信息安全知识竞赛:信息安全知识竞赛考试题(强化练习)
2022-05-11 04:29:36 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


2、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


3、判断题  通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。


点击查看答案


4、多项选择题  智能手机感染恶意代码后的应对措施是()。

A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。


点击查看答案


5、单项选择题  对攻击可能性的分析在很大程度上带有()。

A.客观性
B.主观性
C.盲目性
D.上面3项都不是


点击查看答案


6、判断题  微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。


点击查看答案


7、单项选择题  PKI能够执行的功能是鉴别计算机消息的始发者和()。

A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权


点击查看答案


8、多项选择题  计算机安全事件包括以下几个方面()

A、重要安全技术的采用
B、安全标准的贯彻
C、安全制度措施的建设与实施
D、重大安全隐患、违法违规的发现,事故的发生


点击查看答案


9、单项选择题  ()能够有效降低磁盘机械损坏给关键数据造成的损失。

A、热插拔
B、SCSI
C、RAID
D、FAST-ATA


点击查看答案


10、单项选择题  防止静态信息被非授权访问和防止动态信息被截取解密是()。

A、数据完整性
B、数据可用性
C、数据可靠性
D、数据保密性


点击查看答案


11、判断题  用户的密码一般应设置为16位以上。


点击查看答案


12、判断题  增量备份是备份从上次进行完全备份后更改的全部数据文件。


点击查看答案


13、判断题  只要投资充足,技术措施完备,就能够保证百分之百的信息安全。


点击查看答案


14、判断题  信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。


点击查看答案


15、填空题  容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。


点击查看答案


16、单项选择题  下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


17、单项选择题  以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全
B.社会安全
C.信息安全
D.地球安全


点击查看答案


18、单项选择题  使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;

A、中心线
B、骑缝线
C、边线
D、对角线


点击查看答案


19、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


20、单项选择题  ()是最常用的公钥密码算法。

A、RSA
B、DSA
C、椭圆曲线
D、量子密码


点击查看答案


21、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


22、判断题  机房内的环境对粉尘含量没有要要求。


点击查看答案


23、单项选择题  防火墙主要可以分为()

A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型


点击查看答案


24、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


25、多项选择题  网上银行信息安全规范可分为()

A.安全使用规范
B.安全技术规范
C.安全管理规范
D.业务运作安全规范


点击查看答案


26、判断题  域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。


点击查看答案


27、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


28、填空题  解密算法D是加密算法E的()。


点击查看答案


29、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


30、判断题  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。


点击查看答案


31、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


32、单项选择题  第一个计算机病毒出现在()

A、40年代
B、70年代
C、90年代


点击查看答案


33、问答题  状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?


点击查看答案


34、单项选择题  ()最好地描述了数字证书。

A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据


点击查看答案


35、单项选择题  目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒
B.蠕虫病毒
C.系统漏洞
D.僵尸网络


点击查看答案


36、问答题  简述密码策略和帐户策略?


点击查看答案


37、单项选择题  不需要经常维护的垃圾邮件过滤技术是()

A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤


点击查看答案


38、单项选择题  下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用


点击查看答案


39、判断题  公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。


点击查看答案


40、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


41、单项选择题  PKI的主要组成不包括()。

A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR


点击查看答案


42、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


43、判断题  如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。


点击查看答案


44、单项选择题  ()对于信息安全管理负有责任。

A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员


点击查看答案


45、判断题  对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。


点击查看答案


46、单项选择题  信息安全措施可以分为()。

A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施


点击查看答案


47、单项选择题  IS017799/IS027001最初是由()提出的国家标准。

A、美国
B、澳大利亚
C、英国
D、中国


点击查看答案


48、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


49、判断题  系统安全的责任在于IT技术人员,最终用户不需要了解安全问题


点击查看答案


50、问答题  什么是X.509方案,它是如何实现数字签名的?


点击查看答案


51、单项选择题  传入我国的第一例计算机病毒是()

A、大麻病毒
B、小球病毒
C、1575病毒
D、米开朗基罗病毒


点击查看答案


52、单项选择题  对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改

A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以


点击查看答案


53、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


54、单项选择题  用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

A.F1键和L键
B.WIN键和L键
C.WIN键和Z键
D.F1键和Z键


点击查看答案


55、单项选择题  WCDMA意思是()。

A.全球移动通信系统
B.时分多址
C.宽频码分多址
D.码分多址


点击查看答案


56、单项选择题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A、公安部
B、国务院信息办
C、信息产业部
D、国务院


点击查看答案


57、单项选择题  Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则


点击查看答案


58、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


59、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


60、判断题  GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。


点击查看答案


61、单项选择题  主要用于加密机制的协议是()

