1、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 IS017799/IS027001最初是由()提出的国家标准。
A、美国B、澳大利亚C、英国D、中国
3、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
4、多项选择题 生命周期管理主要包括哪几个层面()
A.规划和立项管理 B.建设过程管理 C.系统启动和终止管理 D.模块更新和维护管理
5、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
6、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁 B.贵港 C.桂林 D.柳州
7、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施
8、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则 B、专门机关监管与社会力量相结合的原则 C、纠正与制裁相结合的原则 D、教育和处罚相结合的原则
9、单项选择题 安全脆弱性是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
10、判断题 数字签名在电子政务和电子商务中使用广泛。
11、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的
12、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
13、单项选择题 一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.外部之间的交叉点
14、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的B、合法的C、实际的D、成熟的
15、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
16、判断题 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
17、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
18、多项选择题 入侵防御技术面临的挑战主要包括()
A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报
19、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位
20、单项选择题 GRE协议的乘客协议是()。
A.IP B.IPX C.AppleTalk D.上述皆可
21、判断题 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。
22、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击
23、单项选择题 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()
A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单
24、单项选择题 计算机紧急应急小组的简称是()
A、CERT B、FIRST C、SANA
25、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务 E.数据可用性安全服务
26、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
27、问答题 计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。
28、问答题 请解释5种“非法访问”攻击方式的含义。
29、单项选择题 现代主动安全防御的主要手段是()
A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆 C、调查、报告、分析、警报
30、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
31、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级
32、问答题 数字证书的原理是什么?
33、问答题 简述认证机构的严格层次结构模型的性质?
34、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98 B.99 C.90 D.99.9
35、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
36、填空题 ()是可接受变长数据输入,并生成定长数据输出的函数。
37、单项选择题 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业B、外部C、内部D、专人
38、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
39、单项选择题 SET安全协议要达到的目标主要有()
A、三个B、四个C、五个D、六个
40、判断题 系统安全加固可以防范恶意代码攻击。
41、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门
42、单项选择题 要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能
43、单项选择题 WCDMA意思是()。
A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址
44、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
45、问答题 控制USB接口使用的目的。
46、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
47、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
48、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击 B、中途相遇 C、字典攻击 D、生日攻击
49、问答题 单机状态下验证用户身份的三种因素是什么?
50、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
51、判断题 外单位人员如可以随意接入奇瑞公司内网。
52、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
53、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制; B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度; C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设; D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度; E.加快以密码技术应用为基础的网络信任体系建设。
54、单项选择题 人们设计了(),以改善口令认证自身安全性不足的问题。
A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机制
55、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
56、判断题 在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID
57、单项选择题 以下()不是包过滤防火墙主要过滤的信息?
A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间
58、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统
59、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护
60、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
61、单项选择题 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器 B.存储设备 C.操作系统 D.终端设备
62、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC B、SMTP C、S/MIME D、TCP/1P
63、多项选择题 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
A、损害国家荣誉和利益的信息B、个人通信地址C、个人文学作品D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
64、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
65、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成 B.随机产生 C.包含足够的噪音干扰信息 D.具有使用时间限制并仅能使用一次
66、填空题 高空作业时,要(),梯子(),物品()。
67、判断题 用户的密码一般应设置为16位以上。
68、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
69、填空题 员工离开自己的计算机时要立即设置()。
70、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
71、多项选择题 网络钓鱼常用的手段有()
A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 E.利用社会工程学
72、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE B.AWS C.Azure D.Google App
73、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
74、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
75、问答题 请说明数字签名的主要流程。
76、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时; B.造成直接经济损失超过100万元; C.严重威胁银行资金安全; D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
77、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
78、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
79、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
80、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
81、多项选择题 安装过滤王核心需要哪些数据()
A、网吧代码B、管理中心地址C、序列号D、计算机名
82、单项选择题 PKI中进行数字证书管理的核心组成模块是()。
A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表
83、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
84、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
85、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
86、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学 B、密钥密码学 C、密码分析学 D、序列密码 E、古典密码
87、单项选择题 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
88、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
89、单项选择题 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯
90、填空题 ()是指产生并使使用者获得密钥的过程。
91、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路 B、根本没有影响 C、短路 D、回路
92、判断题 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
93、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
94、判断题
下面代码的输出为空
95、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天 B.3天 C.4天 D.5天
96、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析
97、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
98、单项选择题 当前奇瑞股份有限公司所使用的杀毒软件是()。
A、瑞星企业版 B、卡巴斯基 C、趋势防病毒网络墙 D、诺顿企业版
99、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
100、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
101、填空题 P2DR的含义是:、()保护、探测、反应。
102、填空题 凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
103、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
104、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国B、意大利C、美国D、俄罗斯
105、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
106、填空题 DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。
107、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
108、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
109、多项选择题 信息系统安全管理按等级划分应分为哪几级()
A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 E.访问验证保护级
110、单项选择题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性
111、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
112、问答题 数字签名有什么作用?
