1、单项选择题 ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
3、单项选择题 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
4、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
5、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
6、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶 B、九十年代中叶前 C、世纪之交 D、专网时代
7、单项选择题 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者
8、多项选择题 计算机案件包括以下几个内容()
A、违反国家法律的行为 B、违反国家法规的行为 C、危及、危害计算机信息系统安全的事件 D、计算机硬件常见机械故障
9、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
10、单项选择题 SET的含义是()
A、安全电子支付协议 B、安全数据交换协议 C、安全电子邮件协议 D、安全套接层协议
11、问答题 什么是IDS,它有哪些基本功能?
12、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性 B、可用性和合法性 C、可用性和有效性 D、可用性和可控性
13、单项选择题 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器 B.存储设备 C.操作系统 D.终端设备
14、问答题 代理服务器有什么优缺点?
15、单项选择题 信息安全中PDR模型的关键因素是()
A、人 B、技术 C、模型 D、客体
16、填空题 ()的安全是基于分解两个大素数的积的困难。
17、单项选择题 下列()不属于物理安全控制措施。
A、门锁B、警卫C、口令D、围墙
18、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔B、SCSIC、RAIDD、FAST-ATA
19、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643 B.532 C.754 D.543
20、单项选择题 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()
A.1小时 B.6小时 C.12小时 D.24小时
21、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理B、检测C、响应D、运行
22、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
23、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
24、单项选择题 不属于被动攻击的是()。
A.欺骗攻击 B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击
25、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为
26、多项选择题 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
27、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
28、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素 B、人的因素 C、规划,策略和执行过程
29、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
30、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
31、多项选择题 PKI提供的核心服务包括()
A、认证B、完整性C、密钥管理D、简单机密性E、非否认
32、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
33、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性B、可用性C、可靠性D、保密性
34、单项选择题 D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()
A、密码B、密文C、子密钥D、密钥
35、问答题 什么是序列密码和分组密码?
36、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
37、单项选择题 用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制
38、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
39、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道
40、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
41、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防B、检测C、威慑D、修正
42、填空题 ()是可接受变长数据输入,并生成定长数据输出的函数。
43、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
44、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略 B、安全法规 C、安全技术 D、安全管理
45、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
46、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
47、填空题 公司对电脑密码的强壮度要求是:()。
48、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
49、单项选择题 VPN是指()
A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络
50、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
51、单项选择题 按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60B、90C、30D、120
52、填空题 信息安全四大要素是:()、()、流程、()。
53、判断题 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
54、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
55、单项选择题 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
A、保护B、恢复C、响应D、检测
56、单项选择题 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。
A、7B、6C、9D、10
57、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
58、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
A.一 B.二 C.三 D.四
59、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
60、单项选择题 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
61、单项选择题 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的 C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容
62、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
63、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
64、问答题 什么是病毒的特征代码?它有什么作用?
65、判断题 不需要对数据库应用程序的开发者制定安全策略。
66、问答题 数字证书的原理是什么?
67、单项选择题 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、保密性B、完整性C、可靠性D、可用性
68、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
69、单项选择题 中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》
70、判断题 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。
71、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
72、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
73、单项选择题 要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。
A.无序性 B.有序性 C.随意性 D.任意性
74、判断题 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
75、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
76、单项选择题 风险管理的首要任务是()。
A、风险识别和评估B、风险转嫁C、风险控制D、接受风险
77、判断题 计算机病毒是计算机系统中自动产生的。
78、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
79、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
80、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性B、真实性C、可用性D、保密性
81、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
82、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
83、单项选择题 计算机病毒的实时监控属于()类的技术措施。
A、保护B、检测C、响应D、恢复
84、多项选择题 以下哪些措施可以有效提高病毒防治能力()
A、安装、升级杀毒软件 B、升级系统、打补丁 C、提高安全防范意识 D、不要轻易打开来历不明的邮件
85、单项选择题 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
86、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
87、判断题 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
88、判断题 发现木马,首先要在计算机的后台关掉其程序的运行。
89、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
90、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
91、多项选择题 下列()因素与资产价值评估有关。
A、购买资产发生的费用 B、软硬件费用 C、运行维护资产所需成本 D、资产被破坏所造成的损失E人工费用
92、多项选择题 要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。
A.纵向衔接 B.横向衔接 C.纵向协调 D.横向协调
93、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
94、单项选择题 要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能
95、单项选择题 IS017799/IS027001最初是由()提出的国家标准。
A、美国B、澳大利亚C、英国D、中国
96、多项选择题 计算机安全事件包括以下几个方面()
A、重要安全技术的采用 B、安全标准的贯彻 C、安全制度措施的建设与实施 D、重大安全隐患、违法违规的发现,事故的发生
97、单项选择题 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键
98、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统
99、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
100、单项选择题 可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
101、问答题 解释VPN的基本概念。
102、单项选择题 无线个域网的覆盖半径大概是()。
A.10m以内 B.20m以内 C.30m以内 D.5m以内
103、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B、利用互联网侵犯他人知识产权 C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D、利用互联网损害他人商业信誉和商品声誉 E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
104、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少B、恢复时间是多长C、恢复人员有几个D、恢复设备有多少
105、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本 B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型
106、判断题 我们通常使用SMTP协议用来接收E-MAIL。
107、多项选择题 静电的危害有()。
A、导致磁盘读写错误,损坏磁头,引起计算机误动作 B、造成电路击穿或者毁坏 C、电击,影响工作人员身心健康 D、吸附灰尘
108、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
109、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
110、单项选择题 信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。
A、明确性B、细致性C、标准性D、开放性
111、问答题 应用层网关的工作过程是什么?它有什么优缺点?
