手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、判断题 统计表明,网络安全威胁主要来自内部网络,而不是Internet
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、多项选择题 在安全评估过程中,安全威胁的来源包括()。
A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
3、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()
A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
4、单项选择题 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
5、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期
B.定期
C.每日
D.每月
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
6、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
7、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
8、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
9、判断题 灾难恢复需求应定期进行再分析,再分析周期最长为三年。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
10、单项选择题 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。
A、管理
B、检测
C、响应
D、运行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
11、判断题 各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
12、单项选择题 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
13、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
14、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
15、问答题 什么是SET电子钱包?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
16、问答题 简述常见的黑客攻击过程。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
17、判断题 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
18、单项选择题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
19、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
20、判断题 完全备份就是对全部数据库数据进行备份。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
21、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国
B、意大利
C、美国
D、俄罗斯
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
22、问答题 解释VPN的基本概念。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
23、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
24、单项选择题 我国计算机信息系统实行()保护。
A、责任制
B、主任值班制
C、安全等级
D、专职人员资格
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
25、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
26、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
27、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
28、单项选择题 在无线网络中,哪种网络一般采用自组网模式?()
A.WLAN
B.WWAN
C.WPAN
D.WMAN
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
29、单项选择题 在安全区域划分中DMZ区通常用做()
A、数据区
B、对外服务区
C、重要业务区
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
30、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波
B.屏蔽
C.三相分离
D.避雷防护
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
31、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
32、判断题 基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
33、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
34、判断题 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
35、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
36、判断题 用户的密码一般应设置为16位以上。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
37、多项选择题 万维网有什么作用()
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
38、多项选择题 系统数据备份包括对象有()。
A、配置文件
B、日志文件
C、用户文档
D、系统设备文件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
39、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
40、单项选择题 PKI的主要组成不包括()
A、CA
B、SSL
C、RA
D、CR
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
41、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
42、判断题 不要打开附件为SHS格式的文件。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
43、问答题 单机状态下验证用户身份的三种因素是什么?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
44、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
45、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
46、判断题 VPN的所采取的两项关键技术是认证与加密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
47、单项选择题 一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.外部之间的交叉点
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
48、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643
B.532
C.754
D.543
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
49、判断题 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
50、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω
B.2Ω
C.4Ω
D.5Ω
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
51、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
52、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
53、判断题 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
54、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任
B、权限管理
C、安全审计
D、加密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
55、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
56、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
57、单项选择题 语义攻击利用的是()
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
58、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔
B、SCSI
C、RAID
D、FAST-ATA
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
59、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
60、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
61、填空题 ()是UNIX系统的一大特点。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
62、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒
B.蠕虫病毒
C.系统漏洞
D.僵尸网络
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
63、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
64、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制
B.服务外包机制
C.考核机制
D.审核机制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
65、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
66、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力
B.准确度
C.容易度
D.审慎性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
67、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
68、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检
B、半年检
C、年检
D、周检
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
69、判断题 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
70、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
71、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1G
B、2G
C、3G
D、15G
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
72、判断题 计算机场地可以选择在公共区域人流量比较大的地方
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
73、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
74、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
75、单项选择题 按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60
B、90
C、30
D、120
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
76、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
77、多项选择题 电子政务包含哪些内容?()
A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
B.政府信息发布。
C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
78、问答题 简述Web安全目标及技术?。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
79、填空题 蠕虫是通过()进行传播的。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
80、单项选择题 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
81、问答题 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
82、单项选择题 第一个计算机病毒出现在()
A、40年代
B、70年代
C、90年代
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
83、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
84、多项选择题 在局域网中计算机病毒的防范策略有()。
A、仅保护工作站
B、保护通信系统
C、保护打印机
D、仅保护服务器
E、完全保护工作站和服务器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
85、填空题 数据安全包含()、()、()三个基本特性。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
86、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
87、单项选择题 目前的防火墙防范主要是()
A、主动防范
B、被动防范
C、不一定
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
88、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
89、单项选择题 防火墙最主要被部署在()位置。
A、网络边界
B、骨干线路
C、重要服务器
D、桌面终端
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
90、多项选择题 电源线上安装的SPD(三相或单相),一般应安装在()
A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
91、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
92、判断题 可以采用内容过滤技术来过滤垃圾邮件。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
93、单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A、保密性
B、完整性
C、不可否认性
D、可用性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
94、判断题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
95、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
96、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
97、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
98、判断题 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
99、填空题 与安装过滤王核心电脑相连接的交换机上,必须具有()
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
100、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
101、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击
