手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
	       
1、单项选择题  逻辑炸弹通常是通过()
                    
	A、必须远程控制启动执行,实施破坏
	B、指定条件或外来触发启动执行,实施破坏
	C、通过管理员控制启动执行,实施破坏
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        2、单项选择题  《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
                    
A、可以接纳未成年人进入营业场所
B、可以在成年人陪同下,接纳未成年人进入营业场所
C、不得接纳未成年人进入营业场所
D、可以在白天接纳未成年人进入营业场所
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        3、单项选择题  关于加密桥技术实现的描述正确的是()
                    
A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        4、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()
                    
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        5、判断题  微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        6、单项选择题  路由设置是边界防范的()
                    
	A、基本手段之一
	B、根本手段
	C、无效手段
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        7、判断题  启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        8、填空题  通过使用SOCKS5代理服务器可以隐藏QQ的()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        9、单项选择题  在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
                    
A、安全性
B、完整性
C、稳定性
D、有效性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        10、单项选择题  恶意代码是指没有作用却会带来危险的代码()
                    
	A、病毒***
	B、广告***
	C、间谍**
	D、都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        11、判断题  网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        12、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        13、判断题  在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        14、多项选择题  计算机案件包括以下几个内容()
                    
	A、违反国家法律的行为
	B、违反国家法规的行为
	C、危及、危害计算机信息系统安全的事件
	D、计算机硬件常见机械故障
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        15、单项选择题  在PDR安全模型中最核心的组件是()。
                    
A、策略
B、保护措施
C、检测措施
D、响应措施
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        16、判断题  数字签名在电子政务和电子商务中使用广泛。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        17、单项选择题  违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
                    
A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        18、多项选择题  计算机病毒的危害性有以下几种表现()
                    
	A、删除数据
	B、阻塞网络
	C、信息泄漏
	D、烧毁主板
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        19、单项选择题  过滤王连接公安中心端的地址是()
                    
	A、221.136.69.81
	B、221.136.69.82
	C、221.136.69.137
	D、221.136.69.137
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        20、多项选择题  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
                    
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        21、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        22、单项选择题  计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
                    
	A.物理层
	B.数据链路层
	C.传输层
	D.网络层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        23、单项选择题  对计算机安全事故的原因的认定或确定由()作出
                    
	A、人民法院
	B、公安机关
	C、发案单位
	D、以上都可以
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        24、单项选择题  PKI中进行数字证书管理的核心组成模块是()。
                    
A、注册中心RA
B、证书中心CA
C、目录服务器
D、证书作废列表
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        25、单项选择题  网页病毒主要通过以下途径传播()
                    
	A.打电话
	B.文件交换
	C.网络浏览
	D.光盘
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        26、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。
                    
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        27、多项选择题  信息系统安全保护法律规范的作用主要有()。
                    
	A、教育作用
	B、指引作用
	C、评价作用
	D、预测作用
	E、强制作用
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        28、单项选择题  口令破解的最好方法是()
                    
	A、暴力破解
	B、组合破解
	C、字典攻击
	D、生日攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        29、判断题  屏蔽室的拼接、焊接工艺对电磁防护没有影响。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        30、单项选择题  信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
                    
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        31、多项选择题  在网络中身份认证时可以采用的鉴别方法有()。
                    
	A、采用用户本身特征进行鉴别
	B、采用用户所知道的事进行鉴别
	C、采用第三方介绍方法进行鉴别
	D、使用用户拥有的物品进行鉴别
	E、使用第三方拥有的物品进行鉴别
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        32、单项选择题  下面哪一个情景属于审计(Audit)()
                    
	A、用户依照系统提示输入用户名和口令
	B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
	C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
	D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        33、多项选择题  场地安全要考虑的因素有()
                    
	A.场地选址
	B.场地防火
	C.场地防水防潮
	D.场地温度控制
	E.场地电源供应
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        34、名词解释  消息认证码MAC
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        35、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        36、单项选择题  在信息安全风险中,以下哪个说法是正确的()
                    
	A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
	B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
	C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
	D.信息系统的风险在实施了安全措施后可以降为零。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        37、多项选择题  灾难恢复组织机构应分为哪几层()
                    
