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
286、判断题 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
287、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5% B、4%,10% C、5%,10% D、2%,4%
288、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
289、单项选择题 对动态网络地址交换(NAT),不正确的说法是()。
A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射 C.最多可有64000个同时的动态NAT连接 D.每个连接使用一个端口
290、判断题 计算机场地可以选择在化工生产车间附件
291、问答题 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
292、判断题 计算机病毒是计算机系统中自动产生的。
293、单项选择题 目前用户局域网内部区域划分通常通过()实现
A.物理隔离 B.Vlan划分 C.防火墙防范 D.IP划分
294、多项选择题 常用的非对称密码算法有哪些?()
295、单项选择题 无线局域网的覆盖半径大约是()。
A.10m~100m B.5m~50m C.15m~150m D.8m~80m
296、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒*** B、广告*** C、间谍** D、都是
297、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天 B.3天 C.4天 D.5天
298、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
299、多项选择题 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
300、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关B、行政处罚的对象是行政违法的公民、法人或其他组织C、必须有确定的行政违法行为才能进行行政处罚D、行政处罚具有行政强制性