信息安全知识竞赛:信息安全知识竞赛必看考点(最新版)
2023-06-29 00:45:32 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  属于第二层的VPN隧道协议有()。

A.IPSec
B.PPTP
C.GRE
D.以上皆不是


点击查看答案


2、多项选择题  内容过滤的目的包括()

A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害


点击查看答案


3、多项选择题  计算机病毒的主要传播途径有()。

A.空气
B.网络
C.存储介质
D.文件交换
E.阳光


点击查看答案


4、单项选择题  环境安全策略应该()。

A、详细而具体
B、复杂而专业
C、深入而清晰
D、简单而全面


点击查看答案


5、判断题  根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。


点击查看答案


6、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


7、判断题  发现木马,首先要在计算机的后台关掉其程序的运行。


点击查看答案


8、多项选择题  信息安全的重要性体现在哪些方面?()

A.信息安全关系到国家安全和利益
B.信息安全已成为国家综合国力体现
C.信息安全是社会可持续发展的保障
D.信息安全已上升为国家的核心问题


点击查看答案


9、判断题  通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。


点击查看答案


10、判断题  黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。


点击查看答案


11、判断题  通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。


点击查看答案


12、单项选择题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()

A.月
B.季度
C.半年
D.年


点击查看答案


13、多项选择题  下列()因素与资产价值评估有关。

A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失E人工费用


点击查看答案


14、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


15、单项选择题  口令攻击的主要目的是()

A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途


点击查看答案


16、单项选择题  《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A、可以接纳未成年人进入营业场所
B、可以在成年人陪同下,接纳未成年人进入营业场所
C、不得接纳未成年人进入营业场所
D、可以在白天接纳未成年人进入营业场所


点击查看答案


17、问答题  应用层网关的工作过程是什么?它有什么优缺点?


点击查看答案


18、填空题  ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。


点击查看答案


19、单项选择题  SSL握手协议的主要步骤有()

A、三个
B、四个
C、五个
D、六个


点击查看答案


20、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


21、单项选择题  《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)

A.2008
B.2009
C.2010
D.2011


点击查看答案


22、单项选择题  《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。

A、刑事责任
B、民事责任
C、违约责任
D、其他责任


点击查看答案


23、判断题  某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。


点击查看答案


24、填空题  ()是指产生并使使用者获得密钥的过程。


点击查看答案


25、单项选择题  邮件炸弹攻击主要是()

A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端


点击查看答案


26、问答题  解释VPN的基本概念。


点击查看答案


27、多项选择题  信息安全主要包括哪些内容?()

A.系统可靠性和信息保障
B.计算机安全和数据(信息)安全
C.物理(实体)安全和通信保密
D.运行安全和系统安全


点击查看答案


28、单项选择题  根据信息资产重要程度,合理定级,实施信息()。

A.风险评估
B.合规审计
C.加密
D.安全等级保护


点击查看答案


29、单项选择题  黑客主要用社会工程学来()。

A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令


点击查看答案


30、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


31、单项选择题  PKI能够执行的功能是鉴别计算机消息的始发者和()。

A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权


点击查看答案


32、单项选择题  在ISO/OSI定义的安全体系结构中,没有规定()。

A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务


点击查看答案


33、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


34、单项选择题  不属于被动攻击的是()。

A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击


点击查看答案


35、单项选择题  互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10
B、30
C、60
D、90


点击查看答案


36、单项选择题  在我国,互联网内容提供商(ICP)()。

A.不需要批准
B.要经过资格审查
C.要经过国家主管部门批准
D.必须是电信运营商


点击查看答案


37、填空题  著名的D、ES数据加密标准是()加密系统


点击查看答案


38、单项选择题  扫描工具()

A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具


点击查看答案


39、多项选择题  计算机病毒的特点()

A、传染性
B、可移植性
C、破坏性
D、可触发性


点击查看答案


40、单项选择题  如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是


点击查看答案


41、单项选择题  从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是


点击查看答案


42、单项选择题  关于信息系统脆弱性识别以下哪个说法是错误的?()

