1、问答题 请解释下列网络信息安全的要素
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、多项选择题 计算机病毒的主要传播途径有()。
A.空气 B.网络 C.存储介质 D.文件交换 E.阳光
3、判断题 密码保管不善属于操作失误的安全隐患。
4、判断题 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
5、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
6、判断题 在信息战中中立国的体现要比非信息战简单
7、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE B.AWS C.Azure D.Google App
8、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体 B.信息的处理传输 C.信息的存储访问 D.U盘 E.光盘
9、单项选择题 如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是
10、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
11、单项选择题 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
12、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643 B.532 C.754 D.543
13、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
14、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
15、单项选择题 拒绝服务攻击的后果是()。
A.信息不可用 B.应用程序不可用 C.系统宕机 D.上面几项都是
16、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察
17、问答题 构造证书库的最佳方法是什么?
18、单项选择题 传输层保护的网络采用的主要技术是建立在()基础上的()。
A.可靠的传输服务,安全套接字层SSL协议 B.不可靠的传输服务,S-HTTP协议 C.可靠的传输服务,S-HTTP协议 D.不可靠的传输服务,安全套接字层SSL协议
19、判断题 格式化过后的计算机,原来的数据就找不回来了
20、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
21、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
22、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁 B.贵港 C.桂林 D.柳州
23、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事B、商业C、科研D、教育
24、问答题 密钥的产生需要注意哪些问题?
25、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性B、文档化C、先进性D、制度化
26、判断题 过滤王管理中心地址是:221.136.69.81
27、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
28、判断题 蠕虫、特洛伊木马和病毒其实是一回事
29、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
30、问答题 静态包过滤和动态包过滤有什么不同?
31、判断题 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源
32、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁 B.安装防火墙 C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务
33、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波 B.屏蔽 C.三相分离 D.避雷防护
34、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
35、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
36、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一 B.二 C.三 D.四
37、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶 B、九十年代中叶前 C、世纪之交 D、专网时代
38、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
39、问答题 简述Web安全目标及技术?。
40、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
41、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
42、单项选择题 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点 B.中午12点 C.下午3点 D.凌晨1点
43、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
44、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
45、单项选择题 防火墙的部署()
A、只需要在与Internet相连接的出入口设置 B、在需要保护局域网络的所有出入口设置 C、需要在出入口和网段之间进行部署
46、判断题 临时卡必须每次刷卡都输入姓名证件号码
47、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
48、单项选择题 信息战的战争危害较常规战争的危害()
A、轻 B、重 C、不一定
49、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少B、恢复时间是多长C、恢复人员有几个D、恢复设备有多少
50、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D.确认用户具有的安全性特权
51、单项选择题 容灾的目的和实质是()。
A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充
52、判断题 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
53、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
54、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
55、单项选择题 对动态网络地址交换(NAT),不正确的说法是()。
A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射 C.最多可有64000个同时的动态NAT连接 D.每个连接使用一个端口
56、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
57、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
58、判断题 包含收件人个人信息的邮件是可信的。
59、填空题 未来信息安全的发展趋势是由()转变为()。
60、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月 B.季度 C.半年 D.年
61、单项选择题 SSL握手协议的主要步骤有()
A、三个B、四个C、五个D、六个
62、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
63、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
64、判断题 可以采用内容过滤技术来过滤垃圾邮件。
65、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
66、单项选择题 密码学的目的是()。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
67、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
68、判断题 数字签名在电子政务和电子商务中使用广泛。
69、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
70、多项选择题 《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、有危害计算机信息系统安全的其他行为的D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
71、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
72、单项选择题 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()
A.1小时 B.6小时 C.12小时 D.24小时
73、填空题 数据安全包含()、()、()三个基本特性。
74、判断题 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
75、判断题 信息安全等同于网络安全。
76、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
77、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
78、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
79、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时
80、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
81、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
82、单项选择题 下述关于安全扫描和安全扫描系统的描述错误的是()。
A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑
83、多项选择题 场地安全要考虑的因素有()
A.场地选址 B.场地防火 C.场地防水防潮 D.场地温度控制 E.场地电源供应
84、单项选择题 可能给系统造成影响或者破坏的人包括()
A、所有网络与信息系统使用者 B、只有黑客 C、只有跨客
85、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
86、多项选择题 系统数据备份包括对象有()。
A、配置文件B、日志文件C、用户文档D、系统设备文件
87、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
88、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理B、检测C、响应D、运行
89、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
90、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
91、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全B、信息安全由技术措施实现C、信息安全应当技术与管理并重D、管理措施在信息安全中不重要
92、单项选择题 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存 B.软盘 C.存储介质 D.网络
93、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
94、问答题 什么是X.509方案,它是如何实现数字签名的?
