时间:2022-07-28 01:40:06
1、判断题 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
2、多项选择题 火灾自动报警、自动灭火系统部署应注意().
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置
3、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任
B、民事责任
C、违约责任
D、其他责任
4、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
5、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令
6、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
7、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
8、多项选择题 PKI系统的基本组件包括()。
A、终端实体
B、认证机构
C、注册机构
D、证书撤销列表发布者
E、证书资料库
F、密钥管理中心
9、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10、单项选择题 计算机病毒最本质的特性是()。
A、寄生性
B、潜伏性
C、破坏性
D、攻击性
11、判断题 最小特权、纵深防御是网络安全原则之一。
12、判断题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
13、判断题 计算机病毒是计算机系统中自动产生的
14、问答题 简述公开密钥密码机制的原理和特点?
15、单项选择题 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
16、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
17、单项选择题 防火墙最主要被部署在()位置。
A、网络边界
B、骨干线路
C、重要服务器
D、桌面终端
18、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
19、多项选择题 有害数据通过在信息网络中的运行,主要产生的危害有()
A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失
20、单项选择题 无线个域网的覆盖半径大概是()。
A.10m以内
B.20m以内
C.30m以内
D.5m以内
21、单项选择题 IP地址是()。
A.计算机设备在网络上的地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的共享地址
22、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交
23、填空题 ()是指产生并使使用者获得密钥的过程。
24、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性
B、可用性
C、保密性
D、完整性
25、多项选择题 内容过滤技术的应用领域包括()
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件
26、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部
B、全国人大
C、公安机关
D、国家工商总局
27、判断题 不需要对数据库应用程序的开发者制定安全策略。
28、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析
29、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
30、单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A、保密性
B、完整性
C、不可否认性
D、可用性
31、问答题 KDC在密钥分配过程中充当何种角色?
32、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
33、单项选择题 数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
34、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
35、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
36、单项选择题 连续挤塑过程一般分为()、成型、定型三个阶段。
A.加热;
B.塑化;
C.压实;
D.挤出。
37、问答题 数字证书的原理是什么?
38、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2
39、单项选择题 黑色星期四是指()
A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四
40、单项选择题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
41、单项选择题 口令机制通常用于()。
A、认证
B、标识
C、注册
D、授权
42、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧
43、单项选择题 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题
44、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
45、单项选择题 现代病毒木马融合了()新技术
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是
46、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
47、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
48、单项选择题 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A、安全定级
B、安全评估
C、安全规划
D、安全实施
49、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
50、单项选择题 对SE、T软件建立了一套测试的准则()
A、SETCo
B、SSL
C、SETToolkit
D、电子钱包
51、单项选择题 2003年上半年发生的较有影响的计算机及网络病毒是()
A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒
52、填空题 ()的安全是基于分解两个大素数的积的困难。
53、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度
B、3C认证
C、IS09000认证
D、专卖制度
54、多项选择题 网络安全工作的目标包括()
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
55、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制
56、判断题 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
57、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
58、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面
B、策略是信息安全的基础
C、采取充分措施,可以实现绝对安全
D、保密性、完整性和可用性是信息安全的目标
59、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
60、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
61、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施
62、单项选择题 计算机病毒是指()
A.带细菌的磁盘
B.已损坏的磁盘
C.具有破坏性的特制程序
D.被破坏了的程序
63、判断题 基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。
64、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
A.月
B.季度
C.半年
D.年
65、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
66、单项选择题 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容
67、填空题 ()是PKI系统安全的核心。
68、判断题 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
69、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
70、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一
B.二
C.三
D.四
71、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
72、单项选择题 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
A、保护
B、恢复
C、响应
D、检测
73、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
74、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
75、单项选择题 边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵
76、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性
B、真实性
C、完整性
D、保密性
77、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性
B、完整性
C、稳定性
D、有效性
78、多项选择题 PKI提供的核心服务包括()。
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
79、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
A.一
B.二
C.三
D.四
80、判断题 完全备份就是对全部数据进行备份。
81、问答题 数据备份的种类有哪些?常用的方法有哪些?
82、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关
83、多项选择题 电源线上安装的SPD(三相或单相),一般应安装在()
A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前
84、填空题 信息安全包含:()安全、()安全和()安全。
85、单项选择题 社会工程学常被黑客用于踩点阶段信息收集()
A、口令获取
B、ARP
C、TCP
D、DDOS
86、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
87、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事
B、商业
C、科研
D、教育
88、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动
89、问答题 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
90、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
91、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博
B、邪教
C、暴力
D、^色 情
92、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
93、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
94、判断题 上放置了一个蠕虫程序而引起网络灾难得名的
95、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒
B、18秒
C、18分
96、多项选择题 任何信息安全系统中都存在脆弱点,它可以存在于()。
A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中
97、填空题 木马不是()。
98、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
99、多项选择题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
100、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81
B、221.136.69.82
C、221.136.69.137
D、221.136.69.137
101、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
102、单项选择题 下列不属于防火墙核心技术的是()。
A、(静态/动态)包过滤技术
B、NAT技术
C、应用代理技术
D、日志审计
103、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估
B.委托评估
C.检查评估
D.阶段评估
104、判断题 删除不必要的网络共享可以提高防范病毒的能力
105、单项选择题 过滤王软件最多监控多少客户端?()
A、100
B、200
C、300
D、400
106、判断题 信息网络的物理安全要从环境和设备两个角度来考虑
107、问答题 什么是病毒的特征代码?它有什么作用?