A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。


点击查看答案


43、单项选择题  通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印


点击查看答案


44、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


45、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。

A、技术体系
B、安全策略
C、管理体系
D、教育与培训


点击查看答案


46、判断题  数据库安全只依靠技术即可保障。


点击查看答案


47、单项选择题  定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。

A、真实性
B、完整性
C、不可否认性
D、可用性


点击查看答案


48、单项选择题  建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。

A.首问责任制度
B.责任通报制度
C.责任条线制度
D.风险等级制度


点击查看答案


49、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


50、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


51、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


52、单项选择题  黑客在攻击中进行端口扫描可以完成()。

A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务


点击查看答案


53、单项选择题  PKI的主要组成不包括()。

A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR


点击查看答案


54、单项选择题  目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。

A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P


点击查看答案


55、填空题  过滤王自动保存最近()天的上网记录


点击查看答案


56、单项选择题  1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

A、信息产业部
B、全国人大
C、公安机关
D、国家工商总局


点击查看答案


57、多项选择题  客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()

A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次


点击查看答案


58、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


59、判断题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。


点击查看答案


60、问答题  简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


点击查看答案


61、单项选择题  应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3
B.4
C.5
D.6


点击查看答案


62、单项选择题  《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内
B、12小时内
C、24小时内
D、48小时内


点击查看答案


63、单项选择题  路由设置是边界防范的()

A、基本手段之一
B、根本手段
C、无效手段


点击查看答案


64、单项选择题  防火墙的部署()

A、只需要在与Internet相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署


点击查看答案


65、单项选择题  网络安全的特征包含保密性,完整性()四个方面

A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性


点击查看答案


66、判断题  通过VPN通道进行通讯


点击查看答案


67、问答题  例举几种常见的攻击实施技术。


点击查看答案


68、判断题  任何单位和个人不得自行建立或者使用其他信道进行国际联网。


点击查看答案


69、单项选择题  身份认证中的证书由()

A、政府机构发行
B、银行发行
C、企业团体或行业协会发行
D、认证授权机构发行


点击查看答案


70、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1
B.2
C.3
D.4


点击查看答案


71、单项选择题  下列()机制不属于应用层安全。

A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计


点击查看答案


72、判断题  由于传输的内容不同,电力结可以与网络线同槽铺设。


点击查看答案


73、单项选择题  企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业
B、外部
C、内部
D、专人


点击查看答案


74、判断题  安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。


点击查看答案


75、判断题  数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。


点击查看答案


76、单项选择题  我国刑法()规定了非法侵入计算机信息系统罪。

A、第284条
B、第285条
C、第286条
D、第287条


点击查看答案


77、单项选择题  将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN


点击查看答案


78、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


79、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


80、判断题  在设计系统安全策略时要首先评估可能受到的安全威胁


点击查看答案


81、单项选择题  对于基于密钥的网上银行系统,其系统密钥不低于()位。

A.12位
B.24位
C.36位
D.80位


点击查看答案


82、多项选择题  电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
B.政府信息发布。
C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。


点击查看答案


83、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


84、单项选择题  《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


85、单项选择题  灾难恢复的需求应定期进行再分析,再分析周期最长为()年。

A.一
B.二
C.三
D.四


点击查看答案


86、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


87、多项选择题  安全员应具备的条件()

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录


点击查看答案


88、问答题  什么是X.500目录服务?


点击查看答案


89、问答题  为什么PGP在加密明文之前先压缩它?


点击查看答案


90、单项选择题  在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。

A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范


点击查看答案


91、问答题  

S拥有所有用户的公开密钥,用户A使用协议
A → S:A

B

Ra
S → A: S

Ss(S

A

Ra

Kb)
其中Ss( )表示S利用私有密钥签名
向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
 


点击查看答案


92、问答题  数字签名有什么作用?


