1、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复
3、判断题 公司计算机出现故障,员工可以自行带到公司外面维修
4、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
A.1 B.2 C.3 D.4
5、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门
6、单项选择题 用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制
7、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时
8、单项选择题 无线局域网的覆盖半径大约是()。
A.10m~100m B.5m~50m C.15m~150m D.8m~80m
9、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
10、问答题 简述常见的黑客攻击过程。
11、判断题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。
12、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
13、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份B、异地备份C、人工备份D、本地备份
14、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成 B.随机产生 C.包含足够的噪音干扰信息 D.具有使用时间限制并仅能使用一次
15、问答题 实施PKI的过程中产生了哪些问题,如何解决?
16、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段 B、防火墙的专门技术 C、IP通讯的一种模式
17、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性
18、多项选择题 PKI系统的基本组件包括()。
A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
19、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
20、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时; B.造成直接经济损失超过100万元; C.严重威胁银行资金安全; D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
21、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication) B、授权(Authorization) C、数据保密性(Data Confidentiality) D、数据一致性(Data Integrity) E、数据的不可否认性(Data Nonrepudiation)
22、单项选择题 计算机病毒是()
A、计算机程序 B、数据 C、临时文件 D、应用软件
23、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施
24、单项选择题 IS017799/IS027001最初是由()提出的国家标准。
A、美国B、澳大利亚C、英国D、中国
25、判断题 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
26、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
27、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
28、单项选择题 按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。
A.材料原价 B.材料预算价格 C.材料采购及保管费 D.其他直接费
29、判断题 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
30、填空题 木马不是()。
31、多项选择题 计算机病毒由()部分组成
A、引导部分 B、传染部分 C、运行部分 D、表现部分
32、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病 B.尖锐湿疣和子宫颈癌 C.Burkitt淋巴瘤和鼻咽癌 D.乙型病毒性肝炎 E.结肠癌
33、单项选择题 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
34、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码
35、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责 B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的进出口安装监视器,并对进出情况进行录像 D、以上均正确
36、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
37、填空题 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。
38、单项选择题 对动态网络地址交换(NAT),不正确的说法是()。
A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射 C.最多可有64000个同时的动态NAT连接 D.每个连接使用一个端口
39、问答题 解释访问控制的基本概念。
40、单项选择题 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
41、单项选择题 主要用于加密机制的协议是()
A、HTTP B、FTP C、TELNET D、SSL
42、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
43、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期 B.定期 C.每日 D.每月
44、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有
45、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
46、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
47、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
48、多项选择题 场地安全要考虑的因素有()
A.场地选址 B.场地防火 C.场地防水防潮 D.场地温度控制 E.场地电源供应
49、判断题 数据库加密适宜采用公开密钥密码系统。
50、判断题 计算机场地可以选择在化工生产车间附件
51、单项选择题 TCP/IP协议是()。
A.以上答案都不对 B.指TCP/IP协议族 C.一个协议 D.TCP和IP两个协议的合称
52、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC B、SMTP C、S/MIME D、TCP/1P
53、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性 B、信息的完整性 C、信息的流动性 D、信息的可用性
54、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
55、单项选择题 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的10倍 C.尽量直线、平整 D.尽量减小由线缆自身形成的感应环路面积
56、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
57、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体 B.信息的处理传输 C.信息的存储访问 D.U盘 E.光盘
58、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008 B.2009 C.2010 D.2011
59、判断题 计算机病毒是计算机系统中自动产生的。
60、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
61、单项选择题 以下()不是包过滤防火墙主要过滤的信息?
