1、判断题 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 ()是最常用的公钥密码算法。
A、RSAB、DSAC、椭圆曲线D、量子密码
3、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
4、填空题 密钥分配中心的英文缩写是()。
5、问答题 请解释下列网络信息安全的要素
6、单项选择题 古代主动安全防御的典型手段有()
A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆 C、调查、报告、分析、警报
7、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
8、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段 B、防火墙的专门技术 C、IP通讯的一种模式
9、判断题 系统安全加固可以防范恶意代码攻击。
10、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有
11、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98 B.99 C.90 D.99.9
12、多项选择题 网络安全工作的目标包括()
A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性
13、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
14、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
15、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高
16、问答题 有哪几种访问控制策略?
17、填空题 发行会员卡时必须严格核对()_后正确录入保存
18、单项选择题 涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。
A、任何单位B、外单位C、国内联网D、国际联网
19、单项选择题 会话侦听与劫持技术属于()技术
A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击
20、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
21、单项选择题 无线个域网的覆盖半径大概是()。
A.10m以内 B.20m以内 C.30m以内 D.5m以内
22、多项选择题 根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。
A.纵向保护 B.横向保护 C.异地保护 D.属地保护
23、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事B、商业C、科研D、教育
24、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
25、填空题 ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
26、判断题 小球病毒属于引导型病毒
27、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度B、3C认证C、IS09000认证D、专卖制度
28、单项选择题 信息安全中的木桶原理,是指()。
A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对
29、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性 B、安全性 C、时效性 D、合理性
30、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
31、多项选择题 PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
A、硬件 B、软件 C、人员 D、策略 E、规程
32、判断题 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
33、多项选择题 网上银行系统主要由()、()和()组成。
A.客户端 B.通信网络 C.服务器端 D.客服中心
34、单项选择题 风险管理的首要任务是()。
A、风险识别和评估B、风险转嫁C、风险控制D、接受风险
35、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
36、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
37、判断题 我们通常使用SMTP协议用来接收E-MAIL。
38、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理B、身份认证C、访问控制D、访问分配权限
39、问答题 什么是序列密码和分组密码?
40、多项选择题 发现感染计算机病毒后,应采取哪些措施()
A、断开网络 B、使用杀毒软件检测、清除 C、如果不能清除,将样本上报国家计算机病毒应急处理中心 D、格式化系统
41、判断题 不要打开附件为SHS格式的文件。
42、问答题 单机状态下验证用户身份的三种因素是什么?
43、问答题 什么是防火墙,为什么需要有防火墙?
44、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
45、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
46、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
47、单项选择题 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器 B.存储设备 C.操作系统 D.终端设备
48、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
49、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
50、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
51、问答题 什么是MD5?
52、单项选择题 邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端
53、单项选择题 内容过滤技术的含义不包括()
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容
54、填空题 密钥生成形式有两种:一种是(),另一种是由个人分散生成。
55、判断题 在信息战中中立国的体现要比非信息战简单
56、判断题 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
57、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
58、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术B、安全设置C、局部安全策略D、全局安全策略
59、单项选择题 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
60、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
61、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码
62、多项选择题 计算机安全事件包括以下几个方面()
A、重要安全技术的采用 B、安全标准的贯彻 C、安全制度措施的建设与实施 D、重大安全隐患、违法违规的发现,事故的发生
63、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
64、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
65、判断题 使用最新版本的网页浏览器软件可以防御黑客攻击。
66、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护
67、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
68、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D.确认用户具有的安全性特权
69、多项选择题 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
A、损害国家荣誉和利益的信息B、个人通信地址C、个人文学作品D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
70、判断题 安全审计就是日志的记录。
71、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
72、单项选择题 信息战的军人身份确认较常规战争的军人身份确认()
A、难 B、易 C、难说
73、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
74、问答题 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
75、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息
76、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的
77、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
78、单项选择题 最新的研究和统计表明,安全攻击主要来自()。
A.接入网 B.企业内部网 C.公用IP网 D.个人网
79、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
80、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