113、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为
114、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
115、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
116、多项选择题 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A.自行采购 B.与供应商签订紧急供货协议 C.租赁 D.外包
117、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
118、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
119、多项选择题 Windows NT的"域"控制机制具备哪些安全特性()
A、用户身份验证 B、访问控制 C、审计(日志) D、数据通讯的加密
120、多项选择题 IP地址主要用于什么设备?()
A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
121、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
122、单项选择题 VPN是指()
A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络
123、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理 B、访问控制 C、消除风险 D、回避风险
124、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话 B.地质勘探 C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器
125、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
126、填空题 密钥分配中心的英文缩写是()。
127、多项选择题 智能手机感染恶意代码后的应对措施是()。
A.联系网络服务提供商,通过无线方式在线杀毒 B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。
128、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
129、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
130、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽 B、滤波 C、尽量采用低辐射材料和设备 D、内置电磁辐射干扰器
131、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
132、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
133、单项选择题 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
134、单项选择题 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日
135、多项选择题 目前国际主流的3G移动通信技术标准有()。
A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA
136、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
137、多项选择题 PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
A、硬件 B、软件 C、人员 D、策略 E、规程
138、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款 D、10日以上拘留或者1000以下罚款
139、判断题 由于传输的不同,电力线可以与网络线同槽铺设。
140、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
141、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication) B、授权(Authorization) C、数据保密性(Data Confidentiality) D、数据一致性(Data Integrity) E、数据的不可否认性(Data Nonrepudiation)
142、单项选择题 不属于被动攻击的是()。
A.欺骗攻击 B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击
143、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
144、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分 B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是
145、问答题 叙述基于X.509数字证书在PKI中的作用。
146、判断题 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
147、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具
148、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息
149、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
150、多项选择题 在网络中身份认证时可以采用的鉴别方法有()。
A、采用用户本身特征进行鉴别 B、采用用户所知道的事进行鉴别 C、采用第三方介绍方法进行鉴别 D、使用用户拥有的物品进行鉴别 E、使用第三方拥有的物品进行鉴别
151、问答题 什么是防火墙,为什么需要有防火墙?
152、单项选择题 拒绝服务攻击的后果是()。
A.信息不可用 B.应用程序不可用 C.系统宕机 D.上面几项都是
153、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进B、增加C、减缓D、清除
154、单项选择题 下面不属于容灾内容的是()。
A、灾难预测 B、灾难演习 C、风险分析 D、业务影响分析
155、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
156、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护B、恢复C、响应D、检测
157、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
158、判断题 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
159、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
160、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
161、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
A.一 B.二 C.三 D.四
162、判断题 从信息安全的角度讲,信息系统的完整性即数据的完整性。
163、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒 B、18秒 C、18分
164、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
165、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五 B、六 C、七 D、八
166、单项选择题 下面不属于SET交易成员的是()
A、持卡人B、电子钱包C、支付网关D、发卡银行
167、判断题 只要是类型为TXT的文件都没有危险。
168、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
169、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估
170、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
171、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
172、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理
173、单项选择题 要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。
A.稽核 B.排查 C.风险 D.审查
174、判断题 机房供电线路和电力、照明用电可以用同一线路。
175、填空题 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
176、单项选择题 我国卫星导航系统的名字叫()。
A.天宫 B.玉兔 C.神州 D.北斗
177、单项选择题 会话侦听与劫持技术属于()技术
A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击
178、单项选择题 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机 B.主从计算机 C.自主计算机 D.数字设备
179、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7B、8C、4D、5
180、问答题 简述公开密钥密码机制的原理和特点?
181、问答题 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
182、判断题 发现木马,首先要在计算机的后台关掉其程序的运行。
183、问答题 简述数字签名的基本原理?
184、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值
185、多项选择题 计算机病毒能够()
A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权
186、单项选择题 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A.杀毒 B.加密 C.备份 D.格式化
187、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
188、单项选择题 信息隐藏是()。
A.加密存储 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
189、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素 B、人的因素 C、规划,策略和执行过程
190、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性B、可用性C、可审计性D、可靠性
191、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
192、判断题 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
193、判断题 通过VPN通道进行通讯
194、多项选择题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
A、口令/帐号加密 B、定期更换口令 C、限制对口令文件的访问 D、设置复杂的、具有一定位数的口令
195、问答题 什么是X.509方案,它是如何实现数字签名的?
196、多项选择题 数据库故障可能有()
A.磁盘故障 B.事务内部的故障 C.系统故障 D.介质故障 E.计算机病毒或恶意攻击
197、问答题 数据备份的种类有哪些?常用的方法有哪些?
198、单项选择题 Oracle是()。
A.实时控制软件 B.数据库处理软件 C.图形处理软件 D.表格处理软件
199、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
A.月 B.季度 C.半年 D.年
200、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA B、公钥送给CA C、密钥加密后存人计算机的文件中 D、定期更换密钥
201、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
202、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
203、判断题 网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
204、问答题 包过滤防火墙的过滤原理是什么?
