信息安全知识竞赛:信息安全知识竞赛在线测试(考试必看)
2021-07-03 01:52:49 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  Kerberos的设计目标不包括()。

A.认证
B.授权
C.记账
D.审计


点击查看答案


2、问答题  为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?


点击查看答案


3、单项选择题  在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则


点击查看答案


4、单项选择题  下列选项中不属于SHECA证书管理器的操作范围的是()

A、对根证书的操作
B、对个人证书的操作
C、对服务器证书的操作
D、对他人证书的操作


点击查看答案


5、判断题  可以在居民住宅楼(院)内设立互联网上网服务营业场所。


点击查看答案


6、单项选择题  CTCA指的是()

A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心


点击查看答案


7、判断题  信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。


点击查看答案


8、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


9、问答题  请解释5种“窃取机密攻击”方式的含义。


点击查看答案


10、判断题  完全备份就是对全部数据进行备份。


点击查看答案


11、单项选择题  防火墙能够()

A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件


点击查看答案


12、判断题  屏幕保护的密码是需要分大小写的。


点击查看答案


13、判断题  用户的密码一般应设置为16位以上。


点击查看答案


14、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


15、单项选择题  安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


16、多项选择题  计算机病毒具有以下特点()

A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性


点击查看答案


17、单项选择题  ()对于信息安全管理负有责任。

A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员


点击查看答案


18、多项选择题  灾难恢复组织机构应分为哪几层()

A.决策层
B.管理层
C.执行层
D.监督层


点击查看答案


19、判断题  计算机场地在正常情况下温度保持在职18至此28摄氏度。


点击查看答案


20、单项选择题  要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。

A.安全保密
B.真实性
C.审计
D.事实确认


点击查看答案


21、单项选择题  安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复


点击查看答案


22、判断题  信息网络的物理安全要从环境安全和设备安全两个角度来考虑


点击查看答案


23、问答题  简述认证机构的严格层次结构模型的性质?


点击查看答案


24、单项选择题  古代主动安全防御的典型手段有()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


25、问答题  信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


点击查看答案


26、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


27、判断题  在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。


点击查看答案


28、单项选择题  下列属于良性病毒的是()

A、黑色星期五病毒
B、火炬病毒
C、米开朗基罗病毒
D、扬基病毒


点击查看答案


29、多项选择题  为了避免被诱入钓鱼网站,应该()。

A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能


点击查看答案


30、多项选择题  下面关于有写保护功能的U盘说法正确的是()。

A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C.可以避免病毒或恶意代码删除U盘上的文件
D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播


点击查看答案


31、多项选择题  UWB技术主要应用在以下哪些方面?()

A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器


点击查看答案


32、单项选择题  CA属于ISO安全体系结构中定义的()。

A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制


点击查看答案


33、问答题  列举防火墙的几个基本功能?


点击查看答案


34、单项选择题  代表了当灾难发生后,数据的恢复时间的指标是()。

A、RPO
B、RTO
C、NRO
D、SDO


点击查看答案


35、单项选择题  下列四项中不属于计算机病毒特征的是()

A、潜伏性
B、传染性
C、免疫性
D、破坏性


点击查看答案


36、单项选择题  《确保网络空间安全的国家战略》是()发布的国家战略。

A、英国
B、法国
C、德国
D、美国


点击查看答案


37、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()

A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单


点击查看答案


38、单项选择题  VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


39、单项选择题  证书授权中心的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证
B.进行用户身份认证
C.以上答案都不对
D.颁发和管理数字证书


点击查看答案


40、单项选择题  广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动


点击查看答案


41、判断题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。


点击查看答案


42、判断题  发现木马,首先要在计算机的后台关掉其程序的运行。


点击查看答案


43、单项选择题  信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性
B、可用性
C、保密性
D、完整性


点击查看答案


44、多项选择题  磁介质的报废处理,应采用()。

A、直接丢弃
B、砸碎丢弃
C、反复多次擦写
D、专用强磁工具清除


点击查看答案


45、问答题  在服务器端和用户端各有哪些方式防范垃圾邮件?


点击查看答案


46、单项选择题  网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是


点击查看答案


47、单项选择题  覆盖地理范围最大的网络是()。

A.广域网
B.城域网
C.无线网
D.国际互联网


点击查看答案


48、单项选择题  下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行


点击查看答案


49、单项选择题  NAT是指()

A、网络地址传输
B、网络地址转换
C、网络地址跟踪


点击查看答案


50、填空题  数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。


点击查看答案


51、单项选择题  对于人员管理的描述错误的是()。

A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的


点击查看答案


52、问答题  什么是X.500目录服务?