A、HTTP
B、FTP
C、TELNET
D、SSL


点击查看答案


62、单项选择题  下面不属于PKI组成部分的是()。

A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS


点击查看答案


63、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


64、单项选择题  用户身份鉴别是通过()完成的。

A、口令验证
B、审计策略
C、存取控制
D、查询功能


点击查看答案


65、单项选择题  已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位


点击查看答案


66、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


67、单项选择题  关于信息安全的说法错误的是()。

A、包括技术和管理两个主要方面
B、策略是信息安全的基础
C、采取充分措施,可以实现绝对安全
D、保密性、完整性和可用性是信息安全的目标


点击查看答案


68、判断题  SQL注入攻击不会威胁到操作系统的安全。


点击查看答案


69、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


70、多项选择题  下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的


点击查看答案


71、多项选择题  为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令


点击查看答案


72、判断题  一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。


点击查看答案


73、多项选择题  以下哪些计算机语言是高级语言?()

A.BASIC
B.PASCAL
C.#JAVA
D.C


点击查看答案


74、判断题  白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。


点击查看答案


75、单项选择题  现代主动安全防御的主要手段是()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


76、单项选择题  应用代理防火墙的主要优点是()。

A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛


点击查看答案


77、判断题  由于传输的内容不同,电力结可以与网络线同槽铺设。


点击查看答案


78、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


79、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


80、问答题  有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?


点击查看答案


81、单项选择题  针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统


点击查看答案


82、单项选择题  带VPN的防火墙的基本原理流程是()

A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查


点击查看答案


83、单项选择题  黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击


点击查看答案


84、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息


点击查看答案


85、判断题  一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。


点击查看答案


86、单项选择题  系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置


点击查看答案


87、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


88、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。

A、行政处分
B、纪律处分
C、民事处分
D、刑事处分


点击查看答案


89、单项选择题  下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密


点击查看答案


90、名词解释  数字水印


点击查看答案


91、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。


点击查看答案


92、填空题  木马不是()。


点击查看答案


93、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


94、单项选择题  定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。

A、真实性
B、完整性
C、不可否认性
D、可用性


点击查看答案


95、多项选择题  公安机关对计算机信息系统安全保护工作行使下列监督职权()

A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令


点击查看答案


96、问答题  数据备份的种类有哪些?常用的方法有哪些?


点击查看答案


97、单项选择题  我国是在()年出现第一例计算机病毒

A、1980
B、1983
C、1988
D、1977


点击查看答案


98、单项选择题  涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理


点击查看答案


99、单项选择题  信息战的战争危害较常规战争的危害()

A、轻
B、重
C、不一定


点击查看答案


100、多项选择题  网页防篡改技术包括()

A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主


点击查看答案


101、单项选择题  我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A、五
B、六
C、七
D、八


点击查看答案


102、问答题  什么是序列密码和分组密码?


点击查看答案


103、单项选择题  通常所说的移动VPN是指()。

A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是


点击查看答案


104、单项选择题  统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()

A.自主营销机制
B.服务外包机制
C.考核机制
D.审核机制


点击查看答案


105、单项选择题  关于特洛伊木马程序,下列说法不正确的是()。

A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


点击查看答案


106、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


107、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


108、多项选择题  PKI提供的核心服务包括()。

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


109、单项选择题  《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A、系统整体
B、人员
C、组织
D、网络


点击查看答案


110、单项选择题  保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则


点击查看答案


111、单项选择题  会话侦听与劫持技术属于()技术

A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击


点击查看答案


112、单项选择题  相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。

A、防火墙
B、病毒网关
C、IPS
D、IDS


点击查看答案


113、单项选择题  过滤王服务端上网日志需保存()天以上

A、7
B、15
C、30
D、60


点击查看答案


114、问答题  X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?


点击查看答案


115、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


116、单项选择题  互联单位主管部门对经营性接入单位实行()制度。

A、月检
B、半年检
C、年检
D、周检


点击查看答案


117、单项选择题  在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则


点击查看答案


118、判断题  单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。


点击查看答案


119、多项选择题  信息隐藏技术主要应用有哪些()

A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密


点击查看答案


120、判断题  启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。


点击查看答案


121、多项选择题  开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持


点击查看答案


122、单项选择题  在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗


点击查看答案


123、判断题  APT攻击是一种“恶意商业间谍威胁”的攻击。


点击查看答案


124、判断题  只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施


点击查看答案


125、单项选择题  目前,VPN使用了()技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密


点击查看答案


126、单项选择题  证书授权中心(CA)的主要职责是()。

A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证


点击查看答案


127、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


128、判断题  在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。


点击查看答案


129、问答题  访问控制表ACL有什么优缺点?


