信息安全知识竞赛:信息安全知识竞赛试题及答案(最新版)
2023-03-13 04:41:32 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  无线个域网的覆盖半径大概是()。

A.10m以内
B.20m以内
C.30m以内
D.5m以内


点击查看答案


2、判断题  无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


3、单项选择题  SHECA提供了()种证书系统。

A、2
B、4
C、5
D、7


点击查看答案


4、问答题  防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?


点击查看答案


5、单项选择题  从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性


点击查看答案


6、判断题  系统安全加固可以防范恶意代码攻击。


点击查看答案


7、单项选择题  应用代理防火墙的主要优点是()。

A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛


点击查看答案


8、问答题  访问控制有几种常用的实现方法?它们各有什么特点?


点击查看答案


9、填空题  容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。


点击查看答案


10、填空题  计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。


点击查看答案


11、单项选择题  下列内容过滤技术中在我国没有得到广泛应用的是()

A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术


点击查看答案


12、问答题  访问控制表ACL有什么优缺点?


点击查看答案


13、单项选择题  计算机病毒是()。

A.一种芯片
B.具有远程控制计算机功能的一段程序
C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码


点击查看答案


14、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


15、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


16、判断题  计算机病毒防治产品分为三级,其中三级品为最高级


点击查看答案


17、问答题  X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?


点击查看答案


18、单项选择题  接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


19、判断题  在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID


点击查看答案


20、多项选择题  根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。

A.运行评估
B.委托评估
C.检查评估
D.阶段评估


点击查看答案


21、判断题  Internet没有一个集中的管理权威


点击查看答案


22、单项选择题  PKI中进行数字证书管理的核心组成模块是()。

A、注册中心RA
B、证书中心CA
C、目录服务器
D、证书作废列表


点击查看答案


23、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


24、多项选择题  下面关于有写保护功能的U盘说法正确的是()。

A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C.可以避免病毒或恶意代码删除U盘上的文件
D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播


点击查看答案


25、单项选择题  在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A、内部网络
B、周边网络
C、外部网络
D、自由连接


点击查看答案


26、填空题  未来信息安全的发展趋势是由()转变为()。


点击查看答案


27、判断题  信息安全等同于网络安全。


点击查看答案


28、多项选择题  生命周期管理主要包括哪几个层面()

A.规划和立项管理
B.建设过程管理
C.系统启动和终止管理
D.模块更新和维护管理


点击查看答案


29、单项选择题  从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是


点击查看答案


30、问答题  有哪几种访问控制策略?


点击查看答案


31、判断题  我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。


点击查看答案


32、单项选择题  采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()

A.1.5Ω
B.2Ω
C.4Ω
D.5Ω


点击查看答案


33、问答题  单机状态下验证用户身份的三种因素是什么?


点击查看答案


34、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


35、单项选择题  “会话侦听和劫持技术”是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


36、多项选择题  网上银行系统主要由()、()和()组成。

A.客户端
B.通信网络
C.服务器端
D.客服中心


点击查看答案


37、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


38、单项选择题  网络物理隔离是指()

A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直接通讯
C、两个网络间链路层、网络层在任何时刻都不能直接通讯


点击查看答案


39、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。


点击查看答案


40、单项选择题  在PPDRR安全模型中,()是属于安全事件发生后的补救措施。

A、保护
B、恢复
C、响应
D、检测


点击查看答案


41、单项选择题  下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


42、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


43、判断题  发现木马,首先要在计算机的后台关掉其程序的运行。


点击查看答案


44、判断题  临时卡必须每次刷卡都输入姓名证件号码


点击查看答案


45、单项选择题  如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


46、单项选择题  代表了当灾难发生后,数据的恢复程度的指标是()。

A、RPO
B、RTO
C、NRODS
D、O


点击查看答案


47、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


48、单项选择题  代表了当灾难发生后,数据的恢复时间的指标是()。

A、RPO
B、RTO
C、NRO
D、SDO


点击查看答案


49、单项选择题  黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击


点击查看答案


50、单项选择题  网络攻击的种类()

A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击


点击查看答案


51、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


52、多项选择题  防范手机病毒的方法有()。

A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话


点击查看答案


53、判断题  一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。


点击查看答案


54、单项选择题  计算机病毒最本质的特性是()。

A、寄生性
B、潜伏性
C、破坏性
D、攻击性


点击查看答案


55、单项选择题  通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()

