1、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
3、多项选择题 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
4、判断题 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
5、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
6、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D.确认用户具有的安全性特权
7、判断题 具有政治目的的黑客只对政府的网络与信息资源造成危害
8、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
9、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确
10、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
11、单项选择题 计算机病毒是()
A、计算机程序 B、数据 C、临时文件 D、应用软件
12、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
13、单项选择题 以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B.汇编语言适合编写一些对速度和代码长度要求不高的程序。 C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
14、判断题 根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。
15、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用
16、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
17、判断题 网络安全服务的开展与网络安全防范是一对矛盾
18、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
19、单项选择题 加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
A.1 B.2 C.3 D.4
20、多项选择题 网络安全扫描能够()
A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞
21、问答题 Web信任模型有哪些安全隐患?
22、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
23、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
24、多项选择题 IP地址主要用于什么设备?()
A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
25、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
26、单项选择题 要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。
A.无序性 B.有序性 C.随意性 D.任意性
27、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
28、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制
29、判断题 信息安全等同于网络安全。
30、问答题 请说明数字签名的主要流程。
31、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款
32、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略 B、安全法规 C、安全技术 D、安全管理
33、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时
34、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
35、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件 B、补丁管理系统 C、防火墙 D、网络入侵检测 E、漏洞扫描
36、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
37、单项选择题 证书授权中心的主要职责是()。
A.颁发和管理数字证书以及进行用户身份认证 B.进行用户身份认证 C.以上答案都不对 D.颁发和管理数字证书
38、问答题 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
39、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
40、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
41、判断题 不需要对数据库应用程序的开发者制定安全策略。
42、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
43、单项选择题 我国卫星导航系统的名字叫()。
A.天宫 B.玉兔 C.神州 D.北斗
44、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
45、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
46、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
47、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制 B.服务外包机制 C.考核机制 D.审核机制
48、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
49、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
50、判断题 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
51、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术
52、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
53、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
54、判断题 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
55、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定B、根据违法行为的类别进行界定C、根据违法行为人的身份进行界定D、根据违法行为所违反的法律规范来界定
56、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
57、单项选择题 下列不属于防火墙核心技术的是()。
A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计
58、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
59、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
60、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波 B.屏蔽 C.三相分离 D.避雷防护
61、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线 B、骑缝线 C、边线 D、对角线
62、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
63、多项选择题 任何信息安全系统中都存在脆弱点,它可以存在于()。
A、使用过程中 B、网络中 C、管理过程中 D、计算机系统中 E、计算机操作系统中
64、单项选择题 在无线网络中,哪种网络一般采用自组网模式?()
A.WLAN B.WWAN C.WPAN D.WMAN
65、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防B、检测C、威慑D、修正
66、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
67、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
68、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
69、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五 B、六 C、七 D、八
70、判断题 计算机病毒是计算机系统中自动产生的。
71、单项选择题 违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为
72、判断题 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
73、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98 B.99 C.90 D.99.9
74、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令
75、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程 B、系统实现过程 C、运行维护过程 D、安全评估过程 E、审计检查过程
76、问答题 了解基本的计算机病毒防范措施。
77、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
78、多项选择题 计算机病毒的特点()
A、传染性 B、可移植性 C、破坏性 D、可触发性
79、问答题 构造证书库的最佳方法是什么?
80、判断题 灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。
81、问答题 什么是IDS,它有哪些基本功能?
