1、单项选择题 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D.确认用户具有的安全性特权
3、单项选择题 通常为保证信息处理对象的认证性采用的手段是()
A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印
4、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足 B、没有造成破坏 C、法律不健全
5、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
6、判断题 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
7、单项选择题 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置
A.国务院 B.银监局 C.人民银行 D.银行业协会
8、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交 B、政治、经济、军事、科技、文化、外交 C、网络、经济、信息、科技、文化、外交
9、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
10、填空题 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
11、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值 C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
12、判断题 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要
13、单项选择题 下列不属于垃圾邮件过滤技术的是()
A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术
14、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则 B、专门机关监管与社会力量相结合的原则 C、纠正与制裁相结合的原则 D、教育和处罚相结合的原则
15、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
16、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
17、判断题 用户的密码一般应设置为16位以上。
18、多项选择题 从系统整体看,下述那些问题属于系统安全漏洞()
A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 E、缺少针对安全的系统设计
19、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学 B、密钥密码学 C、密码分析学 D、序列密码 E、古典密码
20、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
21、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
22、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
23、单项选择题 代表了当灾难发生后,数据的恢复程度的指标是()。
A、RPO B、RTO C、NRODS D、O
24、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
25、判断题 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
26、判断题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
27、单项选择题 防病毒软件可以()。
A.检查计算机是否感染病毒,消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,消除部分已感染病毒 D.查出已感染的任何病毒,消除部分已感染病毒
28、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识 B、经过计算机安全员培训,并考试合格 C、具有大本以上学历 D、无违法犯罪记录
29、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
30、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137
31、多项选择题 以下哪些措施可以有效提高病毒防治能力()
A、安装、升级杀毒软件 B、升级系统、打补丁 C、提高安全防范意识 D、不要轻易打开来历不明的邮件
32、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643 B.532 C.754 D.543
33、单项选择题 通常所说的移动VPN是指()。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.以上皆不是
34、判断题 基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。
35、判断题 我们通常使用SMTP协议用来接收E-MAIL。
36、名词解释 信息安全
37、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
38、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
39、判断题 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。
40、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
41、判断题 安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。
42、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
43、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。
44、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员
45、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
46、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月 B.季度 C.半年 D.年
47、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B B.恢复数据 C.恢复系统 D.恢复网络
48、问答题 请解释5种“窃取机密攻击”方式的含义。
49、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息
50、多项选择题 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则
51、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
52、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
53、单项选择题 在需要保护的信息资产中,()是最重要的。
A、环境B、硬件C、数据D、软件
54、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
55、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
56、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
57、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级
58、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具
59、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
60、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
61、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
62、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员
63、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
64、单项选择题 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
65、填空题 信息安全四大要素是:()、()、流程、()。
66、问答题 简述密码策略和帐户策略?
67、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
68、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
69、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
70、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
71、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国B、美国C、俄罗斯D、英国
72、单项选择题 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范
73、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全B、信息安全由技术措施实现C、信息安全应当技术与管理并重D、管理措施在信息安全中不重要
74、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
75、单项选择题 防火墙最主要被部署在()位置。
A、网络边界B、骨干线路C、重要服务器D、桌面终端
76、问答题 Web信任模型有哪些安全隐患?
77、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测
78、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理 B、审计跟踪 C、备份与恢复 D、电磁信息泄漏
79、单项选择题 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯
80、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication) B、授权(Authorization) C、数据保密性(Data Confidentiality) D、数据一致性(Data Integrity) E、数据的不可否认性(Data Nonrepudiation)
81、单项选择题 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
82、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
83、单项选择题 下列四项中不属于计算机病毒特征的是()
A、潜伏性B、传染性C、免疫性D、破坏性
84、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部B、国务院信息办C、信息产业部D、国务院
85、单项选择题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序
86、判断题 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
87、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进B、增加C、减缓D、清除
88、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性B、可用性C、可靠性D、保密性
89、单项选择题 信息网络安全的第二个时代()
A、专网时代 B、九十年代中叶前 C、世纪之交
90、单项选择题 防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
91、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP
92、单项选择题 下列关于风险的说法,()是错误的。
A、风险是客观存在的B、导致风险的外因是普遍存在的安全威胁C、导致风险的外因是普遍存在的安全脆弱性D、风险是指一种可能性
93、问答题 访问控制表ACL有什么优缺点?
