时间:2022-08-27 10:10:40
1、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
2、问答题 KDC在密钥分配过程中充当何种角色?
3、多项选择题 下面关于有写保护功能的U盘说法正确的是()。
A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C.可以避免病毒或恶意代码删除U盘上的文件
D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
4、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
A.1
B.2
C.3
D.4
5、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
6、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
7、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
8、单项选择题 关于信息安全,下列说法中正确的是()。
A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要
9、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
10、单项选择题 ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。
A.分散监控
B.集中监控
C.实时监控
D.按时监控
11、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
12、单项选择题 不属于隧道协议的是()。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
13、判断题 通常情况下端口扫描能发现目标主机开哪些服务。
14、问答题 有哪几种访问控制策略?
15、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
16、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω
B.2Ω
C.4Ω
D.5Ω
17、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
18、单项选择题 口令机制通常用于()。
A、认证
B、标识
C、注册
D、授权
19、判断题 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
20、单项选择题 如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是
21、判断题 机房供电线路和动力、照明用电可以用同一线路
22、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
23、判断题 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
24、单项选择题 VPN的加密手段为()。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
25、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
26、问答题 例举几种常见的攻击实施技术。
27、单项选择题 网络安全的最后一道防线是()
A、数据加密
B、访问控制
C、接入控制
D、身份识别
28、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
29、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
30、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
31、判断题 根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。
32、多项选择题 静电的危害有()。
A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘
33、判断题 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击
B、最主要攻击
C、不是攻击源
35、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
36、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段
37、单项选择题 统一资源定位符是()。
A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置
38、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
39、单项选择题 不是计算机病毒所具有的特点()。
A、传染性
B、破坏性
C、潜伏性
D、可预见性
40、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
41、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门
42、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.利用社会工程学
43、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路
B、根本没有影响
C、短路
D、回路
44、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部
45、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性
B、完整性
C、稳定性
D、有效性
46、填空题 密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。
47、单项选择题 海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。
A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》
48、多项选择题 计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机
49、填空题 公开密钥加密算法的用途主要包括两个方面:()、()。
50、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
51、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
52、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测
53、判断题 格式化过后的计算机,原来的数据就找不回来了
54、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
55、单项选择题 WINDOWS主机推荐使用()格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
56、问答题 什么是IDS,它有哪些基本功能?
57、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
58、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病
B.尖锐湿疣和子宫颈癌
C.Burkitt淋巴瘤和鼻咽癌
D.乙型病毒性肝炎
E.结肠癌
59、单项选择题 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员
60、判断题 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
61、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧
62、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
63、单项选择题 信息安全中PDR模型的关键因素是()
A、人
B、技术
C、模型
D、客体
64、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四
65、判断题 Internet没有一个集中的管理权威
66、单项选择题 下面不属于容灾内容的是()。
A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析
67、单项选择题 我国刑法()规定了非法侵入计算机信息系统罪。
A、第284条
B、第285条
C、第286条
D、第287条
68、判断题 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
69、判断题 为了防御网络监听,最常用的方法是采用物理传输。
70、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
71、单项选择题 SHECA提供了()种证书系统。
A、2
B、4
C、5
D、7
72、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
A.643
B.532
C.754
D.543
73、多项选择题 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
74、单项选择题 PKI管理对象不包括()。
A.ID和口令
B.证书
C.密钥
D.证书撤消
75、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
76、单项选择题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。
A.月
B.季度
C.半年
D.年
77、多项选择题 IP地址主要用于什么设备?()
A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
78、单项选择题 风险管理的首要任务是()。
A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险
79、多项选择题 统一资源定位符中常用的协议()
A.ddos
B.https
C.ftp
D.http
80、单项选择题 FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A.252180554
B.212580443
C.2111080554
D.2125443554
81、单项选择题 PKI的主要组成不包括()。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
82、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
83、判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题
84、单项选择题 现代主动安全防御的主要手段是()
A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报
85、判断题 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
86、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性
B、真实性
C、完整性
D、保密性
87、单项选择题 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
88、单项选择题 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容
89、多项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。
A、省电信管理机构
B、自治区电信管理机构
C、直辖市电信管理机构
D、自治县电信管理机构E省信息安全管理机构
90、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
91、单项选择题 下列中,哪项不属于血管介入放射学范畴()
A.栓塞
B.药物灌注
C.血管内支架
D.经皮腔内球囊扩张术
E.造影
92、单项选择题 最早研究计算机网络的目的是()
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源。
93、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
94、多项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()
A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络
95、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
96、单项选择题 最新的研究和统计表明,安全攻击主要来自()。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
97、单项选择题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、公安部
B、国务院信息办
C、信息产业部
D、国务院
98、单项选择题 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器
B.存储设备
C.操作系统
D.终端设备
99、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防
B、检测
C、威慑
D、修正
100、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件
B、备份软件
C、数据库软件
D、网络软件
101、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
102、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性
B、可用性
C、保密性
D、完整性
103、判断题 计算机场地可以选择在公共区域人流量比较大的地方
104、判断题 缓冲区溢出属于主动攻击类型。
105、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性
B、可用性
C、可审计性
D、可靠性
106、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层
B、数据链路层
C、网络层
D、应用层
107、判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
108、问答题 有哪两种主要的存储口令的方式,各是如何实现口令验证的?
