时间:2022-06-09 02:36:58


1、判断题 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。
2、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
3、单项选择题 ()是企业信息安全的核心。
A、安全教育
B、安全措施
C、安全管理
D、安全设施
4、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
5、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品
6、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
7、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
8、判断题 在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID
9、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P
10、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理
B、合规性管理
C、人员管理
D、制度管理
11、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性
B、可用性
C、保密性
D、完整性
12、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
13、问答题 单机状态下验证用户身份的三种因素是什么?
14、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
15、多项选择题 计算机病毒的危害性有以下几种表现()
A、删除数据
B、阻塞网络
C、信息泄漏
D、烧毁主板
16、单项选择题 下列四项中不属于计算机病毒特征的是()
A、潜伏性
B、传染性
C、免疫性
D、破坏性
17、多项选择题 数据库故障可能有()
A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或恶意攻击
18、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
19、单项选择题 下面不属于SET交易成员的是()
A、持卡人
B、电子钱包
C、支付网关
D、发卡银行
20、判断题 计算机场地可以选择在公共区域人流量比较大的地方
21、判断题 SQL注入攻击可以控制网站服务器。
22、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权
23、单项选择题 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
24、单项选择题 拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是
25、判断题 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
26、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
27、填空题 信息安全包含:()安全、()安全和()安全。
28、问答题 防火墙有哪些局限性?
29、多项选择题 基于角色对用户组进行访问控制的方式有以下作用()。
A、使用户分类化
B、用户的可管理性得到加强
C、简化了权限管理,避免直接在用户和数据之间进行授权和取消
D、有利于合理划分职责
E、防止权力滥用
30、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
31、判断题 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
32、单项选择题 身份认证中的证书由()
A、政府机构发行
B、银行发行
C、企业团体或行业协会发行
D、认证授权机构发行
33、多项选择题 生命周期管理主要包括哪几个层面()
A.规划和立项管理
B.建设过程管理
C.系统启动和终止管理
D.模块更新和维护管理
34、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息
B、有效使用期限
C、签名算法
D、版权信息
35、单项选择题 建立健全各级信息安全管理机构,分支机构应设立岗位。()
A.信息安全管理
B.综合管理
C.保密管理
D.数据管理
36、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
A.一
B.二
C.三
D.四
37、多项选择题 Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块
38、单项选择题 对于基于密钥的网上银行系统,其系统密钥不低于()位。
A.12位
B.24位
C.36位
D.80位
39、单项选择题 防火墙提供的接入模式不包括()
A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式
40、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部
B、国务院信息办
C、信息产业部
D、国务院
41、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
42、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码
43、单项选择题 扫描工具()
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
44、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
45、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任
B、权限管理
C、安全审计
D、加密
46、多项选择题 以下不是木马程序具有的特征是()。
A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性
47、多项选择题 Windows系统中的用户组包括()
A.全局组
B.本地组
C.特殊组
D.标准组
48、问答题 什么是证书链?根CA证书由谁签发?
49、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
50、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护
51、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
52、判断题 使用最新版本的网页浏览器软件可以防御黑客攻击。
53、单项选择题 社会工程学常被黑客用于踩点阶段信息收集()
A、口令获取
B、ARP
C、TCP
D、DDOS
54、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月
B.季度
C.半年
D.年
55、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B、利用互联网侵犯他人知识产权
C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D、利用互联网损害他人商业信誉和商品声誉
E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
56、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款
57、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
58、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流
B、IP数据包
C、数据帧
D、应用数据
59、多项选择题 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A、不可否认性
B、保密性
C、完整性
D、可用性
E、可靠性
60、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略
B、安全法规
C、安全技术
D、安全管理
61、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B、所有的病毒都具有混合型特征,破坏性大大增强
C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D、利用系统漏洞传播病毒E利用软件复制传播病毒
62、判断题 外单位人员如可以随意接入奇瑞公司内网。
63、单项选择题 Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
64、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级
65、单项选择题 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A.F1键和L键
B.WIN键和L键
C.WIN键和Z键
D.F1键和Z键
66、判断题 APT攻击是一种“恶意商业间谍威胁”的攻击。
67、单项选择题 连续挤塑过程一般分为()、成型、定型三个阶段。
A.加热;
B.塑化;
C.压实;
D.挤出。
68、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
69、判断题 网络安全边界防范的不完备性仅指防外不防内
70、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作
B、对个人证书的操作
C、对服务器证书的操作
D、对他人证书的操作
71、问答题 KDC在密钥分配过程中充当何种角色?