	A.决策层
	B.管理层
	C.执行层
	D.监督层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        38、单项选择题  灾难恢复的需求分析主要包含()分析和()分析。
                    
	A.风险、业务影响
	B.成因、恢复指数
	C.规模、影响层面
	D.要素、灾难指标
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        39、填空题  古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        40、判断题  网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        41、判断题  安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        42、单项选择题  要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
                    
	A.1
	B.2
	C.3
	D.4
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        43、单项选择题  我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
                    
A、GB17799
B、GB15408
C、GB17859
D、GB14430
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        44、单项选择题  下列属于良性病毒的是()
                    
A、黑色星期五病毒
B、火炬病毒
C、米开朗基罗病毒
D、扬基病毒
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        45、问答题  了解基本的计算机病毒防范措施。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        46、判断题  美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        47、判断题  安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        48、判断题  系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        49、单项选择题  关于信息安全,下列说法中正确的是()。
                    
A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        50、判断题  客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        51、单项选择题  以下选项错误的是()。
                    
	A.土家人是巴人演变而来,是巴人的主体后裔
	B.五氏联盟,形成了巴人最早的部族
	C.风俗习惯格外落后
	D.根据2000年全国人口普查,土家族有802.81多万人
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        52、多项选择题  数据库故障可能有()
                    
	A.磁盘故障
	B.事务内部的故障
	C.系统故障
	D.介质故障
	E.计算机病毒或恶意攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        53、单项选择题  如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。
                    
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        54、判断题  域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        55、问答题  请说明数字签名的主要流程。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        56、判断题  数据库管理员拥有数据库的一切权限。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        57、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        58、单项选择题  在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
                    
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        59、多项选择题  网上银行信息安全规范可分为()
                    
	A.安全使用规范
	B.安全技术规范
	C.安全管理规范
	D.业务运作安全规范
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        60、单项选择题  关于双联签名描述正确的是()
                    
A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        61、单项选择题  下列()机制不属于应用层安全。
                    
A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        62、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
                    
	A.1
	B.2
	C.3
	D.4
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        63、单项选择题  以下哪项不属于防止口令猜测的措施()
                    
	A、严格限定从一个给定的终端进行非法认证的次数
	B、确保口令不在终端上再现
	C、防止用户使用太短的口令
	D、使用机器产生的口令
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        64、问答题  KDC在密钥分配过程中充当何种角色?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        65、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        66、多项选择题  信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
                    
	A、物理层安全
	B、人员安全
	C、网络层安全
	D、系统层安全
	E、应用层安全
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        67、单项选择题  PKI的性能中,信息通信安全通信的关键是()
                    
A、透明性
B、易用性
C、互操作性
D、跨平台性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        68、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
                    
A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        69、单项选择题  采取适当的安全控制措施,可以对风险起到()作用。
                    
A、促进
B、增加
C、减缓
D、清除
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        70、多项选择题  生命周期管理主要包括哪几个层面()
                    
	A.规划和立项管理
	B.建设过程管理
	C.系统启动和终止管理
	D.模块更新和维护管理
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        71、单项选择题  用户身份鉴别是通过()完成的。
                    
A、口令验证
B、审计策略
C、存取控制
D、查询功能
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        72、判断题  风险分析阶段的主要工作就是完成风险的分析和计算。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        73、判断题  要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        74、多项选择题  “三网融合”的优势有()。
                    
	A.极大减少基础建设投入,并简化网络管理。降低维护成本
	B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
	C.网络性能得以提升,资源利用水平进一步提高
	D.可衍生出更加丰富的增值业务类型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        75、多项选择题  所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
                    
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        76、单项选择题  根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
                    
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        77、判断题  信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        78、多项选择题  发现感染计算机病毒后,应采取哪些措施()
                    
	A、断开网络
	B、使用杀毒软件检测、清除
	C、如果不能清除,将样本上报国家计算机病毒应急处理中心
	D、格式化系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        79、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()
                    
A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        80、单项选择题  由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
                    