A、50.5
B、51.5
C、52.5


点击查看答案


56、单项选择题  关于口令认证机制,下列说法正确的是()。

A、实现代价最低,安全性最高
B、实现代价最低,安全性最低
C、实现代价最高,安全性最高
D、实现代价最高,安全性最低


点击查看答案


57、单项选择题  假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术


点击查看答案


58、多项选择题  Windows系统中的用户组包括()

A.全局组
B.本地组
C.特殊组
D.标准组


点击查看答案


59、单项选择题  ()是最常用的公钥密码算法。

A、RSA
B、DSA
C、椭圆曲线
D、量子密码


点击查看答案


60、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


61、判断题  APT攻击是一种“恶意商业间谍威胁”的攻击。


点击查看答案


62、判断题  《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。


点击查看答案


63、单项选择题  广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交


点击查看答案


64、多项选择题  防止设备电磁辐射可以采用的措施有()。

A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器


点击查看答案


65、多项选择题  根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。

A、不可否认性
B、保密性
C、完整性
D、可用性
E、可靠性


点击查看答案


66、单项选择题  目前的防火墙防范主要是()

A、主动防范
B、被动防范
C、不一定


点击查看答案


67、单项选择题  对日志数据进行审计检查,属于()类控制措施。

A、预防
B、检测
C、威慑
D、修正


点击查看答案


68、单项选择题  抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器


点击查看答案


69、判断题  禁止使用活动脚本可以防范IE执行本地任意程序。


点击查看答案


70、多项选择题  计算机病毒由()部分组成

A、引导部分
B、传染部分
C、运行部分
D、表现部分


点击查看答案


71、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


72、单项选择题  同一根网线的两头插在同一交换机上会()。

A、网络环路
B、根本没有影响
C、短路
D、回路


点击查看答案


73、单项选择题  系统攻击不能实现()。

A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗


点击查看答案


74、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


75、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


76、单项选择题  VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


77、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


78、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


79、单项选择题  灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。

A.98
B.99
C.90
D.99.9


点击查看答案


80、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


81、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


82、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


83、判断题  旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()


点击查看答案


84、判断题  TCSEC是美国的计算机安全评估机构和安全标准制定机构


点击查看答案


85、问答题  例举几种常见的攻击实施技术。


点击查看答案


86、多项选择题  下面哪些是卫星通信的优势?()

A.通信距离远
B.传输容量大
C.造价成本低
D.灵活度高


点击查看答案


87、单项选择题  信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

A、保密性
B、完整性
C、不可否认性
D、可用性


点击查看答案


88、单项选择题  向有限的空间输入超长的字符串是哪一种攻击手段()

A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗


点击查看答案


89、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


90、问答题  请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。


点击查看答案


91、单项选择题  某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点
B.中午12点
C.下午3点
D.凌晨1点


点击查看答案


92、判断题  网络安全边界防范的不完备性仅指防外不防内


点击查看答案


93、单项选择题  信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级

A.643
B.532
C.754
D.543


点击查看答案


94、判断题  公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。


点击查看答案


95、单项选择题  网络安全的特征包含保密性,完整性()四个方面

A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性


点击查看答案


96、单项选择题  根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


97、单项选择题  我国卫星导航系统的名字叫()。

A.天宫
B.玉兔
C.神州
D.北斗


点击查看答案


98、判断题  计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。


点击查看答案


99、单项选择题  关于双联签名描述正确的是()

A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名


点击查看答案


100、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


101、单项选择题  下面哪一个情景属于授权(Authorization)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


102、判断题  WindowsNT中用户登录域的口令是以明文方式传输的


点击查看答案


103、单项选择题  根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


104、单项选择题  我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A、五
B、六
C、七
D、八


点击查看答案


105、填空题  密钥生成形式有两种:一种是(),另一种是由个人分散生成。


点击查看答案


106、单项选择题  防止静态信息被非授权访问和防止动态信息被截取解密是()。

A、数据完整性
B、数据可用性
C、数据可靠性
D、数据保密性


点击查看答案


107、单项选择题  《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员


点击查看答案


108、单项选择题  IP地址是()。

A.计算机设备在网络上的地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的共享地址


点击查看答案


109、单项选择题  计算机刑事案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


110、判断题  根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


111、判断题  用户的密码一般应设置为16位以上。


点击查看答案


112、判断题  机房供电线路和电力、照明用电可以用同一线路。


点击查看答案


113、单项选择题  不属于VPN的核心技术是()。

A.隧道技术
B.身份认证
C.日志记录
D.访问控制


点击查看答案


114、填空题  ()的安全是基于分解两个大素数的积的困难。


点击查看答案


115、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


116、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。

A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复


点击查看答案


117、多项选择题  会导致电磁泄露的有()。

A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路


点击查看答案


118、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚

A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告


点击查看答案


119、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


120、问答题  简述常见的黑客攻击过程。


点击查看答案


121、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


122、单项选择题  下列关于信息的说法()是错误的。

A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在


点击查看答案


123、单项选择题  安装过滤王核心的逻辑盘要留至少多少空闲空间?()