点击查看答案


93、单项选择题  包过滤防火墙工作在OSI网络参考模型的()

A、物理层
B、数据链路层
C、网络层
D、应用层


点击查看答案


94、单项选择题  数据保密性安全服务的基础是()。

A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制


点击查看答案


95、多项选择题  有害数据通过在信息网络中的运行,主要产生的危害有()

A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失


点击查看答案


96、单项选择题  下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密


点击查看答案


97、单项选择题  下面哪一个情景属于身份验证(Authentication)过程()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


98、单项选择题  编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序


点击查看答案


99、判断题  在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。


点击查看答案


100、多项选择题  智能卡可以应用的地方包括()

A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易。


点击查看答案


101、判断题  禁止使用活动脚本可以防范IE执行本地任意程序。


点击查看答案


102、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


103、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


104、单项选择题  下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用


点击查看答案


105、单项选择题  网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记
B.加密
C.身份验证
D.口令验证


点击查看答案


106、多项选择题  任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的


点击查看答案


107、多项选择题  计算机病毒能够()

A、破坏计算机功能或者毁坏数据
B、影响计算机使用
C、能够自我复制
D、保护版权


点击查看答案


108、单项选择题  公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。

A.《中华人民共和国人民警察法》
B.《中国人民解放军内务条令》
C.《中国人民解放军纪律条令》
D.《中国共产党党员领导干部廉洁从政若干准则》


点击查看答案


109、单项选择题  数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性

A、保密性
B、完整性
C、不可否认性
D、可用性


点击查看答案


110、单项选择题  在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A、内部网络
B、周边网络
C、外部网络
D、自由连接


点击查看答案


111、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


112、单项选择题  D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()

A、密码
B、密文
C、子密钥
D、密钥


点击查看答案


113、单项选择题  《确保网络空间安全的国家战略》是()发布的国家战略。

A、英国
B、法国
C、德国
D、美国


点击查看答案


114、单项选择题  下列关于风险的说法,()是错误的。

A、风险是客观存在的
B、导致风险的外因是普遍存在的安全威胁
C、导致风险的外因是普遍存在的安全脆弱性
D、风险是指一种可能性


点击查看答案


115、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


116、多项选择题  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施


点击查看答案


117、多项选择题  防火墙的局限性包括()

A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络


点击查看答案


118、单项选择题  除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


119、单项选择题  使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()

A、DAC
B、DCA
C、MAC
D、CAM


点击查看答案


120、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留


点击查看答案


121、判断题  上放置了一个蠕虫程序而引起网络灾难得名的


点击查看答案


122、单项选择题  ISO定义的安全体系结构中包含()种安全服务。

A.4
B.5
C.6
D.7


点击查看答案


123、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


124、填空题  密钥分配中心的英文缩写是()。


点击查看答案


125、问答题  IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?


点击查看答案


126、填空题  MAC函数类似于加密,它于加密的区别是()不可逆。


点击查看答案


127、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


128、多项选择题  下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的


点击查看答案


129、判断题  Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。


点击查看答案


130、判断题  缓冲区溢出属于主动攻击类型。


点击查看答案


131、判断题  数字签名在电子政务和电子商务中使用广泛。


点击查看答案


132、单项选择题  根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


133、单项选择题  下列关于ADSL拨号攻击的说法,正确的是()。

A.能用ADSL设备打电话进行骚扰
B.能损坏ADSL物理设备
C.能用ADSL设备免费打电话
D.能获取ADSL设备的系统管理密码


点击查看答案


134、填空题  一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。


点击查看答案


135、判断题  公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。


点击查看答案


136、多项选择题  网上银行系统主要由()、()和()组成。

A.客户端
B.通信网络
C.服务器端
D.客服中心


点击查看答案


137、单项选择题  关于特洛伊木马程序,下列说法不正确的是()。

A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


点击查看答案


138、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


139、问答题  了解基本的计算机病毒防范措施。


点击查看答案


140、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


141、判断题  计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。


点击查看答案


142、单项选择题  过滤王连接公安中心端的地址是()

