信息安全知识竞赛:信息安全知识竞赛在线测试(每日一练)

时间:2017-10-16 04:08:32

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  全国首例计算机入侵银行系统是通过()

A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击


点击查看答案


2、判断题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。


点击查看答案


3、多项选择题  “三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型


点击查看答案


4、判断题  我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。


点击查看答案


5、单项选择题  我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A、GB17799
B、GB15408
C、GB17859
D、GB14430


点击查看答案


6、单项选择题  广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动


点击查看答案


7、多项选择题  225。我国信息安全等级保护的内容包括()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处


点击查看答案


8、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


9、多项选择题  数据库管理系统的安全性主要体现在()

A.保密性
B.完整性
C.一致性
D.可用性


点击查看答案


10、多项选择题  在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制


点击查看答案


11、填空题  ()是可接受变长数据输入,并生成定长数据输出的函数。


点击查看答案


12、单项选择题  最新的研究和统计表明,安全攻击主要来自()。

A.接入网
B.企业内部网
C.公用IP网
D.个人网


点击查看答案


13、判断题  完全备份就是对全部数据进行备份。


点击查看答案


14、判断题  我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁


点击查看答案


15、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


16、单项选择题  在安全区域划分中DMZ区通常用做()

A、数据区
B、对外服务区
C、重要业务区


点击查看答案


17、单项选择题  单位应确定灾难恢复所需的()个方面资源要素

A.五
B.六
C.七
D.八


点击查看答案


18、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


19、单项选择题  下列不属于垃圾邮件过滤技术的是()

A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术


点击查看答案


20、单项选择题  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击


点击查看答案


21、问答题  数据备份的种类有哪些?常用的方法有哪些?


点击查看答案


22、单项选择题  黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击


点击查看答案


23、问答题  有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?


点击查看答案


24、问答题  电子邮件存在哪些安全性问题?


点击查看答案


25、单项选择题  关于口令认证机制,下列说法正确的是()。

A、实现代价最低,安全性最高
B、实现代价最低,安全性最低
C、实现代价最高,安全性最高
D、实现代价最高,安全性最低


点击查看答案


26、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


27、判断题  信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。


点击查看答案


28、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


29、单项选择题  故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款


点击查看答案


30、单项选择题  根据国际上对数据备份能力的定义,下面不属于容灾备份类型()

A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份


点击查看答案


31、多项选择题  统一资源定位符中常用的协议?()

A.http
B.https
C.ftp
D.ddos


点击查看答案


32、单项选择题  《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A、国家安全机关申报
B、海关申报
C、国家质量检验监督局申报
D、公安机关申报


点击查看答案


33、多项选择题  违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


34、判断题  机房内的环境对粉尘含量没有要要求。


点击查看答案


35、判断题  从信息安全的角度讲,信息系统的完整性即数据的完整性。


点击查看答案


36、问答题  控制USB接口使用的目的。


点击查看答案


37、判断题  我们通常使用SMTP协议用来接收E-MAIL。


点击查看答案


38、单项选择题  涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接


点击查看答案


39、单项选择题  信息安全措施可以分为()。

A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施


点击查看答案


40、多项选择题  涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。


点击查看答案


41、判断题  某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。


点击查看答案


42、填空题  通过使用SOCKS5代理服务器可以隐藏QQ的()。


点击查看答案


43、判断题  通过VPN通道进行通讯


点击查看答案


44、单项选择题  下列中,哪项不属于血管介入放射学范畴()

A.栓塞
B.药物灌注
C.血管内支架
D.经皮腔内球囊扩张术
E.造影


点击查看答案


45、问答题  请解释5种“窃取机密攻击”方式的含义。


点击查看答案


46、单项选择题  计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。

A.滤波
B.屏蔽
C.三相分离
D.避雷防护


点击查看答案


47、单项选择题  传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A、网络带宽
B、数据包
C、防火墙
D、LINUX


点击查看答案


48、单项选择题  通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印


点击查看答案


49、单项选择题  制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。

A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少


点击查看答案


50、单项选择题  防火墙提供的接入模式不包括()

A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式


点击查看答案


51、问答题  简述一个成功的SET交易的标准流程。


点击查看答案


52、判断题  由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。


点击查看答案


53、单项选择题  负责对计算机系统的资源进行管理的核心是()。

A.中央处理器
B.存储设备
C.操作系统
D.终端设备


点击查看答案


54、单项选择题  下列关于防火墙的错误说法是____。

A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题


点击查看答案


55、问答题  防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?


