信息安全知识竞赛:信息安全知识竞赛考试试题(最新版)

时间:2019-10-02 01:13:28

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。

A.一
B.二
C.三
D.四


点击查看答案


2、单项选择题  不能防止计算机感染病毒的措施是()。

A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝


点击查看答案


3、填空题  不要将密码写到()。


点击查看答案


4、判断题  客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。


点击查看答案


5、填空题  ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。


点击查看答案


6、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


7、单项选择题  不需要经常维护的垃圾邮件过滤技术是()

A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤


点击查看答案


8、问答题  

S拥有所有用户的公开密钥,用户A使用协议
A → S:A

B

Ra
S → A: S

Ss(S

A

Ra

Kb)
其中Ss( )表示S利用私有密钥签名
向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
 


点击查看答案


9、单项选择题  使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()

A、DAC
B、DCA
C、MAC
D、CAM


点击查看答案


10、多项选择题  为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路


点击查看答案


11、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


12、单项选择题  人们设计了(),以改善口令认证自身安全性不足的问题。

A、统一身份管理
B、指纹认证
C、数字证书认证
D、动态口令认证机制


点击查看答案


13、单项选择题  代表了当灾难发生后,数据的恢复时间的指标是()。

A、RPO
B、RTO
C、NRO
D、SDO


点击查看答案


14、问答题  常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?


点击查看答案


15、单项选择题  银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


16、判断题  三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


点击查看答案


17、多项选择题  场地安全要考虑的因素有()

A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应


点击查看答案


18、单项选择题  下面不属于SET交易成员的是()

A、持卡人
B、电子钱包
C、支付网关
D、发卡银行


点击查看答案


19、填空题  通过使用SOCKS5代理服务器可以隐藏QQ的()。


点击查看答案


20、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


21、单项选择题  从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是


点击查看答案


22、判断题  WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。


点击查看答案


23、填空题  信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。


点击查看答案


24、单项选择题  对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()

A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误


点击查看答案


25、单项选择题  语义攻击利用的是()

A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击


点击查看答案


26、填空题  ()是UNIX系统的一大特点。


点击查看答案


27、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


28、判断题  防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。


点击查看答案


29、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


30、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


点击查看答案


31、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


32、单项选择题  防止静态信息被非授权访问和防止动态信息被截取解密是()。

A、数据完整性
B、数据可用性
C、数据可靠性
D、数据保密性


点击查看答案


33、单项选择题  以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。


点击查看答案


34、单项选择题  关于入侵检测技术,下列描述错误的是()。

A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流


点击查看答案


35、单项选择题  静止的卫星的最大通信距离可以达到()。

A.18000km
B.15000km
C.10000km
D.20000km


点击查看答案


36、填空题  ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。


点击查看答案


37、多项选择题  为了避免被诱入钓鱼网站,应该()。

A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能


点击查看答案


38、判断题  网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。


点击查看答案


39、多项选择题  磁介质的报废处理,应采用()。

A、直接丢弃
B、砸碎丢弃
C、反复多次擦写
D、专用强磁工具清除


点击查看答案


40、单项选择题  ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A、有效的
B、合法的
C、实际的
D、成熟的


点击查看答案


41、判断题  在来自可信站点的电子邮件中输入个人或财务信息是安全的。


点击查看答案


42、多项选择题  在局域网中计算机病毒的防范策略有()。

A、仅保护工作站
B、保护通信系统
C、保护打印机
D、仅保护服务器
E、完全保护工作站和服务器


点击查看答案


43、判断题  计算机信息系统的安全威胁同时来自内、外两个方面。


点击查看答案


44、判断题  计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。


点击查看答案


45、单项选择题  《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员


点击查看答案


46、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


47、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


48、填空题  ()是可接受变长数据输入,并生成定长数据输出的函数。


点击查看答案


49、单项选择题  信息安全中PDR模型的关键因素是()

A、人
B、技术
C、模型
D、客体


点击查看答案


50、判断题  微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。


点击查看答案


51、单项选择题  下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识


点击查看答案


52、单项选择题  根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


53、多项选择题  下列邮件为垃圾邮件的有()

A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、^色 情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件


点击查看答案


54、判断题  一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。


点击查看答案


55、单项选择题  PKI能够执行的功能是鉴别计算机消息的始发者和()。

A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权


点击查看答案


56、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


57、多项选择题  安全员应具备的条件()