A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间
62、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击 B、最主要攻击 C、不是攻击源
63、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
64、单项选择题 最新的研究和统计表明,安全攻击主要来自()。
A.接入网 B.企业内部网 C.公用IP网 D.个人网
65、单项选择题 数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
66、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络
67、判断题 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
68、多项选择题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E安全审计
69、单项选择题 ()不属于必需的灾前预防性措施。
A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备
70、填空题 ()是指产生并使使用者获得密钥的过程。
71、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所
72、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件 B、补丁管理系统 C、防火墙 D、网络入侵检测 E、漏洞扫描
73、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员
74、问答题 简述Web安全目标及技术?。
75、单项选择题 可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
76、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
77、判断题 重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()
78、单项选择题 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量 D.获知目标主机开放了哪些端口服务
79、判断题 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
80、单项选择题 要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。
A.稽核 B.排查 C.风险 D.审查
81、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
82、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
83、单项选择题 下列关于风险的说法,()是正确的。
A、可以采取适当措施,完全清除风险B、任何措施都无法完全清除风险C、风险是对安全事件的确定描述D、风险是固有的,无法被控制
84、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
85、多项选择题 发现感染计算机病毒后,应采取哪些措施()
A、断开网络 B、使用杀毒软件检测、清除 C、如果不能清除,将样本上报国家计算机病毒应急处理中心 D、格式化系统
86、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A、强制保护级B、监督保护级C、指导保护级D、自主保护级
87、单项选择题 2003年上半年发生的较有影响的计算机及网络病毒是()
A、SARS B、SQL杀手蠕虫 C、手机病毒 D、小球病毒
88、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
89、填空题 信息安全包含:()安全、()安全和()安全。
90、单项选择题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序
91、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
92、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级 B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览^色 情网站 D.不随便使用来历不明的软件
93、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
94、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门
95、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道
96、判断题 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
97、多项选择题 网络安全扫描能够()
A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞
98、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
99、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理 B、审计跟踪 C、备份与恢复 D、电磁信息泄漏
100、问答题 请解释5种“窃取机密攻击”方式的含义。
101、单项选择题 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
A、等于B、大于C、小于D、不等于
102、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作
103、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
104、单项选择题 NAT是指()
A、网络地址传输 B、网络地址转换 C、网络地址跟踪
105、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
106、单项选择题 CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()
A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误 C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误
107、判断题 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
108、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
109、单项选择题 Kerberos的设计目标不包括()。
A.认证 B.授权 C.记账 D.审计
110、问答题 解释身份认证的基本概念。
111、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检B、半年检C、年检D、周检
112、判断题 机房内的环境对粉尘含量没有要要求。
113、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B B.恢复数据 C.恢复系统 D.恢复网络
114、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
115、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波B、SQLSLAMMERC、CIHD、振荡波
116、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用
117、问答题 简述VPN使用了哪些主要技术。
118、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机
119、判断题 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
120、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
121、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
122、多项选择题 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
A、损害国家荣誉和利益的信息B、个人通信地址C、个人文学作品D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
123、单项选择题 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
A、保护B、恢复C、响应D、检测
124、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
125、判断题 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
126、判断题 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
127、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
128、判断题 数据库安全只依靠技术即可保障。
129、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
130、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留
131、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
132、多项选择题 Windows系统中的用户组包括()
A.全局组 B.本地组 C.特殊组 D.标准组
133、判断题 安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。
134、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
135、填空题 高空作业时,要(),梯子(),物品()。
136、单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A、保密性B、完整性C、不可否认性D、可用性
137、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值
138、问答题 什么是网络蠕虫?它的传播途径是什么?
