信息安全知识竞赛:信息安全知识竞赛考试题(题库版)
2023-07-15 02:59:54 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、问答题  有哪两种主要的存储口令的方式,各是如何实现口令验证的?


点击查看答案


2、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


3、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


4、判断题  我们通常使用SMTP协议用来接收E-MAIL。


点击查看答案


5、单项选择题  内容过滤技术的含义不包括()

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容


点击查看答案


6、单项选择题  布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积


点击查看答案


7、填空题  ()的安全是基于分解两个大素数的积的困难。


点击查看答案


8、单项选择题  我国是在()年出现第一例计算机病毒

A、1980
B、1983
C、1988
D、1977


点击查看答案


9、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。

A、行政处分
B、纪律处分
C、民事处分
D、刑事处分


点击查看答案


10、单项选择题  ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人


点击查看答案


11、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


12、多项选择题  安全员应具备的条件()

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录


点击查看答案


13、问答题  什么是序列密码和分组密码?


点击查看答案


14、问答题  构造证书库的最佳方法是什么?


点击查看答案


15、单项选择题  信息安全领域内最关键和最薄弱的环节是()。

A、技术
B、策略
C、管理制度
D、人


点击查看答案


16、问答题  数字证书的原理是什么?


点击查看答案


17、单项选择题  网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击


点击查看答案


18、判断题  非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。


点击查看答案


19、单项选择题  不能防止计算机感染病毒的措施是()。

A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝


点击查看答案


20、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。

A、系统软件
B、备份软件
C、数据库软件
D、网络软件


点击查看答案


21、判断题  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。


点击查看答案


22、填空题  任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。


点击查看答案


23、多项选择题  计算机病毒的危害性有以下几种表现()

A、删除数据
B、阻塞网络
C、信息泄漏
D、烧毁主板


点击查看答案


24、单项选择题  防止静态信息被非授权访问和防止动态信息被截取解密是()。

A、数据完整性
B、数据可用性
C、数据可靠性
D、数据保密性


点击查看答案


25、单项选择题  确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


26、判断题  完全备份就是对全部数据进行备份。


点击查看答案


27、单项选择题  要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。

A.风险
B.安全
C.保密
D.合规


点击查看答案


28、单项选择题  下面哪一个情景属于授权(Authorization)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


29、单项选择题  CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()

A、微软公司软件的设计阶段的失误
B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误
D、最终用户使用阶段的失误


点击查看答案


30、单项选择题  无线个域网的覆盖半径大概是()。

A.10m以内
B.20m以内
C.30m以内
D.5m以内


点击查看答案


31、单项选择题  政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A.公安部门
B.安全部门
C.保密部门
D.信息化主管部门


点击查看答案


32、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、7
B、10
C、15
D、30


点击查看答案


33、单项选择题  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击


点击查看答案


34、单项选择题  计算机病毒防治产品根据()标准进行检验

A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准


点击查看答案


35、单项选择题  按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60
B、90
C、30
D、120


点击查看答案


36、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


37、单项选择题  CFCA认证系统的第二层为()

A、根CA
B、政策CA
C、运营CA
D、审批CA


点击查看答案


38、单项选择题  容灾的目的和实质是()。

A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充


点击查看答案


39、单项选择题  口令机制通常用于()。

A、认证
B、标识
C、注册
D、授权


点击查看答案


40、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


41、单项选择题  IS017799/IS027001最初是由()提出的国家标准。

A、美国
B、澳大利亚
C、英国
D、中国


点击查看答案


42、单项选择题  已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位


点击查看答案


43、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


44、问答题  公司制定信息化安全管理操作规范的目的?


点击查看答案


45、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚

A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告


点击查看答案


46、单项选择题  根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。

A.岗位职责
B.风险程度
C.人员分工
D.服务等级责任


点击查看答案


47、单项选择题  对计算机安全事故的原因的认定或确定由()作出

A、人民法院
B、公安机关
C、发案单位
D、以上都可以


点击查看答案


48、多项选择题  信息安全的基本属性是()。

A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性


点击查看答案


49、单项选择题  当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件


点击查看答案


50、名词解释  信息安全的狭义解释


点击查看答案


51、多项选择题  静电的危害有()。

A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘


点击查看答案


52、单项选择题  ()能够有效降低磁盘机械损坏给关键数据造成的损失。

A、热插拔
B、SCSI
C、RAID
D、FAST-ATA


点击查看答案


53、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


54、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。


点击查看答案


55、单项选择题  计算机病毒的实时监控属于()类的技术措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


56、单项选择题  风险评估的三个要素()