	A.一
	B.二
	C.三
	D.四
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        81、多项选择题  我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
                    
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        82、单项选择题  利用国际互联网提供金融服务的信息系统要与办公网实现()。
                    
	A.完全隔离
	B.物理隔离
	C.软件隔离
	D.安全隔离
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        83、单项选择题  制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
                    
A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        84、单项选择题  公钥密码基础设施PKI解决了信息系统中的()问题。
                    
A、身份信任
B、权限管理
C、安全审计
D、加密
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        85、单项选择题  用于实现身份鉴别的安全机制是()。
                    
	A.加密机制和数字签名机制
	B.加密机制和访问控制机制
	C.数字签名机制和路由控制机制
	D.访问控制机制和路由控制机制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        86、单项选择题  云计算根据服务类型分为()。
                    
	A.IAAS、PAAS、SAAS
	B.IAAS、CAAS、SAAS
	C.IAAS、PAAS、DAAS
	D.PAAS、CAAS、SAAS
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        87、多项选择题  严格的口令策略应当包含哪些要素()
                    
	A、满足一定的长度,比如8位以上
	B、同时包含数字,字母和特殊字符
	C、系统强制要求定期更改口令
	D、用户可以设置空口令
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        88、填空题  ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        89、多项选择题  信息安全的基本属性是()。
                    
	A.机密性
	B.可用性
	C.完整性
	D.抗否认性
	E.不可用性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        90、判断题  上网卡密码不可以修改
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        91、单项选择题  企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
                    
A、企业
B、外部
C、内部
D、专人
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        92、单项选择题  关于安全审计目的描述错误的是()。
                    
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        93、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
                    
	A.计算机硬件
	B.计算机
	C.计算机软件
	D.计算机网络
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        94、单项选择题  身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
                    
	A.身份鉴别是授权控制的基础
	B.身份鉴别一般不用提供双向的认证
	C.目前一般采用基于对称密钥加密或公开密钥加密的方法
	D.数字签名机制是实现身份鉴别的重要机制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        95、单项选择题  主要的电子邮件协议有()。
                    
	A.IP、TCP
	B.TCP/IP
	C.SSL、SET
	D.SMTP、POP3和IMAP4
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        96、单项选择题  下列关于风险的说法,()是正确的。
                    
A、可以采取适当措施,完全清除风险
B、任何措施都无法完全清除风险
C、风险是对安全事件的确定描述
D、风险是固有的,无法被控制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        97、单项选择题  计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
                    
A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        98、单项选择题  假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
                    
	A.对称加密技术
	B.分组密码技术
	C.公钥加密技术
	D.单向函数密码技术
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        99、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
                    
A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        100、单项选择题  容灾项目实施过程的分析阶段,需要进行()。
                    
	A、灾难分析
	B、业务环境分析
	C、当前业务状况分析
	D、以上均正确
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        101、单项选择题  安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
                    
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        102、判断题  ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        103、单项选择题  ()不属于必需的灾前预防性措施。
                    
A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        104、多项选择题  下列()因素与资产价值评估有关。
                    
	A、购买资产发生的费用
	B、软硬件费用
	C、运行维护资产所需成本
	D、资产被破坏所造成的损失E人工费用
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        105、问答题  解释VPN的基本概念。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        106、单项选择题  公然侮辱他人或者捏造事实诽谤他人的,处()。
                    
	A、5日以下拘留或者500元以下罚款
	B、10日以上拘留或者500元以下罚款
	C、5日以下拘留或者1000元以下罚款
	D、10日以上拘留或者1000以下罚款
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        107、单项选择题  黑客在攻击中进行端口扫描可以完成()。
                    
	A.检测黑客自己计算机已开放哪些端口
	B.口令破译
	C.截获网络流量
	D.获知目标主机开放了哪些端口服务
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        108、多项选择题  下列邮件为垃圾邮件的有()
                    
	A.收件人无法拒收的电子邮件
	B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
	C.含有病毒、^色 情、反动等不良信息或有害信息的邮件
	D.隐藏发件人身份、地址、标题等信息的电子邮件
	E.含有虚假的信息源、发件人、路由等信息的电子邮件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        109、多项选择题  为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
                    