点击查看答案


130、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


131、问答题  在服务器端和用户端各有哪些方式防范垃圾邮件?


点击查看答案


132、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


133、单项选择题  VPN是指()

A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络


点击查看答案


134、单项选择题  采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()

A.1.5Ω
B.2Ω
C.4Ω
D.5Ω


点击查看答案


135、单项选择题  向有限的空间输入超长的字符串是哪一种攻击手段()

A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗


点击查看答案


136、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


137、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


138、单项选择题  PKI的主要理论基础是()。

A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法


点击查看答案


139、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B、利用互联网侵犯他人知识产权
C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D、利用互联网损害他人商业信誉和商品声誉
E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片


点击查看答案


140、单项选择题  布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积


点击查看答案


141、多项选择题  网络安全是在分布网络环境中对()提供安全保护。

A.信息载体
B.信息的处理传输
C.信息的存储访问
D.U盘
E.光盘


点击查看答案


142、单项选择题  ISO定义的安全体系结构中包含()种安全服务。

A.4
B.5
C.6
D.7


点击查看答案


143、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


144、单项选择题  最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度


点击查看答案


145、单项选择题  ()不属于必需的灾前预防性措施。

A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备


点击查看答案


146、多项选择题  安装过滤王核心需要哪些数据()

A、网吧代码
B、管理中心地址
C、序列号
D、计算机名


点击查看答案


147、单项选择题  传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A、网络带宽
B、数据包
C、防火墙
D、LINUX


点击查看答案


148、单项选择题  VPN通常用于建立()之间的安全通道

A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户


点击查看答案


149、单项选择题  信息网络安全的第一个时代()

A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代


点击查看答案


150、判断题  风险分析阶段的主要工作就是完成风险的分析和计算。


点击查看答案


151、问答题  简述数字签名的基本原理?


点击查看答案


152、单项选择题  以下关于无线网络相对于有线网络的优势不正确的是()。

A.可扩展性好
B.灵活度高
C.维护费用低
D.安全性更高


点击查看答案


153、多项选择题  计算机病毒由()部分组成

A、引导部分
B、传染部分
C、运行部分
D、表现部分


点击查看答案


154、单项选择题  备份过滤王数据是备份哪些内容?()

A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录


点击查看答案


155、单项选择题  PKI的主要组成不包括()

A、CA
B、SSL
C、RA
D、CR


点击查看答案


156、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


点击查看答案


157、单项选择题  对于跨地域的大系统,实行()和属地保护相结合的方式。

A.横向保护
B.纵向保护
C.深度保护
D.广度保护


点击查看答案


158、问答题  例举几种常见的攻击实施技术。


点击查看答案


159、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


160、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害


点击查看答案


161、判断题  数据库管理员拥有数据库的一切权限。


点击查看答案


162、多项选择题  信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全


点击查看答案


163、单项选择题  《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款

A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元


点击查看答案


164、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


165、单项选择题  根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


166、多项选择题  网络安全扫描能够()

A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞


点击查看答案


167、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


168、单项选择题  接到报告的人民银行有关部门应当立即对报告进行初步()

A.评估
B.检查
C.判断
D.处置


点击查看答案


169、填空题  密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。


点击查看答案


170、判断题  随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势


点击查看答案


171、问答题  信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


点击查看答案


172、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


173、单项选择题  确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


174、判断题  操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。


点击查看答案


175、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留


点击查看答案


176、单项选择题  网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记
B.加密
C.身份验证
D.口令验证


点击查看答案


177、单项选择题  边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵


点击查看答案


178、多项选择题  一般来说无线传感器节点中集成了()。

A.通信模块
B.无线基站
C.数据处理单元
D.传感器


点击查看答案


179、填空题  ()是UNIX系统的一大特点。


点击查看答案


180、判断题  机房供电线路和动力、照明用电可以用同一线路


点击查看答案


181、判断题  防止主机丢失属于系统管理员的安全管理范畴。


点击查看答案


182、判断题  用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。


点击查看答案


183、问答题  请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。


点击查看答案


184、单项选择题  基于密码技术的访问控制是防止()的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败


点击查看答案


185、单项选择题  属于第二层的VPN隧道协议有()。

A.IPSec
B.PPTP
C.GRE
D.以上皆不是


点击查看答案


186、填空题  不要将密码写到()。


点击查看答案


187、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


188、单项选择题  当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误


点击查看答案


189、单项选择题  《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)

A.2008
B.2009
C.2010
D.2011


点击查看答案


190、问答题  以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?