点击查看答案


53、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


54、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


55、单项选择题  网络安全的特征包含保密性,完整性()四个方面

A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性


点击查看答案


56、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


57、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


58、多项选择题  计算机病毒的特点()

A、传染性
B、可移植性
C、破坏性
D、可触发性


点击查看答案


59、判断题  VPN的所采取的两项关键技术是认证与加密


点击查看答案


60、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


61、单项选择题  以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。


点击查看答案


62、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


63、名词解释  信息安全的狭义解释


点击查看答案


64、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


65、单项选择题  我国是在()年出现第一例计算机病毒

A、1980
B、1983
C、1988
D、1977


点击查看答案


66、判断题  数据库安全只依靠技术即可保障。


点击查看答案


67、问答题  什么是网络蠕虫?它的传播途径是什么?


点击查看答案


68、单项选择题  Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性


点击查看答案


69、单项选择题  在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查


点击查看答案


70、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


71、问答题  

计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。


点击查看答案


72、单项选择题  确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


73、填空题  ()的目的是为了限制访问主体对访问客体的访问权限。


点击查看答案


74、单项选择题  容灾项目实施过程的分析阶段,需要进行()。

A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确


点击查看答案


75、多项选择题  根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

A、硬件
B、软件
C、人员
D、数据
E、环境


点击查看答案


76、问答题  数字签名有什么作用?


点击查看答案


77、判断题  经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。


点击查看答案


78、多项选择题  内容过滤的目的包括()

A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害


点击查看答案


79、多项选择题  要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。

A.纵向衔接
B.横向衔接
C.纵向协调
D.横向协调


点击查看答案


80、单项选择题  链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流
B、IP数据包
C、数据帧
D、应用数据


点击查看答案


81、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


82、单项选择题  负责对计算机系统的资源进行管理的核心是()。

A.中央处理器
B.存储设备
C.操作系统
D.终端设备


点击查看答案


83、单项选择题  ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人


点击查看答案


84、单项选择题  GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A、英国
B、意大利
C、美国
D、俄罗斯


点击查看答案


85、单项选择题  对非军事DMZ而言,正确的解释是()。

A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是


点击查看答案


86、单项选择题  下列()机制不属于应用层安全。

A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计


点击查看答案


87、单项选择题  从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是


点击查看答案


88、单项选择题  过滤王软件最多监控多少客户端?()

A、100
B、200
C、300
D、400


点击查看答案


89、单项选择题  入侵检测技术可以分为误用检测和()两大类。

A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测


点击查看答案


90、判断题  接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。


点击查看答案


91、多项选择题  下列()因素,会对最终的风险评估结果产生影响。

A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施


点击查看答案


92、单项选择题  SET安全协议要达到的目标主要有()

A、三个
B、四个
C、五个
D、六个


点击查看答案


93、单项选择题  下列不属于垃圾邮件过滤技术的是()

A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术


点击查看答案


94、单项选择题  《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国
B、美国
C、俄罗斯
D、英国


点击查看答案


95、填空题  ()是UNIX系统的一大特点。


点击查看答案


96、单项选择题  下列()不属于物理安全控制措施。

A、门锁
B、警卫
C、口令
D、围墙


点击查看答案


97、单项选择题  防火墙主要可以分为()

A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型


点击查看答案


98、判断题  缓冲区溢出属于主动攻击类型。


点击查看答案


99、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


100、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留


点击查看答案


101、单项选择题  WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)
B、工作组
C、对等网
D、安全网


点击查看答案


102、判断题  网络安全服务的开展与网络安全防范是一对矛盾


点击查看答案


103、多项选择题  计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。

A、安全策略
B、安全法规
C、安全技术
D、安全管理


点击查看答案


104、多项选择题  造成操作系统安全漏洞的原因()

A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计


点击查看答案


105、多项选择题  任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的


点击查看答案


106、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


107、判断题  在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。


点击查看答案


108、单项选择题  邮件炸弹攻击主要是()

A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端


点击查看答案


109、单项选择题  《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款

A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元


点击查看答案


110、单项选择题  IP地址欺骗通常是()

A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式


点击查看答案


111、判断题  在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID


点击查看答案


112、多项选择题  Windows NT的"域"控制机制具备哪些安全特性()

A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密


点击查看答案


113、单项选择题  不属于常见的危险密码是()

A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码


点击查看答案


114、问答题  应用层网关的工作过程是什么?它有什么优缺点?