139、问答题 了解基本的计算机病毒防范措施。
140、单项选择题 中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》
141、单项选择题 覆盖地理范围最大的网络是()。
A.广域网 B.城域网 C.无线网 D.国际互联网
142、判断题 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
143、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和子动两种触发装置
144、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
145、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化 B、用户的可管理性得到加强 C、简化了权限管理,避免直接在用户和数据之间进行授权和取消 D、有利于合理划分职责 E、防止权力滥用
146、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
147、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽B、数据包C、防火墙D、LINUX
148、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确
149、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
150、单项选择题 在需要保护的信息资产中,()是最重要的。
A、环境B、硬件C、数据D、软件
151、单项选择题 不属于隧道协议的是()。
A.PPTP B.L2TP C.TCP/IP D.IPSec
152、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
153、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
154、单项选择题 防病毒软件可以()。
A.检查计算机是否感染病毒,消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,消除部分已感染病毒 D.查出已感染的任何病毒,消除部分已感染病毒
155、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击 B、通过内部系统进行攻击 C、通过搭线进行攻击
156、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统B、功能模块C、信息系统D、网络系统
157、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能
158、单项选择题 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))
159、判断题 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
160、填空题 与安装过滤王核心电脑相连接的交换机上,必须具有()
161、单项选择题 要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。
A.无序性 B.有序性 C.随意性 D.任意性
162、单项选择题 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者
163、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度
164、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层B、部门经理C、系统管理员D、所有计算机用户
165、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
166、单项选择题 古代主动安全防御的典型手段有()
A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆 C、调查、报告、分析、警报
167、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用
168、单项选择题 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全
169、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份
170、单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
171、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
172、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
173、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
174、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪 B.谷歌 C.百度 D.网易
175、多项选择题 ()是行政处罚的主要类别。
A、人身自由罚B、声誉罚C、财产罚D、资格罚E、责令作为与不作为罚
176、单项选择题 下列关于信息的说法()是错误的。
A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在
177、问答题 什么是X.509方案,它是如何实现数字签名的?
178、单项选择题 计算机紧急应急小组的简称是()
A、CERT B、FIRST C、SANA
179、判断题 统计表明,网络安全威胁主要来自内部网络,而不是Internet
180、单项选择题 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置
A.国务院 B.银监局 C.人民银行 D.银行业协会
181、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组 B.工作组 C.本地组 D.全局组
182、判断题 密码保管不善属于操作失误的安全隐患。
183、单项选择题 下列四项中不属于计算机病毒特征的是()
A、潜伏性B、传染性C、免疫性D、破坏性
184、单项选择题 防火墙的部署()
A、只需要在与Internet相连接的出入口设置 B、在需要保护局域网络的所有出入口设置 C、需要在出入口和网段之间进行部署
185、问答题 代理服务器有什么优缺点?
186、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
187、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写 B、计算机自动产生 C、恶意编制 D、恶作剧
188、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
189、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性 B.重要性 C.时效性 D.可靠性
190、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关
191、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性B、可用性C、完整性D、第三方人员
192、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性B、文档化C、先进性D、制度化
193、多项选择题 下列()因素与资产价值评估有关。
A、购买资产发生的费用 B、软硬件费用 C、运行维护资产所需成本 D、资产被破坏所造成的损失E人工费用
194、判断题 Internet没有一个集中的管理权威
195、判断题 计算机数据恢复在实际生活当中可以百分百恢复。
196、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
197、判断题 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
198、问答题 解释VPN的基本概念。
199、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施
200、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
201、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
202、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任B、权限管理C、安全审计D、加密
203、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
204、问答题 有哪几种访问控制策略?
