时间:2019-08-14 03:16:07


1、问答题 解释身份认证的基本概念。
2、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
3、单项选择题 包过滤型防火墙原理上是基于()进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
4、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
5、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因来源:91考试网 91exam.org此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
6、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
7、判断题 系统安全加固可以防范恶意代码攻击。
8、单项选择题 信息隐藏是()。
A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密
9、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性
B、安全性
C、时效性
D、合理性
10、单项选择题 信息网络安全的第二个时代()
A、专网时代
B、九十年代中叶前
C、世纪之交
11、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DAC
B、DCA
C、MAC
D、CAM
12、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足
B、没有造成破坏
C、法律不健全
13、问答题 实施PKI的过程中产生了哪些问题,如何解决?
14、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制
B.管理机制
C.保密机制
D.服务机制
15、单项选择题 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯
16、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估
B.合规审计
C.加密
D.安全等级保护
17、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
18、判断题 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
19、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
20、判断题 重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()
21、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98
B.99
C.90
D.99. 9
22、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
23、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测
24、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波
B.屏蔽
C.三相分离
D.避雷防护
25、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
26、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器
27、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认
28、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器
29、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
30、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级