94、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
95、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络 B、周边网络 C、外部网络 D、自由连接
96、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证 B.授权管理 C.跟踪审计 D.加密防护
97、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室B、文化部C、教育部D、信息产业部
98、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
99、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令B、登录的位置C、使用的说明D、系统的规则
100、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
101、判断题 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
102、单项选择题 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4B、5C、6D、7
103、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
104、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
105、单项选择题 对SE、T软件建立了一套测试的准则()
A、SETCo B、SSL C、SETToolkit D、电子钱包
106、单项选择题 不属于隧道协议的是()。
A.PPTP B.L2TP C.TCP/IP D.IPSec
107、单项选择题 下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术
108、判断题 蠕虫、特洛伊木马和病毒其实是一回事
109、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
110、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
111、单项选择题 主要的电子邮件协议有()。
A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4
112、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估
113、问答题 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
114、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
115、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用 B.保密 C.可控 D.完整
116、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认B、保密性C、完整性D、可用性
117、问答题 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
118、单项选择题 过滤王软件最多监控多少客户端?()
A、100B、200C、300D、400
119、单项选择题 静止的卫星的最大通信距离可以达到()。
A.18000km B.15000km C.10000km D.20000km
120、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒*** B、抵赖**** C、数据中途窃取 D、数据中途篡改
121、单项选择题 计算机刑事案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
122、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
123、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
124、判断题 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
125、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
126、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
127、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
128、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度 B、资产价值 C、威胁 D、脆弱性 E、安全措施
129、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等
130、多项选择题 下列()因素与资产价值评估有关。
A、购买资产发生的费用 B、软硬件费用 C、运行维护资产所需成本 D、资产被破坏所造成的损失E人工费用
131、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
132、单项选择题 网络攻击的种类()
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
133、多项选择题 生命周期管理主要包括哪几个层面()
A.规划和立项管理 B.建设过程管理 C.系统启动和终止管理 D.模块更新和维护管理
134、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
135、单项选择题 不能防止计算机感染病毒的措施是()。
A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝
136、判断题 机房内的环境对粉尘含量没有要要求。
137、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷 B、人员访谈 C、工具检测 D、手工审核 E、渗透性测试
138、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
139、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
140、单项选择题 对于跨地域的大系统,实行()和属地保护相结合的方式。
A.横向保护 B.纵向保护 C.深度保护 D.广度保护
141、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
142、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
143、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
144、判断题 发现木马,首先要在计算机的后台关掉其程序的运行。
145、填空题 员工离开自己的计算机时要立即设置()。
146、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门
147、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
148、单项选择题 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
A.物理层 B.数据链路层 C.传输层 D.网络层
149、问答题 简述认证机构的严格层次结构模型的性质?
150、单项选择题 计算机紧急应急小组的简称是()
A、CERT B、FIRST C、SANA
151、单项选择题 广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动
152、单项选择题 扫描工具()
A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具
153、判断题 密码保管不善属于操作失误的安全隐患。
154、单项选择题 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
155、单项选择题 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()
A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
156、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线 B、骑缝线 C、边线 D、对角线
157、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
158、填空题 公开密钥加密算法的用途主要包括两个方面:()、()。
159、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
160、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1GB、2GC、3GD、15G
161、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少B、恢复时间是多长C、恢复人员有几个D、恢复设备有多少
162、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒*** B、广告*** C、间谍** D、都是
163、问答题 单机状态下验证用户身份的三种因素是什么?
164、问答题 什么是X.509方案,它是如何实现数字签名的?
165、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款
166、判断题 上网卡密码不可以修改
167、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994 B、1997 C、2000 D、1998
168、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
169、名词解释 消息认证码MAC
170、填空题 DES算法密钥是()位,其中密钥有效位是()位。
171、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区 B、对外服务区 C、重要业务区
172、名词解释 数字水印
173、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所
174、单项选择题 ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人
175、问答题 有哪两种主要的存储口令的方式,各是如何实现口令验证的?
176、单项选择题 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
177、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
178、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
179、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系B、安全策略C、管理体系D、教育与培训
180、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
181、单项选择题 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。
A、管理B、检测C、响应D、运行
182、单项选择题 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全 B.社会安全 C.信息安全 D.地球安全
183、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统
184、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
185、多项选择题 计算机案件包括以下几个内容()
A、违反国家法律的行为 B、违反国家法规的行为 C、危及、危害计算机信息系统安全的事件 D、计算机硬件常见机械故障
186、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
187、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
188、单项选择题 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
189、多项选择题 计算机病毒由()部分组成
A、引导部分 B、传染部分 C、运行部分 D、表现部分
190、问答题 什么是序列密码和分组密码?
