1、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
3、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
4、判断题 机房内的环境对粉尘含量没有要要求。
5、问答题 有哪几种访问控制策略?
6、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
7、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
8、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
9、单项选择题 PKI所管理的基本元素是()。
A、密钥B、用户身份C、数字证书D、数字签名
10、多项选择题 计算机病毒的特点()
A、传染性 B、可移植性 C、破坏性 D、可触发性
11、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
12、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理B、检测C、响应D、运行
13、问答题 包过滤防火墙的过滤原理是什么?
14、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位
15、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
16、单项选择题 要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能
17、多项选择题 统一资源定位符中常用的协议?()
A.http B.https C.ftp D.ddos
18、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
19、判断题 在信息战中中立国的体现要比非信息战简单
20、填空题 ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。
21、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
22、判断题 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
23、多项选择题 Windows NT的"域"控制机制具备哪些安全特性()
A、用户身份验证 B、访问控制 C、审计(日志) D、数据通讯的加密
24、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
25、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任B、民事责任C、违约责任D、其他责任
26、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
27、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件B、计算机C、计算机软件D、计算机网络
28、填空题 高空作业时,要(),梯子(),物品()。
29、单项选择题 2003年上半年发生的较有影响的计算机及网络病毒是()
A、SARS B、SQL杀手蠕虫 C、手机病毒 D、小球病毒
30、判断题 目前入侵检测系统可以及时的阻止黑客的攻击。
31、判断题 蠕虫、特洛伊木马和病毒其实是一回事
32、判断题 数据库安全只依靠技术即可保障。
33、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
34、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪
35、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
36、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代
37、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
38、多项选择题 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A、物理层安全 B、人员安全 C、网络层安全 D、系统层安全 E、应用层安全
39、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
40、单项选择题 防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
41、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一 B.二 C.三 D.四
42、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
43、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
44、多项选择题 电子政务包含哪些内容?()
A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。 B.政府信息发布。 C.公民网上查询政府信息。 D.电子化民意调查、社会经济信息统计。
45、单项选择题 身份认证中的证书由()
A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行
46、多项选择题 安装过滤王核心需要哪些数据()
A、网吧代码B、管理中心地址C、序列号D、计算机名
47、单项选择题 邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端
48、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任B、权限管理C、安全审计D、加密
49、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒*** B、广告*** C、间谍** D、都是
50、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
51、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
52、判断题 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。
53、名词解释 VPN
54、判断题 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
55、单项选择题 ()不属于必需的灾前预防性措施。
A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备
56、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
57、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
58、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识 B、经过计算机安全员培训,并考试合格 C、具有大本以上学历 D、无违法犯罪记录
59、判断题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
60、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理B、合规性管理C、人员管理D、制度管理
61、判断题 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
62、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
63、单项选择题 VPN的加密手段为()。
A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备
64、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
65、判断题 DMZ为非军事区
66、多项选择题 信息安全面临哪些威胁()
A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性
67、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
68、单项选择题 ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。
A.分散监控 B.集中监控 C.实时监控 D.按时监控
69、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
70、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击 B、最主要攻击 C、不是攻击源
71、判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
72、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
73、判断题 包含收件人个人信息的邮件是可信的。
74、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5 B、51.5 C、52.5
75、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
76、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
77、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
78、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
79、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
80、判断题 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
81、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
82、单项选择题 以下不符合防静电要求的是()
A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
83、单项选择题 第一个计算机病毒出现在()
A、40年代 B、70年代 C、90年代
84、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
85、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
86、单项选择题 现代主动安全防御的主要手段是()
A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆 C、调查、报告、分析、警报
87、问答题 什么是防火墙,为什么需要有防火墙?
88、问答题 什么是证书链?根CA证书由谁签发?
89、单项选择题 口令机制通常用于()。
A、认证B、标识C、注册D、授权
90、多项选择题 场地安全要考虑的因素有()
A.场地选址 B.场地防火 C.场地防水防潮 D.场地温度控制 E.场地电源供应
91、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块 B.无线基站 C.数据处理单元 D.传感器
92、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
93、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关
94、问答题 有哪两种主要的存储口令的方式,各是如何实现口令验证的?
95、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
96、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
97、多项选择题 智能手机感染恶意代码后的应对措施是()。
A.联系网络服务提供商,通过无线方式在线杀毒 B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。
98、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能
99、判断题 通常情况下端口扫描能发现目标主机开哪些服务。
100、问答题 静态包过滤和动态包过滤有什么不同?