A、1G
B、2G
C、3G
D、15G


点击查看答案


124、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


125、填空题  ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。


点击查看答案


126、单项选择题  除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


127、多项选择题  垃圾邮件带来的危害有()

A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统


点击查看答案


128、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报


点击查看答案


129、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


130、单项选择题  最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度


点击查看答案


131、单项选择题  安全审计跟踪是()。

A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察


点击查看答案


132、问答题  为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?


点击查看答案


133、单项选择题  包过滤防火墙工作在OSI网络参考模型的()

A、物理层
B、数据链路层
C、网络层
D、应用层


点击查看答案


134、判断题  计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。


点击查看答案


135、问答题  了解基本的计算机病毒防范措施。


点击查看答案


136、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


137、问答题  什么是防火墙,为什么需要有防火墙?


点击查看答案


138、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


139、单项选择题  计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全
B.计算机的安全
C.计算机硬件的系统安全
D.计算机操作人员的安全


点击查看答案


140、单项选择题  防火墙是一个()

A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器


点击查看答案


141、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


142、单项选择题  关于灾难恢复计划错误的说法是()。

A、应考虑各种意外情况
B、制定详细的应对处理办法
C、建立框架性指导原则,不必关注于细节
D、正式发布前,要进行讨论和评审


点击查看答案


143、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


144、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。

A、行政处分
B、纪律处分
C、民事处分
D、刑事处分


点击查看答案


145、单项选择题  窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须


点击查看答案


146、问答题  有哪两种主要的存储口令的方式,各是如何实现口令验证的?


点击查看答案


147、多项选择题  计算机病毒的主要传播途径有()。

A.空气
B.网络
C.存储介质
D.文件交换
E.阳光


点击查看答案


148、单项选择题  过滤王服务端上网日志需保存()天以上

A、7
B、15
C、30
D、60


点击查看答案


149、填空题  密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。


点击查看答案


150、单项选择题  涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理


点击查看答案


151、判断题  增量备份是备份从上次进行完全备份后更改的全部数据文件。


点击查看答案


152、判断题  目前入侵检测系统可以及时的阻止黑客的攻击。


点击查看答案


153、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


154、单项选择题  计算机紧急应急小组的简称是()

A、CERT
B、FIRST
C、SANA


点击查看答案


155、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


156、判断题  三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


点击查看答案


157、判断题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。


点击查看答案


158、单项选择题  局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。

A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯


点击查看答案


159、单项选择题  下面哪一个情景属于身份验证(Authentication)过程()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


160、多项选择题  从系统整体看,安全"漏洞"包括哪些方面()

A、技术因素
B、人的因素
C、规划,策略和执行过程


点击查看答案


161、单项选择题  要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。

A.不定期
B.定期
C.每日
D.每月


点击查看答案


162、多项选择题  根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

A、硬件
B、软件
C、人员
D、数据
E、环境


点击查看答案


163、单项选择题  网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP


点击查看答案


164、判断题  灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。


点击查看答案


165、单项选择题  VPN通常用于建立()之间的安全通道

A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户


点击查看答案


166、多项选择题  灾难恢复组织机构应分为哪几层()

A.决策层
B.管理层
C.执行层
D.监督层


点击查看答案


167、多项选择题  客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()

A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次


点击查看答案


168、单项选择题  以下关于DOS攻击的描述,哪句话是正确的()

A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功


点击查看答案


169、判断题  PKI系统所有的安全操作都是通过数字证书来实现的。


点击查看答案


170、判断题  银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。


点击查看答案


171、多项选择题  哪些是国内著名的互联网内容提供商?()

A.新浪
B.谷歌
C.百度
D.网易


点击查看答案


172、单项选择题  ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN


点击查看答案


173、判断题  美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。


点击查看答案


174、问答题  KDC在密钥分配过程中充当何种角色?


