1、单项选择题 黑客的主要攻击手段包括()
A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击 B、中途相遇 C、字典攻击 D、生日攻击
3、单项选择题 网络安全的最后一道防线是()
A、数据加密B、访问控制C、接入控制D、身份识别
4、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
5、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部B、国务院信息办C、信息产业部D、国务院
6、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
7、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
9、问答题 简述Web安全目标及技术?。
10、多项选择题 下面关于有写保护功能的U盘说法正确的是()。
A.上面一般有一个可以拔动的键,来选择是否启用写保护功能 B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
11、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段 B、防火墙的专门技术 C、IP通讯的一种模式
12、填空题 密钥分配中心的英文缩写是()。
13、单项选择题 最新的研究和统计表明,安全攻击主要来自()。
A.接入网 B.企业内部网 C.公用IP网 D.个人网
14、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
15、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复
16、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
17、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
18、单项选择题 一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.外部之间的交叉点
19、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行 B.持卡人 C.相关责任方 D.保险公司
20、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
21、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
22、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
23、问答题 什么是X.500目录服务?
24、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有
25、问答题 构造证书库的最佳方法是什么?
26、单项选择题 过滤王软件最多监控多少客户端?()
A、100B、200C、300D、400
27、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
28、单项选择题 口令攻击的主要目的是()
A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途
29、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门
30、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
31、单项选择题 计算机病毒的实时监控属于()类的技术措施。
A、保护B、检测C、响应D、恢复
32、填空题 ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
33、单项选择题 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持C、实施计划D、补充内容B、技术细节
34、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
35、单项选择题 信息网络安全的第二个时代()
A、专网时代 B、九十年代中叶前 C、世纪之交
36、单项选择题 客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。
A.物理层 B.数据链路层 C.应用层 D.会话层
37、多项选择题 系统数据备份包括对象有()。
A、配置文件B、日志文件C、用户文档D、系统设备文件
38、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制 B.管理机制 C.保密机制 D.服务机制
39、问答题 公司制定信息化安全管理操作规范的目的?
40、单项选择题 信息战的战争危害较常规战争的危害()
A、轻 B、重 C、不一定
41、问答题 什么是X.509方案,它是如何实现数字签名的?
42、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为
43、多项选择题 从系统整体看,下述那些问题属于系统安全漏洞()
A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 E、缺少针对安全的系统设计
44、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
45、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷 B、人员访谈 C、工具检测 D、手工审核 E、渗透性测试
46、判断题 数字签名在电子政务和电子商务中使用广泛。
47、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术
48、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
49、问答题 什么是证书链?根CA证书由谁签发?
50、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防B、检测C、威慑D、修正
51、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
52、单项选择题 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。
A、90B、60C、30D、10
53、判断题 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
54、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
55、问答题 什么是网络蠕虫?它的传播途径是什么?
56、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
57、判断题 蠕虫、特洛伊木马和病毒其实是一回事
58、多项选择题 以下不是木马程序具有的特征是()。
A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
59、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
60、名词解释 消息认证码MAC
61、问答题 简述密码策略和帐户策略?
62、单项选择题 ()不属于必需的灾前预防性措施。
A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备
63、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
64、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
65、问答题 请解释5种“非法访问”攻击方式的含义。
66、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98 B.99 C.90 D.99.9
67、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10B、30C、60D、90
68、单项选择题 单位应确定灾难恢复所需的()个方面资源要素
A.五 B.六 C.七 D.八
69、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
70、单项选择题 IS017799/IS027001最初是由()提出的国家标准。
A、美国B、澳大利亚C、英国D、中国
71、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
72、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
73、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
74、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道
75、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
76、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
77、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
78、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
79、填空题 不要将密码写到()。
80、单项选择题 计算机病毒是指()
A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序
81、单项选择题 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机 B.主从计算机 C.自主计算机 D.数字设备
82、单项选择题 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()
A.1小时 B.6小时 C.12小时 D.24小时
83、单项选择题 当前奇瑞股份有限公司所使用的杀毒软件是()。
A、瑞星企业版 B、卡巴斯基 C、趋势防病毒网络墙 D、诺顿企业版
84、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学 B、密钥密码学 C、密码分析学 D、序列密码 E、古典密码
85、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分 B、是预防各种危害的重要手段 C、是行政管理的重要手段 D、是打击犯罪的重要手段
86、单项选择题 WindowsNT提供的分布式安全环境又被称为()
A、域(Domain) B、工作组 C、对等网 D、安全网
87、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
88、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
89、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7B、8C、4D、5
90、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流
91、单项选择题 为了降低风险,不建议使用的Internet服务是()。
A.Web服务 B.外部访问内部系统 C.内部访问Internet D.FTP服务
92、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
93、填空题 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
94、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore B、entrust C、Sun D、VeriSign
95、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一B、单位统一C、国家统一D、省统一
96、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分 B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是
97、判断题 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
98、单项选择题 信息战的军人身份确认较常规战争的军人身份确认()
A、难 B、易 C、难说
99、问答题 什么是SET电子钱包?