A、221.136.69.81
B、221.136.69.82
C、221.136.69.137
D、221.136.69.137


点击查看答案


143、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


144、单项选择题  接到报告的人民银行有关部门应当立即对报告进行初步()

A.评估
B.检查
C.判断
D.处置


点击查看答案


145、单项选择题  国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一
B、单位统一
C、国家统一
D、省统一


点击查看答案


146、单项选择题  在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、内容监控
B、责任追查和惩处
C、安全教育和培训
D、访问控制


点击查看答案


147、判断题  VPN的主要特点是通过加密使信息能安全的通过Internet传递。


点击查看答案


148、判断题  客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。


点击查看答案


149、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


150、判断题  数据库加密的时候,可以将关系运算的比较字段加密。


点击查看答案


151、单项选择题  使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞


点击查看答案


152、判断题  路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪


点击查看答案


153、判断题  屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。


点击查看答案


154、填空题  DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。


点击查看答案


155、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


156、单项选择题  云计算根据服务类型分为()。

A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS


点击查看答案


157、问答题  什么是MD5?


点击查看答案


158、填空题  ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。


点击查看答案


159、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。


点击查看答案


160、问答题  防火墙应满足的基本条件是什么?


点击查看答案


161、判断题  网络钓鱼的目标往往是细心选择的一些电子邮件地址。


点击查看答案


162、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


163、单项选择题  Oracle是()。

A.实时控制软件
B.数据库处理软件
C.图形处理软件
D.表格处理软件


点击查看答案


164、填空题  《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。


点击查看答案


165、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


166、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


167、判断题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。


点击查看答案


168、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


169、单项选择题  《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994
B、1997
C、2000
D、1998


点击查看答案


170、问答题  什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?


点击查看答案


171、判断题  DMZ为非军事区


点击查看答案


172、单项选择题  

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A.2128
B.264
C.232
D.2256


点击查看答案


173、判断题  发起大规模的DDoS攻击通常要控制大量的中间网络或系统


点击查看答案


174、单项选择题  信息安全领域内最关键和最薄弱的环节是()。

A、技术
B、策略
C、管理制度
D、人


点击查看答案


175、问答题  端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?


点击查看答案


176、判断题  在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID


点击查看答案


177、多项选择题  信息系统安全管理按等级划分应分为哪几级()

A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级


点击查看答案


178、单项选择题  口令机制通常用于()。

A、认证
B、标识
C、注册
D、授权


点击查看答案


179、单项选择题  防火墙提供的接入模式不包括()

A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式


点击查看答案


180、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


点击查看答案


181、判断题  TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。


点击查看答案


182、单项选择题  对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()

A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误


点击查看答案


183、多项选择题  网络操作系统应当提供哪些安全保障()

A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)


点击查看答案


184、判断题  计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。


点击查看答案


185、判断题  银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。


点击查看答案


186、判断题  系统安全的责任在于IT技术人员,最终用户不需要了解安全问题


点击查看答案


187、判断题  无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


188、判断题  计算机场地可以选择在公共区域人流量比较大的地方


点击查看答案


189、单项选择题  基于密码技术的访问控制是防止()的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败


点击查看答案


190、单项选择题  根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分


点击查看答案


191、判断题  风险分析阶段的主要工作就是完成风险的分析和计算。


点击查看答案


192、多项选择题  静电的危害有()。

A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘


点击查看答案


193、多项选择题  数据库管理系统的安全性主要体现在()

A.保密性
B.完整性
C.一致性
D.可用性


点击查看答案


194、多项选择题  下列()因素,会对最终的风险评估结果产生影响。

A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施


点击查看答案


195、判断题  复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。


点击查看答案


196、多项选择题  WLAN主要适合应用在以下哪些场合()

A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络


点击查看答案


197、单项选择题  制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。

A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少


点击查看答案


198、多项选择题  信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全


点击查看答案


199、单项选择题  安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复


点击查看答案


200、判断题  邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。


点击查看答案


201、单项选择题  信息战的战争危害较常规战争的危害()

A、轻
B、重
C、不一定


点击查看答案


202、单项选择题  对于违法行为的罚款处罚,属于行政处罚中的()。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚


点击查看答案


203、单项选择题  以下()不是包过滤防火墙主要过滤的信息?