B、最主要攻击
C、不是攻击源
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
102、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
103、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
104、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况
B、制定详细的应对处理办法
C、建立框架性指导原则,不必关注于细节
D、正式发布前,要进行讨论和评审
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
105、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
106、填空题 未来信息安全的发展趋势是由()转变为()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
107、单项选择题 ()不属于必需的灾前预防性措施。
A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
108、问答题 Web信任模型有哪些安全隐患?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
109、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
110、单项选择题 最早的计算机网络与传统的通信网络最大的区别是()
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
111、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
112、多项选择题 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A.拒绝服务攻击
B.窃听攻击
C.欺骗攻击
D.数据驱动攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
113、判断题 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
114、判断题 机房供电线路和电力、照明用电可以用同一线路。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
115、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
116、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
117、单项选择题 TCP/IP协议是()。
A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
118、单项选择题 扫描工具()
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
119、判断题 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
120、多项选择题 计算机案件包括以下几个内容()
A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
121、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块
B.无线基站
C.数据处理单元
D.传感器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
122、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
123、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
124、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防
B、检测
C、威慑
D、修正
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
125、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
126、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
127、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
128、单项选择题 对于人员管理的描述错误的是()。
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
129、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
130、判断题 网络安全服务的开展与网络安全防范是一对矛盾
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
131、问答题 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
132、多项选择题 关于入侵检测和入侵检测系统,下述正确的选项是()。
A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
133、单项选择题 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置
A.国务院
B.银监局
C.人民银行
D.银行业协会
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
134、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
135、单项选择题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A、保护
B、检测
C、响应
D、恢复
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
136、单项选择题 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
137、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5
B、51.5
C、52.5
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
138、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
139、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
140、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
141、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
142、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
143、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
144、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
145、单项选择题 下面不属于SET交易成员的是()
A、持卡人
B、电子钱包
C、支付网关
D、发卡银行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
146、判断题 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
147、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
148、判断题 Internet没有一个集中的管理权威
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
149、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
150、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
151、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统
B、功能模块
C、信息系统
D、网络系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
152、填空题 密钥分配中心的英文缩写是()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
153、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
154、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3
B.4
C.5
D.6
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
155、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
156、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
157、单项选择题 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。
A.岗位职责
B.风险程度
C.人员分工
D.服务等级责任
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
158、问答题 什么是X.500目录服务?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
159、单项选择题 WindowsNT提供的分布式安全环境又被称为()
A、域(Domain)
B、工作组
C、对等网
D、安全网
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
160、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
161、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
162、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部
B、国家安全部
C、中科院
D、司法部
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
163、单项选择题 过滤王软件最多监控多少客户端?()
A、100
B、200
C、300
D、400
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
164、填空题 信息安全包含:()安全、()安全和()安全。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
165、问答题 请解释5种“窃取机密攻击”方式的含义。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
166、单项选择题 ()是企业信息安全的核心。
A、安全教育
B、安全措施
C、安全管理
D、安全设施
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
167、单项选择题 容灾的目的和实质是()。
A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
168、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪
B、黑客入侵
C、敏感信息泄露
D、信息删除
E、电子邮件发送
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
169、单项选择题 环境安全策略应该()。
A、详细而具体
B、复杂而专业
C、深入而清晰
D、简单而全面
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
170、多项选择题 在网络中身份认证时可以采用的鉴别方法有()。
A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
171、单项选择题 传输层保护的网络采用的主要技术是建立在()基础上的()。
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
172、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
173、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
174、判断题 防止主机丢失属于系统管理员的安全管理范畴。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
175、问答题 什么是IDS,它有哪些基本功能?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
176、多项选择题 计算机病毒的危害性有以下几种表现()
A、删除数据
B、阻塞网络
C、信息泄漏
D、烧毁主板
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
177、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
178、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
179、判断题 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
180、单项选择题 下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
181、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
182、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
183、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
184、单项选择题 路由设置是边界防范的()
A、基本手段之一
B、根本手段
C、无效手段
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
185、单项选择题 邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
186、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
187、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
188、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
189、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度
B、3C认证
C、IS09000认证
D、专卖制度
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
190、单项选择题 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全
B.社会安全
C.信息安全
D.地球安全
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
191、单项选择题 用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
192、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
193、问答题 例举几种常见的攻击实施技术。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
194、填空题 发行会员卡时必须严格核对()_后正确录入保存
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
195、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
196、单项选择题 防火墙的部署()
A、只需要在与Internet相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
197、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
198、问答题 了解基本的计算机病毒防范措施。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
199、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
200、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
201、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
202、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