100、多项选择题 造成操作系统安全漏洞的原因()
A、不安全的编程语言 B、不安全的编程习惯 C、考虑不周的架构设计
101、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
102、问答题 数据备份的种类有哪些?常用的方法有哪些?
103、单项选择题 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
104、多项选择题 根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。
A.纵向保护 B.横向保护 C.异地保护 D.属地保护
105、问答题 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
106、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国B、美国C、俄罗斯D、英国
107、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
108、单项选择题 第一次出现"HACKER"这个词是在()
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
109、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
110、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
111、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
112、判断题 TCSEC是美国的计算机安全评估机构和安全标准制定机构
113、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等
114、填空题 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
115、判断题 上网卡密码不可以修改
116、多项选择题 网络钓鱼常用的手段有()
A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 E.利用社会工程学
117、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
118、单项选择题 SHECA提供了()种证书系统。
A、2 B、4 C、5 D、7
119、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商
120、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。
121、单项选择题 我国刑法()规定了非法侵入计算机信息系统罪。
A、第284条B、第285条C、第286条D、第287条
122、单项选择题 在需要保护的信息资产中,()是最重要的。
A、环境B、硬件C、数据D、软件
123、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
124、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
125、多项选择题 计算机安全事件包括以下几个方面()
A、重要安全技术的采用 B、安全标准的贯彻 C、安全制度措施的建设与实施 D、重大安全隐患、违法违规的发现,事故的发生
126、单项选择题 建立健全各级信息安全管理机构,分支机构应设立岗位。()
A.信息安全管理 B.综合管理 C.保密管理 D.数据管理
127、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析
128、问答题 解释VPN的基本概念。
129、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级B、安全评估C、安全规划D、安全实施
130、单项选择题 下列()不属于物理安全控制措施。
A、门锁B、警卫C、口令D、围墙
131、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
132、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员
133、单项选择题 对SE、T软件建立了一套测试的准则()
A、SETCo B、SSL C、SETToolkit D、电子钱包
134、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
135、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
136、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
137、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
138、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线 B、骑缝线 C、边线 D、对角线
139、填空题 信息安全四大要素是:()、()、流程、()。
140、问答题 计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。
141、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
142、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
143、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
144、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
145、多项选择题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
A、口令/帐号加密 B、定期更换口令 C、限制对口令文件的访问 D、设置复杂的、具有一定位数的口令
146、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
147、问答题 X.500和LDAP有什么联系和区别?
148、单项选择题 不属于VPN的核心技术是()。
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
149、单项选择题 一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
150、判断题 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
151、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
152、单项选择题 计算机连网的主要目的是()
A.资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
153、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
154、单项选择题 口令机制通常用于()。
A、认证B、标识C、注册D、授权
155、多项选择题 磁介质的报废处理,应采用()。
A、直接丢弃 B、砸碎丢弃 C、反复多次擦写 D、专用强磁工具清除
156、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
157、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》 B.《中国人民解放军内务条令》 C.《中国人民解放军纪律条令》 D.《中国共产党党员领导干部廉洁从政若干准则》
158、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关B、行政处罚的对象是行政违法的公民、法人或其他组织C、必须有确定的行政违法行为才能进行行政处罚D、行政处罚具有行政强制性
159、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
160、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
161、判断题 机房供电线路和动力、照明用电可以用同一线路
162、填空题 ()是指产生并使使用者获得密钥的过程。
163、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
164、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
165、问答题 利用智能卡进行的双因素的认证方式的原理是什么?