108、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
109、判断题 防止主机丢失属于系统管理员的安全管理范畴。
110、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
A.一
B.二
C.三
D.四
111、问答题 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
112、判断题 只要是类型为TXT的文件都没有危险。
113、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒
B.蠕虫病毒
C.系统漏洞
D.僵尸网络
114、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分
B、纪律处分
C、民事处分
D、刑事处分
115、判断题 TCSEC是美国的计算机安全评估机构和安全标准制定机构
116、单项选择题 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。
A、7
B、6
C、9
D、10
117、填空题 数据安全包含()、()、()三个基本特性。
118、判断题 数字签名在电子政务和电子商务中使用广泛。
119、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话
120、单项选择题 信息安全领域内最关键和最薄弱的环节是()。
A、技术
B、策略
C、管理制度
D、人
121、单项选择题 关于入侵检测技术,下列描述错误的是()。
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
122、判断题 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
123、单项选择题 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799
B、GB15408
C、GB17859
D、GB14430
124、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性
B.重要性
C.时效性
D.可靠性
125、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
126、判断题 我们通常使用SMTP协议用来接收E-MAIL。
127、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%
128、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
129、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击
130、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
131、单项选择题 安全威胁是产生安全事件的()。
A、内因
B、外因
C、根本原因
D、不相关因素
132、填空题 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
133、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权
134、单项选择题 备份过滤王数据是备份哪些内容?()
A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录
135、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
136、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
137、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市
B.广东省
C.北京市
D.上海市
138、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
139、判断题 数据库管理员拥有数据库的一切权限。
140、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性
B、文档化
C、先进性
D、制度化
141、填空题 发行会员卡时必须严格核对()_后正确录入保存
142、多项选择题 计算机病毒由()部分组成
A、引导部分
B、传染部分
C、运行部分
D、表现部分
143、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
144、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组
B.工作组
C.本地组
D.全局组
145、多项选择题 下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
146、问答题 什么是X.500目录服务?
147、单项选择题 风险管理的首要任务是()。
A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险
148、单项选择题 代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO
B、RTO
C、NRO
D、SDO
149、多项选择题 信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性
150、多项选择题 计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
151、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
152、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC
B.PASCAL
C.#JAVA
D.C
153、单项选择题 身份认证的含义是()。
A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户
154、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全
B、运行安全
C、信息安全
D、人员安全
155、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统
156、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
157、单项选择题 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A、组织管理
B、合规性管理
C、人员管理
D、制度管理
158、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
159、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
160、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
161、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
162、填空题 数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。
163、判断题 蠕虫、特洛伊木马和病毒其实是一回事
164、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
165、多项选择题 在安全评估过程中,安全威胁的来源包括()。
A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界
166、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
167、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
168、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
169、单项选择题 ()不属于必需的灾前预防性措施。
A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备
170、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行
B.持卡人
C.相关责任方
D.保险公司
171、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
172、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录
173、判断题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。
174、判断题 统计表明,网络安全威胁主要来自内部网络,而不是Internet
175、判断题 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
176、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击
177、多项选择题 信息系统安全管理按等级划分应分为哪几级()
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级
178、单项选择题 会话侦听与劫持技术属于()技术
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
179、单项选择题 最早的计算机网络与传统的通信网络最大的区别是()
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。
180、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持
181、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
182、多项选择题 公共信息网络安全监察工作的一般原则()
A、预防与打击相结合的原则
B、专门机关监管与社会力量相结合的原则
C、纠正与制裁相结合的原则
D、教育和处罚相结合的原则
183、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码
184、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性
185、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
186、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件
C.经常浏览^色 情网站
D.不随便使用来历不明的软件
187、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认
188、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机
189、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
190、多项选择题 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A.拒绝服务攻击
B.窃听攻击
C.欺骗攻击
D.数据驱动攻击
191、单项选择题 下列关于风险的说法,()是错误的。
A、风险是客观存在的
B、导致风险的外因是普遍存在的安全威胁
C、导致风险的外因是普遍存在的安全脆弱性
D、风险是指一种可能性
192、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度
193、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
194、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
195、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
196、问答题 请说明数字签名的主要流程。
197、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
198、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6
B、6~8
C、3~8
D、4~6
199、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员
200、单项选择题 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。
A、企业
B、外部
C、内部
D、专人
201、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离
B.物理隔离
C.软件隔离
D.安全隔离
202、单项选择题 WINDOWS主机推荐使用()格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
203、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门
B.安全部门
C.保密部门
D.信息化主管部门
204、单项选择题 中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》
205、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
206、单项选择题 我国卫星导航系统的名字叫()。
A.天宫
B.玉兔
C.神州
D.北斗
207、问答题 什么是防火墙,为什么需要有防火墙?