	A、口令/帐号加密
	B、定期更换口令
	C、限制对口令文件的访问
	D、设置复杂的、具有一定位数的口令
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        110、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。
                    
	A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
	B、强电、磁场等
	C、雷电
	D、人为的破坏
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        111、填空题  过滤王自动保存最近()天的上网记录
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        112、单项选择题  ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
                    
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        113、单项选择题  对于基于密钥的网上银行系统,其系统密钥不低于()位。
                    
	A.12位
	B.24位
	C.36位
	D.80位
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        114、多项选择题  计算机信息系统安全管理包括()
                    
	A、组织建设
	B、事前检查
	C、制度建设
	D、人员意识
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        115、多项选择题  以下哪些措施可以有效提高病毒防治能力()
                    
	A、安装、升级杀毒软件
	B、升级系统、打补丁
	C、提高安全防范意识
	D、不要轻易打开来历不明的邮件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        116、判断题  包含收件人个人信息的邮件是可信的。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        117、单项选择题  银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
                    
	A.一
	B.二
	C.三
	D.四
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        118、问答题  什么是序列密码和分组密码?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        119、多项选择题  下列()因素,会对最终的风险评估结果产生影响。
                    
	A、管理制度
	B、资产价值
	C、威胁
	D、脆弱性
	E、安全措施
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        120、判断题  目前入侵检测系统可以及时的阻止黑客的攻击。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        121、单项选择题  过滤王服务端上网日志需保存()天以上
                    
	A、7
	B、15
	C、30
	D、60
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        122、单项选择题  物理安全的管理应做到()。
                    
	A、所有相关人员都必须进行相应的培训,明确个人工作职责
	B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
	C、在重要场所的进出口安装监视器,并对进出情况进行录像
	D、以上均正确
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        123、判断题  计算机数据恢复在实际生活当中可以百分百恢复。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        124、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
                    
A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        125、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
                    
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        126、多项选择题  防范XSS攻击的措施是()。
                    
	A.应尽量手工输入URL地址
	B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
	C.不要随意点击别人留在论坛留言板里的链接
	D.不要打开来历不明的邮件、邮件附件、帖子等
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        127、单项选择题  在通行字的控制措施中,限制通行字至少为()字节以上。
                    
	A、3~6
	B、6~8
	C、3~8
	D、4~6
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        128、多项选择题  网络操作系统应当提供哪些安全保障()
                    
	A、验证(Authentication)
	B、授权(Authorization)
	C、数据保密性(Data Confidentiality)
	D、数据一致性(Data Integrity)
	E、数据的不可否认性(Data Nonrepudiation)
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        129、判断题  屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        130、单项选择题  下面不属于容灾内容的是()。
                    
	A、灾难预测
	B、灾难演习
	C、风险分析
	D、业务影响分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        131、判断题  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        132、单项选择题  关于灾难恢复计划错误的说法是()。
                    
A、应考虑各种意外情况
B、制定详细的应对处理办法
C、建立框架性指导原则,不必关注于细节
D、正式发布前,要进行讨论和评审
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        133、判断题  数据库加密适宜采用公开密钥密码系统。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        134、问答题  代理服务器有什么优缺点?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        135、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        136、判断题  安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        137、填空题  公司对电脑密码的强壮度要求是:()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        138、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
                    
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        139、判断题  防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        140、单项选择题  接到报告的人民银行有关部门应当立即对报告进行初步()
                    
	A.评估
	B.检查
	C.判断
	D.处置
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        141、判断题  Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        142、多项选择题  信息安全主要包括哪些内容?()
                    
	A.系统可靠性和信息保障
	B.计算机安全和数据(信息)安全
	C.物理(实体)安全和通信保密
	D.运行安全和系统安全
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        143、单项选择题  攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
                    
	A.中间人攻击
	B.口令猜测器和字典攻击
	C.强力攻击
	D.回放攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        144、判断题  限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        145、判断题  最小特权、纵深防御是网络安全原则之一。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        146、单项选择题  下面不能防范电子邮件攻击的是()。
                    
