1、多项选择题 下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量 D.获知目标主机开放了哪些端口服务
3、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
4、单项选择题 《确保网络空间安全的国家战略》是()发布的国家战略。
A、英国B、法国C、德国D、美国
5、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
6、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
7、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
8、判断题 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
9、判断题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
10、多项选择题 在安全评估过程中,安全威胁的来源包括()。
A、外部黑客 B、内部人员 C、信息技术本身 D、物理环境 E、自然界
11、判断题 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
12、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
13、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
14、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和子动两种触发装置
15、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
16、单项选择题 WindowsNT提供的分布式安全环境又被称为()
A、域(Domain) B、工作组 C、对等网 D、安全网
17、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
18、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
19、多项选择题 计算机案件包括以下几个内容()
A、违反国家法律的行为 B、违反国家法规的行为 C、危及、危害计算机信息系统安全的事件 D、计算机硬件常见机械故障
20、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
21、问答题 什么是网络蠕虫?它的传播途径是什么?
22、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
23、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位
24、单项选择题 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。
A.数据访问 B.建设实施 C.生存周期 D.服务运行
25、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
26、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
27、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
28、单项选择题 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
A、保护B、恢复C、响应D、检测
29、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护
30、判断题 蠕虫、特洛伊木马和病毒其实是一回事
31、判断题 TCSEC是美国的计算机安全评估机构和安全标准制定机构
32、多项选择题 任何信息安全系统中都存在脆弱点,它可以存在于()。
A、使用过程中 B、网络中 C、管理过程中 D、计算机系统中 E、计算机操作系统中
33、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
A.一 B.二 C.三 D.四
34、问答题 包过滤防火墙的过滤原理是什么?
35、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
36、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
37、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件B、计算机C、计算机软件D、计算机网络
38、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件 B、补丁管理系统 C、防火墙 D、网络入侵检测 E、漏洞扫描
39、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程 B、系统实现过程 C、运行维护过程 D、安全评估过程 E、审计检查过程
40、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
41、判断题 机房供电线路和电力、照明用电可以用同一线路。
42、单项选择题 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
43、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
44、单项选择题 防火墙主要可以分为()
A、包过滤型、代理性、混合型 B、包过滤型、系统代理型、应用代理型 C、包过滤型、内容过滤型、混合型
45、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
46、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流B、IP数据包C、数据帧D、应用数据
47、填空题 信息安全包含:()安全、()安全和()安全。
48、单项选择题 下面不属于SET交易成员的是()
A、持卡人B、电子钱包C、支付网关D、发卡银行
49、问答题 列举防火墙的几个基本功能?
50、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
51、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
52、问答题 简述对称密钥密码体制的原理和特点。
53、填空题 ()的安全是基于分解两个大素数的积的困难。
54、填空题 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
55、单项选择题 不属于常见的危险密码是()
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
56、单项选择题 PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体 B、PDR作为系统保护的第一道防线 C、PDR采用定性评估与定量评估相结合 D、PDR的关键因素是人
57、填空题 公开密钥加密算法的用途主要包括两个方面:()、()。
58、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
59、问答题 Web信任模型有哪些安全隐患?
60、单项选择题 无线个域网的覆盖半径大概是()。
A.10m以内 B.20m以内 C.30m以内 D.5m以内
61、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
62、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
63、判断题 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源
64、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
65、多项选择题 计算机病毒的主要传播途径有()。
A.空气 B.网络 C.存储介质 D.文件交换 E.阳光
66、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
67、单项选择题 境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()
A.安全性 B.真实性 C.合规性 D.有效性
68、单项选择题 代表了当灾难发生后,数据的恢复程度的指标是()。
A、RPO B、RTO C、NRODS D、O
69、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
70、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
71、填空题 木马不是()。
72、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
73、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
74、单项选择题 计算机刑事案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
75、单项选择题 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存 B.软盘 C.存储介质 D.网络
76、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值
77、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
78、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
79、多项选择题 在局域网中计算机病毒的防范策略有()。
A、仅保护工作站 B、保护通信系统 C、保护打印机 D、仅保护服务器 E、完全保护工作站和服务器
80、判断题 屏幕保护的密码是需要分大小写的。
81、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用
82、单项选择题 通常为保证信息处理对象的认证性采用的手段是()
A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印
83、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本 B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型
84、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性B、易用性C、互操作性D、跨平台性
85、问答题 什么是防火墙,为什么需要有防火墙?