81、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7B、8C、4D、5
82、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
83、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP
84、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008 B.2009 C.2010 D.2011
85、判断题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
86、判断题 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
87、单项选择题 计算机病毒最本质的特性是()。
A、寄生性B、潜伏性C、破坏性D、攻击性
88、多项选择题 在网络中身份认证时可以采用的鉴别方法有()。
A、采用用户本身特征进行鉴别 B、采用用户所知道的事进行鉴别 C、采用第三方介绍方法进行鉴别 D、使用用户拥有的物品进行鉴别 E、使用第三方拥有的物品进行鉴别
89、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
90、判断题 防止主机丢失属于系统管理员的安全管理范畴。
91、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
92、单项选择题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性
A、保密性B、完整性C、不可否认性D、可用性
93、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
94、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
95、单项选择题 边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵 B、对网络运行状况进行检验与控制,防止外部非法入侵 C、对访问合法性进行检验与控制,防止外部非法入侵
96、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证 B.授权管理 C.跟踪审计 D.加密防护
97、单项选择题 容灾的目的和实质是()。
A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充
98、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统
99、判断题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
100、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
101、单项选择题 目前的防火墙防范主要是()
A、主动防范 B、被动防范 C、不一定
102、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
103、单项选择题 用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制
104、单项选择题 关于80年代Mirros蠕虫危害的描述,哪句话是错误的()
A、该蠕虫利用Unix系统上的漏洞传播 B、窃取用户的机密信息,破坏计算机数据文件 C、占用了大量的计算机处理器的时间,导致拒绝服务 D、大量的流量堵塞了网络,导致网络瘫痪
105、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
106、单项选择题 下列属于良性病毒的是()
A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒
107、单项选择题 除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。
A.一 B.二 C.三 D.四
108、单项选择题 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全
109、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
110、多项选择题 会导致电磁泄露的有()。
A、显示器 B、开关电路及接地系统 C、计算机系统的电源线 D、机房内的电话线 E、信号处理电路
111、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流B、IP数据包C、数据帧D、应用数据
112、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
113、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作 B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D、可以由发生事故或计算机案件的单位出具鉴定报告
114、多项选择题 网上银行信息安全规范可分为()
A.安全使用规范 B.安全技术规范 C.安全管理规范 D.业务运作安全规范
115、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击 B、通过内部系统进行攻击 C、通过搭线进行攻击
116、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月 B.季度 C.半年 D.年
117、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
118、判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
119、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
120、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制; B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度; C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设; D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度; E.加快以密码技术应用为基础的网络信任体系建设。
121、填空题 过滤王自动保存最近()天的上网记录
122、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系B、安全策略C、管理体系D、教育与培训
123、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
124、单项选择题 密码学的目的是()。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
125、多项选择题 PKI提供的核心服务包括()
A、认证B、完整性C、密钥管理D、简单机密性E、非否认
126、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息B、有效使用期限C、签名算法D、版权信息
127、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天 B.3天 C.4天 D.5天
128、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒*** B、抵赖**** C、数据中途窃取 D、数据中途篡改
129、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
130、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
131、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
132、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
133、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期 B.定期 C.每日 D.每月
134、多项选择题 信息安全的重要性体现在哪些方面?()
A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题
135、单项选择题 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点 B.中午12点 C.下午3点 D.凌晨1点
136、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
137、判断题 Internet没有一个集中的管理权威
138、多项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。
A、省电信管理机构B、自治区电信管理机构C、直辖市电信管理机构D、自治县电信管理机构E省信息安全管理机构
139、单项选择题 VPN是指()
A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络
140、判断题 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
141、判断题 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
142、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位
143、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
144、判断题 包含收件人个人信息的邮件是可信的。
145、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷 B、人员访谈 C、工具检测 D、手工审核 E、渗透性测试