A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性


点击查看答案


57、单项选择题  企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业
B、外部
C、内部
D、专人


点击查看答案


58、填空题  数据安全包含()、()、()三个基本特性。


点击查看答案


59、单项选择题  下列不属于网络蠕虫病毒的是()。

A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波


点击查看答案


60、判断题  机房供电线路和动力、照明用电可以用同一线路


点击查看答案


61、单项选择题  下述关于安全扫描和安全扫描系统的描述错误的是()。

A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑


点击查看答案


62、单项选择题  《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994
B、1997
C、2000
D、1998


点击查看答案


63、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


64、多项选择题  统一资源定位符中常用的协议?()

A.http
B.https
C.ftp
D.ddos


点击查看答案


65、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


66、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


67、单项选择题  不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘


点击查看答案


68、多项选择题  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A.天津市
B.广东省
C.北京市
D.上海市


点击查看答案


69、单项选择题  身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制


点击查看答案


70、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


71、填空题  从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。


点击查看答案


72、单项选择题  信息安全中PDR模型的关键因素是()

A、人
B、技术
C、模型
D、客体


点击查看答案


73、问答题  密钥的产生需要注意哪些问题?


点击查看答案


74、单项选择题  策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A、管理支持
C、实施计划
D、补充内容
B、技术细节


点击查看答案


75、问答题  请解释下列网络信息安全的要素


点击查看答案


76、单项选择题  ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A、有效的
B、合法的
C、实际的
D、成熟的


点击查看答案


77、多项选择题  信息安全面临哪些威胁()

A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性


点击查看答案


78、单项选择题  广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交


点击查看答案


79、单项选择题  NAT是指()

A、网络地址传输
B、网络地址转换
C、网络地址跟踪


点击查看答案


80、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


81、多项选择题  万维网有什么作用()

A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库


点击查看答案


82、单项选择题  《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。

A、刑事责任
B、民事责任
C、违约责任
D、其他责任


点击查看答案


83、填空题  公开密钥加密算法的用途主要包括两个方面:()、()。


点击查看答案


84、判断题  网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。


点击查看答案


85、判断题  根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


86、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


87、判断题  计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。


点击查看答案


88、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


89、多项选择题  ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A、双机热备
B、多机集群
C、磁盘阵列
D、系统和数据备份E安全审计


点击查看答案


90、单项选择题  各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。

A.一
B.二
C.三
D.四


点击查看答案


91、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


92、判断题  

下面代码的输出为空


点击查看答案


93、多项选择题  安装过滤王核心需要哪些数据()

A、网吧代码
B、管理中心地址
C、序列号
D、计算机名


点击查看答案


94、问答题  信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


点击查看答案


95、判断题  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。


点击查看答案


96、单项选择题  我国正式公布了电子签名法,数字签名机制用于实现()需求。

A、抗否认
B、保密性
C、完整性
D、可用性


点击查看答案


97、单项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门


点击查看答案


98、判断题  路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪


点击查看答案


99、填空题  信息安全四大要素是:()、()、流程、()。


点击查看答案


100、问答题  单机状态下验证用户身份的三种因素是什么?


点击查看答案


101、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


102、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()

A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单


点击查看答案


103、单项选择题  安全威胁是产生安全事件的()。

A、内因
B、外因
C、根本原因
D、不相关因素


点击查看答案


104、单项选择题  ()属于Web中使用的安全协议。

A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL


点击查看答案


105、填空题  NAT的实现方式有三种,分别是()、()、端口多路复用。


点击查看答案


106、判断题  上网卡密码不可以修改


点击查看答案


107、单项选择题  统一资源定位符是()。

A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置


点击查看答案


108、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。


点击查看答案


109、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


110、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报


点击查看答案


111、单项选择题  GRE协议的乘客协议是()。

A.IP
B.IPX
C.AppleTalk
D.上述皆可


点击查看答案


112、判断题  数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。


点击查看答案


113、单项选择题  为了降低风险,不建议使用的Internet服务是()。

A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务


点击查看答案


114、多项选择题  信息系统安全管理按等级划分应分为哪几级()

A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级


点击查看答案


115、多项选择题  一般来说无线传感器节点中集成了()。

A.通信模块
B.无线基站
C.数据处理单元
D.传感器


点击查看答案


116、单项选择题  ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性


点击查看答案


117、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。


点击查看答案


118、单项选择题  实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()

A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证


点击查看答案


119、单项选择题  静止的卫星的最大通信距离可以达到()。

A.18000km
B.15000km
C.10000km
D.20000km


点击查看答案


120、单项选择题  1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。

A、7
B、8
C、4
D、5


点击查看答案


121、单项选择题  GSM是第几代移动通信技术?()

A.第一代
B.第四代
C.第二代
D.第三代


点击查看答案


122、判断题  WindowsNT中用户登录域的口令是以明文方式传输的


点击查看答案


123、问答题  具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?