112、判断题 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
113、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
114、单项选择题 除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。
115、判断题 公司计算机出现故障,员工可以自行带到公司外面维修
116、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务 E.数据可用性安全服务
117、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件 B.共享电子邮件地址或即时消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报
118、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
119、判断题 机房供电线路和动力、照明用电可以用同一线路
120、单项选择题 身份认证中的证书由()
A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行
121、问答题 什么是SET电子钱包?
122、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
123、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
124、单项选择题 过滤王服务端上网日志需保存()天以上
A、7 B、15 C、30 D、60
125、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、7B、10C、15D、30
126、单项选择题 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
127、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击 B、中途相遇 C、字典攻击 D、生日攻击
128、单项选择题 下列不属于垃圾邮件过滤技术的是()
A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术
129、判断题 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
130、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
131、多项选择题 计算机病毒能够()
A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权
132、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA B、公钥送给CA C、密钥加密后存人计算机的文件中 D、定期更换密钥
133、单项选择题 安全脆弱性是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
134、问答题 有哪两种主要的存储口令的方式,各是如何实现口令验证的?
135、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
136、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
137、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
138、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性 B、安全性 C、时效性 D、合理性
139、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层B、部门经理C、系统管理员D、所有计算机用户
140、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能
141、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
142、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
143、填空题 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
144、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
145、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
146、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应B、策略 检测 响应C、策略 检测 恢复D、保护 检测 恢复
147、问答题 简述Web安全目标及技术?。
148、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足 B、没有造成破坏 C、法律不健全
149、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
150、单项选择题 证书授权中心的主要职责是()。
A.颁发和管理数字证书以及进行用户身份认证 B.进行用户身份认证 C.以上答案都不对 D.颁发和管理数字证书
151、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
152、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
153、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息
154、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
155、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE B.AWS C.Azure D.Google App
156、判断题 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
157、判断题 信息安全等同于网络安全。
158、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
159、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施
160、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁 B.贵港 C.桂林 D.柳州
161、判断题 从信息安全的角度讲,信息系统的完整性即数据的完整性。
162、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
163、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
164、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
165、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
166、单项选择题 路由设置是边界防范的()
A、基本手段之一 B、根本手段 C、无效手段
167、单项选择题 口令机制通常用于()。
A、认证B、标识C、注册D、授权
168、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
169、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络
170、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
171、单项选择题 安全威胁是产生安全事件的()。
172、多项选择题 网页防篡改技术包括()
A.网站采用负载平衡技术 B.防范网站、网页被篡改 C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 E采用HITPS协议进行网页传输主
173、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP B.SSL C.Kerberos D.数字证书
174、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
175、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
176、填空题 著名的D、ES数据加密标准是()加密系统
177、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规 B、安全管理 C、组织建设 D、制度建设
178、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
179、填空题 数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。
180、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
181、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
182、单项选择题 关于特洛伊木马程序,下列说法不正确的是()。
A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统 D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
183、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
184、单项选择题 在需要保护的信息资产中,()是最重要的。
A、环境B、硬件C、数据D、软件
185、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
186、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认B、保密性C、完整性D、可用性
187、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件
188、单项选择题 不属于VPN的核心技术是()。
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
189、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
190、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估
191、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
192、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
193、多项选择题 计算机病毒的危害性有以下几种表现()
A、删除数据 B、阻塞网络 C、信息泄漏 D、烧毁主板
194、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
195、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
196、多项选择题 IP地址主要用于什么设备?()
A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
197、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
198、判断题 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
199、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B、现场现有电子数据的复制和修复 C、电子痕迹的发现和提取,证据的固定与保全 D、现场采集和扣押与事故或案件有关的物品
200、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性B、可用性C、保密性D、完整性
201、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害
202、判断题 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
203、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
204、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
205、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一B、单位统一C、国家统一D、省统一
206、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
207、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
208、单项选择题 连续挤塑过程一般分为()、成型、定型三个阶段。
A.加热; B.塑化; C.压实; D.挤出。
209、判断题 APT攻击是一种“恶意商业间谍威胁”的攻击。
210、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
211、判断题 包含收件人个人信息的邮件是可信的。
212、问答题 列举防火墙的几个基本功能?