点击查看答案


175、单项选择题  防病毒软件可以()。

A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒


点击查看答案


176、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


177、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


178、单项选择题  银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


179、判断题  信息网络的物理安全要从环境和设备两个角度来考虑


点击查看答案


180、单项选择题  ()对于信息安全管理负有责任。

A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员


点击查看答案


181、单项选择题  安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


182、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


183、单项选择题  GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A、英国
B、意大利
C、美国
D、俄罗斯


点击查看答案


184、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


185、单项选择题  口令攻击的主要目的是()

A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途


点击查看答案


186、多项选择题  任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的


点击查看答案


187、填空题  信息安全包含:()安全、()安全和()安全。


点击查看答案


188、单项选择题  不需要经常维护的垃圾邮件过滤技术是()

A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤


点击查看答案


189、多项选择题  WLAN主要适合应用在以下哪些场合()

A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络


点击查看答案


190、判断题  安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置


点击查看答案


191、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


192、填空题  信息安全四大要素是:()、()、流程、()。


点击查看答案


193、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


194、单项选择题  互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部


点击查看答案


195、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


196、单项选择题  防火墙的部署()

A、只需要在与Internet相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署


点击查看答案


197、单项选择题  互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10
B、30
C、60
D、90


点击查看答案


198、多项选择题  网络存储设备的存储结构有()。

A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储


点击查看答案


199、单项选择题  覆盖地理范围最大的网络是()。

A.广域网
B.城域网
C.无线网
D.国际互联网


点击查看答案


200、单项选择题  关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关


点击查看答案


201、单项选择题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A、公安部
B、国务院信息办
C、信息产业部
D、国务院


点击查看答案


202、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


203、填空题  与安装过滤王核心电脑相连接的交换机上,必须具有()


点击查看答案


204、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


205、多项选择题  统一资源定位符中常用的协议()

A.ddos
B.https
C.ftp
D.http


点击查看答案


206、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


207、单项选择题  人对网络的依赖性最高的时代()

A、专网时代
B、PC时代
C、多网合一时代
D、主机时代


点击查看答案


208、单项选择题  SET的含义是()

A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议


点击查看答案


209、单项选择题  包过滤型防火墙原理上是基于()进行分析的技术。

A.物理层
B.数据链路层
C.网络层
D.应用层


点击查看答案


210、单项选择题  在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。

A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范


点击查看答案


211、单项选择题  根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者


点击查看答案


212、单项选择题  信息战的军人身份确认较常规战争的军人身份确认()

A、难
B、易
C、难说


点击查看答案


213、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


214、单项选择题  SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机


点击查看答案


215、判断题  路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪


点击查看答案


216、判断题  外单位人员如可以随意接入奇瑞公司内网。


点击查看答案


217、单项选择题  当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件


点击查看答案


218、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准


点击查看答案


219、判断题  数据库安全只依靠技术即可保障。


点击查看答案


220、填空题  广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。


点击查看答案


221、单项选择题  当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误


点击查看答案


222、判断题  公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作


点击查看答案


223、单项选择题  建立健全各级信息安全管理机构,分支机构应设立岗位。()

A.信息安全管理
B.综合管理
C.保密管理
D.数据管理


点击查看答案


224、问答题  有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?


点击查看答案


225、单项选择题  用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制


点击查看答案


226、判断题  任何单位和个人不得自行建立或者使用其他信道进行国际联网。


点击查看答案


227、单项选择题  下列不属于垃圾邮件过滤技术的是()

A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术


点击查看答案


228、判断题  我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁


点击查看答案


229、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


230、单项选择题  一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.外部之间的交叉点


点击查看答案


231、问答题  简述Web安全目标及技术?。


点击查看答案


232、单项选择题  海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。

A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》


点击查看答案


233、填空题  数据安全包含()、()、()三个基本特性。


点击查看答案


234、单项选择题  边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵


点击查看答案


235、单项选择题  根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在 利用 导致 具有
B、具有 存在 利用 导致
C、导致 存在 具有 利用
D、利用 导致 存在 具有


点击查看答案


236、单项选择题  在无线网络中,哪种网络一般采用自组网模式?()

A.WLAN
B.WWAN
C.WPAN
D.WMAN


点击查看答案


237、单项选择题  当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。

A、等于
B、大于
C、小于
D、不等于


点击查看答案


238、单项选择题  WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)
B、工作组
C、对等网
D、安全网