点击查看答案


124、单项选择题  从统计的资料看,内部攻击是网络攻击的()

A、次要攻击
B、最主要攻击
C、不是攻击源


点击查看答案


125、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


126、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


127、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


128、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


129、判断题  计算机病毒防治产品实行销售许可证制度


点击查看答案


130、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


131、判断题  完全备份就是对全部数据库数据进行备份。


点击查看答案


132、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中


点击查看答案


133、单项选择题  Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性


点击查看答案


134、多项选择题  根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。

A.纵向保护
B.横向保护
C.异地保护
D.属地保护


点击查看答案


135、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


136、单项选择题  入侵检测技术可以分为误用检测和()两大类。

A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测


点击查看答案


137、多项选择题  任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的


点击查看答案


138、单项选择题  SET的含义是()

A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议


点击查看答案


139、问答题  数据备份的种类有哪些?常用的方法有哪些?


点击查看答案


140、判断题  不要打开附件为SHS格式的文件。


点击查看答案


141、单项选择题  定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。

A、真实性
B、完整性
C、不可否认性
D、可用性


点击查看答案


142、判断题  小球病毒属于引导型病毒


点击查看答案


143、单项选择题  根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者


点击查看答案


144、单项选择题  下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证
B、户口本
C、护照
D、暂住证


点击查看答案


145、判断题  灾难恢复需求应定期进行再分析,再分析周期最长为三年。


点击查看答案


146、单项选择题  计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()

A.物理层
B.数据链路层
C.传输层
D.网络层


点击查看答案


147、判断题  信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。


点击查看答案


148、判断题  信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源


点击查看答案


149、单项选择题  人们设计了(),以改善口令认证自身安全性不足的问题。

A、统一身份管理
B、指纹认证
C、数字证书认证
D、动态口令认证机制


点击查看答案


150、单项选择题  目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。

A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P


点击查看答案


151、多项选择题  WLAN主要适合应用在以下哪些场合()

A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络


点击查看答案


152、单项选择题  防火墙能够()

A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件


点击查看答案


153、判断题  在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要


点击查看答案


154、问答题  为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?


点击查看答案


155、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


156、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


157、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


158、单项选择题  为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输


点击查看答案


159、填空题  ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。


点击查看答案


160、判断题  上放置了一个蠕虫程序而引起网络灾难得名的


点击查看答案


161、判断题  通过VPN通道进行通讯


点击查看答案


162、单项选择题  VPN是指()

A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络


点击查看答案


163、单项选择题  根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()

A、访问控制
B、业务连续性
C、信息系统获取、开发与维护
D、组织与人员


点击查看答案


164、问答题  KDC在密钥分配过程中充当何种角色?


点击查看答案


165、单项选择题  通常所说的移动VPN是指()。

A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是


点击查看答案


166、判断题  禁止使用活动脚本可以防范IE执行本地任意程序。


点击查看答案


167、判断题  复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。


点击查看答案


168、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


169、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击
B、蠕虫攻击
C、病毒攻击


点击查看答案


170、单项选择题  要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能


点击查看答案


171、判断题  旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()


点击查看答案


172、填空题  ()是指产生并使使用者获得密钥的过程。


点击查看答案


173、多项选择题  网络钓鱼常用的手段有()

A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学


点击查看答案


174、多项选择题  信息隐藏技术主要应用有哪些?()

A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认


点击查看答案


175、多项选择题  公共信息网络安全监察工作的一般原则()

A、预防与打击相结合的原则
B、专门机关监管与社会力量相结合的原则
C、纠正与制裁相结合的原则
D、教育和处罚相结合的原则


点击查看答案


176、单项选择题  下列关于防火墙的错误说法是____。

A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题


点击查看答案


177、问答题  简述Web安全目标及技术?。


点击查看答案


178、单项选择题  攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击


点击查看答案


179、判断题  《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。


点击查看答案


180、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


181、问答题  X.500和LDAP有什么联系和区别?


点击查看答案


182、单项选择题  IS017799的内容结构按照()进行组织。

A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度


点击查看答案


183、单项选择题  证书授权中心(CA)的主要职责是()。

A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证


点击查看答案


184、单项选择题  在以下认证方式中,最常用的认证方式是()

A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证


点击查看答案


185、单项选择题  根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


186、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


187、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


点击查看答案


188、单项选择题  1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A、7
B、8
C、6
D、5


点击查看答案


189、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


190、单项选择题  以下()不是包过滤防火墙主要过滤的信息?