	A.采用Fox Mail
	B.采用电子邮件安全加密软件
	C.采用Outlook Express
	D.安装入侵检测工具
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        147、单项选择题  信息安全管理领域权威的标准是()。
                    
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        148、问答题  请解释下列网络信息安全的要素
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        149、单项选择题  一般性的计算机安全事故和计算机违法案件可由()受理
                    
	A、案发地市级公安机关公共信息网络安全监察部门
	B、案发地当地县级(区、市)公安机关治安部门。
	C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
	D、案发地当地公安派出所
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        150、单项选择题  安全威胁是产生安全事件的()。
                    
A、内因
B、外因
C、根本原因
D、不相关因素
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        151、判断题  信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        152、单项选择题  根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
                    
A、访问控制
B、业务连续性
C、信息系统获取、开发与维护
D、组织与人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        153、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
                    
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        154、判断题  我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        155、单项选择题  SSL产生会话密钥的方式是()。
                    
	A.从密钥管理数据库中请求获得
	B.每一台客户机分配一个密钥的方式
	C.随机由客户机产生并加密后通知服务器
	D.由服务器产生并分配给客户机
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        156、填空题  ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        157、判断题  完全备份就是对全部数据库数据进行备份。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        158、单项选择题  关于特洛伊木马程序,下列说法不正确的是()。
                    
	A.特洛伊木马程序能与远程计算机建立连接
	B.特洛伊木马程序能够通过网络感染用户计算机系统
	C.特洛伊木马程序能够通过网络控制用户计算机系统
	D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        159、单项选择题  网络信息未经授权不能进行改变的特性是()。
                    
A、完整性
B、可用性
C、可靠性
D、保密性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        160、多项选择题  任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
                    
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        161、单项选择题  用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
                    
	A.F1键和L键
	B.WIN键和L键
	C.WIN键和Z键
	D.F1键和Z键
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        162、判断题  SQL注入攻击可以控制网站服务器。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        163、问答题  简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        164、问答题  什么是SET电子钱包?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        165、多项选择题  PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
                    
	A、硬件
	B、软件
	C、人员
	D、策略
	E、规程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        166、判断题  DMZ为非军事区
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        167、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        168、多项选择题  安全控制措施可以分为()。
                    
	A、管理类
	B、技术类
	C、人员类
	D、操作类
	E、检测类
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        169、多项选择题  网络安全工作的目标包括()
                    
	A、信息机密性
	B、信息完整性
	C、服务可用性
	D、可审查性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        170、单项选择题  各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
                    
	A.一
	B.二
	C.三
	D.四
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        171、问答题  有哪几种访问控制策略?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        172、多项选择题  系统数据备份包括对象有()。
                    
A、配置文件
B、日志文件
C、用户文档
D、系统设备文件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        173、多项选择题  225。我国信息安全等级保护的内容包括()。
                    
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        174、多项选择题  UWB技术主要应用在以下哪些方面?()
                    
	A.无绳电话
	B.地质勘探
	C.家电设备及便携设备之间的无线数据通信
	D.汽车防冲撞传感器
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        175、多项选择题  信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()
                    
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        176、单项选择题  如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
                    
A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        177、填空题  未来信息安全的发展趋势是由()转变为()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        178、问答题  常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        179、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
                    
A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        180、多项选择题  以下()是开展信息系统安全等级保护的环节。
                    
	A.监督检查
	B.等级测评
	C.备案
	D.自主定级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        181、判断题  复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        182、多项选择题  统一资源定位符中常用的协议()
                    
	A.ddos
	B.https
	C.ftp
	D.http
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        183、单项选择题  不属于隧道协议的是()。
                    
	A.PPTP
	B.L2TP
	C.TCP/IP
	D.IPSec
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        184、单项选择题  布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
                    
	A.可以随意弯折
	B.转弯时,弯曲半径应大于导线直径的10倍
	C.尽量直线、平整
	D.尽量减小由线缆自身形成的感应环路面积
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        185、问答题  具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        186、判断题  每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        187、问答题  防火墙有哪些局限性?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        188、判断题  一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        189、单项选择题  网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
                    