205、问答题 什么是SET电子钱包?
206、名词解释 信息安全的狭义解释
207、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008 B.2009 C.2010 D.2011
208、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室B、文化部C、教育部D、信息产业部
209、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
210、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
211、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
212、判断题 在信息战中中立国的体现要比非信息战简单
213、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
214、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关
215、判断题 基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。
216、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制 B.管理机制 C.保密机制 D.服务机制
217、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7B、8C、6D、5
218、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性 B、可用性和合法性 C、可用性和有效性 D、可用性和可控性
219、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
220、单项选择题 IP地址是()。
A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对 D.计算机设备在网络上的共享地址
221、判断题 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
222、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
223、多项选择题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E安全审计
224、判断题 统计表明,网络安全威胁主要来自内部网络,而不是Internet
225、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
226、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
227、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
228、单项选择题 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。
A、90B、60C、30D、10
229、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
230、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
231、名词解释 信息安全
232、单项选择题 信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。
A、明确性B、细致性C、标准性D、开放性
233、单项选择题 计算机病毒是()
A、计算机程序 B、数据 C、临时文件 D、应用软件
234、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
235、单项选择题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置
236、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
237、名词解释 消息认证码MAC
238、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
239、问答题 防火墙有哪些局限性?
240、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
241、判断题 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
242、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击 B、通过内部系统进行攻击 C、通过搭线进行攻击
243、判断题 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。
244、判断题 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
245、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
246、单项选择题 防火墙用于将Internet和内部网络隔离()。
247、单项选择题 FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A.252180554 B.212580443 C.2111080554 D.2125443554
248、单项选择题 海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。
A.《永别了,武器》 B.《丧钟为谁而鸣》 C.《午后之死》 D.《太阳照样升起》
249、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
250、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护B、检测C、响应D、恢复
251、多项选择题 操作系统的基本功能有()
A.处理器管理 B.存储管理 C.文件管理 D.设备管理
252、判断题 上放置了一个蠕虫程序而引起网络灾难得名的
253、多项选择题 网上银行信息安全规范可分为()
A.安全使用规范 B.安全技术规范 C.安全管理规范 D.业务运作安全规范
254、多项选择题 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A、物理层安全 B、人员安全 C、网络层安全 D、系统层安全 E、应用层安全
255、问答题 解释访问控制的基本概念。
256、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波B、SQLSLAMMERC、CIHD、振荡波
257、单项选择题 扫描工具()
A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具
258、单项选择题 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持C、实施计划D、补充内容B、技术细节
259、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用
260、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
261、单项选择题 关于口令认证机制,下列说法正确的是()。
A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低
262、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体 B.信息的处理传输 C.信息的存储访问 D.U盘 E.光盘
263、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间
264、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
265、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
266、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
267、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
268、单项选择题 境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()
A.安全性 B.真实性 C.合规性 D.有效性
269、单项选择题 防火墙的部署()
A、只需要在与Internet相连接的出入口设置 B、在需要保护局域网络的所有出入口设置 C、需要在出入口和网段之间进行部署
270、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
271、单项选择题 单位应确定灾难恢复所需的()个方面资源要素
A.五 B.六 C.七 D.八
272、多项选择题 发现感染计算机病毒后,应采取哪些措施()
A、断开网络 B、使用杀毒软件检测、清除 C、如果不能清除,将样本上报国家计算机病毒应急处理中心 D、格式化系统
273、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
274、单项选择题 证书授权中心的主要职责是()。
A.颁发和管理数字证书以及进行用户身份认证 B.进行用户身份认证 C.以上答案都不对 D.颁发和管理数字证书
275、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
276、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
277、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留
278、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
279、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块 B.无线基站 C.数据处理单元 D.传感器
280、单项选择题 SET的含义是()
A、安全电子支付协议 B、安全数据交换协议 C、安全电子邮件协议 D、安全套接层协议
281、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
282、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规 B、安全管理 C、组织建设 D、制度建设
283、单项选择题 第一次出现"HACKER"这个词是在()
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
284、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国B、美国C、俄罗斯D、英国
285、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
286、单项选择题 防火墙是一个()
A、分离器、限制器、分析器 B、隔离器、控制器、分析器 C、分离器、控制器、解析器
287、判断题 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
288、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生 B、第一个计算机病毒出现 C、黑色星期四
289、填空题 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。
290、多项选择题 目前广泛使用的主要安全技术包括()。
A、防火墙 B、入侵检测 C、PKI D、VPNE病毒查杀
291、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度B、3C认证C、IS09000认证D、专卖制度
292、问答题 请解释下列网络信息安全的要素
293、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
294、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
295、单项选择题 信息网络安全的第二个时代()
A、专网时代 B、九十年代中叶前 C、世纪之交
296、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能
297、单项选择题 口令破解的最好方法是()
A、暴力破解 B、组合破解 C、字典攻击 D、生日攻击
298、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
299、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
300、判断题 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源