点击查看答案


191、单项选择题  关于信息安全,下列说法中正确的是()。

A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要


点击查看答案


192、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


193、单项选择题  扫描工具()

A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具


点击查看答案


194、单项选择题  网络物理隔离是指()

A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直接通讯
C、两个网络间链路层、网络层在任何时刻都不能直接通讯


点击查看答案


195、单项选择题  风险评估的三个要素()

A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性


点击查看答案


196、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。

A、技术体系
B、安全策略
C、管理体系
D、教育与培训


点击查看答案


197、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


198、判断题  我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


199、问答题  

S拥有所有用户的公开密钥,用户A使用协议
A → S:A

B

Ra
S → A: S

Ss(S

A

Ra

Kb)
其中Ss( )表示S利用私有密钥签名
向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
 


点击查看答案


200、判断题  实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。


点击查看答案


201、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


202、问答题  解释访问控制的基本概念。


点击查看答案


203、单项选择题  环境安全策略应该()。

A、详细而具体
B、复杂而专业
C、深入而清晰
D、简单而全面


点击查看答案


204、填空题  恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。


点击查看答案


205、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


206、判断题  可以在居民住宅楼(院)内设立互联网上网服务营业场所。


点击查看答案


207、单项选择题  A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))


点击查看答案


208、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


209、判断题  模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。


点击查看答案


210、单项选择题  古代主动安全防御的典型手段有()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


211、多项选择题  下面哪些是卫星通信的优势?()

A.通信距离远
B.传输容量大
C.造价成本低
D.灵活度高


点击查看答案


212、单项选择题  京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


213、多项选择题  下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信
D.SSID就是一个局域网的名称


点击查看答案


214、单项选择题  负责对计算机系统的资源进行管理的核心是()。

A.中央处理器
B.存储设备
C.操作系统
D.终端设备


点击查看答案


215、单项选择题  为了降低风险,不建议使用的Internet服务是()。

A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务


点击查看答案


216、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


217、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


218、问答题  防火墙应满足的基本条件是什么?


点击查看答案


219、判断题  过滤王控制台必须和同步代理软件安装在同一电脑上


点击查看答案


220、单项选择题  在安全区域划分中DMZ区通常用做()

A、数据区
B、对外服务区
C、重要业务区


点击查看答案


221、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


222、判断题  PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。


点击查看答案


223、单项选择题  最早的计算机网络与传统的通信网络最大的区别是()

A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。


点击查看答案


224、单项选择题  实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。

A.同步建设
B.同步实施
C.同步创造
D.同步备份


点击查看答案


225、单项选择题  信息安全在通信保密阶段中主要应用于()领域。

A、军事
B、商业
C、科研
D、教育


点击查看答案


226、单项选择题  下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行


点击查看答案


227、单项选择题  不属于VPN的核心技术是()。

A.隧道技术
B.身份认证
C.日志记录
D.访问控制


点击查看答案


228、判断题  要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现


点击查看答案


229、单项选择题  变更前要进行必要的()评估,并做好应急准备。

A.数据
B.审计
C.风险
D.价值


点击查看答案


230、判断题  网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。


点击查看答案


231、单项选择题  在无线网络中,哪种网络一般采用自组网模式?()

A.WLAN
B.WWAN
C.WPAN
D.WMAN


点击查看答案


232、单项选择题  PDR安全模型属于()类型。

A、时间模型
B、作用模型
C、结构模型
D、关系模型


点击查看答案


233、单项选择题  提升操作(),减少人为误操作,实现管理制度的强制执行。

A.控制力
B.准确度
C.容易度
D.审慎性


点击查看答案


234、判断题  美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。


点击查看答案


235、单项选择题  按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。

A.材料原价
B.材料预算价格
C.材料采购及保管费
D.其他直接费


点击查看答案


236、判断题  完全备份就是对全部数据进行备份。


点击查看答案


237、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准


点击查看答案


238、单项选择题  连续挤塑过程一般分为()、成型、定型三个阶段。

A.加热;
B.塑化;
C.压实;
D.挤出。


点击查看答案


239、判断题  安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


240、单项选择题  确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


241、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


242、单项选择题  ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控
B.集中监控
C.实时监控
D.按时监控


点击查看答案


243、多项选择题  静电的危害有()。

A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘


点击查看答案


244、单项选择题  下列对访问控制影响不大的是()。

A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型


点击查看答案


245、单项选择题  PKI支持的服务不包括()。

A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务


点击查看答案


246、单项选择题  ()属于Web中使用的安全协议。

A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL


点击查看答案


247、填空题  DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。


点击查看答案


248、单项选择题  SET安全协议要达到的目标主要有()

