信息安全知识竞赛:信息安全知识竞赛必看题库知识点(每日一练)
2021-05-15 02:21:58 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60
B、90
C、30
D、120


点击查看答案


2、判断题  黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。


点击查看答案


3、多项选择题  WLAN主要适合应用在以下哪些场合()

A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络


点击查看答案


4、判断题  SQL注入攻击不会威胁到操作系统的安全。


点击查看答案


5、单项选择题  下列四项中不属于计算机病毒特征的是()

A、潜伏性
B、传染性
C、免疫性
D、破坏性


点击查看答案


6、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


7、判断题  信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源


点击查看答案


8、判断题  完全备份就是对全部数据进行备份。


点击查看答案


9、单项选择题  

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A.2128
B.264
C.232
D.2256


点击查看答案


10、单项选择题  攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击


点击查看答案


11、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


12、填空题  新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。


点击查看答案


13、单项选择题  在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则


点击查看答案


14、单项选择题  要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。

A.风险
B.安全
C.保密
D.合规


点击查看答案


15、单项选择题  部署VPN产品,不能实现对()属性的需求。

A、完整性
B、真实性
C、可用性
D、保密性


点击查看答案


16、单项选择题  对非军事DMZ而言,正确的解释是()。

A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是


点击查看答案


17、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


18、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


19、单项选择题  黑客主要用社会工程学来()。

A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令


点击查看答案


20、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


21、判断题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。


点击查看答案


22、多项选择题  技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()

A.自有技术支持队伍
B.专业服务提供商
C.设备提供商
D.网络咨询


点击查看答案


23、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


24、单项选择题  VPN是指()

A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络


点击查看答案


25、多项选择题  在互联网上的计算机病毒呈现出的特点是()。

A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B、所有的病毒都具有混合型特征,破坏性大大增强
C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D、利用系统漏洞传播病毒E利用软件复制传播病毒


点击查看答案


26、判断题  我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。


点击查看答案


27、单项选择题  计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机
B.主从计算机
C.自主计算机
D.数字设备


点击查看答案


28、单项选择题  目前用户局域网内部区域划分通常通过()实现

A.物理隔离
B.Vlan划分
C.防火墙防范
D.IP划分


点击查看答案


29、问答题  状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?


点击查看答案


30、多项选择题  根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。

A、不可否认性
B、保密性
C、完整性
D、可用性
E、可靠性


点击查看答案


31、多项选择题  公安机关对计算机信息系统安全保护工作行使下列监督职权()

A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令


点击查看答案


32、填空题  (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。


点击查看答案


33、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


34、单项选择题  建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()

A、10℃至25℃之间
B、15℃至30℃之间
C、8℃至20℃之间
D、10℃至28℃之间


点击查看答案


35、判断题  邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。


点击查看答案


36、判断题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。


点击查看答案


37、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


38、单项选择题  广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动


点击查看答案


39、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。

A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复


点击查看答案


40、单项选择题  1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

A、信息产业部
B、全国人大
C、公安机关
D、国家工商总局


点击查看答案


41、单项选择题  最新的研究和统计表明,安全攻击主要来自()。

A.接入网
B.企业内部网
C.公用IP网
D.个人网


点击查看答案


42、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失


点击查看答案


43、单项选择题  GSM是第几代移动通信技术?()

A.第一代
B.第四代
C.第二代
D.第三代


点击查看答案


44、单项选择题  关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期

A.前瞻性
B.重要性
C.时效性
D.可靠性


点击查看答案


45、单项选择题  某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点
B.中午12点
C.下午3点
D.凌晨1点


点击查看答案


46、问答题  代理服务器有什么优缺点?


点击查看答案


47、单项选择题  制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。

A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少


点击查看答案


48、判断题  安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。


点击查看答案


49、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


50、单项选择题  主要用于加密机制的协议是()

A、HTTP
B、FTP
C、TELNET
D、SSL


点击查看答案


51、单项选择题  下列不属于网络蠕虫病毒的是()。

A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波


点击查看答案


52、单项选择题  《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令


点击查看答案


53、单项选择题  访问控制是指确定()以及实施访问权限的过程。

A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵


点击查看答案


54、单项选择题  IP地址是()。

A.计算机设备在网络上的地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的共享地址


点击查看答案


55、单项选择题  在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A、内部网络
B、周边网络
C、外部网络
D、自由连接


点击查看答案


56、判断题  

下面代码的输出为空


点击查看答案


57、问答题  请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。


点击查看答案


58、单项选择题  政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A.公安部门
B.安全部门
C.保密部门
D.信息化主管部门


点击查看答案


59、单项选择题  最早的计算机网络与传统的通信网络最大的区别是()

A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。


点击查看答案


60、单项选择题  不属于隧道协议的是()。

A.PPTP
B.L2TP
C.TCP/IP
D.IPSec


点击查看答案


61、单项选择题  下列()不属于物理安全控制措施。

A、门锁
B、警卫
C、口令
D、围墙


点击查看答案


62、单项选择题  信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年


点击查看答案


63、单项选择题  要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。

A、可用性
B、安全性
C、时效性
D、合理性


点击查看答案


64、问答题  具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?