A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间


点击查看答案


191、问答题  常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?


点击查看答案


192、单项选择题  边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵


点击查看答案


193、单项选择题  海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。

A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》


点击查看答案


194、单项选择题  目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒
B.蠕虫病毒
C.系统漏洞
D.僵尸网络


点击查看答案


195、单项选择题  采取适当的安全控制措施,可以对风险起到()作用。

A、促进
B、增加
C、减缓
D、清除


点击查看答案


196、问答题  访问控制有几种常用的实现方法?它们各有什么特点?


点击查看答案


197、单项选择题  计算机紧急应急小组的简称是()

A、CERT
B、FIRST
C、SANA


点击查看答案


198、单项选择题  人对网络的依赖性最高的时代()

A、专网时代
B、PC时代
C、多网合一时代
D、主机时代


点击查看答案


199、判断题  在设计系统安全策略时要首先评估可能受到的安全威胁


点击查看答案


200、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


201、判断题  网络安全服务的开展与网络安全防范是一对矛盾


点击查看答案


202、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


203、问答题  

计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。


点击查看答案


204、单项选择题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


205、单项选择题  PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人


点击查看答案


206、单项选择题  Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


207、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


208、单项选择题  密码学的目的是()。

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全


点击查看答案


209、单项选择题  《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

A、信息产业部
B、国家病毒防范管理中心
C、公安部公共信息网络安全监察
D、国务院信息化建设领导小组


点击查看答案


210、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


211、判断题  网络的发展促进了人们的交流,同时带来了相应的安全问题


点击查看答案


212、单项选择题  落实岗位责任制,杜绝混岗、()和一人多岗现象。

A.无岗
B.空岗
C.监岗
D.代岗


点击查看答案


213、填空题  一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。


点击查看答案


214、单项选择题  抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器


点击查看答案


215、单项选择题  《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国
B、美国
C、俄罗斯
D、英国


点击查看答案


216、单项选择题  防火墙提供的接入模式不包括()

A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式


点击查看答案


217、判断题  安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


218、单项选择题  社会工程学常被黑客用于踩点阶段信息收集()

A、口令获取
B、ARP
C、TCP
D、DDOS


点击查看答案


219、多项选择题  根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

A、硬件
B、软件
C、人员
D、数据
E、环境


点击查看答案


220、多项选择题  网络存储设备的存储结构有()。

A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储


点击查看答案


221、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


222、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


223、问答题  请解释5种“窃取机密攻击”方式的含义。


点击查看答案


224、多项选择题  第四代移动通信技术(4G)特点包括()。

A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高


点击查看答案


225、判断题  Internet没有一个集中的管理权威


点击查看答案


226、单项选择题  访问控制是指确定()以及实施访问权限的过程。

A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵


点击查看答案


227、单项选择题  网络安全的特征包含保密性,完整性()四个方面

A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性


点击查看答案


228、多项选择题  在局域网中计算机病毒的防范策略有()。

A、仅保护工作站
B、保护通信系统
C、保护打印机
D、仅保护服务器
E、完全保护工作站和服务器


点击查看答案


229、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


230、单项选择题  我国的计算机年犯罪率的增长是()

A、10%
B、160%
C、60%
D、300%


点击查看答案


231、问答题  防火墙应满足的基本条件是什么?


点击查看答案


232、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


233、单项选择题  计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。

A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统


点击查看答案


234、单项选择题  相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。

A、防火墙
B、病毒网关
C、IPS
D、IDS


点击查看答案


235、判断题  计算机信息系统的安全威胁同时来自内、外两个方面。


点击查看答案


236、问答题  为什么PGP在加密明文之前先压缩它?


点击查看答案


237、多项选择题  有害数据通过在信息网络中的运行,主要产生的危害有()

A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失


点击查看答案


238、单项选择题  

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A.2128
B.264
C.232
D.2256


点击查看答案


239、问答题  列举防火墙的几个基本功能?


点击查看答案


240、判断题  通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。


点击查看答案


241、问答题  简述对称密钥密码体制的原理和特点。


点击查看答案


242、多项选择题  技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()

A.自有技术支持队伍
B.专业服务提供商
C.设备提供商
D.网络咨询


点击查看答案


243、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


244、判断题  计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。


点击查看答案


245、多项选择题  火灾自动报警、自动灭火系统部署应注意().