点击查看答案


56、判断题  灾难恢复需求应定期进行再分析,再分析周期最长为三年。


点击查看答案


57、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


58、单项选择题  代表了当灾难发生后,数据的恢复程度的指标是()。

A、RPO
B、RTO
C、NRODS
D、O


点击查看答案


59、多项选择题  预防中木马程序的措施有()。

A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件
C.经常浏览^色 情网站
D.不随便使用来历不明的软件


点击查看答案


60、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


61、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报


点击查看答案


62、单项选择题  网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记
B.加密
C.身份验证
D.口令验证


点击查看答案


63、填空题  密钥分配中心的英文缩写是()。


点击查看答案


64、多项选择题  信息安全主要包括哪些内容?()

A.系统可靠性和信息保障
B.计算机安全和数据(信息)安全
C.物理(实体)安全和通信保密
D.运行安全和系统安全


点击查看答案


65、单项选择题  下面哪一个情景属于授权(Authorization)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


66、填空题  员工离开自己的计算机时要立即设置()。


点击查看答案


67、单项选择题  入侵检测技术可以分为误用检测和()两大类。

A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测


点击查看答案


68、单项选择题  计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络


点击查看答案


69、多项选择题  网络安全扫描能够()

A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞


点击查看答案


70、问答题  什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?


点击查看答案


71、单项选择题  称为访问控制保护级别的是()

A、C1
B、B1
C、C2
D、B2


点击查看答案


72、单项选择题  下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


73、问答题  例举几种常见的攻击实施技术。


点击查看答案


74、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。

A、技术体系
B、安全策略
C、管理体系
D、教育与培训


点击查看答案


75、判断题  由于传输的不同,电力线可以与网络线同槽铺设。


点击查看答案


76、填空题  广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。


点击查看答案


77、问答题  计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。


点击查看答案


78、判断题  如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。


点击查看答案


79、判断题  WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。


点击查看答案


80、多项选择题  灾难恢复策略主要包括()

A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局


点击查看答案


81、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


82、填空题  新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。


点击查看答案


83、多项选择题  计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。

A、安全策略
B、安全法规
C、安全技术
D、安全管理


点击查看答案


84、单项选择题  对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()

A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误


点击查看答案


85、单项选择题  ()国务院发布《计算机信息系统安全保护条例》。

A、1990年2月18日
B、1994年2月18日
C、2000年2月18日
D、2004年2月18日


点击查看答案


86、单项选择题  SET的含义是()

A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议


点击查看答案


87、问答题  什么是序列密码和分组密码?


点击查看答案


88、多项选择题  计算机病毒的主要来源有()

A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧


点击查看答案


89、填空题  从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。


点击查看答案


90、判断题  路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪


点击查看答案


91、单项选择题  身份认证中的证书由()

A、政府机构发行
B、银行发行
C、企业团体或行业协会发行
D、认证授权机构发行


点击查看答案


92、单项选择题  NAT是指()

A、网络地址传输
B、网络地址转换
C、网络地址跟踪


点击查看答案


93、单项选择题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()

A.月
B.季度
C.半年
D.年


点击查看答案


94、单项选择题  D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()

A、密码
B、密文
C、子密钥
D、密钥


点击查看答案


95、填空题  凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。


点击查看答 案


96、单项选择题  安全脆弱性是产生安全事件的()。

A、内因
B、外因
C、根本原因
D、不相关因素


点击查看答案


97、单项选择题  风险评估的三个要素()