A、三个
B、四个
C、五个
D、六个


点击查看答案


249、判断题  PKI系统使用了非对称算法、对称算法和散列算法。


点击查看答案


250、多项选择题  网上银行系统主要由()、()和()组成。

A.客户端
B.通信网络
C.服务器端
D.客服中心


点击查看答案


251、判断题  在来自可信站点的电子邮件中输入个人或财务信息是安全的。


点击查看答案


252、判断题  屏蔽室的拼接、焊接工艺对电磁防护没有影响。


点击查看答案


253、单项选择题  语义攻击利用的是()

A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击


点击查看答案


254、多项选择题  垃圾邮件带来的危害有()

A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统


点击查看答案


255、多项选择题  机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性


点击查看答案


256、单项选择题  通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印


点击查看答案


257、问答题  

下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?


点击查看答案


258、判断题  发起大规模的DDoS攻击通常要控制大量的中间网络或系统


点击查看答案


259、单项选择题  在我国,互联网内容提供商(ICP)()。

A.不需要批准
B.要经过资格审查
C.要经过国家主管部门批准
D.必须是电信运营商


点击查看答案


260、单项选择题  信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年


点击查看答案


261、判断题  安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置


点击查看答案


262、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击
B、蠕虫攻击
C、病毒攻击


点击查看答案


263、多项选择题  用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()

A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包


点击查看答案


264、单项选择题  PPTP、L2TP和L2F隧道协议属于()协议。

A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道


点击查看答案


265、多项选择题  造成操作系统安全漏洞的原因()

A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计


点击查看答案


266、问答题  有哪两种主要的存储口令的方式,各是如何实现口令验证的?


点击查看答案


267、问答题  数字证书的原理是什么?


点击查看答案


268、单项选择题  人对网络的依赖性最高的时代()

A、专网时代
B、PC时代
C、多网合一时代
D、主机时代


点击查看答案


269、多项选择题  计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。

A、安全策略
B、安全法规
C、安全技术
D、安全管理


点击查看答案


270、判断题  客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。


点击查看答案


271、判断题  VPN的所采取的两项关键技术是认证与加密


点击查看答案


272、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


273、单项选择题  WINDOWS主机推荐使用()格式

A、NTFS
B、FAT32
C、FAT
D、LINUX


点击查看答案


274、判断题  灾难恢复需求应定期进行再分析,再分析周期最长为三年。


点击查看答案


275、单项选择题  各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作

A.一
B.二
C.三
D.四


点击查看答案


276、判断题  从信息安全的角度讲,信息系统的完整性即数据的完整性。


点击查看答案


277、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


278、单项选择题  网络数据备份的实现主要需要考虑的问题不包括()。

A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件


点击查看答案


279、单项选择题  使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞


点击查看答案


280、问答题  什么是IDS,它有哪些基本功能?


点击查看答案


281、多项选择题  信息系统安全管理按等级划分应分为哪几级()

A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级


点击查看答案


282、单项选择题  网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性


点击查看答案


283、单项选择题  WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击


点击查看答案


284、判断题  发现木马,首先要在计算机的后台关掉其程序的运行。


点击查看答案


285、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


286、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


287、单项选择题  下列中,哪项不属于血管介入放射学范畴()

A.栓塞
B.药物灌注
C.血管内支架
D.经皮腔内球囊扩张术
E.造影


点击查看答案


288、填空题  数据安全包含()、()、()三个基本特性。


点击查看答案


289、单项选择题  在需要保护的信息资产中,()是最重要的。

A、环境
B、硬件
C、数据
D、软件


点击查看答案


290、判断题  屏幕保护的密码是需要分大小写的。


点击查看答案


291、单项选择题  过滤王软件最多监控多少客户端?()

A、100
B、200
C、300
D、400


点击查看答案


292、单项选择题  灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。

A、可用性
B、真实性
C、完整性
D、保密性


点击查看答案


293、单项选择题  在信息安全风险中,以下哪个说法是正确的()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。


点击查看答案


294、多项选择题  数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。

A.集中管理
B.统筹规划
C.资源共享
D.平战结合


点击查看答案


295、单项选择题  信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性
B、可用性
C、保密性
D、完整性


点击查看答案


296、多项选择题  信息安全的基本属性是()。

A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性


点击查看答案


297、单项选择题  故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款


点击查看答案


298、单项选择题  广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交


点击查看答案


299、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


300、单项选择题  对口令进行安全性管理和使用,最终是为了()。

A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇移动通信代维人员专业考试:WLAN..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询