点击查看答案


65、问答题  公司制定信息化安全管理操作规范的目的?


点击查看答案


66、判断题  WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中


点击查看答案


67、多项选择题  Windows NT的"域"控制机制具备哪些安全特性()

A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密


点击查看答案


68、单项选择题  系统攻击不能实现()。

A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗


点击查看答案


69、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


70、单项选择题  防止静态信息被非授权访问和防止动态信息被截取解密是()。

A、数据完整性
B、数据可用性
C、数据可靠性
D、数据保密性


点击查看答案


71、多项选择题  根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。

A.运行评估
B.委托评估
C.检查评估
D.阶段评估


点击查看答案


72、单项选择题  布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积


点击查看答案


73、填空题  DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。


点击查看答案


74、单项选择题  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

A、证据不足
B、没有造成破坏
C、法律不健全


点击查看答案


75、判断题  计算机场地可以选择在公共区域人流量比较大的地方


点击查看答案


76、多项选择题  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施


点击查看答案


77、多项选择题  为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路


点击查看答案


78、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


79、填空题  古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。


点击查看答案


80、单项选择题  我国正式公布了电子签名法,数字签名机制用于实现()需求。

A、抗否认
B、保密性
C、完整性
D、可用性


点击查看答案


81、问答题  什么是MD5?


点击查看答案


82、问答题  有哪几种访问控制策略?


点击查看答案


83、单项选择题  不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘


点击查看答案


84、单项选择题  不属于被动攻击的是()。

A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击


点击查看答案


85、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


86、单项选择题  公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任
B、权限管理
C、安全审计
D、加密


点击查看答案


87、多项选择题  违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


88、判断题  我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁


点击查看答案


89、判断题  虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。


点击查看答案


90、单项选择题  《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A、许可证制度
B、3C认证
C、IS09000认证
D、专卖制度


点击查看答案


91、单项选择题  在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A.可用
B.保密
C.可控
D.完整


点击查看答案


92、单项选择题  用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

A.F1键和L键
B.WIN键和L键
C.WIN键和Z键
D.F1键和Z键


点击查看答案


93、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。


点击查看答案


94、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


95、多项选择题  在局域网中计算机病毒的防范策略有()。

A、仅保护工作站
B、保护通信系统
C、保护打印机
D、仅保护服务器
E、完全保护工作站和服务器


点击查看答案


96、单项选择题  包过滤防火墙工作在OSI网络参考模型的()

A、物理层
B、数据链路层
C、网络层
D、应用层


点击查看答案


97、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


98、多项选择题  重大计算机安全事故和计算机违法案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


99、单项选择题  黑客造成的主要安全隐患包括()

A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息


点击查看答案


100、判断题  只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施


点击查看答案


101、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


102、填空题  著名的D、ES数据加密标准是()加密系统


点击查看答案


103、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


104、单项选择题  关于安全审计目的描述错误的是()。

A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应


点击查看答案


105、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


106、单项选择题  对攻击可能性的分析在很大程度上带有()。

A.客观性
B.主观性
C.盲目性
D.上面3项都不是


点击查看答案


107、单项选择题  备份过滤王数据是备份哪些内容?()

A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录


点击查看答案


108、单项选择题  DDOS攻击是利用()进行攻击

A、其他网络
B、通讯握手过程问题
C、中间代理


点击查看答案


109、单项选择题  ()在CA体系中提供目录浏览服务。

A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器


点击查看答案


110、判断题  在来自可信站点的电子邮件中输入个人或财务信息是安全的。


点击查看答案


111、多项选择题  数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。

A.集中管理
B.统筹规划
C.资源共享
D.平战结合


点击查看答案


112、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


113、多项选择题  在ISO/IECl7799标准中,信息安全特指保护()。

A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性


点击查看答案


114、单项选择题  信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。

A、明确性
B、细致性
C、标准性
D、开放性


点击查看答案


115、单项选择题  以下关于无线网络相对于有线网络的优势不正确的是()。

A.可扩展性好
B.灵活度高
C.维护费用低
D.安全性更高


点击查看答案


116、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


117、单项选择题  除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


118、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


119、多项选择题  被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击

A.拒绝服务攻击
B.窃听攻击
C.欺骗攻击
D.数据驱动攻击


点击查看答案


120、多项选择题  任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的


点击查看答案


121、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


122、多项选择题  在安全评估过程中,安全威胁的来源包括()。

A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界


点击查看答案


123、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


124、单项选择题  绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A.5~7
B.4~6
C.7~9
D.6~8