A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性


点击查看答案


98、填空题  电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。


点击查看答案


99、判断题  计算机病毒防治产品分为三级,其中三级品为最高级


点击查看答案


100、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


101、填空题  MAC函数类似于加密,它于加密的区别是()不可逆。


点击查看答案


102、多项选择题  典型的数据备份策略包括()。

A、完全备份
B、增量备份
C、选择性备份
D、差异备份E手工备份


点击查看答案


103、单项选择题  我国正式公布了电子签名法,数字签名机制用于实现()需求。

A、抗否认
B、保密性
C、完整性
D、可用性


点击查看答案


104、单项选择题  《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

A、信息产业部
B、国家病毒防范管理中心
C、公安部公共信息网络安全监察
D、国务院信息化建设领导小组


点击查看答案


105、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


106、填空题  解密算法D是加密算法E的()。


点击查看答案


107、单项选择题  当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件


点击查看答案


108、判断题  格式化过后的计算机,原来的数据就找不回来了


点击查看答案


109、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


110、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


111、填空题  NAT的实现方式有三种,分别是()、()、端口多路复用。


点击查看答案


112、问答题  端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?


点击查看答案


113、单项选择题  外部数据包经过过滤路由只能阻止()唯一的ip欺骗

A、内部主机伪装成外部主机IP
B、内部主机伪装成内部主机IP
C、外部主机伪装成外部主机IP
D、外部主机伪装成内部主机IP


点击查看答案


114、单项选择题  1994年我国颁布的第一个与信息安全有关的法规是()

A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例


点击查看答案


115、单项选择题  我国卫星导航系统的名字叫()。

A.天宫
B.玉兔
C.神州
D.北斗


点击查看答案


116、单项选择题  编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序


点击查看答案


117、单项选择题  下列不属于网络蠕虫病毒的是()。

A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波


点击查看答案


118、多项选择题  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A.天津市
B.广东省
C.北京市
D.上海市


点击查看答案


119、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


120、单项选择题  根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分


点击查看答案


121、填空题  过滤王自动保存最近()天的上网记录


点击查看答案


122、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


123、单项选择题  PKI管理对象不包括()。

A.ID和口令
B.证书
C.密钥
D.证书撤消


点击查看答案


124、问答题  简述数字签名的基本原理?


点击查看答案


125、判断题  接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。


点击查看答案


126、单项选择题  关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关


点击查看答案


127、填空题  公开密钥加密算法的用途主要包括两个方面:()、()。


点击查看答案


128、多项选择题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告


点击查看答案


129、填空题  防火墙是位于两个网络之间,一端是(),另一端是外部网络。


点击查看答案


130、单项选择题  目前,VPN使用了()技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密


点击查看答案


131、单项选择题  SQL杀手蠕虫病毒发作的特征是()

A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络


点击查看答案


132、多项选择题  ()可能给网络和信息系统带来风险,导致安全事件。

A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件


点击查看答案


133、问答题  常规加密密钥的分配有几种方案,请对比一下它们的优缺点。


点击查看答案


134、单项选择题  连续挤塑过程一般分为()、成型、定型三个阶段。

A.加热;
B.塑化;
C.压实;
D.挤出。


点击查看答案


135、多项选择题  以下()是开展信息系统安全等级保护的环节。

A.监督检查
B.等级测评
C.备案
D.自主定级


点击查看答案


136、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


137、单项选择题  防火墙能够()

A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件


点击查看答案


138、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


139、单项选择题  关于加密桥技术实现的描述正确的是()

A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关


点击查看答案


140、单项选择题  要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能


点击查看答案


141、单项选择题  关于特洛伊木马程序,下列说法不正确的是()。

A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


点击查看答案


142、判断题  客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。


点击查看答案


143、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规 91exam .org,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


144、多项选择题  以下不是木马程序具有的特征是()。

A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性


点击查看答案


145、单项选择题  以下不符合防静电要求的是()

A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地


点击查看答案


146、单项选择题  SHECA提供了()种证书系统。

A、2
B、4
C、5
D、7


点击查看答案


147、多项选择题  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施


点击查看答案


148、单项选择题  VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


149、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击
B、蠕虫攻击
C、病毒攻击


点击查看答案


150、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


151、问答题  常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?