101、单项选择题 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。
102、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道
103、单项选择题 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件B、数字证书认证C、防火墙D、数据库加密
104、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
105、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
106、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
107、判断题 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
108、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
109、单项选择题 下列四项中不属于计算机病毒特征的是()
A、潜伏性B、传染性C、免疫性D、破坏性
110、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
111、判断题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
112、判断题 计算机场地可以选择在公共区域人流量比较大的地方
113、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
114、判断题 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
115、单项选择题 PKI的主要组成不包括()
A、CA B、SSL C、RA D、CR
116、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分 B、是预防各种危害的重要手段 C、是行政管理的重要手段 D、是打击犯罪的重要手段
117、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
118、单项选择题 属于第二层的VPN隧道协议有()。
A.IPSec B.PPTP C.GRE D.以上皆不是
119、判断题 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
120、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应B、策略 检测 响应C、策略 检测 恢复D、保护 检测 恢复
121、单项选择题 SET的含义是()
A、安全电子支付协议 B、安全数据交换协议 C、安全电子邮件协议 D、安全套接层协议
122、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面 D.要素、灾难指标
123、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
124、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
125、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时; B.造成直接经济损失超过100万元; C.严重威胁银行资金安全; D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
126、单项选择题 不属于VPN的核心技术是()。
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
127、判断题 基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。
128、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制 B、网络访问控制 C、人员访问控制 D、系统访问控制 E、应用访问控制
129、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击 B、通过内部系统进行攻击 C、通过搭线进行攻击
130、判断题 数据库加密适宜采用公开密钥密码系统。
131、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
132、单项选择题 在以下认证方式中,最常用的认证方式是()
A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证
133、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
134、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
135、单项选择题 代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO B、RTO C、NRO D、SDO
136、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
137、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
138、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
139、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
140、填空题 过滤王自动保存最近()天的上网记录
141、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
142、判断题 上网卡密码不可以修改
143、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
144、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
145、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员
146、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
147、单项选择题 代表了当灾难发生后,数据的恢复程度的指标是()。
A、RPO B、RTO C、NRODS D、O
148、多项选择题 计算机病毒的危害性有以下几种表现()
A、删除数据 B、阻塞网络 C、信息泄漏 D、烧毁主板
149、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
150、单项选择题 计算机连网的主要目的是()
A.资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
151、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成 B.随机产生 C.包含足够的噪音干扰信息 D.具有使用时间限制并仅能使用一次
152、单项选择题 不是计算机病毒所具有的特点()。
A、传染性B、破坏性C、潜伏性D、可预见性
153、多项选择题 磁介质的报废处理,应采用()。
A、直接丢弃 B、砸碎丢弃 C、反复多次擦写 D、专用强磁工具清除
154、填空题 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
155、多项选择题 灾难恢复组织机构应分为哪几层()
A.决策层 B.管理层 C.执行层 D.监督层
156、单项选择题 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.InternetVPN
157、单项选择题 下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术
158、单项选择题 客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。
A.物理层 B.数据链路层 C.应用层 D.会话层
159、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
160、多项选择题 网络钓鱼常用的手段有()
A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 E.利用社会工程学
161、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层B、部门经理C、系统管理员D、所有计算机用户
162、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω B.2Ω C.4Ω D.5Ω
163、问答题 简述对称密钥密码体制的原理和特点。
164、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
165、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令
166、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA B、公钥送给CA C、密钥加密后存人计算机的文件中 D、定期更换密钥
167、判断题 屏幕保护的密码是需要分大小写的。
168、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证 B.授权管理 C.跟踪审计 D.加密防护
169、填空题 根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。
170、单项选择题 静止的卫星的最大通信距离可以达到()。
A.18000km B.15000km C.10000km D.20000km
171、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
172、多项选择题 PKI提供的核心服务包括()
A、认证B、完整性C、密钥管理D、简单机密性E、非否认
173、单项选择题 互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、15B、30C、45D、60
174、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
175、填空题 ()是指产生并使使用者获得密钥的过程。
176、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
177、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区 B、对外服务区 C、重要业务区
178、单项选择题 ()是企业信息安全的核心。
A、安全教育B、安全措施C、安全管理D、安全设施
179、判断题 数据库加密的时候,可以将关系运算的比较字段加密。
180、判断题 使用最新版本的网页浏览器软件可以防御黑客攻击。
181、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137
182、单项选择题 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
183、问答题 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
184、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
185、判断题 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
186、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
187、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
188、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP B.SSL C.Kerberos D.数字证书
189、单项选择题 不属于常见的危险密码是()
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
190、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
191、判断题 数据库的强身份认证与强制访问控制是同一概念。
192、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
193、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7B、8C、4D、5
194、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
195、单项选择题 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()
A、源的数字签字 B、可信赖第三方的数字签字 C、可信赖第三方对消息的杂凑值进行签字 D、可信赖第三方的持证
196、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
197、多项选择题 在局域网中计算机病毒的防范策略有()。
A、仅保护工作站 B、保护通信系统 C、保护打印机 D、仅保护服务器 E、完全保护工作站和服务器
198、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
199、填空题 信息安全四大要素是:()、()、流程、()。
200、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
201、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
202、判断题 计算机信息系统的安全威胁同时来自内、外两个方面。