点击查看答案


125、填空题  蠕虫是通过()进行传播的。


点击查看答案


126、多项选择题  防范手机病毒的方法有()。

A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话


点击查看答案


127、单项选择题  关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的


点击查看答案


128、单项选择题  计算机病毒最本质的特性是()。

A、寄生性
B、潜伏性
C、破坏性
D、攻击性


点击查看答案


129、多项选择题  计算机安全事件包括以下几个方面()

A、重要安全技术的采用
B、安全标准的贯彻
C、安全制度措施的建设与实施
D、重大安全隐患、违法违规的发现,事故的发生


点击查看答案


130、多项选择题  防止设备电磁辐射可以采用的措施有()。

A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器


点击查看答案


131、单项选择题  ()最好地描述了数字证书。

A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据


点击查看答案


132、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。

A、系统软件
B、备份软件
C、数据库软件
D、网络软件


点击查看答案


133、多项选择题  会导致电磁泄露的有()。

A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路


点击查看答案


134、判断题  漏洞是指任何可以造成破坏系统或信息的弱点。


点击查看答案


135、填空题  防火墙是位于两个网络之间,一端是(),另一端是外部网络。


点击查看答案


136、单项选择题  要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估

A.1
B.2
C.3
D.4


点击查看答案


137、多项选择题  哪些是国内著名的互联网内容提供商?()

A.新浪
B.谷歌
C.百度
D.网易


点击查看答案


138、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


139、判断题  微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。


点击查看答案


140、单项选择题  《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A、国家安全机关申报
B、海关申报
C、国家质量检验监督局申报
D、公安机关申报


点击查看答案


141、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


142、单项选择题  计算机病毒防治产品根据()标准进行检验

A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准


点击查看答案


143、多项选择题  所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()

A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员


点击查看答案


144、问答题  简述数字签名的基本原理?


点击查看答案


145、多项选择题  数据库管理系统的安全性主要体现在()

A.保密性
B.完整性
C.一致性
D.可用性


点击查看答案


146、多项选择题  ()是建立有效的计算机病毒防御体系所需要的技术措施。

A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描


点击查看答案


147、单项选择题  关于口令认证机制,下列说法正确的是()。

A、实现代价最低,安全性最高
B、实现代价最低,安全性最低
C、实现代价最高,安全性最高
D、实现代价最高,安全性最低


点击查看答案


148、判断题  信息网络的物理安全要从环境和设备两个角度来考虑


点击查看答案


149、单项选择题  要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。

A.无序性
B.有序性
C.随意性
D.任意性


点击查看答案


150、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


151、单项选择题  PKI管理对象不包括()。

A.ID和口令
B.证书
C.密钥
D.证书撤消


点击查看答案


152、单项选择题  称为访问控制保护级别的是()

A、C1
B、B1
C、C2
D、B2


点击查看答案


153、问答题  数字证书的原理是什么?


点击查看答案


154、单项选择题  信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性
B、可用性
C、保密性
D、完整性


点击查看答案


155、单项选择题  VPN通常用于建立()之间的安全通道

A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户


点击查看答案


156、判断题  内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。


点击查看答案


157、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚

A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告


点击查看答案


158、单项选择题  要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。

A.稽核
B.排查
C.风险
D.审查


点击查看答案


159、判断题  防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。


点击查看答案


160、单项选择题  使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()

A、DAC
B、DCA
C、MAC
D、CAM


点击查看答案


161、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


162、单项选择题  PKI的主要组成不包括()。

A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR


点击查看答案


163、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息


点击查看答案


164、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


165、填空题  ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。


点击查看答案


166、填空题  ()是UNIX系统的一大特点。


点击查看答案


167、单项选择题  向有限的空间输入超长的字符串是哪一种攻击手段()

A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗


点击查看答案


168、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


169、单项选择题  通常一个三个字符的口令破解需要()

A、18毫秒
B、18秒
C、18分


点击查看答案


170、多项选择题  目前广泛使用的主要安全技术包括()。

A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀


点击查看答案


171、判断题  防止主机丢失属于系统管理员的安全管理范畴。


点击查看答案


172、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


173、填空题  信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。


点击查看答案


174、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


175、名词解释  消息认证码MAC


点击查看答案


176、单项选择题  以下选项错误的是()。

A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人


点击查看答案


177、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


178、判断题  过滤王管理中心地址是:221.136.69.81


点击查看答案


179、单项选择题  计算机网络最早出现在哪个年代()

