1、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
3、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
4、判断题 基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。
5、单项选择题 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点 B.中午12点 C.下午3点 D.凌晨1点
6、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
7、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
8、判断题 统计表明,网络安全威胁主要来自内部网络,而不是Internet
9、单项选择题 D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()
A、密码B、密文C、子密钥D、密钥
10、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护B、恢复C、响应D、检测
11、问答题 代理服务器有什么优缺点?
12、单项选择题 现代主动安全防御的主要手段是()
A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆 C、调查、报告、分析、警报
13、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
14、多项选择题 IP地址主要用于什么设备?()
A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
15、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性B、文档化C、先进性D、制度化
16、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D.确认用户具有的安全性特权
17、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
18、多项选择题 根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。
A.纵向保护 B.横向保护 C.异地保护 D.属地保护
19、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生 B、第一个计算机病毒出现 C、黑色星期四
20、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
21、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5 B、51.5 C、52.5
22、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检B、半年检C、年检D、周检
23、单项选择题 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()
A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
24、单项选择题 口令机制通常用于()。
A、认证B、标识C、注册D、授权
25、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关
26、问答题 简述常见的黑客攻击过程。
27、填空题 P2DR的含义是:、()保护、探测、反应。
28、单项选择题 一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.外部之间的交叉点
29、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
30、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则
31、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复
32、问答题 防火墙应满足的基本条件是什么?
33、单项选择题 信息隐藏是()。
A.加密存储 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
34、问答题 构造证书库的最佳方法是什么?
35、判断题 删除不必要的网络共享可以提高防范病毒的能力
36、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
37、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
38、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施
39、单项选择题 网络数据备份的实现主要需要考虑的问题不包括()。
A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件
40、判断题 计算机病毒是计算机系统中自动产生的。
41、单项选择题 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的 C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容
42、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
43、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
44、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
45、单项选择题 外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A、内部主机伪装成外部主机IP B、内部主机伪装成内部主机IP C、外部主机伪装成外部主机IP D、外部主机伪装成内部主机IP
46、填空题 信息安全四大要素是:()、()、流程、()。
47、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
48、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
49、多项选择题 网络安全工作的目标包括()
A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性
50、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
51、问答题 公司制定信息化安全管理操作规范的目的?
52、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
53、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机
54、单项选择题 扫描工具()
A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具
55、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
56、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统
57、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE B.AWS C.Azure D.Google App
58、判断题 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
59、单项选择题 SSL握手协议的主要步骤有()
A、三个B、四个C、五个D、六个
60、问答题 什么是IDS,它有哪些基本功能?
61、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
62、单项选择题 下列属于良性病毒的是()
A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒
63、单项选择题 按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。
A.材料原价 B.材料预算价格 C.材料采购及保管费 D.其他直接费
64、单项选择题 以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B.汇编语言适合编写一些对速度和代码长度要求不高的程序。 C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
65、问答题 包过滤防火墙的过滤原理是什么?
66、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
67、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
68、单项选择题 内容过滤技术的含义不包括()
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容
69、单项选择题 最新的研究和统计表明,安全攻击主要来自()。
A.接入网 B.企业内部网 C.公用IP网 D.个人网
70、多项选择题 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。
A、硬件 B、软件 C、人员 D、数据 E、环境
71、判断题 Internet没有一个集中的管理权威
72、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
73、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
74、判断题 灾难恢复需求应定期进行再分析,再分析周期最长为三年。
75、单项选择题 证书授权中心的主要职责是()。
A.颁发和管理数字证书以及进行用户身份认证 B.进行用户身份认证 C.以上答案都不对 D.颁发和管理数字证书
76、问答题 简述一个成功的SET交易的标准流程。
77、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
78、多项选择题 在网络中身份认证时可以采用的鉴别方法有()。
A、采用用户本身特征进行鉴别 B、采用用户所知道的事进行鉴别 C、采用第三方介绍方法进行鉴别 D、使用用户拥有的物品进行鉴别 E、使用第三方拥有的物品进行鉴别
79、判断题 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
80、名词解释 信息安全
81、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
82、判断题 缓冲区溢出属于主动攻击类型。
83、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
84、判断题 包含收件人个人信息的邮件是可信的。
85、多项选择题 信息安全的重要性体现在哪些方面?()
A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题
86、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的B、合法的C、实际的D、成熟的
87、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
88、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
89、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息
90、单项选择题 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯 B、两个网络间网络层在任何时刻不能直接通讯 C、两个网络间链路层、网络层在任何时刻都不能直接通讯
91、单项选择题 在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A、内容监控B、责任追查和惩处C、安全教育和培训D、访问控制
92、单项选择题 下列关于风险的说法,()是正确的。
A、可以采取适当措施,完全清除风险B、任何措施都无法完全清除风险C、风险是对安全事件的确定描述D、风险是固有的,无法被控制
93、多项选择题 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和封建迷信的D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
94、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
95、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
96、多项选择题 入侵防御技术面临的挑战主要包括()
A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报
97、判断题 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
98、多项选择题 计算机病毒能够()
A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权
99、问答题 简述公开密钥密码机制的原理和特点?