72、填空题 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
73、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2
74、单项选择题 ()能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔
B、SCSI
C、RAID
D、FAST-ATA
75、单项选择题 计算机刑事案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
76、多项选择题 在刑法中,()规定了与信息安全有关的违法行为和处罚依据。
A、第285条
B、第286条
C、第280条
D、第287条
77、问答题 简述密码策略和帐户策略?
78、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰
B.能损坏ADSL物理设备
C.能用ADSL设备免费打电话
D.能获取ADSL设备的系统管理密码
79、单项选择题 风险管理的首要任务是()。
A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险
80、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
81、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
82、单项选择题 GSM是第几代移动通信技术?()
A.第一代
B.第四代
C.第二代
D.第三代
83、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
84、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理传输
C.信息的存储访问
D.U盘
E.光盘
85、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
86、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源。
87、单项选择题 口令机制通常用于()。
A、认证
B、标识
C、注册
D、授权
88、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
89、多项选择题 目前广泛使用的主要安全技术包括()。
A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀
90、问答题 防火墙应满足的基本条件是什么?
91、单项选择题 PKI的主要组成不包括()
A、CA
B、SSL
C、RA
D、CR
92、填空题 未来信息安全的发展趋势是由()转变为()。
93、单项选择题 我国是在()年出现第一例计算机病毒
A、1980
B、1983
C、1988
D、1977
94、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性
B、真实性
C、可用性
D、保密性
95、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
96、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马
97、单项选择题 下列不属于系统安全的技术是()。
A.防火墙;
B.安装QQ;
C.认证;
D.防病毒
98、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
99、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
100、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路
B、根本没有影响
C、短路
D、回路
101、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病
B.尖锐湿疣和子宫颈癌
C.Burkitt淋巴瘤和鼻咽癌
D.乙型病毒性肝炎
E.结肠癌
102、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性
103、单项选择题 不是计算机病毒所具有的特点()。
A、传染性
B、破坏性
C、潜伏性
D、可预见性
104、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理
B、身份认证
C、访问控制
D、访问分配权限
105、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
106、多项选择题 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
107、问答题 简述一个成功的SET交易的标准流程。
108、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性
109、问答题 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
110、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
111、多项选择题 安全控制措施可以分为()。
A、管理类
B、技术类
C、人员类
D、操作类
E、检测类
112、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确
113、判断题 数据库管理员拥有数据库的一切权限。
114、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报
B、海关申报
C、国家质量检验监督局申报
D、公安机关申报
115、问答题 解释访问控制的基本概念。
116、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析
B、升级
C、检查
117、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络
B、周边网络
C、外部网络
D、自由连接
118、单项选择题 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题
119、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%
120、单项选择题 关于特洛伊木马程序,下列说法不正确的是()。
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
121、单项选择题 不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
122、单项选择题 ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份
B、异地备份
C、人工备份
D、本地备份
123、判断题 数据库加密适宜采用公开密钥密码系统。
124、多项选择题 文件型病毒能感染的文件类型是()。
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
125、填空题 数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。
126、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008
B.2009
C.2010
D.2011
127、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
128、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性
B、安全性
C、时效性
D、合理性
129、多项选择题 安全控制措施可以分为()。
A、管理类
B、技术类
C、人员类
D、操作类
E、检测类
130、判断题 屏幕保护的密码是需要分大小写的。
131、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间
B、15℃至30℃之间
C、8℃至20℃之间
D、10℃至28℃之间
132、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
133、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
134、判断题 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
135、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
136、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
137、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组
B.工作组
C.本地组
D.全局组
138、单项选择题 安全威胁是产生安全事件的()。
A、内因
B、外因
C、根本原因
D、不相关因素
139、判断题 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
140、判断题 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
141、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查
142、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪
B.谷歌
C.百度
D.网易
143、多项选择题 关于入侵检测和入侵检测系统,下述正确的选项是()。
A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
144、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5
B、15
C、20
D、30
145、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128
B.264
C.232
D.2256
146、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为
147、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643