A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代


点击查看答案


180、填空题  ()是指产生并使使用者获得密钥的过程。


点击查看答案


181、单项选择题  防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


182、判断题  只要是类型为TXT的文件都没有危险。


点击查看答案


183、单项选择题  《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A、系统整体
B、人员
C、组织
D、网络


点击查看答案


184、判断题  脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。


点击查看答案


185、单项选择题  在需要保护的信息资产中,()是最重要的。

A、环境
B、硬件
C、数据
D、软件


点击查看答案


186、单项选择题  关于信息安全,下列说法中正确的是()。

A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要


点击查看答案


187、单项选择题  下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行


点击查看答案


188、问答题  数据备份的种类有哪些?常用的方法有哪些?


点击查看答案


189、单项选择题  下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识


点击查看答案


190、多项选择题  目前使用的过滤王核心的版本是多少?()

A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146


点击查看答案


191、多项选择题  PKI提供的核心服务包括()。

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


192、多项选择题  网络安全扫描能够()

A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞


点击查看答案


193、单项选择题  在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。

A.重要性、针对性和深入性
B.全面性、深入性和时效性
C.审慎性、广泛性和针对性
D.针对性、深入性和时效性


点击查看答案


194、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。


点击查看答案


195、问答题  什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?


点击查看答案


196、单项选择题  下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


197、单项选择题  网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是


点击查看答案


198、单项选择题  从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是


点击查看答案


199、单项选择题  对于基于密钥的网上银行系统,其系统密钥不低于()位。

A.12位
B.24位
C.36位
D.80位


点击查看答案


200、单项选择题  社会工程学常被黑客用于踩点阶段信息收集()

A、口令获取
B、ARP
C、TCP
D、DDOS


点击查看答案


201、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


202、判断题  临时卡必须每次刷卡都输入姓名证件号码


点击查看答案


203、单项选择题  用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()

A、接入控制
B、数字认证
C、数字签名
D、防火墙


点击查看答案


204、判断题  启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。


点击查看答案


205、单项选择题  安装过滤王核心的逻辑盘要留至少多少空闲空间?()

A、1G
B、2G
C、3G
D、15G


点击查看答案


206、单项选择题  下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用


点击查看答案


207、单项选择题  不属于常见的危险密码是()

A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码


点击查看答案


208、单项选择题  网页病毒主要通过以下途径传播()

A.打电话
B.文件交换
C.网络浏览
D.光盘


点击查看答案


209、单项选择题  木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件
B、计算机操作系统
C、木头做的马


点击查看答案


210、单项选择题  链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流
B、IP数据包
C、数据帧
D、应用数据


点击查看答案


211、单项选择题  防火墙能够()

A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件


点击查看答案


212、单项选择题  防火墙是一个()

A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器


点击查看答案


213、单项选择题  目前的防火墙防范主要是()

A、主动防范
B、被动防范
C、不一定


点击查看答案


214、问答题  什么是IDS,它有哪些基本功能?


点击查看答案


215、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


点击查看答案


216、判断题  卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。


点击查看答案


217、多项选择题  电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
B.政府信息发布。
C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。


点击查看答案


218、单项选择题  SHECA提供了()种证书系统。

A、2
B、4
C、5
D、7


点击查看答案


219、判断题  对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。


点击查看答案


220、填空题  不要将密码写到()。


点击查看答案


221、单项选择题  杂凑码最好的攻击方式是()

A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击


点击查看答案


222、单项选择题  人对网络的依赖性最高的时代()

A、专网时代
B、PC时代
C、多网合一时代
D、主机时代


点击查看答案


223、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


224、单项选择题  关于双联签名描述正确的是()

A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名


点击查看答案


225、单项选择题  《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。

A、刑事责任
B、民事责任
C、违约责任
D、其他责任


点击查看答案


226、问答题  控制USB接口使用的目的。


点击查看答案


227、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


228、单项选择题  WCDMA意思是()。

A.全球移动通信系统
B.时分多址
C.宽频码分多址
D.码分多址


点击查看答案


229、单项选择题  从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性


点击查看答案


230、单项选择题  L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书


点击查看答案


231、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


232、单项选择题  《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994
B、1997
C、2000
D、1998


