1、名词解释 信息安全的狭义解释
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、填空题 解密算法D是加密算法E的()。
3、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理 B、访问控制 C、消除风险 D、回避风险
4、判断题 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
5、单项选择题 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗
6、单项选择题 防火墙最主要被部署在()位置。
A、网络边界B、骨干线路C、重要服务器D、桌面终端
7、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒*** B、广告*** C、间谍** D、都是
8、多项选择题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
A、口令/帐号加密 B、定期更换口令 C、限制对口令文件的访问 D、设置复杂的、具有一定位数的口令
9、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10B、30C、60D、90
10、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的B、合法的C、实际的D、成熟的
11、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
12、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7B、8C、6D、5
13、判断题 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
14、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理B、检测C、响应D、运行
15、单项选择题 可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
16、问答题 实施PKI的过程中产生了哪些问题,如何解决?
17、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
A.一 B.二 C.三 D.四
18、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件
19、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
20、单项选择题 信息安全领域内最关键和最薄弱的环节是()。
A、技术B、策略C、管理制度D、人
21、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
22、单项选择题 信息隐藏是()。
A.加密存储 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
23、单项选择题 关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B.以上答案都不对。 C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
24、填空题 不要将密码写到()。
25、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
26、判断题 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
27、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
28、单项选择题 信息安全中的木桶原理,是指()。
A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对
29、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
30、多项选择题 技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()
A.自有技术支持队伍 B.专业服务提供商 C.设备提供商 D.网络咨询
31、单项选择题 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()
A、源的数字签字 B、可信赖第三方的数字签字 C、可信赖第三方对消息的杂凑值进行签字 D、可信赖第三方的持证
32、单项选择题 下列不属于垃圾邮件过滤技术的是()
A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术
33、问答题 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
34、多项选择题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E安全审计
35、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
36、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
37、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
38、填空题 ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
39、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
40、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性B、可用性C、可靠性D、保密性
41、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市 B.广东省 C.北京市 D.上海市
42、问答题 什么是X.500目录服务?
43、单项选择题 防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
44、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
45、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
A.月 B.季度 C.半年 D.年
46、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
47、单项选择题 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))
48、单项选择题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
49、问答题 包过滤防火墙的过滤原理是什么?
50、单项选择题 最早的计算机网络与传统的通信网络最大的区别是()
A、计算机网络带宽和速度大大提高。 B、计算机网络采用了分组交换技术。 C、计算机网络采用了电路交换技术。 D、计算机网络的可靠性大大提高。
51、判断题 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
52、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害
53、判断题 计算机病毒是计算机系统中自动产生的。
54、问答题 什么是MD5?
55、多项选择题 造成操作系统安全漏洞的原因()
A、不安全的编程语言 B、不安全的编程习惯 C、考虑不周的架构设计
56、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令
57、单项选择题 Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性
58、填空题 ()是指产生并使使用者获得密钥的过程。
59、多项选择题 目前使用的过滤王核心的版本是多少?()
A、5.0.00.141B、5.0.00.142C、5.0.00.143D、5.0.00.146
60、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络 B、通讯握手过程问题 C、中间代理
61、多项选择题 下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制 C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称
62、单项选择题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术
63、问答题 Web信任模型有哪些安全隐患?
64、单项选择题 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日
65、单项选择题 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。
A、90B、60C、30D、10
66、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
67、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒 B、18秒 C、18分
68、单项选择题 CFCA认证系统的第二层为()
A、根CA B、政策CA C、运营CA D、审批CA
69、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统
70、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部B、国务院信息办C、信息产业部D、国务院
71、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
72、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和子动两种触发装置
73、单项选择题 PKI的主要组成不包括()
A、CA B、SSL C、RA D、CR
74、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
75、判断题 上放置了一个蠕虫程序而引起网络灾难得名的
76、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
77、问答题 访问控制表ACL有什么优缺点?
78、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
79、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国B、美国C、俄罗斯D、英国
80、判断题 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
81、单项选择题 要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。
A.稽核 B.排查 C.风险 D.审查
82、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
83、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
84、名词解释 VPN
85、单项选择题 ()是企业信息安全的核心。
A、安全教育B、安全措施C、安全管理D、安全设施
86、多项选择题 数据库故障可能有()
A.磁盘故障 B.事务内部的故障 C.系统故障 D.介质故障 E.计算机病毒或恶意攻击
87、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
88、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员
89、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
90、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
91、判断题 具有政治目的的黑客只对政府的网络与信息资源造成危害
92、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
93、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理B、身份认证C、访问控制D、访问分配权限
94、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
95、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
96、判断题 蠕虫、特洛伊木马和病毒其实是一回事
97、单项选择题 WindowsNT提供的分布式安全环境又被称为()
A、域(Domain) B、工作组 C、对等网 D、安全网
98、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。 B.对信息资产进行识别并对资产的价值进行赋值。 C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
99、判断题 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。
100、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有
101、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令B、登录的位置C、使用的说明D、系统的规则
102、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
103、填空题 ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。
104、单项选择题 中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》
105、多项选择题 下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
106、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
107、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户 B、客户与客户、与合作伙伴、与远程用户 C、总部与分支机构、与外部网站、与移动办公用户
108、单项选择题 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键
109、问答题 什么是病毒的特征代码?它有什么作用?