203、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级 B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览^色 情网站 D.不随便使用来历不明的软件
204、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月 B.季度 C.半年 D.年
205、判断题 可以采用内容过滤技术来过滤垃圾邮件。
206、单项选择题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术
207、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
208、判断题 完全备份就是对全部数据库数据进行备份。
209、判断题 计算机病毒防治产品实行销售许可证制度
210、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
211、单项选择题 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记 B.加密 C.身份验证 D.口令验证
212、多项选择题 要安全进行网络交易,应该()。
A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易 C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统
213、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时
214、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
215、单项选择题 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量 D.获知目标主机开放了哪些端口服务
216、单项选择题 外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A、内部主机伪装成外部主机IP B、内部主机伪装成内部主机IP C、外部主机伪装成外部主机IP D、外部主机伪装成内部主机IP
217、单项选择题 密码学的目的是()。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
218、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路 B、根本没有影响 C、短路 D、回路
219、单项选择题 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A.杀毒 B.加密 C.备份 D.格式化
220、单项选择题 下列关于风险的说法,()是错误的。
A、风险是客观存在的B、导致风险的外因是普遍存在的安全威胁C、导致风险的外因是普遍存在的安全脆弱性D、风险是指一种可能性
221、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五 B、六 C、七 D、八
222、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
223、单项选择题 在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A、内容监控B、责任追查和惩处C、安全教育和培训D、访问控制
224、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
225、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
226、单项选择题 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范
227、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
228、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素 B、人的因素 C、规划,策略和执行过程
229、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
230、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
231、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS
232、单项选择题 境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()
A.安全性 B.真实性 C.合规性 D.有效性
233、单项选择题 计算机紧急应急小组的简称是()
A、CERT B、FIRST C、SANA
234、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
235、单项选择题 CTCA指的是()
A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心
236、单项选择题 下列()不属于物理安全控制措施。
A、门锁B、警卫C、口令D、围墙
237、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
238、单项选择题 目前的防火墙防范主要是()
A、主动防范 B、被动防范 C、不一定
239、判断题 由于传输的不同,电力线可以与网络线同槽铺设。
240、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务 E.数据可用性安全服务
241、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
242、问答题 请解释5种“非法访问”攻击方式的含义。
243、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
244、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤
245、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
246、判断题 不需要对数据库应用程序的开发者制定安全策略。
247、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
248、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组 B.工作组 C.本地组 D.全局组
249、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
250、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件 B.共享电子邮件地址或即时消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报
251、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
252、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统
253、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
254、判断题 密码保管不善属于操作失误的安全隐患。
255、单项选择题 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点 B.中午12点 C.下午3点 D.凌晨1点
256、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
257、多项选择题 公安机关对计算机信息系统安全保护工作行使下列监督职权()
A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令
258、问答题 简述Web安全目标及技术?。
259、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
260、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理B、身份认证C、访问控制D、访问分配权限
261、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制; B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度; C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设; D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度; E.加快以密码技术应用为基础的网络信任体系建设。
262、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
263、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性B、可用性C、可靠性D、保密性
264、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
265、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流
266、单项选择题 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置
A.国务院 B.银监局 C.人民银行 D.银行业协会
267、单项选择题 《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A、系统整体B、人员C、组织D、网络
268、多项选择题 下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制 C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称
269、问答题 什么是X.509方案,它是如何实现数字签名的?
270、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流B、IP数据包C、数据帧D、应用数据
271、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
272、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
273、名词解释 消息认证码MAC
274、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
275、多项选择题 造成操作系统安全漏洞的原因()
A、不安全的编程语言 B、不安全的编程习惯 C、考虑不周的架构设计
276、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
277、单项选择题 ()是最常用的公钥密码算法。
A、RSAB、DSAC、椭圆曲线D、量子密码
278、多项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。
A、省电信管理机构B、自治区电信管理机构C、直辖市电信管理机构D、自治县电信管理机构E省信息安全管理机构
279、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
280、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
281、判断题 安全审计就是日志的记录。
282、判断题 不要打开附件为SHS格式的文件。
283、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
284、判断题 公司计算机出现故障,员工可以自行带到公司外面维修
285、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部B、全国人大C、公安机关D、国家工商总局
286、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
287、问答题 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
288、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
289、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
290、单项选择题 ()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 E.公证机制
291、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
292、填空题 木马不是()。
293、单项选择题 CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()
A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误 C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误
294、问答题 什么是X.500目录服务?
295、判断题 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
296、填空题 不要将密码写到()。
297、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
298、判断题 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
299、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
300、问答题 实施PKI的过程中产生了哪些问题,如何解决?