A、保密性
B、完整性
C、不可否认性
D、可用性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        190、多项选择题  网页防篡改技术包括()
                    
	A.网站采用负载平衡技术
	B.防范网站、网页被篡改
	C.访问网页时需要输入用户名和口令
	D.网页被篡改后能够自动恢复
	E采用HITPS协议进行网页传输主
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        191、判断题  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        192、单项选择题  网络安全协议包括()。
                    
	A.SSL、TLS、IPSec、Telnet、SSH、SET等
	B.POP3和IMAP4
	C.SMTP
	D.TCP/IP
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        193、单项选择题  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
                    
	A、缓存溢出攻击
	B、钓鱼攻击
	C、暗门攻击
	D、DDOS攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        194、问答题  防火墙应满足的基本条件是什么?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        195、单项选择题  在安全区域划分中DMZ区通常用做()
                    
	A、数据区
	B、对外服务区
	C、重要业务区
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        196、判断题  灾难恢复需求应定期进行再分析,再分析周期最长为三年。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        197、判断题  信息网络的物理安全要从环境安全和设备安全两个角度来考虑
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        198、单项选择题  社会工程学常被黑客用于踩点阶段信息收集()
                    
	A、口令获取
	B、ARP
	C、TCP
	D、DDOS
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        199、判断题  数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        200、单项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
                    
A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        201、多项选择题  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
                    
	A.天津市
	B.广东省
	C.北京市
	D.上海市
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        202、多项选择题  从系统整体看,安全"漏洞"包括哪些方面()
                    
	A、技术因素
	B、人的因素
	C、规划,策略和执行过程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        203、多项选择题  “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
                    
	A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
	B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
	C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
	D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
	E.加快以密码技术应用为基础的网络信任体系建设。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        204、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
                    
A、行政处分
B、纪律处分
C、民事处分
D、刑事处分
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        205、多项选择题  计算机病毒的主要来源有()
                    
	A、黑客组织编写
	B、计算机自动产生
	C、恶意编制
	D、恶作剧
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        206、单项选择题  信息网络安全的第三个时代()
                    
	A、主机时代,专网时代,多网合一时代
	B、主机时代,PC机时代,网络时代
	C、PC机时代,网络时代,信息时代
	D、2001年,2002年,2003年
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        207、单项选择题  ()最好地描述了数字证书。
                    
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据 
	
	
点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        208、单项选择题  网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
                    
	A.用户的方便性
	B.管理的复杂性
	C.对现有系统的影响及对不同平台的支持
	D.上面3项都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        209、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        210、单项选择题  下述关于安全扫描和安全扫描系统的描述错误的是()。
                    
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        211、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。
                    
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        212、名词解释  信息安全的狭义解释
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        213、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()
                    
	A、漏洞攻击
	B、蠕虫攻击
	C、病毒攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        214、多项选择题  用于实时的入侵检测信息分析的技术手段有()。
                    
A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        215、单项选择题  最新的研究和统计表明,安全攻击主要来自()。
                    
	A.接入网
	B.企业内部网
	C.公用IP网
	D.个人网
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        216、单项选择题  “会话侦听和劫持技术”是属于()的技术。
                    
	A.密码分析还原
	B.协议漏洞渗透
	C.应用漏洞分析与渗透
	D.DOS攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        217、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        218、单项选择题  不属于被动攻击的是()。
                    
	A.欺骗攻击
	B.截获并修改正在传输的数据信息
	C.窃听攻击
	D.拒绝服务攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        219、单项选择题  单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
                    
	A.一
	B.二
	C.三
	D.四
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        220、判断题  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        221、判断题  网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        222、填空题  信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        223、单项选择题  企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
                    
	A.杀毒
	B.加密
	C.备份
	D.格式化
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        224、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
                    
	A.计算机硬件
	B.计算机
	C.计算机软件
	D.计算机网络
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        225、判断题  旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        226、单项选择题  对口令进行安全性管理和使用,最终是为了()。
                    
A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        227、单项选择题  安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
                    
A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        228、判断题  在设计系统安全策略时要首先评估可能受到的安全威胁
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        229、单项选择题  在以下认证方式中,最常用的认证方式是()
                    