95、判断题 网络安全边界防范的不完备性仅指防外不防内
96、判断题 不需要对数据库应用程序的开发者制定安全策略。
97、单项选择题 防火墙是一个()
A、分离器、限制器、分析器 B、隔离器、控制器、分析器 C、分离器、控制器、解析器
98、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
99、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
100、判断题 灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。
101、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话 B.地质勘探 C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器
102、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP B.SSL C.Kerberos D.数字证书
103、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
104、问答题 简述密码策略和帐户策略?
105、单项选择题 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯
106、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
107、单项选择题 人们设计了(),以改善口令认证自身安全性不足的问题。
A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机制
108、填空题 ()是PKI系统安全的核心。
109、填空题 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
110、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
111、判断题 完全备份就是对全部数据库数据进行备份。
112、单项选择题 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
113、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高
114、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
115、单项选择题 ()是最常用的公钥密码算法。
A、RSAB、DSAC、椭圆曲线D、量子密码
116、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
117、单项选择题 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。
A、信息产业部B、国家病毒防范管理中心C、公安部公共信息网络安全监察D、国务院信息化建设领导小组
118、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
119、判断题 我们通常使用SMTP协议用来接收E-MAIL。
120、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
121、判断题 公司计算机出现故障,员工可以自行带到公司外面维修
122、填空题 著名的D、ES数据加密标准是()加密系统
123、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施
124、问答题 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
125、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔B、SCSIC、RAIDD、FAST-ATA
126、填空题 ()的安全是基于分解两个大素数的积的困难。
127、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA B、公钥送给CA C、密钥加密后存人计算机的文件中 D、定期更换密钥
128、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
129、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
130、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
131、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
132、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
133、判断题 计算机病毒是计算机系统中自动产生的
134、判断题 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
135、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
136、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
137、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
138、单项选择题 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))
139、填空题 公司对电脑密码的强壮度要求是:()。
140、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
141、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
142、填空题 防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。
143、名词解释 数字水印
144、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
145、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5% B、4%,10% C、5%,10% D、2%,4%
146、判断题 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。
147、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
148、单项选择题 《确保网络空间安全的国家战略》是()发布的国家战略。
A、英国B、法国C、德国D、美国
149、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1GB、2GC、3GD、15G
150、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
151、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
152、单项选择题 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业B、外部C、内部D、专人
153、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等
154、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
155、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
156、多项选择题 关于入侵检测和入侵检测系统,下述正确的选项是()。
A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性 C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
157、问答题 数据备份的种类有哪些?常用的方法有哪些?
158、填空题 不要将密码写到()。
159、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流
160、问答题 什么是MD5?
161、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
162、多项选择题 典型的数据备份策略包括()。
A、完全备份B、增量备份C、选择性备份D、差异备份E手工备份
163、填空题 ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。
164、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
165、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
166、问答题 电子邮件存在哪些安全性问题?