110、判断题 从信息安全的角度讲,信息系统的完整性即数据的完整性。
111、单项选择题 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记 B.加密 C.身份验证 D.口令验证
112、问答题 什么是序列密码和分组密码?
113、多项选择题 计算机安全事件包括以下几个方面()
A、重要安全技术的采用 B、安全标准的贯彻 C、安全制度措施的建设与实施 D、重大安全隐患、违法违规的发现,事故的发生
114、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
115、问答题 请解释下列网络信息安全的要素
116、判断题 Internet没有一个集中的管理权威
117、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
118、单项选择题 扫描工具()
A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具
119、单项选择题 我国计算机信息系统实行()保护。
A、责任制B、主任值班制C、安全等级D、专职人员资格
120、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
121、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路 B、根本没有影响 C、短路 D、回路
122、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
123、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
124、判断题 不要打开附件为SHS格式的文件。
125、多项选择题 WLAN主要适合应用在以下哪些场合()
A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络
126、判断题 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
127、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国B、意大利C、美国D、俄罗斯
128、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权 B、保存权、制造权和使用权 C、获取权、控制权和使用权
129、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
130、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
131、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波B、SQLSLAMMERC、CIHD、振荡波
132、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
133、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复
134、单项选择题 按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。
A.材料原价 B.材料预算价格 C.材料采购及保管费 D.其他直接费
135、单项选择题 静止的卫星的最大通信距离可以达到()。
A.18000km B.15000km C.10000km D.20000km
136、单项选择题 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件B、数字证书认证C、防火墙D、数据库加密
137、判断题 机房内的环境对粉尘含量没有要要求。
138、单项选择题 要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。
A.安全保密 B.真实性 C.审计 D.事实确认
139、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
140、填空题 DES算法密钥是()位,其中密钥有效位是()位。
141、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
142、单项选择题 不属于被动攻击的是()。
A.欺骗攻击 B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击
143、单项选择题 边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵 B、对网络运行状况进行检验与控制,防止外部非法入侵 C、对访问合法性进行检验与控制,防止外部非法入侵
144、单项选择题 信息战的战争危害较常规战争的危害()
A、轻 B、重 C、不一定
145、单项选择题 无线局域网的覆盖半径大约是()。
A.10m~100m B.5m~50m C.15m~150m D.8m~80m
146、单项选择题 安全脆弱性是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
147、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
148、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
149、判断题 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
150、判断题 DMZ为非军事区
151、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI
152、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
153、单项选择题 计算机病毒是()
A、计算机程序 B、数据 C、临时文件 D、应用软件
154、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
155、单项选择题 环境安全策略应该()。
A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面
156、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交 B、政治、经济、军事、科技、文化、外交 C、网络、经济、信息、科技、文化、外交
157、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值
158、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
159、判断题 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
160、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5 B、51.5 C、52.5
161、问答题 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
162、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
163、多项选择题 要安全进行网络交易,应该()。
A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易 C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统
164、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
165、多项选择题 SSL主要提供三方面的服务,即()。
A、数字签名 B、认证用户和服务器 C、网络传输 D、加密数据以隐藏被传送的数据 E、维护数据的完整性
166、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
167、多项选择题 操作系统的基本功能有()
A.处理器管理 B.存储管理 C.文件管理 D.设备管理
168、单项选择题 用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制
169、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性B、易用性C、互操作性D、跨平台性
170、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性B、完整性C、不可否认性D、可用性
171、判断题 公司计算机出现故障,员工可以自行带到公司外面维修
172、单项选择题 SET安全协议要达到的目标主要有()
A、三个B、四个C、五个D、六个
173、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
174、判断题 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。
175、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
176、判断题 计算机病毒防治产品实行销售许可证制度
177、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足 B、没有造成破坏 C、法律不健全
178、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络 B、周边网络 C、外部网络 D、自由连接
179、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门
180、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
181、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
182、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
183、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定B、根据违法行为的类别进行界定C、根据违法行为人的身份进行界定D、根据违法行为所违反的法律规范来界定
184、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽B、数据包C、防火墙D、LINUX
185、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略B、保护措施C、检测措施D、响应措施
186、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
187、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统B、功能模块C、信息系统D、网络系统
188、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源。
189、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
190、问答题 例举几种常见的攻击实施技术。
191、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒
192、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理 B、审计跟踪 C、备份与恢复 D、电磁信息泄漏
193、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络
194、问答题 电子邮件存在哪些安全性问题?