A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间


点击查看答案


204、单项选择题  布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积


点击查看答案


205、判断题  由于传输的不同,电力线可以与网络线同槽铺设。


点击查看答案


206、单项选择题  以下哪一项不在证书数据的组成中()

A、版本信息
B、有效使用期限
C、签名算法
D、版权信息


点击查看答案


207、单项选择题  “会话侦听和劫持技术”是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


208、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


209、问答题  有哪两种主要的存储口令的方式,各是如何实现口令验证的?


点击查看答案


210、单项选择题  网页病毒主要通过以下途径传播()

A.打电话
B.文件交换
C.网络浏览
D.光盘


点击查看答案


211、单项选择题  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

A、证据不足
B、没有造成破坏
C、法律不健全


点击查看答案


212、判断题  启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。


点击查看答案


213、单项选择题  不能防止计算机感染病毒的措施是()。

A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝


点击查看答案


214、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


215、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


216、判断题  网络的发展促进了人们的交流,同时带来了相应的安全问题


点击查看答案


217、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


218、问答题  简述VPN使用了哪些主要技术。


点击查看答案


219、单项选择题  当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误


点击查看答案


220、单项选择题  下列不属于网络蠕虫病毒的是()。

A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波


点击查看答案


221、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉


点击查看答案


222、单项选择题  恶意代码是指没有作用却会带来危险的代码()

A、病毒***
B、广告***
C、间谍**
D、都是


点击查看答案


223、单项选择题  带VPN的防火墙的基本原理流程是()

A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查


点击查看答案


224、单项选择题  黑色星期四是指()

A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四


点击查看答案


225、单项选择题  安全威胁是产生安全事件的()。

A、内因
B、外因
C、根本原因
D、不相关因素


点击查看答案


226、单项选择题  Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性


点击查看答案


227、判断题  企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。


点击查看答案


228、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


229、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。


点击查看答案


230、单项选择题  下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。

A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统


点击查看答案


231、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


232、单项选择题  下列关于信息的说法()是错误的。

A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在


点击查看答案


233、判断题  PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。


点击查看答案


234、单项选择题  双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A、保密性
B、可用性
C、完整性
D、第三方人员


点击查看答案


235、填空题  高空作业时,要(),梯子(),物品()。


点击查看答案


236、单项选择题  要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能


点击查看答案


237、问答题  计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。


点击查看答案


238、单项选择题  ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制


点击查看答案


239、单项选择题  下列不属于防火墙核心技术的是()。

A、(静态/动态)包过滤技术
B、NAT技术
C、应用代理技术
D、日志审计


点击查看答案


240、单项选择题  ISO安全体系结构中的对象认证服务,使用()完成。

A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制


点击查看答案


241、判断题  事务具有原子性,其中包括的诸多操作要么全做,要么全不做。


点击查看答案


242、判断题  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。


点击查看答案


243、单项选择题  《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令


点击查看答案


244、单项选择题  目前的防火墙防范主要是()