146、名词解释 数字水印
147、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
148、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时
149、多项选择题 有害数据通过在信息网络中的运行,主要产生的危害有()
A、攻击国家政权,危害国家安全 B、破坏社会治安秩序 C、破坏计算机信息系统,造成经济的社会的巨大损失
150、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
151、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
152、填空题 ()的安全是基于分解两个大素数的积的困难。
153、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
154、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
155、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
156、单项选择题 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.InternetVPN
157、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137
158、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
159、单项选择题 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。
A、90B、60C、30D、10
160、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
161、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制 B.服务外包机制 C.考核机制 D.审核机制
162、单项选择题 以下不符合防静电要求的是()
A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
163、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
164、问答题 简述Web安全目标及技术?。
165、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
166、单项选择题 口令破解的最好方法是()
A、暴力破解 B、组合破解 C、字典攻击 D、生日攻击
167、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
168、填空题 DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
169、多项选择题 目前广泛使用的主要安全技术包括()。
A、防火墙 B、入侵检测 C、PKI D、VPNE病毒查杀
170、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
171、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击
172、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
173、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
174、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
175、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
176、单项选择题 使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞
177、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
178、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
179、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
180、单项选择题 黑客的主要攻击手段包括()
A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击
181、填空题 根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。
182、单项选择题 下列关于风险的说法,()是正确的。
A、可以采取适当措施,完全清除风险B、任何措施都无法完全清除风险C、风险是对安全事件的确定描述D、风险是固有的,无法被控制
183、单项选择题 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯 B、两个网络间网络层在任何时刻不能直接通讯 C、两个网络间链路层、网络层在任何时刻都不能直接通讯
184、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
185、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
186、单项选择题 2003年上半年发生的较有影响的计算机及网络病毒是()
A、SARS B、SQL杀手蠕虫 C、手机病毒 D、小球病毒
187、单项选择题 GSM是第几代移动通信技术?()
A.第一代 B.第四代 C.第二代 D.第三代
188、单项选择题 信息安全中PDR模型的关键因素是()
A、人 B、技术 C、模型 D、客体
189、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽 B、滤波 C、尽量采用低辐射材料和设备 D、内置电磁辐射干扰器
190、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本 B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型
191、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
192、判断题 格式化过后的计算机,原来的数据就找不回来了
193、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
194、判断题 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
195、单项选择题 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A.杀毒 B.加密 C.备份 D.格式化
196、单项选择题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
197、判断题 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
198、单项选择题 不属于被动攻击的是()。
A.欺骗攻击 B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击
199、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
200、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析
201、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
202、单项选择题 按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。
A.材料原价 B.材料预算价格 C.材料采购及保管费 D.其他直接费
203、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
204、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
205、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
206、多项选择题 PKI提供的核心服务包括()。
A、认证 B、完整性 C、密钥管理 D、简单机密性 E、非否认
207、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
208、单项选择题 在以下认证方式中,最常用的认证方式是()
A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证
209、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
210、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
211、单项选择题 关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B.以上答案都不对。 C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
212、填空题 著名的D、ES数据加密标准是()加密系统
213、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
214、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
215、多项选择题 SSL主要提供三方面的服务,即()。
A、数字签名 B、认证用户和服务器 C、网络传输 D、加密数据以隐藏被传送的数据 E、维护数据的完整性
216、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
217、问答题 什么是病毒的特征代码?它有什么作用?