点击查看答案


115、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


116、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


117、判断题  网络的发展促进了人们的交流,同时带来了相应的安全问题


点击查看答案


118、判断题  基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。


点击查看答案


119、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


点击查看答案


120、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


121、填空题  防火墙是位于两个网络之间,一端是(),另一端是外部网络。


点击查看答案


122、多项选择题  在ISO/IECl7799标准中,信息安全特指保护()。

A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性


点击查看答案


123、单项选择题  要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能


点击查看答案


124、单项选择题  用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制


点击查看答案


125、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


126、判断题  灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。


点击查看答案


127、单项选择题  计算机连网的主要目的是()

A.资源共享
B.共用一个硬盘
C.节省经费
D.提高可靠性


点击查看答案


128、问答题  静态包过滤和动态包过滤有什么不同?


点击查看答案


129、单项选择题  由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象

A.一
B.二
C.三
D.四


点击查看答案


130、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


131、判断题  为了防御网络监听,最常用的方法是采用物理传输。


点击查看答案


132、单项选择题  下列内容过滤技术中在我国没有得到广泛应用的是()

A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术


点击查看答案


133、单项选择题  口令攻击的主要目的是()

A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途


点击查看答案


134、单项选择题  信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


135、单项选择题  扫描工具()

A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具


点击查看答案


136、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


137、判断题  浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。


点击查看答案


138、填空题  恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。


点击查看答案


139、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


140、判断题  域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。


点击查看答案


141、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


142、多项选择题  在互联网上的计算机病毒呈现出的特点是()。

A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B、所有的病毒都具有混合型特征,破坏性大大增强
C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D、利用系统漏洞传播病毒E利用软件复制传播病毒


点击查看答案


143、单项选择题  在PDR安全模型中最核心的组件是()。

A、策略
B、保护措施
C、检测措施
D、响应措施


点击查看答案


144、填空题  ()是PKI系统安全的核心。


点击查看答案


145、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


146、单项选择题  Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则


点击查看答案


147、多项选择题  第四代移动通信技术(4G)特点包括()。

A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高


点击查看答案


148、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


149、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息


点击查看答案


150、单项选择题  ()属于Web中使用的安全协议。

A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL


点击查看答案


151、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


152、填空题  从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。


点击查看答案


153、判断题  临时卡必须每次刷卡都输入姓名证件号码


点击查看答案


154、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中


点击查看答案


155、多项选择题  《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的


点击查看答案


156、问答题  列举并解释ISO/OSI中定义的5种标准的安全服务。


点击查看答案


157、多项选择题  网上银行系统主要由()、()和()组成。

A.客户端
B.通信网络
C.服务器端
D.客服中心


点击查看答案


158、问答题  有哪两种主要的存储口令的方式,各是如何实现口令验证的?


点击查看答案


159、多项选择题  信息安全等级保护的原则是()。

A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护


点击查看答案


160、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。


点击查看答案


161、单项选择题  根据国际上对数据备份能力的定义,下面不属于容灾备份类型()

A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份


点击查看答案


162、单项选择题  通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()

A、50.5
B、51.5
C、52.5


点击查看答案


163、多项选择题  网页防篡改技术包括()

A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主


点击查看答案


164、填空题  ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。


点击查看答案


165、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚

A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告


点击查看答案


166、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


167、判断题  数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。


点击查看答案


168、多项选择题  PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。

A、硬件
B、软件
C、人员
D、策略
E、规程


点击查看答案


169、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报


点击查看答案


170、问答题  具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?


点击查看答案


171、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


172、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


173、单项选择题  WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击


点击查看答案


174、多项选择题  与DNA病毒有关的疾病有()

A.人类T淋巴细胞白血病 
B.尖锐湿疣和子宫颈癌 
C.Burkitt淋巴瘤和鼻咽癌 
D.乙型病毒性肝炎 
E.结肠癌 


点击查看答案


175、单项选择题  身份认证中的证书由()