点击查看答案


152、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管 理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


153、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


154、多项选择题  计算机病毒的主要传播途径有()。

A.空气
B.网络
C.存储介质
D.文件交换
E.阳光


点击查看答案


155、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


156、多项选择题  《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息


点击查看答案


157、单项选择题  下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗


点击查看答案


158、单项选择题  对攻击可能性的分析在很大程度上带有()。

A.客观性
B.主观性
C.盲目性
D.上面3项都不是


点击查看答案


159、单项选择题  不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘


点击查看答案


160、单项选择题  对于跨地域的大系统,实行()和属地保护相结合的方式。

A.横向保护
B.纵向保护
C.深度保护
D.广度保护


点击查看答案


161、单项选择题  我国计算机信息系统实行()保护。

A、责任制
B、主任值班制
C、安全等级
D、专职人员资格


点击查看答案


162、单项选择题  在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。

A.重要性、针对性和深入性
B.全面性、深入性和时效性
C.审慎性、广泛性和针对性
D.针对性、深入性和时效性


点击查看答案


163、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


164、单项选择题  安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复


点击查看答案


165、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


166、单项选择题  PKI的主要组成不包括()

A、CA
B、SSL
C、RA
D、CR


点击查看答案


167、单项选择题  证书授权中心(CA)的主要职责是()。

A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证


点击查看答案


168、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


169、单项选择题  采取适当的安全控制措施,可以对风险起到()作用。

A、促进
B、增加
C、减缓
D、清除


点击查看答案


170、单项选择题  信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。

A、明确性
B、细致性
C、标准性
D、开放性


点击查看答案


171、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


172、单项选择题  主要用于加密机制的协议是()

A、HTTP
B、FTP
C、TELNET
D、SSL


点击查看答案


173、多项选择题  防范系统攻击的措施包括()。

A.定期更新系统或打补丁
B.安装防火墙
C.系统登录口令设置不能太简单
D.关闭不常用的端口和服务


点击查看答案


174、单项选择题  各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。

A.一
B.二
C.三
D.四


点击查看答案


175、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


176、判断题  安全审计就是日志的记录。


点击查看答案


177、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


178、判断题  计算机场地可以选择在公共区域人流量比较大的地方


点击查看答案


179、单项选择题  不属于被动攻击的是()。

A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击


点击查看答案


180、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


181、单项选择题  企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业
B、外部
C、内部
D、专人


点击查看答案


182、单项选择题  下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识


点击查看答案


183、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报


点击查看答案


184、单项选择题  《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国
B、美国
C、俄罗斯
D、英国


点击查看答案


185、判断题  网络安全边界防范的不完备性仅指防外不防内


点击查看答案


186、判断题  安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。


点击查看答案


187、单项选择题  下列关于风险的说法,()是错误的。

A、风险是客观存在的
B、导致风险的外因是普遍存在的安全威胁
C、导致风险的外因是普遍存在的安全脆弱性
D、风险是指一种可能性


点击查看答案


188、填空题  ()的目的是为了限制访问主体对访问客体的访问权限。


点击查看答案


189、填空题  一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。


点击查看答案


190、单项选择题  电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。

A、90
B、60
C、30
D、10


点击查看答案


191、单项选择题  信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


192、判断题  在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。


点击查看答案


193、单项选择题  要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。

A.风险
B.安全
C.保密
D.合规


点击查看答案


194、判断题  PKI系统使用了非对称算法、对称算法和散列算法。


点击查看答案


195、单项选择题  对口令进行安全性管理和使用,最终是为了()。

A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为


点击查看答案


196、单项选择题  根据信息资产重要程度,合理定级,实施信息()。

A.风险评估
B.合规审计
C.加密
D.安全等级保护


点击查看答案


197、判断题  漏洞是指任何可以造成破坏系统或信息的弱点。


点击查看答案


198、判断题  统计表明,网络安全威胁主要来自内部网络,而不是Internet


点击查看答案


199、多项选择题  下面哪些是卫星通信的优势?()

A.通信距离远
B.传输容量大
C.造价成本低
D.灵活度高


点击查看答案


200、判断题  三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G