191、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则
192、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
193、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务 E.数据可用性安全服务
194、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作 B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D、可以由发生事故或计算机案件的单位出具鉴定报告
195、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
196、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写 B、计算机自动产生 C、恶意编制 D、恶作剧
197、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素 B、人的因素 C、规划,策略和执行过程
198、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时
199、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
200、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
201、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
202、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS
203、单项选择题 口令破解的最好方法是()
A、暴力破解 B、组合破解 C、字典攻击 D、生日攻击
204、单项选择题 在以下认证方式中,最常用的认证方式是()
A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证
205、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
206、问答题 解释身份认证的基本概念。
207、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
208、单项选择题 ()在CA体系中提供目录浏览服务。
A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器
209、判断题 完全备份就是对全部数据进行备份。
210、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路 B、根本没有影响 C、短路 D、回路
211、判断题 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
212、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7B、8C、6D、5
213、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任B、民事责任C、违约责任D、其他责任
214、判断题 灾难恢复需求应定期进行再分析,再分析周期最长为三年。
215、单项选择题 要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。
A.稽核 B.排查 C.风险 D.审查
216、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
217、填空题 根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。
218、名词解释 密码系统
219、单项选择题 ()是企业信息安全的核心。
A、安全教育B、安全措施C、安全管理D、安全设施
220、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
221、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
222、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
223、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
224、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7B、8C、4D、5
225、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
226、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
227、多项选择题 《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、有危害计算机信息系统安全的其他行为的D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
228、填空题 ()是UNIX系统的一大特点。
229、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况B、制定详细的应对处理办法C、建立框架性指导原则,不必关注于细节D、正式发布前,要进行讨论和评审
230、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
231、问答题 防火墙应满足的基本条件是什么?
232、单项选择题 安全威胁是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
233、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
234、多项选择题 数字证书可以存储的信息包括()。
A、身份证号码、社会保险号、驾驶证号码 B、组织工商注册号、组织组织机构代码、组织税号 C、IP地址 D、Email地址
235、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
236、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接
237、多项选择题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E安全审计
238、多项选择题 下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
239、判断题 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
240、判断题 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
241、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
242、单项选择题 下面不属于SET交易成员的是()
A、持卡人B、电子钱包C、支付网关D、发卡银行
243、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
244、单项选择题 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持C、实施计划D、补充内容B、技术细节
245、判断题 防止主机丢失属于系统管理员的安全管理范畴。
246、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
247、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关B、行政处罚的对象是行政违法的公民、法人或其他组织C、必须有确定的行政违法行为才能进行行政处罚D、行政处罚具有行政强制性
248、判断题 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
249、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
250、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
251、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
252、单项选择题 人们设计了(),以改善口令认证自身安全性不足的问题。
A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机制
253、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
A.一 B.二 C.三 D.四
254、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6 B、6~8 C、3~8 D、4~6
255、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA B、公钥送给CA C、密钥加密后存人计算机的文件中 D、定期更换密钥
256、判断题 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势
257、单项选择题 SHECA提供了()种证书系统。
A、2 B、4 C、5 D、7
258、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
259、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
260、问答题 静态包过滤和动态包过滤有什么不同?
261、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为
262、判断题 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
263、单项选择题 使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞
264、多项选择题 安全控制措施可以分为()。
A、管理类 B、技术类 C、人员类 D、操作类 E、检测类
265、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
266、多项选择题 万维网有什么作用()
A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络 D.基于互联网的、最大的电子信息资料库
267、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
268、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统B、功能模块C、信息系统D、网络系统
269、判断题 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
270、问答题 简述常见的黑客攻击过程。
271、多项选择题 目前广泛使用的主要安全技术包括()。
A、防火墙 B、入侵检测 C、PKI D、VPNE病毒查杀
272、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
273、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
274、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
275、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令
276、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的
277、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
278、单项选择题 要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能
279、单项选择题 密码学的目的是()。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
280、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理B、合规性管理C、人员管理D、制度管理
281、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理B、身份认证C、访问控制D、访问分配权限
282、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
283、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
284、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
285、单项选择题 防火墙的部署()
A、只需要在与Internet相连接的出入口设置 B、在需要保护局域网络的所有出入口设置 C、需要在出入口和网段之间进行部署
286、问答题 什么是病毒的特征代码?它有什么作用?
287、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
288、单项选择题 下面哪一个情景属于授权(Authorization)()
289、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成 B.随机产生 C.包含足够的噪音干扰信息 D.具有使用时间限制并仅能使用一次
290、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级 B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览^色 情网站 D.不随便使用来历不明的软件
291、单项选择题 身份认证中的证书由()
A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行
292、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
293、判断题 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
294、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
295、单项选择题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
296、单项选择题 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A、警告B、罚款C、没收违法所得D、吊销许可证
297、判断题 网络安全边界防范的不完备性仅指防外不防内
298、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
299、填空题 凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
300、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间