86、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国B、意大利C、美国D、俄罗斯
87、填空题 ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
88、单项选择题 第一个计算机病毒出现在()
A、40年代 B、70年代 C、90年代
89、判断题 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
90、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
91、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
92、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
93、多项选择题 安全控制措施可以分为()。
A、管理类 B、技术类 C、人员类 D、操作类 E、检测类
94、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
95、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
96、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层B、部门经理C、系统管理员D、所有计算机用户
97、单项选择题 网络攻击的种类()
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
98、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统
99、单项选择题 拒绝服务攻击的后果是()。
A.信息不可用 B.应用程序不可用 C.系统宕机 D.上面几项都是
100、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
101、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高
102、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
103、填空题 不要将密码写到()。
104、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证B、审计策略C、存取控制D、查询功能
105、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门
106、填空题 信息安全四大要素是:()、()、流程、()。
107、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI
108、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
109、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
110、问答题 例举几种常见的攻击实施技术。
111、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事B、商业C、科研D、教育
112、名词解释 VPN
113、判断题 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
114、判断题 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
115、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统B、功能模块C、信息系统D、网络系统
116、单项选择题 网页病毒主要通过以下途径传播()
A.打电话 B.文件交换 C.网络浏览 D.光盘
117、多项选择题 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。
A.集中管理 B.统筹规划 C.资源共享 D.平战结合
118、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
119、单项选择题 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记 B.加密 C.身份验证 D.口令验证
120、单项选择题 海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。
A.《永别了,武器》 B.《丧钟为谁而鸣》 C.《午后之死》 D.《太阳照样升起》
121、单项选择题 网络数据备份的实现主要需要考虑的问题不包括()。
A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件
122、多项选择题 Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SemrityAccountManager,简称SAM)模块 B.Windows系统的注册(Winhgon)模块 C.本地安全认证(LocalSecurityAuthority,简称LSA)模块 D.安全引用监控器模块
123、单项选择题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术
124、问答题 什么是IDS,它有哪些基本功能?
125、问答题 解释VPN的基本概念。
126、判断题 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
127、多项选择题 PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
A、硬件 B、软件 C、人员 D、策略 E、规程
128、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确
129、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
130、问答题 简述常见的黑客攻击过程。
131、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
132、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
133、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分 B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是
134、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
135、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理B、身份认证C、访问控制D、访问分配权限
136、判断题 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
137、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波 B.屏蔽 C.三相分离 D.避雷防护
138、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部B、全国人大C、公安机关D、国家工商总局
139、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用 B.保密 C.可控 D.完整
140、填空题 ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。
141、单项选择题 WCDMA意思是()。
A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址
142、判断题 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。
143、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
144、问答题 应用层网关的工作过程是什么?它有什么优缺点?
145、单项选择题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序
146、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
147、判断题 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
148、单项选择题 我国是在()年出现第一例计算机病毒
A、1980 B、1983 C、1988 D、1977
149、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
150、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流
151、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
152、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
153、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
154、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
155、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术B、安全设置C、局部安全策略D、全局安全策略
156、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪 B.谷歌 C.百度 D.网易
157、单项选择题 互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、15B、30C、45D、60
158、单项选择题 现代主动安全防御的主要手段是()
A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆 C、调查、报告、分析、警报
159、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统
160、填空题 ()是可接受变长数据输入,并生成定长数据输出的函数。
161、问答题 单机状态下验证用户身份的三种因素是什么?
162、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
163、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储
164、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
165、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度 B、资产价值 C、威胁 D、脆弱性 E、安全措施
166、判断题 在信息战中中立国的体现要比非信息战简单
167、单项选择题 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()
A、源的数字签字 B、可信赖第三方的数字签字 C、可信赖第三方对消息的杂凑值进行签字 D、可信赖第三方的持证
168、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制
169、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
170、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
171、问答题 公司制定信息化安全管理操作规范的目的?
172、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
A.1 B.2 C.3 D.4
173、填空题 ()是PKI系统安全的核心。
174、多项选择题 WLAN主要适合应用在以下哪些场合()
A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络
175、单项选择题 传输层保护的网络采用的主要技术是建立在()基础上的()。
A.可靠的传输服务,安全套接字层SSL协议 B.不可靠的传输服务,S-HTTP协议 C.可靠的传输服务,S-HTTP协议 D.不可靠的传输服务,安全套接字层SSL协议
176、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
177、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
178、单项选择题 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A、警告B、罚款C、没收违法所得D、吊销许可证
179、多项选择题 以下不是木马程序具有的特征是()。
A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
180、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的B、合法的C、实际的D、成熟的
181、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
182、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
183、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的
184、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
185、填空题 数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。
186、判断题 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
187、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽 B、滤波 C、尽量采用低辐射材料和设备 D、内置电磁辐射干扰器
188、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
189、多项选择题 磁介质的报废处理,应采用()。
A、直接丢弃 B、砸碎丢弃 C、反复多次擦写 D、专用强磁工具清除
190、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施
191、单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
192、单项选择题 按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。
A.材料原价 B.材料预算价格 C.材料采购及保管费 D.其他直接费
193、单项选择题 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。
A、信息产业部B、国家病毒防范管理中心C、公安部公共信息网络安全监察D、国务院信息化建设领导小组
194、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
195、单项选择题 计算机紧急应急小组的简称是()
A、CERT B、FIRST C、SANA
196、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
197、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
198、判断题 完全备份就是对全部数据库数据进行备份。
199、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
200、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
201、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4 B.5 C.6 D.7
202、单项选择题 口令破解的最好方法是()
A、暴力破解 B、组合破解 C、字典攻击 D、生日攻击
203、单项选择题 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE
204、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关
205、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用
206、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
207、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
208、判断题 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
209、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
210、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
211、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D.信息系统的风险在实施了安全措施后可以降为零。
212、单项选择题 ()最好地描述了数字证书。
213、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
214、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
215、单项选择题 关于特洛伊木马程序,下列说法不正确的是()。
A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统 D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
216、多项选择题 PKI提供的核心服务包括()。
A、认证 B、完整性 C、密钥管理 D、简单机密性 E、非否认
217、问答题 静态包过滤和动态包过滤有什么不同?