166、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留
167、多项选择题 PKI提供的核心服务包括()
A、认证B、完整性C、密钥管理D、简单机密性E、非否认
168、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
169、判断题 完全备份就是对全部数据进行备份。
170、判断题 WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中
171、单项选择题 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A、数据完整性B、数据可用性C、数据可靠性D、数据保密性
172、单项选择题 信息隐藏是()。
A.加密存储 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
173、单项选择题 风险评估的三个要素()
A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性
174、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
175、填空题 未来信息安全的发展趋势是由()转变为()。
176、单项选择题 下列属于良性病毒的是()
A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒
177、单项选择题 不能防止计算机感染病毒的措施是()。
A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝
178、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001
179、单项选择题 按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60B、90C、30D、120
180、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
181、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机
182、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全 B、运行安全 C、信息安全 D、人员安全
183、多项选择题 重大计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所
184、单项选择题 对动态网络地址交换(NAT),不正确的说法是()。
A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射 C.最多可有64000个同时的动态NAT连接 D.每个连接使用一个端口
185、判断题 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。
186、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
187、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
188、多项选择题 统一资源定位符中常用的协议?()
A.http B.https C.ftp D.ddos
189、单项选择题 身份认证中的证书由()
A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行
190、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值 C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
191、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
192、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期 B.定期 C.每日 D.每月
193、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
194、单项选择题 境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()
A.安全性 B.真实性 C.合规性 D.有效性
195、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
196、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
197、单项选择题 目前用户局域网内部区域划分通常通过()实现
A.物理隔离 B.Vlan划分 C.防火墙防范 D.IP划分
198、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
199、问答题 请解释5种“窃取机密攻击”方式的含义。
200、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间
201、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
202、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
203、多项选择题 PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
A、硬件 B、软件 C、人员 D、策略 E、规程
204、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D.信息系统的风险在实施了安全措施后可以降为零。
205、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
206、判断题 我们通常使用SMTP协议用来接收E-MAIL。
207、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
208、问答题 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
209、单项选择题 网页病毒主要通过以下途径传播()
A.打电话 B.文件交换 C.网络浏览 D.光盘
210、问答题 简述VPN使用了哪些主要技术。
211、填空题 高空作业时,要(),梯子(),物品()。
212、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层B、部门经理C、系统管理员D、所有计算机用户
213、单项选择题 信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。
A、明确性B、细致性C、标准性D、开放性
214、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部B、全国人大C、公安机关D、国家工商总局
215、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994 B、1997 C、2000 D、1998
216、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
217、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
218、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性B、易用性C、互操作性D、跨平台性
219、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
220、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令
221、判断题 目前入侵检测系统可以及时的阻止黑客的攻击。
222、问答题 解释访问控制的基本概念。
223、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
224、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
225、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关
226、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制
227、单项选择题 安全威胁是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
228、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任B、民事责任C、违约责任D、其他责任
229、问答题 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
230、问答题 包过滤防火墙的过滤原理是什么?
231、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性B、可用性C、可靠性D、保密性
232、判断题 计算机信息系统的安全威胁同时来自内、外两个方面。
233、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
234、多项选择题 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击
235、单项选择题 以下不符合防静电要求的是()
A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
236、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面 D.要素、灾难指标
237、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测
238、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波B、SQLSLAMMERC、CIHD、振荡波
239、判断题 计算机病毒是计算机系统中自动产生的
240、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
241、单项选择题 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题
242、填空题 解密算法D是加密算法E的()。
243、问答题 访问控制表ACL有什么优缺点?
244、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
245、填空题 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
246、判断题 计算机病毒防治产品实行销售许可证制度
247、判断题 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
248、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B、强电、磁场等 C、雷电 D、人为的破坏
249、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
250、判断题 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
251、单项选择题 网络信息未经授权不能进行改变的特性是()。
252、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
253、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP B.SSL C.Kerberos D.数字证书
254、单项选择题 连续挤塑过程一般分为()、成型、定型三个阶段。
A.加热; B.塑化; C.压实; D.挤出。
255、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
256、判断题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
257、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7B、8C、6D、5
258、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1GB、2GC、3GD、15G
259、多项选择题 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A.自行采购 B.与供应商签订紧急供货协议 C.租赁 D.外包
260、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流B、IP数据包C、数据帧D、应用数据
261、判断题 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
262、填空题 蠕虫是通过()进行传播的。
263、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
264、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进B、增加C、减缓D、清除
265、单项选择题 安全脆弱性是产生安全事件的()。
266、判断题 外单位人员如可以随意接入奇瑞公司内网。
267、多项选择题 Windows系统中的用户组包括()
A.全局组 B.本地组 C.特殊组 D.标准组
268、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层B、数据链路层C、网络层D、应用层
269、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
270、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
271、填空题 数据安全包含()、()、()三个基本特性。
272、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性B、真实性C、可用性D、保密性
273、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作 B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D、可以由发生事故或计算机案件的单位出具鉴定报告
274、判断题 数据库加密适宜采用公开密钥密码系统。
275、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
276、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统
277、填空题 发行会员卡时必须严格核对()_后正确录入保存
278、填空题 ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
279、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接
280、多项选择题 数字证书可以存储的信息包括()。
A、身份证号码、社会保险号、驾驶证号码 B、组织工商注册号、组织组织机构代码、组织税号 C、IP地址 D、Email地址
281、多项选择题 计算机病毒的主要传播途径有()。
A.空气 B.网络 C.存储介质 D.文件交换 E.阳光
282、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
283、判断题 为了防御网络监听,最常用的方法是采用物理传输。
284、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁 B.贵港 C.桂林 D.柳州
285、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
286、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
287、判断题 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
288、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪 B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送
289、判断题 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
290、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
291、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
292、单项选择题 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
293、多项选择题 计算机病毒由()部分组成
A、引导部分 B、传染部分 C、运行部分 D、表现部分
294、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
295、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
296、单项选择题 2003年上半年发生的较有影响的计算机及网络病毒是()
A、SARS B、SQL杀手蠕虫 C、手机病毒 D、小球病毒
297、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
298、判断题 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
299、多项选择题 智能卡可以应用的地方包括()
A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易。
300、判断题 可以采用内容过滤技术来过滤垃圾邮件。