	A、基于账户名/口令认证
	B、基于摘要算法认证
	C、基于PKI认证
	D、基于数据库认证
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        230、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。
                    
	A、使用过程中
	B、网络中
	C、管理过程中
	D、计算机系统中
	E、计算机操作系统中
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        231、判断题  信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        232、多项选择题  计算机信息系统安全保护的目标是要保护计算机信息系统的()
                    
	A、实体安全
	B、运行安全
	C、信息安全
	D、人员安全
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        233、单项选择题  计算机网络最早出现在哪个年代()
                    
	A、20世纪50年代
	B、20世纪60年代
	C、20世纪80年代
	D、20世纪90年代
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        234、判断题  不要打开附件为SHS格式的文件。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        235、多项选择题  安装过滤王核心需要哪些数据()
                    
A、网吧代码
B、管理中心地址
C、序列号
D、计算机名
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        236、单项选择题  关于信息系统脆弱性识别以下哪个说法是错误的?()
                    
	A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
	B.以上答案都不对。
	C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
	D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        237、单项选择题  可以被数据完整性机制防止的攻击方式是()
                    
	A、假冒***
	B、抵赖****
	C、数据中途窃取
	D、数据中途篡改
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        238、填空题  员工离开自己的计算机时要立即设置()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        239、单项选择题  内容过滤技术的含义不包括()
                    
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        240、判断题  TCSEC是美国的计算机安全评估机构和安全标准制定机构
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        241、单项选择题  下列关于用户口令说法错误的是()。
                    
A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        242、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
                    
A、定期备份
B、异地备份
C、人工备份
D、本地备份
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        243、单项选择题  木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
                    
	A、远程控制软件
	B、计算机操作系统
	C、木头做的马
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        244、单项选择题  中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
                    
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        245、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()
                    
	A、产品缺少安全功能
	B、产品有Bugs
	C、缺少足够的安全知识
	D、人为错误
	E、缺少针对安全的系统设计
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        246、单项选择题  数字签名要预先使用单向Hash函数进行处理的原因是()。
                    
	A.多一道加密工序使密文更难破译
	B.提高密文的计算速度
	C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
	D.保证密文能正确还原成明文
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        247、判断题  白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        248、单项选择题  通常一个三个字符的口令破解需要()
                    
	A、18毫秒
	B、18秒
	C、18分
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        249、判断题  公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        250、判断题  2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        251、判断题  系统安全加固可以防范恶意代码攻击。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        252、单项选择题  广义的电子商务是指()。
                    
	A.通过互联网在全球范围内进行的商务贸易活动
	B.通过电子手段进行的商业事务活动
	C.通过电子手段进行的支付活动
	D.通过互联网进行的商品订购活动
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        253、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。
                    
A、系统软件
B、备份软件
C、数据库软件
D、网络软件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        254、填空题  ()的安全是基于分解两个大素数的积的困难。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        255、多项选择题  计算机安全事件包括以下几个方面()
                    
	A、重要安全技术的采用
	B、安全标准的贯彻
	C、安全制度措施的建设与实施
	D、重大安全隐患、违法违规的发现,事故的发生
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        256、填空题  数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        257、判断题  过滤王管理中心地址是:221.136.69.81
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        258、填空题  木马不是()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        259、填空题  DES算法密钥是()位,其中密钥有效位是()位。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        260、单项选择题  PKI的主要组成不包括()。
                    
	A.证书授权CA
	B.SSL
	C.注册授权RA
	D.证书存储库CR
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        261、判断题  用户的密码一般应设置为16位以上。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        262、单项选择题  连续挤塑过程一般分为()、成型、定型三个阶段。
                    
	A.加热;
	B.塑化;
	C.压实;
	D.挤出。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        263、单项选择题  负责全球域名管理的根服务器共有多少个?()
                    
	A.11个
	B.12个
	C.10个
	D.13个
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        264、问答题  数字签名有什么作用?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        265、多项选择题  防范手机病毒的方法有()。
                    