B.532
C.754
D.543
148、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
149、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关
150、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波
B.屏蔽
C.三相分离
D.避雷防护
151、单项选择题 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
152、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
153、单项选择题 下列关于信息安全策略维护的说法,()是错误的。
A、安全策略的维护应当由专门的部门完成154、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
155、单项选择题 下列属于良性病毒的是()
A、黑色星期五病毒
B、火炬病毒
C、米开朗基罗病毒
D、扬基病毒
156、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。
157、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
A.一
B.二
C.三
D.四
158、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击
159、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、7
B、10
C、15
D、30
160、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
161、填空题 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
162、问答题 简述认证机构的严格层次结构模型的性质?
163、单项选择题 下列不属于系统安全的技术是()。
A.防火墙;
B.安装QQ;
C.认证;
D.防病毒
164、单项选择题 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
A.98
B.99
C.90
D.99.9
165、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估
B.检查
C.判断
D.处置
166、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件
167、单项选择题 PKI中进行数字证书管理的核心组成模块是()。
A、注册中心RA
B、证书中心CA
C、目录服务器
D、证书作废列表
168、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore
B、entrust
C、Sun
D、VeriSign
169、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
170、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元
171、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制
172、判断题 可以采用内容过滤技术来过滤垃圾邮件。
173、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测
174、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
A.一
B.二
C.三
D.四
175、多项选择题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备
B、多机集群
C、磁盘阵列
D、系统和数据备份E安全审计
176、单项选择题 关于计算机病毒知识,叙述不正确的是()。
A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施
177、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
178、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
179、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
180、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级
181、单项选择题 变更前要进行必要的()评估,并做好应急准备。
A.数据
B.审计
C.风险
D.价值
182、单项选择题 最早的计算机网络与传统的通信网络最大的区别是()
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。
183、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性
B、真实性
C、完整性
D、保密性
184、判断题 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
185、填空题 解密算法D是加密算法E的()。
186、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远
B.传输容量大
C.造价成本低
D.灵活度高
187、判断题 数据库安全只依靠技术即可保障。
188、单项选择题 SSL握手协议的主要步骤有()
A、三个
B、四个
C、五个
D、六个
189、单项选择题 网页病毒主要通过以下途径传播()
A.打电话
B.文件交换
C.网络浏览
D.光盘
190、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改
191、填空题 发行会员卡时必须严格核对()_后正确录入保存
192、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
193、单项选择题 《计算机病毒防治管理办法》是在哪一年颁布的()
A、1994
B、1997
C、2000
D、1998
194、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒
B、18秒
C、18分
195、判断题 在信息战中中立国的体现要比非信息战简单
196、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
197、单项选择题 在以下认证方式中,最常用的认证方式是()
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
198、单项选择题 信息战的战争危害较常规战争的危害()
A、轻
B、重
C、不一定
199、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
200、单项选择题 以下选项错误的是()。
A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人
201、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天
B.3天
C.4天
D.5天
202、单项选择题 下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
203、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
204、问答题 请说明数字签名的主要流程。
205、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
206、判断题 计算机场地可以选择在化工生产车间附件
207、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
208、单项选择题 防火墙主要可以分为()
A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型
209、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
210、单项选择题 PKI的主要组成不包括()。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
211、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1G
B、2G
C、3G
D、15G
212、问答题 解释身份认证的基本概念。
213、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
214、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件
C.经常浏览^色 情网站
D.不随便使用来历不明的软件
215、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
216、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
217、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员
218、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性
B、易用性
C、互操作性
D、跨平台性
219、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所
B、可以在成年人陪同下,接纳未成年人进入营业场所
C、不得接纳未成年人进入营业场所
D、可以在白天接纳未成年人进入营业场所
220、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录
221、判断题 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
222、单项选择题 数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
223、单项选择题 环境安全策略应该()。
A、详细而具体
B、复杂而专业
C、深入而清晰
D、简单而全面
224、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