A、政府机构发行
B、银行发行
C、企业团体或行业协会发行
D、认证授权机构发行


点击查看答案


176、多项选择题  违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


177、名词解释  消息认证码MAC


点击查看答案


178、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


179、单项选择题  代表了当灾难发生后,数据的恢复程度的指标是()。

A、RPO
B、RTO
C、NRODS
D、O


点击查看答案


180、判断题  计算机病毒防治产品分为三级,其中三级品为最高级


点击查看答案


181、判断题  公司计算机出现故障,员工可以自行带到公司外面维修


点击查看答案


182、单项选择题  会话侦听与劫持技术属于()技术

A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击


点击查看答案


183、多项选择题  ()可能给网络和信息系统带来风险,导致安全事件。

A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件


点击查看答案


184、单项选择题  单位应确定灾难恢复所需的()个方面资源要素

A.五
B.六
C.七
D.八


点击查看答案


185、判断题  只要设置了足够强壮的口令,黑客不可能侵入到计算机中


点击查看答案


186、多项选择题  目前国际主流的3G移动通信技术标准有()。

A.CDMA
B.CDMA2000
C.TD-SCDMA
D.WCDMA


点击查看答案


187、单项选择题  边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵


点击查看答案


188、单项选择题  根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。

A.岗位职责
B.风险程度
C.人员分工
D.服务等级责任


点击查看答案


189、判断题  三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


点击查看答案


190、多项选择题  应对操作系统安全漏洞的基本方法是()

A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统


点击查看答案


191、单项选择题  根据信息资产重要程度,合理定级,实施信息()。

A.风险评估
B.合规审计
C.加密
D.安全等级保护


点击查看答案


192、单项选择题  Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


193、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


194、判断题  信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。


点击查看答案


195、填空题  与安装过滤王核心电脑相连接的交换机上,必须具有()


点击查看答案


196、判断题  不要打开附件为SHS格式的文件。


点击查看答案


197、单项选择题  信息战的军人身份确认较常规战争的军人身份确认()

A、难
B、易
C、难说


点击查看答案


198、名词解释  密码系统


点击查看答案


199、单项选择题  用户身份鉴别是通过()完成的。

A、口令验证
B、审计策略
C、存取控制
D、查询功能


点击查看答案


200、判断题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。


点击查看答案


201、单项选择题  PKI所管理的基本元素是()。

A、密钥
B、用户身份
C、数字证书
D、数字签名


点击查看答案


202、判断题  DMZ为非军事区


点击查看答案


203、单项选择题  从统计的资料看,内部攻击是网络攻击的()

A、次要攻击
B、最主要攻击
C、不是攻击源


点击查看答案


204、多项选择题  信息系统安全管理按等级划分应分为哪几级()

A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级


点击查看答案


205、单项选择题  ()是进行等级确定和等级保护管理的最终对象。

A、业务系统
B、功能模块
C、信息系统
D、网络系统


点击查看答案


206、单项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门


点击查看答案


207、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


208、判断题  微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。


点击查看答案


209、单项选择题  关于口令认证机制,下列说法正确的是()。

A、实现代价最低,安全性最高
B、实现代价最低,安全性最低
C、实现代价最高,安全性最高
D、实现代价最高,安全性最低


点击查看答案


210、单项选择题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。

A.月
B.季度
C.半年
D.年


点击查看答案


211、判断题  复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。


点击查看答案


212、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


213、填空题  高空作业时,要(),梯子(),物品()。


点击查看答案


214、单项选择题  下面哪个功能属于操作系统中的安全功能()

A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


215、单项选择题  ISO安全体系结构中的对象认证服务,使用()完成。

A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制


点击查看答案


216、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


217、判断题  TCSEC是美国的计算机安全评估机构和安全标准制定机构


点击查看答案


218、单项选择题  统一资源定位符是()。

A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置


点击查看答案


219、单项选择题  安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


220、单项选择题  加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制

A.银行
B.持卡人
C.相关责任方
D.保险公司


点击查看答案


221、单项选择题  如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是


点击查看答案


222、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉


点击查看答案


223、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


224、单项选择题  防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


225、多项选择题  有多种情况能够泄漏口令,这些途径包括()。

A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件


点击查看答案


226、单项选择题  策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A、管理支持
C、实施计划
D、补充内容
B、技术细节


点击查看答案


227、单项选择题  定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。

A、真实性
B、完整性
C、不可否认性
D、可用性


点击查看答案


228、单项选择题  容灾的目的和实质是()。

A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充


点击查看答案


229、单项选择题  互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部


点击查看答案


230、单项选择题  SSL握手协议的主要步骤有()

A、三个
B、四个
C、五个
D、六个


点击查看答案


231、问答题  为什么PGP在加密明文之前先压缩它?


点击查看答案


232、单项选择题  对口令进行安全性管理和使用,最终是为了()。

A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为


点击查看答案


233、单项选择题  以下()不是包过滤防火墙主要过滤的信息?