218、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体 B.信息的处理传输 C.信息的存储访问 D.U盘 E.光盘
219、单项选择题 身份认证中的证书由()
A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行
220、判断题 上放置了一个蠕虫程序而引起网络灾难得名的
221、单项选择题 当前奇瑞股份有限公司所使用的杀毒软件是()。
A、瑞星企业版 B、卡巴斯基 C、趋势防病毒网络墙 D、诺顿企业版
222、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
223、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
224、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
225、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高
226、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
227、单项选择题 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、保密性B、完整性C、可靠性D、可用性
228、单项选择题 不属于VPN的核心技术是()。
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
229、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
230、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统
231、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
232、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统B、功能模块C、信息系统D、网络系统
233、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
234、判断题 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
235、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
236、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
237、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
238、单项选择题 D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()
A、密码B、密文C、子密钥D、密钥
239、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性B、文档化C、先进性D、制度化
240、单项选择题 ICMP数据包的过滤主要基于()
A、目标端口 B、源端口 C、消息源代码 D、协议prot
241、单项选择题 最早的计算机网络与传统的通信网络最大的区别是()
A、计算机网络带宽和速度大大提高。 B、计算机网络采用了分组交换技术。 C、计算机网络采用了电路交换技术。 D、计算机网络的可靠性大大提高。
242、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性 B、可用性和合法性 C、可用性和有效性 D、可用性和可控性
243、问答题 X.500和LDAP有什么联系和区别?
244、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略 B、安全法规 C、安全技术 D、安全管理
245、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽B、数据包C、防火墙D、LINUX
246、判断题 计算机病毒是计算机系统中自动产生的
247、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
248、问答题 数字签名有什么作用?
249、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
250、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP B.SSL C.Kerberos D.数字证书
251、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
252、单项选择题 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
253、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
254、填空题 蠕虫是通过()进行传播的。
255、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性B、可用性C、可审计性D、可靠性
256、多项选择题 目前国际主流的3G移动通信技术标准有()。
A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA
257、判断题 临时卡必须每次刷卡都输入姓名证件号码
258、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
259、多项选择题 系统数据备份包括对象有()。
A、配置文件B、日志文件C、用户文档D、系统设备文件
260、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
261、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
262、判断题 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
263、问答题 实施PKI的过程中产生了哪些问题,如何解决?
264、单项选择题 计算机紧急应急小组的简称是()
A、CERT B、FIRST C、SANA
265、问答题 数字证书的原理是什么?
266、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
267、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
268、单项选择题 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
269、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
270、多项选择题 IP地址主要用于什么设备?()
A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
271、单项选择题 为了降低风险,不建议使用的Internet服务是()。
A.Web服务 B.外部访问内部系统 C.内部访问Internet D.FTP服务
272、判断题 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
273、单项选择题 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A、业务子系统的安全等级平均值B、业务子系统的最高安全等级C、业务子系统的最低安全等级D、以上说法都错误
274、单项选择题 ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制
275、多项选择题 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A.自行采购 B.与供应商签订紧急供货协议 C.租赁 D.外包
276、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
277、判断题 目前入侵检测系统可以及时的阻止黑客的攻击。
278、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6 B、6~8 C、3~8 D、4~6
279、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门
280、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
281、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
282、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()
A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员
283、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
284、判断题 通过VPN通道进行通讯
285、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况B、制定详细的应对处理办法C、建立框架性指导原则,不必关注于细节D、正式发布前,要进行讨论和评审
286、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
287、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
288、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
289、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
290、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
291、问答题 什么是IDS,它有哪些基本功能?
292、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
293、填空题 高空作业时,要(),梯子(),物品()。
294、多项选择题 要安全进行网络交易,应该()。
A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易 C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统
295、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
296、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶 B、九十年代中叶前 C、世纪之交 D、专网时代
297、单项选择题 关于特洛伊木马程序,下列说法不正确的是()。
A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统 D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
298、多项选择题 安装过滤王核心需要哪些数据()
A、网吧代码B、管理中心地址C、序列号D、计算机名
299、单项选择题 信息网络安全的第二个时代()
A、专网时代 B、九十年代中叶前 C、世纪之交
300、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全B、信息安全由技术措施实现C、信息安全应当技术与管理并重D、管理措施在信息安全中不重要