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录


点击查看答案


58、单项选择题  客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。

A.物理层
B.数据链路层
C.应用层
D.会话层


点击查看答案


59、单项选择题  SET的含义是()

A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议


点击查看答案


60、多项选择题  网络存储设备的存储结构有()。

A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储


点击查看答案


61、判断题  过滤王管理中心地址是:221.136.69.81


点击查看答案


62、单项选择题  接到报告的人民银行有关部门应当立即对报告进行初步()

A.评估
B.检查
C.判断
D.处置


点击查看答案


63、单项选择题  防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


64、单项选择题  信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

A、保密性
B、完整性
C、不可否认性
D、可用性


点击查看答案


65、单项选择题  公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。

A.《中华人民共和国人民警察法》
B.《中国人民解放军内务条令》
C.《中国人民解放军纪律条令》
D.《中国共产党党员领导干部廉洁从政若干准则》


点击查看答案


66、判断题  临时卡必须每次刷卡都输入姓名证件号码


点击查看答案


67、单项选择题  关于密钥的安全保护下列说法不正确的是()

A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥


点击查看答案


68、单项选择题  IS017799/IS027001最初是由()提出的国家标准。

A、美国
B、澳大利亚
C、英国
D、中国


点击查看答案


69、多项选择题  用于实时的入侵检测信息分析的技术手段有()。

A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析


点击查看答案


70、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准


点击查看答案


71、多项选择题  以下哪些计算机语言是高级语言?()

A.BASIC
B.PASCAL
C.#JAVA
D.C


点击查看答案


72、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


73、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


74、单项选择题  通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()

A、50.5
B、51.5
C、52.5


点击查看答案


75、多项选择题  防范XSS攻击的措施是()。

A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等


点击查看答案


76、填空题  如果加密密钥和解密密钥相同,这种密码体制称为()。


点击查看答案


77、单项选择题  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。

A、5
B、15
C、20
D、30


点击查看答案


78、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


79、单项选择题  安全脆弱性是产生安全事件的()。

A、内因
B、外因
C、根本原因
D、不相关因素


点击查看答案


80、判断题  大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。


点击查看答案


81、填空题  信息安全四大要素是:()、()、流程、()。


点击查看答案


82、单项选择题  涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置

A.国务院
B.银监局
C.人民银行
D.银行业协会


点击查看答案


83、问答题  TCP/IP协议的网络安全体系结构的基础框架是什么?


点击查看答案


84、判断题  用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。


点击查看答案


85、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。

A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%


点击查看答案


86、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


87、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。


点击查看答案


88、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


89、判断题  屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。


点击查看答案


90、单项选择题  银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


91、判断题  我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。


点击查看答案


92、单项选择题  用户身份鉴别是通过()完成的。

A、口令验证
B、审计策略
C、存取控制
D、查询功能


点击查看答案


93、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


94、填空题  员工离开自己的计算机时要立即设置()。


点击查看答案


95、单项选择题  计算机病毒是()

A、计算机程序
B、数据
C、临时文件
D、应用软件


点击查看答案


96、问答题  例举几种常见的攻击实施技术。


点击查看答案


97、判断题  任何单位和个人不得自行建立或者使用其他信道进行国际联网。


点击查看答案


98、填空题  根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。


点击查看答案


99、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


100、判断题  缓冲区溢出属于主动攻击类型。


点击查看答案


101、问答题  解释访问控制的基本概念。


点击查看答案


102、判断题  非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。


点击查看答案


103、单项选择题  信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性
B、可用性
C、保密性
D、完整性


点击查看答案


104、单项选择题  利用国际互联网提供金融服务的信息系统要与办公网实现()。

A.完全隔离
B.物理隔离
C.软件隔离
D.安全隔离


点击查看答案


105、单项选择题  最新的研究和统计表明,安全攻击主要来自()。

A.接入网
B.企业内部网
C.公用IP网
D.个人网


点击查看答案


106、单项选择题  ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN


点击查看答案


107、单项选择题  PDR安全模型属于()类型。

A、时间模型
B、作用模型
C、结构模型
D、关系模型


点击查看答案


108、单项选择题  下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


109、单项选择题  下列关于防火墙的错误说法是____。

A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题


点击查看答案


110、单项选择题  防病毒软件可以()。

A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒


点击查看答案


111、判断题  信息网络的物理安全要从环境和设备两个角度来考虑


点击查看答案


112、多项选择题  开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持


点击查看答案


113、判断题  上网卡密码不可以修改


点击查看答案


114、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


115、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


116、填空题  一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。


点击查看答案


117、多项选择题  信息隐藏技术主要应用有哪些()