218、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
219、问答题 利用智能卡进行的双因素的认证方式的原理是什么?
220、多项选择题 下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制 C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称
221、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性B、文档化C、先进性D、制度化
222、单项选择题 ICMP数据包的过滤主要基于()
A、目标端口 B、源端口 C、消息源代码 D、协议prot
223、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流
224、单项选择题 计算机病毒是()。
A.一种芯片 B.具有远程控制计算机功能的一段程序 C.一种生物病毒 D.具有破坏计算机功能或毁坏数据的一组程序代码
225、单项选择题 违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为
226、问答题 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
227、填空题 解密算法D是加密算法E的()。
228、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为
229、问答题 防火墙有哪些局限性?
230、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
231、判断题 计算机场地可以选择在公共区域人流量比较大的地方
232、单项选择题 外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A、内部主机伪装成外部主机IP B、内部主机伪装成内部主机IP C、外部主机伪装成外部主机IP D、外部主机伪装成内部主机IP
233、单项选择题 不是计算机病毒所具有的特点()。
A、传染性B、破坏性C、潜伏性D、可预见性
234、填空题 防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。
235、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路 B、根本没有影响 C、短路 D、回路
236、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
237、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理 B、审计跟踪 C、备份与恢复 D、电磁信息泄漏
238、判断题 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
239、单项选择题 下列中,哪项不属于血管介入放射学范畴()
A.栓塞 B.药物灌注 C.血管内支架 D.经皮腔内球囊扩张术 E.造影
240、单项选择题 逻辑炸弹通常是通过()
A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏
241、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测
242、问答题 什么是MD5?
243、判断题 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
244、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
245、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室B、文化部C、教育部D、信息产业部
246、多项选择题 文件型病毒能感染的文件类型是()。
A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型
247、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
248、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
249、单项选择题 ()不属于必需的灾前预防性措施。
A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备
250、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
251、多项选择题 信息系统安全管理按等级划分应分为哪几级()
A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 E.访问验证保护级
252、单项选择题 不属于隧道协议的是()。
A.PPTP B.L2TP C.TCP/IP D.IPSec
253、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
254、填空题 物理安全是指物理介质层次上对()的网络信息的安全保护,是网络信息安全的最基本保障。
255、问答题 请解释5种“非法访问”攻击方式的含义。
256、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
257、多项选择题 PKI提供的核心服务包括()
A、认证B、完整性C、密钥管理D、简单机密性E、非否认
258、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
259、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
260、判断题 完全备份就是对全部数据进行备份。
261、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔B、SCSIC、RAIDD、FAST-ATA
262、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
263、多项选择题 计算机安全事件包括以下几个方面()
A、重要安全技术的采用 B、安全标准的贯彻 C、安全制度措施的建设与实施 D、重大安全隐患、违法违规的发现,事故的发生
264、单项选择题 下列不属于垃圾邮件过滤技术的是()
A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术
265、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
266、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B、现场现有电子数据的复制和修复 C、电子痕迹的发现和提取,证据的固定与保全 D、现场采集和扣押与事故或案件有关的物品
267、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性B、可用性C、保密性D、完整性
268、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款
269、问答题 解释身份认证的基本概念。
270、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
271、判断题 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
272、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部B、国务院信息办C、信息产业部D、国务院
273、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
274、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
275、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制
276、单项选择题 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日
277、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
278、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
279、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
280、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能
281、单项选择题 目前的防火墙防范主要是()
A、主动防范 B、被动防范 C、不一定
282、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
A.月 B.季度 C.半年 D.年
283、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
284、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持
285、判断题 计算机信息系统的安全威胁同时来自内、外两个方面。
286、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
287、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级B、安全评估C、安全规划D、安全实施
288、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术
289、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7B、8C、4D、5
290、多项选择题 典型的数据备份策略包括()。
A、完全备份B、增量备份C、选择性备份D、差异备份E手工备份
291、多项选择题 要安全进行网络交易,应该()。
A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易 C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统
292、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则 B、专门机关监管与社会力量相结合的原则 C、纠正与制裁相结合的原则 D、教育和处罚相结合的原则
293、判断题 通过VPN通道进行通讯
294、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
295、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规 B、安全管理 C、组织建设 D、制度建设
296、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理
297、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
298、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
299、判断题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
300、单项选择题 ()是最常用的公钥密码算法。
A、RSAB、DSAC、椭圆曲线D、量子密码