A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间


点击查看答案


234、单项选择题  PDR安全模型属于()类型。

A、时间模型
B、作用模型
C、结构模型
D、关系模型


点击查看答案


235、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


236、单项选择题  下列不属于网络蠕虫病毒的是()。

A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波


点击查看答案


237、判断题  发起大规模的DDoS攻击通常要控制大量的中间网络或系统


点击查看答案


238、单项选择题  黑客在攻击中进行端口扫描可以完成()。

A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务


点击查看答案


239、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


240、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


241、判断题  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。


点击查看答案


242、判断题  信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。


点击查看答案


243、判断题  信息安全等同于网络安全。


点击查看答案


244、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


245、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


246、填空题  不要将密码写到()。


点击查看答案


247、问答题  简述VPN使用了哪些主要技术。


点击查看答案


248、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


249、单项选择题  ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


250、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


251、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


252、单项选择题  防火墙最主要被部署在()位置。

A、网络边界
B、骨干线路
C、重要服务器
D、桌面终端


点击查看答案


253、单项选择题  以下哪个不是风险分析的主要内容?()

A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。


点击查看答案


254、多项选择题  下列()因素与资产价值评估有关。

A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失E人工费用


点击查看答案


255、单项选择题  双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A、保密性
B、可用性
C、完整性
D、第三方人员


点击查看答案


256、单项选择题  提升操作(),减少人为误操作,实现管理制度的强制执行。

A.控制力
B.准确度
C.容易度
D.审慎性


点击查看答案


257、单项选择题  信息隐藏是()。

A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密


点击查看答案


258、单项选择题  应用代理防火墙的主要优点是()。

A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛


点击查看答案


259、判断题  按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。


点击查看答案


260、单项选择题  计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络


点击查看答案


261、单项选择题  当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误


点击查看答案


262、名词解释  VPN


点击查看答案


263、判断题  安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。


点击查看答案


264、多项选择题  公安机关对计算机信息系统安全保护工作行使下列监督职权()

A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令


点击查看答案


265、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


266、多项选择题  系统数据备份包括对象有()。

A、配置文件
B、日志文件
C、用户文档
D、系统设备文件


点击查看答案


267、单项选择题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A、公安部
B、国务院信息办
C、信息产业部
D、国务院


点击查看答案


268、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


269、单项选择题  假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术


点击查看答案


270、判断题  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。


点击查看答案


271、单项选择题  关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期

A.前瞻性
B.重要性
C.时效性
D.可靠性


点击查看答案


272、单项选择题  计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()

A.物理层
B.数据链路层
C.传输层
D.网络层


点击查看答案


273、判断题  在来自可信站点的电子邮件中输入个人或财务信息是安全的。


点击查看答案


274、判断题  白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。


点击查看答案


275、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


276、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


277、单项选择题  Oracle是()。

A.实时控制软件
B.数据库处理软件
C.图形处理软件
D.表格处理软件


点击查看答案


278、单项选择题  灾难恢复的需求分析主要包含()分析和()分析。

A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标


点击查看答案


279、填空题  凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。


点击查看答案


280、单项选择题  《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。

A、安全定级
B、安全评估
C、安全规划
D、安全实施


点击查看答案


281、单项选择题  包过滤型防火墙原理上是基于()进行分析的技术。

A.物理层
B.数据链路层
C.网络层
D.应用层


点击查看答案


282、单项选择题  1994年我国颁布的第一个与信息安全有关的法规是()

A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例


点击查看答案


283、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


284、单项选择题  要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。

A.稽核
B.排查
C.风险
D.审查


点击查看答案


285、单项选择题  以下哪项不属于防止口令猜测的措施()

A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令


点击查看答案


286、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


287、判断题  黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。


点击查看答案


288、单项选择题  同一根网线的两头插在同一交换机上会()。

A、网络环路
B、根本没有影响
C、短路
D、回路


点击查看答案


289、多项选择题  下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的


点击查看答案


290、问答题  X.500和LDAP有什么联系和区别?


点击查看答案


291、单项选择题  中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》


点击查看答案


292、判断题  不需要对数据库应用程序的开发者制定安全策略。


点击查看答案


293、多项选择题  预防中木马程序的措施有()。

A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件
C.经常浏览^色 情网站
D.不随便使用来历不明的软件


点击查看答案


294、单项选择题  互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15
B、30
C、45
D、60


点击查看答案


295、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


296、判断题  脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。


点击查看答案


297、单项选择题  布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积


点击查看答案


298、填空题  公开密钥加密算法的用途主要包括两个方面:()、()。


点击查看答案


299、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


300、判断题  用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇单轨吊司机考试:单轨吊司机考试..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询