A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密


点击查看答案


118、多项选择题  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A.天津市
B.广东省
C.北京市
D.上海市


点击查看答案


119、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉


点击查看答案


120、单项选择题  根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。

A、全面性
B、文档化
C、先进性
D、制度化


点击查看答案


121、多项选择题  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施


点击查看答案


122、多项选择题  计算机病毒能够()

A、破坏计算机功能或者毁坏数据
B、影响计算机使用
C、能够自我复制
D、保护版权


点击查看答案


123、单项选择题  除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


124、单项选择题  要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。

A.无序性
B.有序性
C.随意性
D.任意性


点击查看答案


125、单项选择题  安全威胁是产生安全事件的()。

A、内因
B、外因
C、根本原因
D、不相关因素


点击查看答案


126、多项选择题  在ISO/IECl7799标准中,信息安全特指保护()。

A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性


点击查看答案


127、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚

A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告


点击查看答案


128、填空题  未来信息安全的发展趋势是由()转变为()。


点击查看答案


129、判断题  灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。


点击查看答案


130、多项选择题  计算机病毒的主要来源有()

A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧


点击查看答案


131、判断题  密码保管不善属于操作失误的安全隐患。


点击查看答案


132、单项选择题  以下不是接入控制的功能的是()

A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动


点击查看答案


133、问答题  请解释5种“非法访问”攻击方式的含义。


点击查看答案


134、单项选择题  使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞


点击查看答案


135、判断题  旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()


点击查看答案


136、判断题  在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


137、多项选择题  数据库管理系统的安全性主要体现在()

A.保密性
B.完整性
C.一致性
D.可用性


点击查看答案


138、判断题  域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。


点击查看答案


139、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


140、单项选择题  我国卫星导航系统的名字叫()。

A.天宫
B.玉兔
C.神州
D.北斗


点击查看答案


141、问答题  什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?


点击查看答案


142、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


143、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。

A、系统软件
B、备份软件
C、数据库软件
D、网络软件


点击查看答案


144、单项选择题  杂凑码最好的攻击方式是()

A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击


点击查看答案


145、填空题  NAT的实现方式有三种,分别是()、()、端口多路复用。


点击查看答案


146、单项选择题  要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。

A.不定期
B.定期
C.每日
D.每月


点击查看答案


147、单项选择题  要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能


点击查看答案


148、单项选择题  可以被数据完整性机制防止的攻击方式是()

A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改


点击查看答案


149、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


150、单项选择题  在通行字的控制措施中,限制通行字至少为()字节以上。

A、3~6
B、6~8
C、3~8
D、4~6


点击查看答案


151、判断题  不要打开附件为SHS格式的文件。


点击查看答案


152、单项选择题  GRE协议的乘客协议是()。

A.IP
B.IPX
C.AppleTalk
D.上述皆可


点击查看答案


153、多项选择题  我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位


点击查看答案


154、判断题  由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。


点击查看答案


155、判断题  网络的发展促进了人们的交流,同时带来了相应的安全问题


点击查看答案


156、单项选择题  现代主动安全防御的主要手段是()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


157、单项选择题  《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。

A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日


点击查看答案


158、单项选择题  ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控
B.集中监控
C.实时监控
D.按时监控


点击查看答案


159、问答题  信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


点击查看答案


160、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


161、单项选择题  身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制


点击查看答案


162、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


163、多项选择题  PKI提供的核心服务包括()。

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


164、判断题  机房供电线路和动力、照明用电可以用同一线路


点击查看答案


165、单项选择题  应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3
B.4
C.5
D.6


点击查看答案


166、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


167、多项选择题  造成操作系统安全漏洞的原因()

A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计


点击查看答案


168、判断题  数据库加密适宜采用公开密钥密码系统。


点击查看答案


169、判断题  WindowsNT中用户登录域的口令是以明文方式传输的


点击查看答案


170、单项选择题  网络数据备份的实现主要需要考虑的问题不包括()。

A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件


点击查看答案


171、单项选择题  计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机
B.主从计算机
C.自主计算机
D.数字设备


点击查看答案


172、单项选择题  全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.SCE
B.AWS
C.Azure
D.Google App