82、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
83、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
84、单项选择题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序
85、判断题 计算机场地在正常情况下温度保持在职18至此28摄氏度。
86、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
87、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
88、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
89、判断题 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
90、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
91、单项选择题 防火墙主要可以分为()
A、包过滤型、代理性、混合型 B、包过滤型、系统代理型、应用代理型 C、包过滤型、内容过滤型、混合型
92、问答题 解释身份认证的基本概念。
93、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒*** B、抵赖**** C、数据中途窃取 D、数据中途篡改
94、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
95、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
96、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
97、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复
98、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
99、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段 B、防火墙的专门技术 C、IP通讯的一种模式
100、多项选择题 操作系统的基本功能有()
A.处理器管理 B.存储管理 C.文件管理 D.设备管理
101、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
102、单项选择题 数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
103、单项选择题 PKI的主要组成不包括()。
A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR
104、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
105、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理B、合规性管理C、人员管理D、制度管理
106、单项选择题 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
A.一 B.二 C.三 D.四
107、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
108、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足 B、没有造成破坏 C、法律不健全
109、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪 B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送
110、单项选择题 如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是
111、判断题 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
112、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
113、多项选择题 灾难恢复组织机构应分为哪几层()
A.决策层 B.管理层 C.执行层 D.监督层
114、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
115、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
116、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪
117、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分 B、是预防各种危害的重要手段 C、是行政管理的重要手段 D、是打击犯罪的重要手段
118、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值
119、多项选择题 数字证书可以存储的信息包括()。
A、身份证号码、社会保险号、驾驶证号码 B、组织工商注册号、组织组织机构代码、组织税号 C、IP地址 D、Email地址
120、填空题 信息安全四大要素是:()、()、流程、()。
121、单项选择题 口令机制通常用于()。
A、认证B、标识C、注册D、授权
122、单项选择题 信息战的军人身份确认较常规战争的军人身份确认()
A、难 B、易 C、难说
123、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
124、判断题 我们通常使用SMTP协议用来接收E-MAIL。
125、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部B、国务院信息办C、信息产业部D、国务院
126、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
127、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关
128、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
129、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
130、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
131、多项选择题 以下哪些措施可以有效提高病毒防治能力()
A、安装、升级杀毒软件 B、升级系统、打补丁 C、提高安全防范意识 D、不要轻易打开来历不明的邮件
132、判断题 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
133、单项选择题 防火墙用于将Internet和内部网络隔离()。
134、单项选择题 第一次出现"HACKER"这个词是在()
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
135、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
136、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有
137、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全 B、运行安全 C、信息安全 D、人员安全
138、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件B、计算机C、计算机软件D、计算机网络
139、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制 B、网络访问控制 C、人员访问控制 D、系统访问控制 E、应用访问控制
140、单项选择题 PKI的主要理论基础是()。
A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法
141、单项选择题 网络攻击的种类()
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
142、多项选择题 造成操作系统安全漏洞的原因()
A、不安全的编程语言 B、不安全的编程习惯 C、考虑不周的架构设计
143、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
144、判断题 可以采用内容过滤技术来过滤垃圾邮件。
145、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代
146、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学 B、密钥密码学 C、密码分析学 D、序列密码 E、古典密码
147、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
148、问答题 简述密码策略和帐户策略?
149、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任B、民事责任C、违约责任D、其他责任
150、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
151、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
152、问答题 访问控制表ACL有什么优缺点?
153、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
154、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
155、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
156、判断题 数据库加密适宜采用公开密钥密码系统。
157、单项选择题 下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术
158、问答题 控制USB接口使用的目的。
159、判断题 重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()
160、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
161、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
162、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
163、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
164、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间
165、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
166、多项选择题 磁介质的报废处理,应采用()。
A、直接丢弃 B、砸碎丢弃 C、反复多次擦写 D、专用强磁工具清除
167、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
168、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
169、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
170、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
171、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款 D、10日以上拘留或者1000以下罚款
172、多项选择题 信息安全的基本属性是()。
A.机密性 B.可用性 C.完整性 D.抗否认性 E.不可用性
173、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证B、审计策略C、存取控制D、查询功能
174、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检B、半年检C、年检D、周检
175、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
176、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994 B、1997 C、2000 D、1998
177、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
178、问答题 什么是MD5?
179、单项选择题 信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。
A、明确性B、细致性C、标准性D、开放性
180、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性 B.重要性 C.时效性 D.可靠性
181、单项选择题 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机 B.主从计算机 C.自主计算机 D.数字设备
182、多项选择题 网上银行信息安全规范可分为()
A.安全使用规范 B.安全技术规范 C.安全管理规范 D.业务运作安全规范
183、多项选择题 计算机病毒能够()
A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权
184、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
185、多项选择题 数据库故障可能有()
A.磁盘故障 B.事务内部的故障 C.系统故障 D.介质故障 E.计算机病毒或恶意攻击
186、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5 B、51.5 C、52.5
187、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组 B.工作组 C.本地组 D.全局组
188、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
189、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写 B、计算机自动产生 C、恶意编制 D、恶作剧
190、名词解释 信息安全的狭义解释
191、问答题 请解释下列网络信息安全的要素
192、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
193、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒*** B、广告*** C、间谍** D、都是
194、单项选择题 对于基于密钥的网上银行系统,其系统密钥不低于()位。
A.12位 B.24位 C.36位 D.80位
195、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
196、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性B、可用性C、保密性D、完整性
197、判断题 屏幕保护的密码是需要分大小写的。
198、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击 B、通过内部系统进行攻击 C、通过搭线进行攻击
199、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
200、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件
201、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
202、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
203、多项选择题 电子政务包含哪些内容?()
A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。 B.政府信息发布。 C.公民网上查询政府信息。 D.电子化民意调查、社会经济信息统计。
204、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国B、意大利C、美国D、俄罗斯
205、多项选择题 公安机关对计算机信息系统安全保护工作行使下列监督职权()
A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令
206、问答题 什么是病毒的特征代码?它有什么作用?