点击查看答案


233、单项选择题  计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。

A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统


点击查看答案


234、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


235、填空题  DES算法密钥是()位,其中密钥有效位是()位。


点击查看答案


236、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


237、名词解释  数字水印


点击查看答案


238、单项选择题  入侵检测技术可以分为误用检测和()两大类。

A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测


点击查看答案


239、多项选择题  第四代移动通信技术(4G)特点包括()。

A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高


点击查看答案


240、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


241、填空题  ()的安全是基于分解两个大素数的积的困难。


点击查看答案


242、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


243、判断题  Internet没有一个集中的管理权威


点击查看答案


244、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


245、多项选择题  计算机信息系统安全保护的目标是要保护计算机信息系统的()

A、实体安全
B、运行安全
C、信息安全
D、人员安全


点击查看答案


246、单项选择题  语义攻击利用的是()

A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击


点击查看答案


247、单项选择题  下面不属于PKI组成部分的是()。

A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS


点击查看答案


248、单项选择题  ISO安全体系结构中的对象认证服务,使用()完成。

A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制


点击查看答案


249、判断题  基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。


点击查看答案


250、问答题  应用层网关的工作过程是什么?它有什么优缺点?


点击查看答案


251、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


252、单项选择题  下列关于信息的说法()是错误的。

A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在


点击查看答案


253、问答题  计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。


点击查看答案


254、判断题  数据库加密适宜采用公开密钥密码系统。


点击查看答案


255、判断题  不需要对数据库应用程序的开发者制定安全策略。


点击查看答案


256、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


257、单项选择题  ()属于Web中使用的安全协议。

A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL


点击查看答案


258、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


259、单项选择题  下列内容过滤技术中在我国没有得到广泛应用的是()

A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术


点击查看答案


260、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


261、单项选择题  灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。

A、可用性
B、真实性
C、完整性
D、保密性


点击查看答案


262、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


263、单项选择题  下列选项中不属于SHECA证书管理器的操作范围的是()

A、对根证书的操作
B、对个人证书的操作
C、对服务器证书的操作
D、对他人证书的操作


点击查看答案


264、单项选择题  ICMP数据包的过滤主要基于()

A、目标端口
B、源端口
C、消息源代码
D、协议prot


点击查看答案


265、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


266、判断题  在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。


点击查看答案


267、判断题  上网卡密码不可以修改


点击查看答案


268、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1
B.2
C.3
D.4


点击查看答案


269、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


270、单项选择题  下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗


点击查看答案


271、单项选择题  根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。

A、全面性
B、文档化
C、先进性
D、制度化


点击查看答案


272、单项选择题  计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全
B.计算机的安全
C.计算机硬件的系统安全
D.计算机操作人员的安全


点击查看答案


273、判断题  过滤王控制台必须和同步代理软件安装在同一电脑上


点击查看答案


274、单项选择题  防火墙的部署()

A、只需要在与Internet相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署


点击查看答案


275、判断题  用户的密码一般应设置为16位以上。


点击查看答案


276、单项选择题  对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。

A.密级
B.绝密
C.保密
D.加密


点击查看答案


277、单项选择题  根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


278、单项选择题  在信息安全风险中,以下哪个说法是正确的()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。


点击查看答案


279、单项选择题  编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序


点击查看答案


280、单项选择题  对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改

A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以


点击查看答案


281、多项选择题  一般来说无线传感器节点中集成了()。

A.通信模块
B.无线基站
C.数据处理单元
D.传感器


点击查看答案


282、判断题  系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。


点击查看答案


283、多项选择题  SSL主要提供三方面的服务,即()。

A、数字签名
B、认证用户和服务器
C、网络传输
D、加密数据以隐藏被传送的数据
E、维护数据的完整性


点击查看答案


284、判断题  机房供电线路和动力、照明用电可以用同一线路


点击查看答案


285、判断题  GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。


点击查看答案


286、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


287、判断题  一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。


点击查看答案


288、单项选择题  接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


289、判断题  计算机数据恢复在实际生活当中可以百分百恢复。


点击查看答案


290、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


291、多项选择题  任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的


点击查看答案


292、判断题  计算机病毒防治产品分为三级,其中三级品为最高级


点击查看答案


293、单项选择题  以下不是接入控制的功能的是()

A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动


点击查看答案


294、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


点击查看答案


295、单项选择题  局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。

A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯


点击查看答案


296、单项选择题  信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估


点击查看答案


297、判断题  大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。


点击查看答案


298、判断题  2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。


点击查看答案


299、单项选择题  下列属于良性病毒的是()

A、黑色星期五病毒
B、火炬病毒
C、米开朗基罗病毒
D、扬基病毒


点击查看答案


300、多项选择题  开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇气体分馏装置操作工:中级气体分..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询