点击查看答案


173、判断题  要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现


点击查看答案


174、单项选择题  根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分


点击查看答案


175、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


176、单项选择题  安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


177、名词解释  VPN


点击查看答案


178、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。

A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复


点击查看答案


179、判断题  GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。


点击查看答案


180、判断题  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。


点击查看答案


181、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


182、多项选择题  万维网有什么作用()

A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库


点击查看答案


183、判断题  随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势


点击查看答案


184、判断题  

下面代码的输出为空


点击查看答案


185、单项选择题  我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A、五
B、六
C、七
D、八


点击查看答案


186、单项选择题  为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输


点击查看答案


187、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


188、单项选择题  基于密码技术的访问控制是防止()的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败


点击查看答案


189、单项选择题  为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

A、保密性
B、完整性
C、可靠性
D、可用性


点击查看答案


190、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


191、单项选择题  身份认证的含义是()。

A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户


点击查看答案


192、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


193、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


194、判断题  数据库的强身份认证与强制访问控制是同一概念。


点击查看答案


195、单项选择题  信息网络安全的第一个时代()

A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代


点击查看答案


196、判断题  美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。


点击查看答案


197、单项选择题  计算机病毒的实时监控属于()类的技术措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


198、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


199、多项选择题  信息系统安全保护法律规范的作用主要有()。

A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用


点击查看答案


200、问答题  防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?


点击查看答案


201、单项选择题  企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业
B、外部
C、内部
D、专人


点击查看答案


202、单项选择题  关于加密桥技术实现的描述正确的是()

A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关


点击查看答案


203、单项选择题  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击


点击查看答案


204、判断题  无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


205、单项选择题  黑客在攻击中进行端口扫描可以完成()。

A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务


点击查看答案


206、单项选择题  IP地址欺骗通常是()

A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式


点击查看答案


207、判断题  TCSEC是美国的计算机安全评估机构和安全标准制定机构


点击查看答案


208、判断题  禁止使用活动脚本可以防范IE执行本地任意程序。


点击查看答案


209、判断题  信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。


点击查看答案


210、判断题  用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。


点击查看答案


211、判断题  光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。


点击查看答案


212、填空题  对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。


点击查看答案


213、问答题  解释VPN的基本概念。


点击查看答案


214、单项选择题  传输层保护的网络采用的主要技术是建立在()基础上的()。

A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议


点击查看答案


215、多项选择题  入侵防御技术面临的挑战主要包括()

A、不能对入侵活动和攻击性网络通信进行拦截
B、单点故障
C、性能“瓶颈”
D、误报和漏报


点击查看答案


216、单项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门


点击查看答案


217、单项选择题  公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款


点击查看答案


218、单项选择题  国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一
B、单位统一
C、国家统一
D、省统一


点击查看答案


219、填空题  著名的D、ES数据加密标准是()加密系统


点击查看答案


220、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


221、单项选择题  ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


222、判断题  安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。


点击查看答案


223、多项选择题  统一资源定位符中常用的协议()

A.ddos
B.https
C.ftp
D.http


点击查看答案


224、多项选择题  以下()是开展信息系统安全等级保护的环节。

A.监督检查
B.等级测评
C.备案
D.自主定级


点击查看答案


225、单项选择题  主要用于加密机制的协议是()

A、HTTP
B、FTP
C、TELNET
D、SSL


点击查看答案


226、判断题  复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。


点击查看答案


227、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


228、单项选择题  用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

A.F1键和L键
B.WIN键和L键
C.WIN键和Z键
D.F1键和Z键


点击查看答案


229、单项选择题  会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()

A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单


点击查看答案


230、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


231、多项选择题  符合以下哪些条件的计算机安全事件必须报告()

A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。


点击查看答案


232、判断题  我们通常使用SMTP协议用来接收E-MAIL。


点击查看答案


233、单项选择题  下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


234、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


235、单项选择题  信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估


点击查看答案


236、判断题  卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。


点击查看答案


237、单项选择题  信息隐藏是()。

A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密


点击查看答案


238、单项选择题  对于违法行为的通报批评处罚,属于行政处罚中的()。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚


点击查看答案


239、多项选择题  为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令


点击查看答案


240、单项选择题  现代病毒木马融合了()新技术

A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是


点击查看答案


241、多项选择题  灾难恢复策略主要包括()