225、判断题 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
226、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
227、多项选择题 信息安全面临哪些威胁()
A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性
228、填空题 P2DR的含义是:、()保护、探测、反应。
229、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
230、判断题 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
231、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
232、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
233、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估
B.委托评估
C.检查评估
D.阶段评估
234、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施
235、单项选择题 统一资源定位符是()。
A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置
236、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
237、问答题 简述数字签名的基本原理?
238、单项选择题 下面不属于容灾内容的是()。
A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析
239、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用
B.保密
C.可控
D.完整
240、多项选择题 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全
241、问答题 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
242、名词解释 数字水印
243、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机
244、问答题 什么是网络蠕虫?它的传播途径是什么?
245、单项选择题 下列关于风险的说法,()是错误的。
A、风险是客观存在的
B、导致风险的外因是普遍存在的安全威胁
C、导致风险的外因是普遍存在的安全脆弱性
D、风险是指一种可能性
246、判断题 只要是类型为TXT的文件都没有危险。
247、单项选择题 无线个域网的覆盖半径大概是()。
A.10m以内
B.20m以内
C.30m以内
D.5m以内
248、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
249、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
250、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
251、单项选择题 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制
B.管理机制
C.保密机制
D.服务机制
252、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期
B.定期
C.每日
D.每月
253、单项选择题 使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞
254、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要
255、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.利用社会工程学
256、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
257、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧
258、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段
259、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户
260、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
261、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
262、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
263、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B
B.恢复数据
C.恢复系统
D.恢复网络
264、单项选择题 计算机连网的主要目的是()
A.资源共享
B.共用一个硬盘
C.节省经费
D.提高可靠性
265、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
266、判断题 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
267、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
268、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏
269、单项选择题 信息网络安全的第三个时代()
A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
270、单项选择题 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
A、接入控制
B、数字认证
C、数字签名
D、防火墙
271、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理
272、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定
273、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部
274、单项选择题 互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、15
B、30
C、45
D、60
275、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁
B.构建信息系统威胁的场景
C.信息系统威胁分类
D.信息系统威胁赋值
276、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
277、多项选择题 为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能
278、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性
279、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则
280、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
281、单项选择题 密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
282、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行
B.持卡人
C.相关责任方
D.保险公司
283、单项选择题 现代病毒木马融合了()新技术
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是
284、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE
B.AWS
C.Azure
D.Google App
285、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递
286、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
287、问答题 列举防火墙的几个基本功能?
288、单项选择题 下列()不属于物理安全控制措施。
A、门锁
B、警卫
C、口令
D、围墙
289、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛
290、单项选择题 防火墙能够()
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件
291、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥
292、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
293、判断题 具有政治目的的黑客只对政府的网络与信息资源造成危害
294、单项选择题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护
B、检测
C、响应
D、恢复
295、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五
B、六
C、七
D、八
296、单项选择题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门
A.1小时
B.6小时
C.12小时
D.24小时
297、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性
B.重要性
C.时效性
D.可靠性
298、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10
B、30
C、60
D、90
299、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
300、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试