100、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全 B、运行安全 C、信息安全 D、人员安全
101、判断题 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
102、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一 B.二 C.三 D.四
103、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
104、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储
105、单项选择题 代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO B、RTO C、NRO D、SDO
106、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
107、多项选择题 网页防篡改技术包括()
A.网站采用负载平衡技术 B.防范网站、网页被篡改 C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 E采用HITPS协议进行网页传输主
108、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用
109、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
110、填空题 发行会员卡时必须严格核对()_后正确录入保存
111、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
112、判断题 数据库加密的时候,可以将关系运算的比较字段加密。
113、单项选择题 主要的电子邮件协议有()。
A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4
114、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认B、保密性C、完整性D、可用性
115、多项选择题 有害数据通过在信息网络中的运行,主要产生的危害有()
A、攻击国家政权,危害国家安全 B、破坏社会治安秩序 C、破坏计算机信息系统,造成经济的社会的巨大损失
116、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话 B.地质勘探 C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器
117、单项选择题 以下关于DOS攻击的描述,哪句话是正确的()
A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功
118、判断题 各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。
119、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
120、判断题 PKI系统使用了非对称算法、对称算法和散列算法。
121、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
122、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
123、多项选择题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
A、口令/帐号加密 B、定期更换口令 C、限制对口令文件的访问 D、设置复杂的、具有一定位数的口令
124、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
125、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
126、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少B、恢复时间是多长C、恢复人员有几个D、恢复设备有多少
127、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害
128、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
129、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个 B.12个 C.10个 D.13个
130、填空题 未来信息安全的发展趋势是由()转变为()。
131、问答题 请说明数字签名的主要流程。
132、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
133、单项选择题 加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
A.1 B.2 C.3 D.4
134、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS
135、判断题 外单位人员如可以随意接入奇瑞公司内网。
136、单项选择题 建立健全各级信息安全管理机构,分支机构应设立岗位。()
A.信息安全管理 B.综合管理 C.保密管理 D.数据管理
137、判断题 机房供电线路和电力、照明用电可以用同一线路。
138、多项选择题 公安机关对计算机信息系统安全保护工作行使下列监督职权()
A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令
139、单项选择题 下列()机制不属于应用层安全。
A、数字签名B、应用代理C、主机入侵检测D、应用审计
140、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络
141、判断题 我们通常使用SMTP协议用来接收E-MAIL。
142、判断题 数字签名在电子政务和电子商务中使用广泛。
143、判断题 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
144、多项选择题 PKI提供的核心服务包括()。
A、认证 B、完整性 C、密钥管理 D、简单机密性 E、非否认
145、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
146、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码
147、单项选择题 互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、15B、30C、45D、60
148、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
149、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
150、单项选择题 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
151、填空题 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
152、判断题 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
153、问答题 了解基本的计算机病毒防范措施。
154、填空题 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
155、单项选择题 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员
156、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流
157、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
158、填空题 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
159、多项选择题 网络安全扫描能够()
A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞
160、单项选择题 计算机刑事案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
161、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
162、判断题 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
163、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
164、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
165、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
166、单项选择题 连续挤塑过程一般分为()、成型、定型三个阶段。
A.加热; B.塑化; C.压实; D.挤出。
167、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
168、问答题 请解释5种“非法访问”攻击方式的含义。
169、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的
170、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
171、问答题 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
172、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有
173、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉
174、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
175、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户 B、客户与客户、与合作伙伴、与远程用户 C、总部与分支机构、与外部网站、与移动办公用户
176、单项选择题 目前的防火墙防范主要是()
A、主动防范 B、被动防范 C、不一定
177、问答题 什么是MD5?