207、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
208、单项选择题 人对网络的依赖性最高的时代()
A、专网时代 B、PC时代 C、多网合一时代 D、主机时代
209、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6 B、6~8 C、3~8 D、4~6
210、单项选择题 防火墙提供的接入模式不包括()
A、网关模式B、透明模式C、混合模式D、旁路接入模式
211、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认B、保密性C、完整性D、可用性
212、问答题 简述对称密钥密码体制的原理和特点。
213、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷 B、人员访谈 C、工具检测 D、手工审核 E、渗透性测试
214、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
215、判断题
下面代码的输出为空
216、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。
217、单项选择题 客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。
A.物理层 B.数据链路层 C.应用层 D.会话层
218、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
219、单项选择题 安全脆弱性是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
220、单项选择题 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的10倍 C.尽量直线、平整 D.尽量减小由线缆自身形成的感应环路面积
221、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
222、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和子动两种触发装置
223、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
224、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
225、判断题 防止主机丢失属于系统管理员的安全管理范畴。
226、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
227、单项选择题 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
A、接入控制 B、数字认证 C、数字签名 D、防火墙
228、判断题 包含收件人个人信息的邮件是可信的。
229、问答题 什么是防火墙,为什么需要有防火墙?
230、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
231、单项选择题 下列()不属于物理安全控制措施。
A、门锁B、警卫C、口令D、围墙
232、填空题 信息安全包含:()安全、()安全和()安全。
233、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
234、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国B、美国C、俄罗斯D、英国
235、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
236、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B、现场现有电子数据的复制和修复 C、电子痕迹的发现和提取,证据的固定与保全 D、现场采集和扣押与事故或案件有关的物品
237、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性B、可用性C、可靠性D、保密性
238、单项选择题 信息隐藏是()。
A.加密存储 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
239、单项选择题 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全 B.社会安全 C.信息安全 D.地球安全
240、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区 B、对外服务区 C、重要业务区
241、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
242、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
243、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
244、问答题 电子邮件存在哪些安全性问题?
245、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
246、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
247、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
248、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
249、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
250、判断题 只要是类型为TXT的文件都没有危险。
251、问答题 解释访问控制的基本概念。
252、单项选择题 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。
A、信息产业部B、国家病毒防范管理中心C、公安部公共信息网络安全监察D、国务院信息化建设领导小组
253、判断题 数据库的强身份认证与强制访问控制是同一概念。
254、单项选择题 海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。
A.《永别了,武器》 B.《丧钟为谁而鸣》 C.《午后之死》 D.《太阳照样升起》
255、单项选择题 SET的含义是()
A、安全电子支付协议 B、安全数据交换协议 C、安全电子邮件协议 D、安全套接层协议
256、单项选择题 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A、业务子系统的安全等级平均值B、业务子系统的最高安全等级C、业务子系统的最低安全等级D、以上说法都错误
257、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
258、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所
259、单项选择题 ()属于Web中使用的安全协议。
A.PEM、SSL B.S-HTTP、S/MIME C.SSL、S-HTTP D.S/MIME、SSL
260、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面 D.要素、灾难指标
261、判断题 蠕虫、特洛伊木马和病毒其实是一回事
262、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
263、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具
264、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
265、判断题 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
266、单项选择题 对于人员管理的描述错误的是()。
A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的
267、多项选择题 计算机病毒的危害性有以下几种表现()
A、删除数据 B、阻塞网络 C、信息泄漏 D、烧毁主板
268、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
269、单项选择题 对信息资产识别是()。
A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对 C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
270、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
271、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
272、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
273、单项选择题 要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。
A.安全保密 B.真实性 C.审计 D.事实确认
274、问答题 什么是X.509方案,它是如何实现数字签名的?
275、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室B、文化部C、教育部D、信息产业部
276、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的B、合法的C、实际的D、成熟的
277、多项选择题 SSL主要提供三方面的服务,即()。
A、数字签名 B、认证用户和服务器 C、网络传输 D、加密数据以隐藏被传送的数据 E、维护数据的完整性
278、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
279、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
280、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
281、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
282、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护
283、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市 B.广东省 C.北京市 D.上海市
284、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
285、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
286、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
287、问答题 公司制定信息化安全管理操作规范的目的?
288、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
289、单项选择题 对计算机安全事故的原因的认定或确定由()作出
A、人民法院 B、公安机关 C、发案单位 D、以上都可以
290、多项选择题 文件型病毒能感染的文件类型是()。
A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型
291、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
292、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
293、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害
294、判断题 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
295、单项选择题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A、保护B、检测C、响应D、恢复
296、单项选择题 下列关于信息的说法()是错误的。
A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在
297、判断题 由于传输的不同,电力线可以与网络线同槽铺设。
298、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级B、安全评估C、安全规划D、安全实施
299、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
300、判断题 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。