	A.经常为手机查杀病毒
	B.注意短信息中可能存在的病毒
	C.尽量不用手机从网上下载信息
	D.关闭乱码电话
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        266、多项选择题  ()是行政处罚的主要类别。
                    
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        267、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        268、判断题  只要设置了足够强壮的口令,黑客不可能侵入到计算机中
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        269、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。
                    
	A、2%,5%
	B、4%,10%
	C、5%,10%
	D、2%,4%
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        270、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
                    
	A.内控机制
	B.管理机制
	C.保密机制
	D.服务机制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        271、多项选择题  目前广泛使用的主要安全技术包括()。
                    
	A、防火墙
	B、入侵检测
	C、PKI
	D、VPNE病毒查杀
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        272、判断题  各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        273、单项选择题  在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
                    
	A、内部网络
	B、周边网络
	C、外部网络
	D、自由连接
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        274、多项选择题  计算机感染恶意代码的现象有()。
                    
	A.计算机运行速度明显变慢
	B.无法正常启动操作系统
	C.磁盘空间迅速减少
	D.正常的计算机经常无故突然死机
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        275、单项选择题  当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
                    
A、等于
B、大于
C、小于
D、不等于
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        276、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        277、单项选择题  1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
                    
A、7
B、8
C、4
D、5
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        278、单项选择题  落实岗位责任制,杜绝混岗、()和一人多岗现象。
                    
	A.无岗
	B.空岗
	C.监岗
	D.代岗
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        279、单项选择题  网页恶意代码通常利用()来实现植入并进行攻击。
                    
	A.口令攻击
	B.U盘工具
	C.IE浏览器的漏洞
	D.拒绝服务攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        280、多项选择题  根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
                    
	A.身份认证
	B.授权管理
	C.跟踪审计
	D.加密防护
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        281、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
                    
A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        282、单项选择题  不属于常见的危险密码是()
                    
	A、跟用户名相同的密码
	B、使用生日作为密码
	C、只有4位数的密码
	D、10位的综合型密码
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        283、多项选择题  SSL主要提供三方面的服务,即()。
                    
	A、数字签名
	B、认证用户和服务器
	C、网络传输
	D、加密数据以隐藏被传送的数据
	E、维护数据的完整性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        284、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        285、判断题  不需要对数据库应用程序的开发者制定安全策略。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        286、问答题  包过滤防火墙的过滤原理是什么?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        287、多项选择题  信息系统常见的危险有()。
                    
	A、软硬件设计故障导致网络瘫痪
	B、黑客入侵
	C、敏感信息泄露
	D、信息删除
	E、电子邮件发送
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        288、单项选择题  PKI的主要组成不包括()
                    
	A、CA
	B、SSL
	C、RA
	D、CR
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        289、多项选择题  Windows系统登录流程中使用的系统安全模块有()
                    
	A.安全帐号管理(SemrityAccountManager,简称SAM)模块
	B.Windows系统的注册(Winhgon)模块
	C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
	D.安全引用监控器模块
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        290、问答题  有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        291、判断题  计算机病毒是计算机系统中自动产生的。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        292、填空题  发行会员卡时必须严格核对()_后正确录入保存
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        293、单项选择题  计算机紧急应急小组的简称是()
                    
	A、CERT
	B、FIRST
	C、SANA
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        294、判断题  机房内的环境对粉尘含量没有要要求。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        295、单项选择题  最早研究计算机网络的目的是()
                    
	A、直接的个人通信;
	B、共享硬盘空间、打印机等设备;
	C、共享计算资源。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        296、单项选择题  《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
                    
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        297、单项选择题  对于违法行为的通报批评处罚,属于行政处罚中的()。
                    
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        298、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。
                    
A、技术体系
B、安全策略
C、管理体系
D、教育与培训
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        299、多项选择题  常用的非对称密码算法有哪些?()
                    
	A.ElGamal算法
	B.数据加密标准
	C.椭圆曲线密码算法
	D.RSA公钥加密算法
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        300、单项选择题  GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
                    
A、英国
B、意大利
C、美国
D、俄罗斯
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
	
	
	        
		  
      
      题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全知识竞赛:信息安全知识竞赛》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器! 
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。