195、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
196、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
197、单项选择题 容灾的目的和实质是()。
A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充
198、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
199、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
200、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证B、审计策略C、存取控制D、查询功能
201、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
202、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部B、全国人大C、公安机关D、国家工商总局
203、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
204、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用
205、单项选择题 以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B.汇编语言适合编写一些对速度和代码长度要求不高的程序。 C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
206、问答题 什么是SET电子钱包?
207、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
208、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
209、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137
210、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
211、多项选择题 在刑法中,()规定了与信息安全有关的违法行为和处罚依据。
A、第285条B、第286条C、第280条D、第287条
212、判断题 SQL注入攻击可以控制网站服务器。
213、多项选择题 IP地址主要用于什么设备?()
A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
214、多项选择题 智能手机感染恶意代码后的应对措施是()。
A.联系网络服务提供商,通过无线方式在线杀毒 B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。
215、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测B、详细检测C、异常检测D、漏洞检测
216、多项选择题 Windows系统中的用户组包括()
A.全局组 B.本地组 C.特殊组 D.标准组
217、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击 B、最主要攻击 C、不是攻击源
218、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
219、单项选择题 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
220、判断题 数字签名在电子政务和电子商务中使用广泛。
221、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
222、判断题 缓冲区溢出属于主动攻击类型。
223、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
224、单项选择题 密码学的目的是()。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
225、单项选择题 第一个计算机病毒出现在()
A、40年代 B、70年代 C、90年代
226、判断题 网络安全边界防范的不完备性仅指防外不防内
227、判断题 灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。
228、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
229、单项选择题 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯 B、两个网络间网络层在任何时刻不能直接通讯 C、两个网络间链路层、网络层在任何时刻都不能直接通讯
230、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名
231、单项选择题 ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人
232、问答题 简述常见的黑客攻击过程。
233、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
234、单项选择题 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
A、等于B、大于C、小于D、不等于
235、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C.隧道协议、身份认证 D.隧道协议、数据加密
236、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事B、商业C、科研D、教育
237、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1GB、2GC、3GD、15G
238、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生 B、第一个计算机病毒出现 C、黑色星期四
239、单项选择题 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
240、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络 B、部署UPS C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
241、单项选择题 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业B、外部C、内部D、专人
242、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
243、判断题 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
244、单项选择题 IP地址是()。
A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对 D.计算机设备在网络上的共享地址
245、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
246、判断题 不需要对数据库应用程序的开发者制定安全策略。
247、问答题 什么是网络蠕虫?它的传播途径是什么?
248、单项选择题 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。
A、7B、6C、9D、10
249、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪 B.谷歌 C.百度 D.网易
250、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5 B、15 C、20 D、30
251、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
252、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估
253、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
254、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
255、判断题 VPN的所采取的两项关键技术是认证与加密
256、单项选择题 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
A、接入控制 B、数字认证 C、数字签名 D、防火墙
257、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛
258、问答题 简述对称密钥密码体制的原理和特点。
259、问答题 静态包过滤和动态包过滤有什么不同?
260、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性B、真实性C、完整性D、保密性
261、多项选择题 入侵防御技术面临的挑战主要包括()
A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报
262、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
263、单项选择题 下面哪一个情景属于授权(Authorization)()
264、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应B、策略 检测 响应C、策略 检测 恢复D、保护 检测 恢复
265、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
266、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
267、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性B、可用性C、可审计性D、可靠性
268、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B、利用互联网侵犯他人知识产权 C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D、利用互联网损害他人商业信誉和商品声誉 E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
269、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任B、权限管理C、安全审计D、加密
270、单项选择题 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员
271、判断题 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
272、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
273、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
274、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施
275、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
276、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行 B.持卡人 C.相关责任方 D.保险公司
277、单项选择题 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.InternetVPN
278、单项选择题 计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门
A、8小时 B、48小时 C、36小时 D、24小时
279、单项选择题 ()属于Web中使用的安全协议。
A.PEM、SSL B.S-HTTP、S/MIME C.SSL、S-HTTP D.S/MIME、SSL
280、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
281、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
282、名词解释 信息安全
283、单项选择题 防火墙用于将Internet和内部网络隔离,()。
284、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
285、多项选择题 Windows NT的"域"控制机制具备哪些安全特性()
A、用户身份验证 B、访问控制 C、审计(日志) D、数据通讯的加密
286、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件 B、补丁管理系统 C、防火墙 D、网络入侵检测 E、漏洞扫描
287、多项选择题 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A、物理层安全 B、人员安全 C、网络层安全 D、系统层安全 E、应用层安全
288、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
289、问答题 数字证书的原理是什么?
290、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时; B.造成直接经济损失超过100万元; C.严重威胁银行资金安全; D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
291、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准
292、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
293、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度
294、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
295、判断题 PKI系统使用了非对称算法、对称算法和散列算法。
296、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶 B、九十年代中叶前 C、世纪之交 D、专网时代
297、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN
298、单项选择题 代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO B、RTO C、NRO D、SDO
299、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
300、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。