208、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为
209、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
210、单项选择题 恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时
211、单项选择题 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。
A.一
B.二
C.三
D.四
212、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击
B、蠕虫攻击
C、病毒攻击
213、多项选择题 信息安全面临哪些威胁()
A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性
214、单项选择题 第一个计算机病毒出现在()
A、40年代
B、70年代
C、90年代
215、多项选择题 《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
216、单项选择题 对于人员管理的描述错误的是()。
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
217、问答题 什么是网络蠕虫?它的传播途径是什么?
218、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
219、单项选择题 目前用户局域网内部区域划分通常通过()实现
A.物理隔离
B.Vlan划分
C.防火墙防范
D.IP划分
220、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
221、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
222、判断题 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
223、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品
224、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施
225、多项选择题 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。
A、硬件
B、软件
C、人员
D、数据
E、环境
226、单项选择题 关于口令认证机制,下列说法正确的是()。
A、实现代价最低,安全性最高
B、实现代价最低,安全性最低
C、实现代价最高,安全性最高
D、实现代价最高,安全性最低
227、单项选择题 下列选项中不属于SHECA证书管理器的操作范围的是()
A、对根证书的操作
B、对个人证书的操作
C、对服务器证书的操作
D、对他人证书的操作
228、问答题 什么是SET电子钱包?
229、问答题 请解释5种“非法访问”攻击方式的含义。
230、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准
B.要经过资格审查
C.要经过国家主管部门批准
D.必须是电信运营商
231、单项选择题 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范
232、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段
233、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7
B、8
C、6
D、5
234、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
235、多项选择题 以下哪些措施可以有效提高病毒防治能力()
A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件
236、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
237、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性
238、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、7
B、10
C、15
D、30
239、多项选择题 内容过滤的目的包括()
A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害
240、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
241、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规
B、安全管理
C、组织建设
D、制度建设
242、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器
243、单项选择题 基于密码技术的访问控制是防止()的主要防护手段。
A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败
244、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
245、判断题 GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
246、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国
B、美国
C、俄罗斯
D、英国
247、填空题 员工离开自己的计算机时要立即设置()。
248、单项选择题 抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
249、多项选择题 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
250、多项选择题 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
251、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
252、判断题 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
253、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
254、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
255、单项选择题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门
A.1小时
B.6小时
C.12小时
D.24小时
256、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
257、单项选择题 逻辑炸弹通常是通过()
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
258、单项选择题 网络攻击的种类()
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
259、填空题 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
260、单项选择题 传入我国的第一例计算机病毒是()
A、大麻病毒
B、小球病毒
C、1575病毒
D、米开朗基罗病毒
261、单项选择题 关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
262、单项选择题 VPN是指()
A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络
263、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
264、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好
B.灵活度高
C.维护费用低
D.安全性更高
265、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
266、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7
B、8
C、4
D、5
267、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
268、问答题 计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。
269、多项选择题 要安全进行网络交易,应该()。
A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统
270、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
271、单项选择题 可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
272、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪
273、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
274、单项选择题 下述关于安全扫描和安全扫描系统的描述错误的是()。
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
275、单项选择题 公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。
A.《中华人民共和国人民警察法》
B.《中国人民解放军内务条令》
C.《中国人民解放军纪律条令》
D.《中国共产党党员领导干部廉洁从政若干准则》
276、单项选择题 可能给系统造成影响或者破坏的人包括()
A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客
277、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性
B、安全性
C、时效性
D、合理性
278、问答题 X.500和LDAP有什么联系和区别?
279、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
280、判断题 缓冲区溢出属于主动攻击类型。
281、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
282、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
283、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
284、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波
285、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款
286、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
287、多项选择题 从系统整体看,下述那些问题属于系统安全漏洞()
A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计
288、单项选择题 信息安全中PDR模型的关键因素是()
A、人
B、技术
C、模型
D、客体
289、判断题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。
290、判断题 通过VPN通道进行通讯
291、问答题 叙述基于X.509数字证书在PKI中的作用。
292、填空题 信息安全四大要素是:()、()、流程、()。
293、问答题 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
294、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)
295、单项选择题 向有限的空间输入超长的字符串是哪一种攻击手段()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
296、单项选择题 建立健全各级信息安全管理机构,分支机构应设立岗位。()
A.信息安全管理
B.综合管理
C.保密管理
D.数据管理
297、问答题 防火墙有哪些局限性?
298、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击
299、单项选择题 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
300、单项选择题 SET的含义是()
A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议