213、单项选择题 广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动
214、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
215、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5% B、4%,10% C、5%,10% D、2%,4%
216、单项选择题 网络安全的最后一道防线是()
A、数据加密B、访问控制C、接入控制D、身份识别
217、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高
218、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
219、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机
220、单项选择题 Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性
221、单项选择题 FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A.252180554 B.212580443 C.2111080554 D.2125443554
222、单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.5~7 B.4~6 C.7~9 D.6~8
223、单项选择题 对计算机安全事故的原因的认定或确定由()作出
A、人民法院 B、公安机关 C、发案单位 D、以上都可以
224、单项选择题 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
225、判断题 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
226、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
227、单项选择题 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存 B.软盘 C.存储介质 D.网络
228、问答题 简述密码策略和帐户策略?
229、填空题 DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。
230、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位
231、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
232、单项选择题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
233、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
234、单项选择题 无线局域网的覆盖半径大约是()。
A.10m~100m B.5m~50m C.15m~150m D.8m~80m
235、多项选择题 会导致电磁泄露的有()。
A、显示器 B、开关电路及接地系统 C、计算机系统的电源线 D、机房内的电话线 E、信号处理电路
236、单项选择题 下列()机制不属于应用层安全。
A、数字签名B、应用代理C、主机入侵检测D、应用审计
237、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术
238、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
239、单项选择题 GRE协议的乘客协议是()。
A.IP B.IPX C.AppleTalk D.上述皆可
240、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
241、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识 B、经过计算机安全员培训,并考试合格 C、具有大本以上学历 D、无违法犯罪记录
242、多项选择题 计算机病毒具有以下特点()
A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性
243、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
244、单项选择题 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
A、等于B、大于C、小于D、不等于
245、多项选择题 《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、有危害计算机信息系统安全的其他行为的D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
246、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤
247、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面 D.要素、灾难指标
248、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
249、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
250、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
251、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
252、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路 B、根本没有影响 C、短路 D、回路
253、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
254、判断题 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
255、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理 B、访问控制 C、消除风险 D、回避风险
256、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
257、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制; B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度; C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设; D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度; E.加快以密码技术应用为基础的网络信任体系建设。
258、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
259、多项选择题 ()是行政处罚的主要类别。
A、人身自由罚B、声誉罚C、财产罚D、资格罚E、责令作为与不作为罚
260、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
261、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度 B、资产价值 C、威胁 D、脆弱性 E、安全措施
262、判断题 完全备份就是对全部数据库数据进行备份。
263、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
264、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
265、多项选择题 网络安全工作的目标包括()
A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性
266、单项选择题 ()最好地描述了数字证书。
267、多项选择题 信息安全的重要性体现在哪些方面?()
A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题
268、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
269、单项选择题 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE
270、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性 B.重要性 C.时效性 D.可靠性
271、多项选择题 网络安全扫描能够()
A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞
272、单项选择题 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
A.物理层 B.数据链路层 C.传输层 D.网络层
273、判断题 密码保管不善属于操作失误的安全隐患。
274、单项选择题 外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A、内部主机伪装成外部主机IP B、内部主机伪装成内部主机IP C、外部主机伪装成外部主机IP D、外部主机伪装成内部主机IP
275、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication) B、授权(Authorization) C、数据保密性(Data Confidentiality) D、数据一致性(Data Integrity) E、数据的不可否认性(Data Nonrepudiation)
276、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
277、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
278、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
279、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用
280、单项选择题 ()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 E.公证机制
281、单项选择题 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。
282、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
283、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件 B、补丁管理系统 C、防火墙 D、网络入侵检测 E、漏洞扫描
284、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
285、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
286、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
287、填空题 木马不是()。
288、单项选择题 在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A、内容监控B、责任追查和惩处C、安全教育和培训D、访问控制
289、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交 B、政治、经济、军事、科技、文化、外交 C、网络、经济、信息、科技、文化、外交
290、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则 B、专门机关监管与社会力量相结合的原则 C、纠正与制裁相结合的原则 D、教育和处罚相结合的原则
291、判断题 临时卡必须每次刷卡都输入姓名证件号码
292、单项选择题 下列不属于防火墙核心技术的是()。
A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计
293、单项选择题 ()不属于必需的灾前预防性措施。
A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备
294、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级 B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览^色 情网站 D.不随便使用来历不明的软件
295、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
296、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
297、单项选择题 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯
298、问答题 简述常见的黑客攻击过程。
299、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
300、多项选择题 在局域网中计算机病毒的防范策略有()。
A、仅保护工作站 B、保护通信系统 C、保护打印机 D、仅保护服务器 E、完全保护工作站和服务器