203、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
204、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性
B、真实性
C、完整性
D、保密性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
205、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒
B、18秒
C、18分
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
206、单项选择题 PDR安全模型属于()类型。
A、时间模型
B、作用模型
C、结构模型
D、关系模型
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
207、单项选择题 覆盖地理范围最大的网络是()。
A.广域网
B.城域网
C.无线网
D.国际互联网
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
208、问答题 简述对称密钥密码体制的原理和特点。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
209、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
210、问答题 密钥的产生需要注意哪些问题?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
211、单项选择题 下列不属于垃圾邮件过滤技术的是()
A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
212、判断题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
213、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
214、多项选择题 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
215、单项选择题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
216、单项选择题 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
217、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
218、单项选择题 ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。
A.分散监控
B.集中监控
C.实时监控
D.按时监控
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
219、判断题 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
220、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
221、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
222、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6
B、6~8
C、3~8
D、4~6
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
223、多项选择题 目前使用的过滤王核心的版本是多少?()
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
224、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
225、单项选择题 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
226、问答题 X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
227、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
228、单项选择题 对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。
A.密级
B.绝密
C.保密
D.加密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
229、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
230、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
231、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒***
B、广告***
C、间谍**
D、都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
232、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
233、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远
B.传输容量大
C.造价成本低
D.灵活度高
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
234、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
235、判断题 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
236、单项选择题 不属于被动攻击的是()。
A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
237、填空题 木马不是()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
238、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
239、单项选择题 计算机病毒的实时监控属于()类的技术措施。
A、保护
B、检测
C、响应
D、恢复
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
240、单项选择题 对SE、T软件建立了一套测试的准则()
A、SETCo
B、SSL
C、SETToolkit
D、电子钱包
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
241、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
242、判断题 DMZ为非军事区
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
243、单项选择题 Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
244、多项选择题 静电的危害有()。
A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
245、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B
B.恢复数据
C.恢复系统
D.恢复网络
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
246、问答题 有哪两种主要的存储口令的方式,各是如何实现口令验证的?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
247、判断题 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
248、判断题 信息安全等同于网络安全。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
249、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事
B、商业
C、科研
D、教育
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
250、判断题 APT攻击是一种“恶意商业间谍威胁”的攻击。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
251、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
252、单项选择题 ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
253、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
254、单项选择题 FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A.252180554
B.212580443
C.2111080554
D.2125443554
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
255、判断题 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
256、单项选择题 防病毒软件可以()。
A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
257、问答题 解释访问控制的基本概念。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
258、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
259、判断题 通常情况下端口扫描能发现目标主机开哪些服务。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
260、单项选择题 目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
261、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
262、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
263、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
264、单项选择题 关于特洛伊木马程序,下列说法不正确的是()。
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
265、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994
B、1997
C、2000
D、1998
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
266、单项选择题 如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
267、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
268、单项选择题 第一次出现"HACKER"这个词是在()
A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
269、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
270、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
271、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
272、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
273、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
274、多项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()
A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
275、判断题 在设计系统安全策略时要首先评估可能受到的安全威胁
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
276、单项选择题 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
A.一
B.二
C.三
D.四
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
277、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
278、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全
B、运行安全
C、信息安全
D、人员安全
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
279、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
280、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析
B、升级
C、检查
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
281、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
282、单项选择题 ()在CA体系中提供目录浏览服务。
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
283、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
284、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
285、多项选择题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
286、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
287、单项选择题 人对网络的依赖性最高的时代()
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
288、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5
B、15
C、20
D、30
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
289、单项选择题 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记
B.加密
C.身份验证
D.口令验证
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
290、单项选择题 使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;
A、中心线
B、骑缝线
C、边线
D、对角线
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
291、单项选择题 风险评估的三个要素()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
292、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性
B、完整性
C、稳定性
D、有效性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
293、问答题 代理服务器有什么优缺点?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
294、判断题 过滤王管理中心地址是:221.136.69.81
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
295、单项选择题 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
296、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
297、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足
B、没有造成破坏
C、法律不健全
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
298、判断题 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
299、单项选择题 静止的卫星的最大通信距离可以达到()。
A.18000km
B.15000km
C.10000km
D.20000km
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
300、单项选择题 信息隐藏是()。
A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全知识竞赛:信息安全知识竞赛》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。