205、判断题 网络安全边界防范的不完备性仅指防外不防内
206、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进B、增加C、减缓D、清除
207、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设 B.同步实施 C.同步创造 D.同步备份
208、单项选择题 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范
209、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
210、多项选择题 安全控制措施可以分为()。
A、管理类 B、技术类 C、人员类 D、操作类 E、检测类
211、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
212、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
213、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6 B、6~8 C、3~8 D、4~6
214、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
215、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
216、单项选择题 网络数据备份的实现主要需要考虑的问题不包括()。
A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件
217、多项选择题 安装过滤王核心需要哪些数据()
A、网吧代码B、管理中心地址C、序列号D、计算机名
218、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
219、判断题 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。
220、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
221、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
222、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
223、单项选择题 属于第二层的VPN隧道协议有()。
A.IPSec B.PPTP C.GRE D.以上皆不是
224、判断题 目前入侵检测系统可以及时的阻止黑客的攻击。
225、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分B、纪律处分C、民事处分D、刑事处分
226、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
227、判断题 不需要对数据库应用程序的开发者制定安全策略。
228、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证 B、户口本 C、护照 D、暂住证
229、单项选择题 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯
230、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性B、易用性C、互操作性D、跨平台性
231、判断题 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
232、单项选择题 按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60B、90C、30D、120
233、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
234、单项选择题 GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国B、意大利C、美国D、俄罗斯
235、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
236、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE B.AWS C.Azure D.Google App
237、单项选择题 第一次出现"HACKER"这个词是在()
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
238、问答题 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
239、单项选择题 ()在CA体系中提供目录浏览服务。
A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器
240、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素 B、人的因素 C、规划,策略和执行过程
241、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
242、单项选择题 D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()
A、密码B、密文C、子密钥D、密钥
243、判断题 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
244、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系B、安全策略C、管理体系D、教育与培训
245、问答题 访问控制表ACL有什么优缺点?
246、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性B、可用性C、可靠性D、保密性
247、单项选择题 黑客的主要攻击手段包括()
A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击
248、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性B、真实性C、完整性D、保密性
249、单项选择题 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE
250、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
251、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略 B、安全法规 C、安全技术 D、安全管理
252、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天 B.3天 C.4天 D.5天
253、单项选择题 CFCA认证系统的第二层为()
A、根CA B、政策CA C、运营CA D、审批CA
254、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
255、单项选择题 在无线网络中,哪种网络一般采用自组网模式?()
A.WLAN B.WWAN C.WPAN D.WMAN
256、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
257、单项选择题 《确保网络空间安全的国家战略》是()发布的国家战略。
A、英国B、法国C、德国D、美国
258、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
259、单项选择题 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
A.一 B.二 C.三 D.四
260、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录
261、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认B、保密性C、完整性D、可用性
262、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
263、判断题 机房供电线路和动力、照明用电可以用同一线路
264、问答题 简述公开密钥密码机制的原理和特点?
265、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 E.垃圾邮件迫使企业使用最新的操作系统
266、单项选择题 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A、数据完整性B、数据可用性C、数据可靠性D、数据保密性
267、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
268、单项选择题 加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
269、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护B、检测C、响应D、恢复
270、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话 B.地质勘探 C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器
271、多项选择题 Windows NT的"域"控制机制具备哪些安全特性()
A、用户身份验证 B、访问控制 C、审计(日志) D、数据通讯的加密
272、判断题 计算机场地可以选择在公共区域人流量比较大的地方
273、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
274、单项选择题 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、保密性B、完整性C、可靠性D、可用性
275、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令
276、单项选择题 涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。
A、任何单位B、外单位C、国内联网D、国际联网
277、单项选择题 单位应确定灾难恢复所需的()个方面资源要素
A.五 B.六 C.七 D.八
278、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
279、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
280、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
281、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
282、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
283、单项选择题 ()最好地描述了数字证书。
284、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
285、单项选择题 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.InternetVPN
286、判断题 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
287、单项选择题 静止的卫星的最大通信距离可以达到()。
A.18000km B.15000km C.10000km D.20000km
288、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128 B.264 C.232 D.2256
289、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
290、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
291、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持
292、判断题 过滤王控制台必须和同步代理软件安装在同一电脑上
293、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
294、单项选择题 逻辑炸弹通常是通过()
A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏
295、判断题 用户的密码一般应设置为16位以上。
296、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室B、文化部C、教育部D、信息产业部
297、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
298、单项选择题 SET安全协议要达到的目标主要有()
A、三个B、四个C、五个D、六个
299、单项选择题 境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()
A.安全性 B.真实性 C.合规性 D.有效性
300、多项选择题 计算机安全事件包括以下几个方面()
A、重要安全技术的采用 B、安全标准的贯彻 C、安全制度措施的建设与实施 D、重大安全隐患、违法违规的发现,事故的发生