A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置


点击查看答案


246、判断题  只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施


点击查看答案


247、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


248、多项选择题  信息安全主要包括哪些内容?()

A.系统可靠性和信息保障
B.计算机安全和数据(信息)安全
C.物理(实体)安全和通信保密
D.运行安全和系统安全


点击查看答案


249、单项选择题  在我国,互联网内容提供商(ICP)()。

A.不需要批准
B.要经过资格审查
C.要经过国家主管部门批准
D.必须是电信运营商


点击查看答案


250、单项选择题  下列对访问控制影响不大的是()。

A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型


点击查看答案


251、判断题  信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。


点击查看答案


252、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


253、单项选择题  ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控
B.集中监控
C.实时监控
D.按时监控


点击查看答案


254、单项选择题  根据信息资产重要程度,合理定级,实施信息()。

A.风险评估
B.合规审计
C.加密
D.安全等级保护


点击查看答案


255、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1
B.2
C.3
D.4


点击查看答案


256、单项选择题  涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接


点击查看答案


257、多项选择题  任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的


点击查看答案


258、单项选择题  ()是进行等级确定和等级保护管理的最终对象。

A、业务系统
B、功能模块
C、信息系统
D、网络系统


点击查看答案


259、判断题  机房供电线路和电力、照明用电可以用同一线路。


点击查看答案


260、单项选择题  下列关于风险的说法,()是正确的。

A、可以采取适当措施,完全清除风险
B、任何措施都无法完全清除风险
C、风险是对安全事件的确定描述
D、风险是固有的,无法被控制


点击查看答案


261、单项选择题  代表了当灾难发生后,数据的恢复程度的指标是()。

A、RPO
B、RTO
C、NRODS
D、O


点击查看答案


262、判断题  三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


点击查看答案


263、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


264、单项选择题  下列()机制不属于应用层安全。

A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计


点击查看答案


265、多项选择题  数据库故障可能有()

A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或恶意攻击


点击查看答案


266、多项选择题  Windows系统登录流程中使用的系统安全模块有()

A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块


点击查看答案


267、多项选择题  我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位


点击查看答案


268、判断题  经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。


点击查看答案


269、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


270、单项选择题  包过滤型防火墙原理上是基于()进行分析的技术。

A.物理层
B.数据链路层
C.网络层
D.应用层


点击查看答案


271、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


272、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


273、单项选择题  如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是


点击查看答案


274、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


275、单项选择题  下列中,哪项不属于血管介入放射学范畴()

A.栓塞
B.药物灌注
C.血管内支架
D.经皮腔内球囊扩张术
E.造影


点击查看答案


276、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


277、多项选择题  计算机安全事件包括以下几个方面()

A、重要安全技术的采用
B、安全标准的贯彻
C、安全制度措施的建设与实施
D、重大安全隐患、违法违规的发现,事故的发生


点击查看答案


278、问答题  控制USB接口使用的目的。


点击查看答案


279、判断题  屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。


点击查看答案


280、多项选择题  在安全评估过程中,安全威胁的来源包括()。

A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界


点击查看答案


281、单项选择题  身份认证的含义是()。

A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户


点击查看答案


282、单项选择题  主要用于加密机制的协议是()

A、HTTP
B、FTP
C、TELNET
D、SSL


点击查看答案


283、问答题  X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?


点击查看答案


284、多项选择题  广西哪几个城市成功入选2013年度国家智慧城市试点名单?()

A.南宁
B.贵港
C.桂林
D.柳州


点击查看答案


285、单项选择题  WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)
B、工作组
C、对等网
D、安全网


点击查看答案


286、单项选择题  以下选项错误的是()。

A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人


点击查看答案


287、单项选择题  《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A、系统整体
B、人员
C、组织
D、网络


点击查看答案


288、单项选择题  下列四项中不属于计算机病毒特征的是()

A、潜伏性
B、传染性
C、免疫性
D、破坏性


点击查看答案


289、填空题  古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。


点击查看答案


290、单项选择题  如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


291、单项选择题  以下关于无线网络相对于有线网络的优势不正确的是()。

A.可扩展性好
B.灵活度高
C.维护费用低
D.安全性更高


点击查看答案


292、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


293、单项选择题  “公开密钥密码体制”的含义是()。

A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同


点击查看答案


294、问答题  了解基本的计算机病毒防范措施。


点击查看答案


295、判断题  Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫


点击查看答案


296、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


297、问答题  什么是证书链?根CA证书由谁签发?


点击查看答案


298、单项选择题  对攻击可能性的分析在很大程度上带有()。

A.客观性
B.主观性
C.盲目性
D.上面3项都不是


点击查看答案


299、多项选择题  公安机关对计算机信息系统安全保护工作行使下列监督职权()

A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令


点击查看答案


300、单项选择题  云计算根据服务类型分为()。

A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇世博会知识竞赛:世博会知识竞赛..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询