178、判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
179、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
180、多项选择题 Windows系统中的用户组包括()
A.全局组 B.本地组 C.特殊组 D.标准组
181、判断题 SQL注入攻击可以控制网站服务器。
182、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
183、单项选择题 GSM是第几代移动通信技术?()
A.第一代 B.第四代 C.第二代 D.第三代
184、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
185、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击
186、单项选择题 计算机病毒的实时监控属于()类的技术措施。
A、保护B、检测C、响应D、恢复
187、判断题 不需要对数据库应用程序的开发者制定安全策略。
188、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤
189、问答题 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
190、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
191、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B B.恢复数据 C.恢复系统 D.恢复网络
192、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
193、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制 B、网络访问控制 C、人员访问控制 D、系统访问控制 E、应用访问控制
194、判断题 上网卡密码不可以修改
195、判断题 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
196、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
197、单项选择题 变更前要进行必要的()评估,并做好应急准备。
A.数据 B.审计 C.风险 D.价值
198、填空题 ()是指产生并使使用者获得密钥的过程。
199、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
200、单项选择题 口令攻击的主要目的是()
A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途
201、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具
202、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等
203、单项选择题 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业B、外部C、内部D、专人
204、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、^色 情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件
205、判断题 系统安全加固可以防范恶意代码攻击。
206、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
207、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
208、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
209、填空题 密钥生成形式有两种:一种是(),另一种是由个人分散生成。
210、单项选择题 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。
A.数据访问 B.建设实施 C.生存周期 D.服务运行
211、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
212、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
213、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪 B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送
214、单项选择题 除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。
215、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
216、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
217、判断题 最小特权、纵深防御是网络安全原则之一。
218、单项选择题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
219、单项选择题 SHECA提供了()种证书系统。
A、2 B、4 C、5 D、7
220、多项选择题 计算机病毒的特点()
A、传染性 B、可移植性 C、破坏性 D、可触发性
221、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
222、填空题 ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
223、单项选择题 我国是在()年出现第一例计算机病毒
A、1980 B、1983 C、1988 D、1977
224、判断题 计算机病毒防治产品实行销售许可证制度
225、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组 B.工作组 C.本地组 D.全局组
226、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性B、易用性C、互操作性D、跨平台性
227、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
228、判断题
下面代码的输出为空
229、单项选择题 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件
230、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。
231、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
232、单项选择题 通常所说的移动VPN是指()。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.以上皆不是
233、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
234、单项选择题 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。
A、管理B、检测C、响应D、运行
235、单项选择题 ICMP数据包的过滤主要基于()
A、目标端口 B、源端口 C、消息源代码 D、协议prot
236、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性 B、安全性 C、时效性 D、合理性
237、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
238、判断题 只要是类型为TXT的文件都没有危险。
239、单项选择题 广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动
240、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
241、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
242、判断题 临时卡必须每次刷卡都输入姓名证件号码
243、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
244、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件
245、填空题 ()是可接受变长数据输入,并生成定长数据输出的函数。
246、多项选择题 计算机病毒具有以下特点()
A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性
247、单项选择题 下列不属于防火墙核心技术的是()。
A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计
248、多项选择题 文件型病毒能感染的文件类型是()。
A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型
249、单项选择题 过滤王服务端上网日志需保存()天以上
A、7 B、15 C、30 D、60
250、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
251、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
252、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
253、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关
254、问答题 实施PKI的过程中产生了哪些问题,如何解决?
255、单项选择题 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
256、多项选择题 目前国际主流的3G移动通信技术标准有()。
A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA
257、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
258、多项选择题 智能卡可以应用的地方包括()
A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易。
259、单项选择题 WCDMA意思是()。
A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址
260、问答题 计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。
261、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员
262、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP B.SSL C.Kerberos D.数字证书
263、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒*** B、广告*** C、间谍** D、都是
264、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
265、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
266、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行 B.持卡人 C.相关责任方 D.保险公司
267、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
268、判断题 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
269、单项选择题 ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。
A.分散监控 B.集中监控 C.实时监控 D.按时监控
270、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
271、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月 B.季度 C.半年 D.年
272、单项选择题 如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是
273、多项选择题 发现感染计算机病毒后,应采取哪些措施()
A、断开网络 B、使用杀毒软件检测、清除 C、如果不能清除,将样本上报国家计算机病毒应急处理中心 D、格式化系统
274、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
275、单项选择题 网络安全的最后一道防线是()
A、数据加密B、访问控制C、接入控制D、身份识别
276、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
277、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
278、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
279、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市 B.广东省 C.北京市 D.上海市
280、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
281、判断题 防止主机丢失属于系统管理员的安全管理范畴。
282、问答题 解释VPN的基本概念。
283、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
284、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
285、判断题 不要打开附件为SHS格式的文件。
286、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98 B.99 C.90 D.99.9
287、单项选择题 ()最好地描述了数字证书。
288、单项选择题 安全威胁是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
289、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
290、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
291、名词解释 VPN
292、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
293、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
294、单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
295、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
296、单项选择题 信息安全中PDR模型的关键因素是()
A、人 B、技术 C、模型 D、客体
297、多项选择题 Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SemrityAccountManager,简称SAM)模块 B.Windows系统的注册(Winhgon)模块 C.本地安全认证(LocalSecurityAuthority,简称LSA)模块 D.安全引用监控器模块
298、多项选择题 生命周期管理主要包括哪几个层面()
A.规划和立项管理 B.建设过程管理 C.系统启动和终止管理 D.模块更新和维护管理
299、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
300、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称