A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局


点击查看答案


242、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


243、单项选择题  变更前要进行必要的()评估,并做好应急准备。

A.数据
B.审计
C.风险
D.价值


点击查看答案


244、判断题  《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。


点击查看答案


245、填空题  凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。


点击查看答案


246、单项选择题  在信息安全风险中,以下哪个说法是正确的()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。


点击查看答案


247、填空题  数据备份是目的是为了()在崩溃时能够快速地恢复数据。


点击查看答案


248、填空题  ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等


点击查看答案


249、判断题  数据库加密的时候,可以将关系运算的比较字段加密。


点击查看答案


250、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报


点击查看答案


251、多项选择题  以下()是风险分析的主要内容。

A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值


点击查看答案


252、填空题  DES算法密钥是()位,其中密钥有效位是()位。


点击查看答案


253、判断题  在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。


点击查看答案


254、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


255、单项选择题  在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A、内部网络
B、周边网络
C、外部网络
D、自由连接


点击查看答案


256、问答题  

计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。


点击查看答案


257、单项选择题  已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位


点击查看答案


258、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


259、单项选择题  中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》


点击查看答案


260、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


261、单项选择题  数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文


点击查看答案


262、判断题  计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。


点击查看答案


263、单项选择题  密码学的目的是()。

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全


点击查看答案


264、判断题  漏洞是指任何可以造成破坏系统或信息的弱点。


点击查看答案


265、问答题  公司制定信息化安全管理操作规范的目的?


点击查看答案


266、单项选择题  A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))


点击查看答案


267、单项选择题  在网络安全体系构成要素中“恢复”指的是()。

A.A和B
B.恢复数据
C.恢复系统
D.恢复网络


点击查看答案


268、单项选择题  带VPN的防火墙的基本原理流程是()

A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查


点击查看答案


269、单项选择题  在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。

A.重要性、针对性和深入性
B.全面性、深入性和时效性
C.审慎性、广泛性和针对性
D.针对性、深入性和时效性


点击查看答案


270、填空题  广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。


点击查看答案


271、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


272、单项选择题  在需要保护的信息资产中,()是最重要的。

A、环境
B、硬件
C、数据
D、软件


点击查看答案


273、单项选择题  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

A、证据不足
B、没有造成破坏
C、法律不健全


点击查看答案


274、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。


点击查看答案


275、单项选择题  以下不会帮助减少收到的垃圾邮件数量的是()。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报


点击查看答案


276、多项选择题  系统数据备份包括对象有()。

A、配置文件
B、日志文件
C、用户文档
D、系统设备文件


点击查看答案


277、多项选择题  下面关于有写保护功能的U盘说法正确的是()。

A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C.可以避免病毒或恶意代码删除U盘上的文件
D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播


点击查看答案


278、多项选择题  涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。


点击查看答案


279、判断题  防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。


点击查看答案


280、单项选择题  下列不属于防火墙核心技术的是()。

A、(静态/动态)包过滤技术
B、NAT技术
C、应用代理技术
D、日志审计


点击查看答案


281、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


282、单项选择题  信息战的军人身份确认较常规战争的军人身份确认()

A、难
B、易
C、难说


点击查看答案


283、单项选择题  《确保网络空间安全的国家战略》是()发布的国家战略。

A、英国
B、法国
C、德国
D、美国


点击查看答案


284、问答题  简述密码策略和帐户策略?


点击查看答案


285、单项选择题  会话侦听与劫持技术属于()技术

A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击


点击查看答案


286、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


287、单项选择题  防火墙是一个()

A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器


点击查看答案


288、单项选择题  不属于VPN的核心技术是()。

A.隧道技术
B.身份认证
C.日志记录
D.访问控制


点击查看答案


289、单项选择题  根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


290、问答题  

计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。

 


点击查看答案


291、多项选择题  公共信息网络安全监察工作的性质()

A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段


点击查看答案


292、单项选择题  1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。

A、7
B、8
C、4
D、5


点击查看答案


293、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


294、问答题  Web信任模型有哪些安全隐患?


点击查看答案


295、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


296、单项选择题  下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密


点击查看答案


297、判断题  2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。


点击查看答案


298、判断题  在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要


点击查看答案


299、单项选择题  黑客主要用社会工程学来()。

A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令


点击查看答案


300、单项选择题  包过滤防火墙工作在OSI网络参考模型的()

A、物理层
B、数据链路层
C、网络层
D、应用层


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G