A、主动防范
B、被动防范
C、不一定


点击查看答案


245、判断题  我们通常使用SMTP协议用来接收E-MAIL。


点击查看答案


246、判断题  各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。


点击查看答案


247、单项选择题  公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款


点击查看答案


248、判断题  只要投资充足,技术措施完备,就能够保证百分之百的信息安全。


点击查看答案


249、多项选择题  一个安全的网络系统具有的特点是()。

A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准


点击查看答案


250、多项选择题  违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


251、单项选择题  用户身份鉴别是通过()完成的。

A、口令验证
B、审计策略
C、存取控制
D、查询功能


点击查看答案


252、多项选择题  计算机病毒由()部分组成

A、引导部分
B、传染部分
C、运行部分
D、表现部分


点击查看答案


253、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


254、多项选择题  智能手机感染恶意代码后的应对措施是()。

A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。


点击查看答案


255、单项选择题  主要的电子邮件协议有()。

A.IP、TCP
B.TCP/IP
C.SSL、SET
D.SMTP、POP3和IMAP4


点击查看答案


256、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


257、单项选择题  计算机网络组织结构中有两种基本结构,分别是域和()

A.用户组
B.工作组
C.本地组
D.全局组


点击查看答案


258、单项选择题  关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关


点击查看答案


259、问答题  电子邮件存在哪些安全性问题?


点击查看答案


260、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


261、单项选择题  对计算机安全事故的原因的认定或确定由()作出

A、人民法院
B、公安机关
C、发案单位
D、以上都可以


点击查看答案


262、单项选择题  按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。

A.材料原价
B.材料预算价格
C.材料采购及保管费
D.其他直接费


点击查看答案


263、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


264、判断题  目前入侵检测系统可以及时的阻止黑客的攻击。


点击查看答案


265、判断题  屏蔽室的拼接、焊接工艺对电磁防护没有影响。


点击查看答案


266、单项选择题  Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


267、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()

A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单


点击查看答案


268、单项选择题  网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击


点击查看答案


269、单项选择题  灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。

A、可用性
B、真实性
C、完整性
D、保密性


点击查看答案


270、判断题  系统安全加固可以防范恶意代码攻击。


点击查看答案


271、单项选择题  以下选项错误的是()。

A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人


点击查看答案


272、单项选择题  “公开密钥密码体制”的含义是()。

A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同


点击查看答案


273、单项选择题  安全扫描可以()。

A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流


点击查看答案


274、判断题  PKI系统使用了非对称算法、对称算法和散列算法。


点击查看答案


275、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


276、单项选择题  国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。

A、7
B、6
C、9
D、10


点击查看答案


277、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


278、判断题  完全备份就是对全部数据进行备份。


点击查看答案


279、单项选择题  下列关于防火墙的错误说法是____。

A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题


点击查看答案


280、判断题  卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。


点击查看答案


281、单项选择题  在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A.可用
B.保密
C.可控
D.完整


点击查看答案


282、单项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门


点击查看答案


283、单项选择题  海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。

A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》


点击查看答案


284、单项选择题  网络攻击的种类()

A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击


点击查看答案


285、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络


点击查看答案


286、单项选择题  信息安全措施可以分为()。

A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施


点击查看答案


287、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


288、单项选择题  在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则


点击查看答案


289、单项选择题  计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络


点击查看答案


290、单项选择题  向有限的空间输入超长的字符串是哪一种攻击手段()

A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗


点击查看答案


291、单项选择题  无线局域网的覆盖半径大约是()。

A.10m~100m
B.5m~50m
C.15m~150m
D.8m~80m


点击查看答案


292、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


293、单项选择题  定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。

A、真实性
B、完整性
C、不可否认性
D、可用性


点击查看答案


294、判断题  操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。


点击查看答案


295、单项选择题  ()是最常用的公钥密码算法。

A、RSA
B、DSA
C、椭圆曲线
D、量子密码


点击查看答案


296、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、7
B、10
C、15
D、30


点击查看答案


297、单项选择题  按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60
B、90
C、30
D、120


点击查看答案


298、单项选择题  公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任
B、权限管理
C、安全审计
D、加密


点击查看答案


299、单项选择题  应用代理防火墙的主要优点是()。

A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛


点击查看答案


300、填空题  ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇建筑八大员(九大员):材料员考试..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询