点击查看答案


239、判断题  系统安全的责任在于IT技术人员,最终用户不需要了解安全问题


点击查看答案


240、多项选择题  信息安全等级保护的原则是()。

A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护


点击查看答案


241、单项选择题  不是计算机病毒所具有的特点()。

A、传染性
B、破坏性
C、潜伏性
D、可预见性


点击查看答案


242、单项选择题  

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A.2128
B.264
C.232
D.2256


点击查看答案


243、填空题  木马不是()。


点击查看答案


244、单项选择题  下列属于良性病毒的是()

A、黑色星期五病毒
B、火炬病毒
C、米开朗基罗病毒
D、扬基病毒


点击查看答案


245、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


246、判断题  在设计系统安全策略时要首先评估可能受到的安全威胁


点击查看答案


247、问答题  

计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。


点击查看答案


248、判断题  安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。


点击查看答案


249、单项选择题  攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击


点击查看答案


250、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


251、问答题  请解释下列网络信息安全的要素


点击查看答案


252、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


253、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


254、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


255、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


256、多项选择题  电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
B.政府信息发布。
C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。


点击查看答案


257、单项选择题  Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则


点击查看答案


258、单项选择题  SQL杀手蠕虫病毒发作的特征是()

A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络


点击查看答案


259、判断题  域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。


点击查看答案


260、单项选择题  在通行字的控制措施中,限制通行字至少为()字节以上。

A、3~6
B、6~8
C、3~8
D、4~6


点击查看答案


261、多项选择题  计算机信息系统安全管理包括()

A、组织建设
B、事前检查
C、制度建设
D、人员意识


点击查看答案


262、判断题  黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。


点击查看答案


263、问答题  数据备份的种类有哪些?常用的方法有哪些?


点击查看答案


264、问答题  以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?


点击查看答案


265、单项选择题  计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()

A.物理层
B.数据链路层
C.传输层
D.网络层


点击查看答案


266、单项选择题  《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A、国家安全机关申报
B、海关申报
C、国家质量检验监督局申报
D、公安机关申报


点击查看答案


267、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


268、单项选择题  计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机
B.主从计算机
C.自主计算机
D.数字设备


点击查看答案


269、名词解释  消息认证码MAC


点击查看答案


270、单项选择题  确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


271、单项选择题  应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3
B.4
C.5
D.6


点击查看答案


272、单项选择题  安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


273、单项选择题  要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。

A、可用性
B、安全性
C、时效性
D、合理性


点击查看答案


274、单项选择题  现代主动安全防御的主要手段是()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


275、单项选择题  PKI的主要理论基础是()。

A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法


点击查看答案


276、多项选择题  机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性


点击查看答案


277、单项选择题  广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动


点击查看答案


278、多项选择题  计算机病毒的特点()

A、传染性
B、可移植性
C、破坏性
D、可触发性


点击查看答案


279、单项选择题  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证


点击查看答案


280、多项选择题  网络钓鱼常用的手段是()。

A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.利用社会工程学


点击查看答案


281、单项选择题  在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A.可用
B.保密
C.可控
D.完整


点击查看答案


282、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


283、问答题  Web信任模型有哪些安全隐患?


点击查看答案


284、单项选择题  《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国
B、美国
C、俄罗斯
D、英国


点击查看答案


285、多项选择题  电源线上安装的SPD(三相或单相),一般应安装在()

A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前


点击查看答案


286、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


287、判断题  限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。


点击查看答案


288、判断题  用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。


点击查看答案


289、单项选择题  单位应确定灾难恢复所需的()个方面资源要素

A.五
B.六
C.七
D.八


点击查看答案


290、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


291、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


292、判断题  WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。


点击查看答案


293、问答题  什么是SET电子钱包?


点击查看答案


294、判断题  GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。


点击查看答案


295、判断题  不需要对数据库应用程序的开发者制定安全策略。


点击查看答案


296、多项选择题  公共信息网络安全监察工作的一般原则()

A、预防与打击相结合的原则
B、专门机关监管与社会力量相结合的原则
C、纠正与制裁相结合的原则
D、教育和处罚相结合的原则


点击查看答案


297、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


298、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。

A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复


点击查看答案


299、填空题  DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。


点击查看答案


300、单项选择题  证书授权中心的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证
B.进行用户身份认证
C.以上答案都不对
D.颁发和管理数字证书


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇汽车修理工考试:汽车修理工(中..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询