167、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性 B、安全性 C、时效性 D、合理性
168、判断题
下面代码的输出为空
169、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学 B、密钥密码学 C、密码分析学 D、序列密码 E、古典密码
170、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
171、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
172、单项选择题 不是计算机病毒所具有的特点()。
A、传染性B、破坏性C、潜伏性D、可预见性
173、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
174、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作 B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D、可以由发生事故或计算机案件的单位出具鉴定报告
175、多项选择题 数据库故障可能有()
A.磁盘故障 B.事务内部的故障 C.系统故障 D.介质故障 E.计算机病毒或恶意攻击
176、填空题 DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
177、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
178、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
179、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
180、判断题 机房供电线路和电力、照明用电可以用同一线路。
181、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
182、问答题 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
183、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
184、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级B、安全评估C、安全规划D、安全实施
185、判断题 根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。
186、单项选择题 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、保密性B、完整性C、可靠性D、可用性
187、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件 B.共享电子邮件地址或即时消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报
188、单项选择题 社会工程学常被黑客用于踩点阶段信息收集()
A、口令获取 B、ARP C、TCP D、DDOS
189、判断题 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
190、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理B、身份认证C、访问控制D、访问分配权限
191、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关
192、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性B、真实性C、可用性D、保密性
193、单项选择题 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
194、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
195、单项选择题 按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。
A.材料原价 B.材料预算价格 C.材料采购及保管费 D.其他直接费
196、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
197、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
198、多项选择题 网络安全扫描能够()
A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞
199、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络
200、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确
201、名词解释 消息认证码MAC
202、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
203、多项选择题 计算机病毒具有以下特点()
A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性
204、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
205、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护B、恢复C、响应D、检测
206、判断题 为了防御网络监听,最常用的方法是采用物理传输。
207、问答题 简述一个成功的SET交易的标准流程。
208、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994 B、1997 C、2000 D、1998
209、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
210、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道
211、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
212、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
213、多项选择题 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A、物理层安全 B、人员安全 C、网络层安全 D、系统层安全 E、应用层安全
214、问答题 列举防火墙的几个基本功能?
215、单项选择题 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题
216、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
217、单项选择题 称为访问控制保护级别的是()
A、C1B、B1C、C2D、B2
218、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
219、多项选择题 涉密信息系统审批的权限划分是()。
A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。 B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。 C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。 D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
220、单项选择题 黑客的主要攻击手段包括()
A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击
221、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
222、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
223、问答题 单机状态下验证用户身份的三种因素是什么?
224、单项选择题 在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。
A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性
225、单项选择题 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
226、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
227、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
228、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
229、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制 B、网络访问控制 C、人员访问控制 D、系统访问控制 E、应用访问控制
230、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
231、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
232、判断题 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
233、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流B、IP数据包C、数据帧D、应用数据
234、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
235、填空题 高空作业时,要(),梯子(),物品()。
236、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门
237、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
238、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
239、判断题 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
240、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒*** B、抵赖**** C、数据中途窃取 D、数据中途篡改
241、填空题 ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
242、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
243、填空题 根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。
244、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
245、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
246、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
247、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
248、问答题 应用层网关的工作过程是什么?它有什么优缺点?
249、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
250、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度B、3C认证C、IS09000认证D、专卖制度
251、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
252、问答题 数字证书的原理是什么?
253、多项选择题 信息安全面临哪些威胁()
A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性
254、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
255、判断题 机房内的环境对粉尘含量没有要要求。
256、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
257、判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
258、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责 B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的进出口安装监视器,并对进出情况进行录像 D、以上均正确
259、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
260、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所
261、多项选择题 根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。
A.纵向保护 B.横向保护 C.异地保护 D.属地保护
262、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
263、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
264、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
265、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
266、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
267、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
268、填空题 解密算法D是加密算法E的()。
269、填空题 ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
270、判断题 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
271、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI
272、名词解释 VPN
273、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、7B、10C、15D、30
274、多项选择题 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A.自行采购 B.与供应商签订紧急供货协议 C.租赁 D.外包
275、单项选择题 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键
276、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施
277、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
278、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
279、填空题 DES算法密钥是()位,其中密钥有效位是()位。
280、判断题 由于传输的不同,电力线可以与网络线同槽铺设。
281、填空题 ()是UNIX系统的一大特点。
282、单项选择题 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE
283、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
284、填空题 与安装过滤王核心电脑相连接的交换机上,必须具有()
285、多项选择题 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。
A.集中管理 B.统筹规划 C.资源共享 D.平战结合
286、判断题 外单位人员如可以随意接入奇瑞公司内网。
287、单项选择题 通常为保证信息处理对象的认证性采用的手段是()
A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印
288、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
289、单项选择题 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记 B.加密 C.身份验证 D.口令验证
290、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国B、意大利C、美国D、俄罗斯
291、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
292、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
293、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D.信息系统的风险在实施了安全措施后可以降为零。
294、单项选择题 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全 B.社会安全 C.信息安全 D.地球安全
295、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进B、增加C、减缓D、清除
296、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
297、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款
298、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
299、填空题 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
300、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理B、合规性管理C、人员管理D、制度管理