109、单项选择题 CTCA指的是()
A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心
110、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
111、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
112、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
113、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
114、问答题 包过滤防火墙的过滤原理是什么?
115、判断题 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
116、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理
B、访问控制
C、消除风险
D、回避风险
117、单项选择题 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A.F1键和L键
B.WIN键和L键
C.WIN键和Z键
D.F1键和Z键
118、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
119、判断题 上放置了一个蠕虫程序而引起网络灾难得名的
120、单项选择题 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()
A.1小时
B.6小时
C.12小时
D.24小时
121、问答题 解释访问控制的基本概念。
122、单项选择题 变更前要进行必要的()评估,并做好应急准备。
A.数据
B.审计
C.风险
D.价值
123、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
124、单项选择题 从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击
B、蠕虫攻击
C、病毒攻击
125、多项选择题 垃圾邮件带来的危害有()
A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统
126、多项选择题 在互联网上的计算机病毒呈现出的特点是()。
A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B、所有的病毒都具有混合型特征,破坏性大大增强
C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D、利用系统漏洞传播病毒E利用软件复制传播病毒
127、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
128、判断题 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施
129、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒***
B、广告***
C、间谍**
D、都是
130、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
131、填空题 DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
132、单项选择题 以下()不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
133、填空题 高空作业时,要(),梯子(),物品()。
134、判断题 用户的密码一般应设置为16位以上。
135、单项选择题 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、保密性
B、完整性
C、可靠性
D、可用性
136、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性
B.完整性
C.一致性
D.可用性
137、单项选择题 ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人
138、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持
139、判断题 蠕虫、特洛伊木马和病毒其实是一回事
140、填空题 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。
141、单项选择题 扫描工具()
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
142、问答题 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
143、问答题 请解释5种“非法访问”攻击方式的含义。
144、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证
B、审计策略
C、存取控制
D、查询功能
145、多项选择题 会导致电磁泄露的有()。
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路
146、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
147、单项选择题 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。
A、90
B、60
C、30
D、10
148、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款
149、问答题 什么是X.500目录服务?
150、多项选择题 根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。
A.纵向保护
B.横向保护
C.异地保护
D.属地保护
151、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
152、问答题 静态包过滤和动态包过滤有什么不同?
153、判断题 机房供电线路和电力、照明用电可以用同一线路。
154、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
155、单项选择题 拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是
156、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE
B.AWS
C.Azure
D.Google App
157、判断题 在设计系统安全策略时要首先评估可能受到的安全威胁
158、判断题 屏幕保护的密码是需要分大小写的。
159、单项选择题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门
A.1小时
B.6小时
C.12小时
D.24小时
160、多项选择题 安装过滤王核心需要哪些数据()
A、网吧代码
B、管理中心地址
C、序列号
D、计算机名
161、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
162、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查
163、单项选择题 在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A、内容监控
B、责任追查和惩处
C、安全教育和培训
D、访问控制
164、判断题 计算机病毒是计算机系统中自动产生的
165、单项选择题 下列不属于系统安全的技术是()。
A.防火墙;
B.安装QQ;
C.认证;
D.防病毒
166、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
167、判断题 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
168、判断题 数据库安全只依靠技术即可保障。
169、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略
B、安全法规
C、安全技术
D、安全管理
170、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认
171、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
172、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高
173、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用
B.保密
C.可控
D.完整
174、问答题 简述数字签名的基本原理?
175、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10
B、30
C、60
D、90
176、问答题 密钥的产生需要注意哪些问题?
177、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
178、问答题 计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。
179、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
180、单项选择题 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A、数据完整性
B、数据可用性
C、数据可靠性
D、数据保密性
181、单项选择题 安全脆弱性是产生安全事件的()。
A、内因
B、外因
C、根本原因
D、不相关因素
182、多项选择题 操作系统的基本功能有()
A.处理器管理
B.存储管理
C.文件管理
D.设备管理
183、单项选择题 信息网络安全的第二个时代()
A、专网时代
B、九十年代中叶前
C、世纪之交
184、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
185、多项选择题 公安机关对计算机信息系统安全保护工作行使下列监督职权()
A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令
186、单项选择题 GSM是第几代移动通信技术?()
A.第一代
B.第四代
C.第二代
D.第三代
187、单项选择题 社会工程学常被黑客用于踩点阶段信息收集()
A、口令获取
B、ARP
C、TCP
D、DDOS
188、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马
189、判断题 在信息战中中立国的体现要比非信息战简单
190、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
191、多项选择题 网络操作系统应当提供哪些安全保障()
A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)
192、判断题 小球病毒属于引导型病毒
193、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
194、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力
B.准确度
C.容易度
D.审慎性
195、问答题 构造证书库的最佳方法是什么?
196、多项选择题 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。
A、硬件
B、软件
C、人员
D、数据
E、环境
197、单项选择题 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()
A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证
198、判断题 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
199、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令
200、问答题 什么是X.509方案,它是如何实现数字签名的?
201、判断题 DMZ为非军事区
202、单项选择题 主要用于加密机制的协议是()
A、HTTP
B、FTP
C、TELNET
D、SSL
203、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标
204、问答题 访问控制表ACL有什么优缺点?
205、单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份
206、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
207、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
208、多项选择题 一般来说无线传感器节点中集成了()。
A.通信模块
B.无线基站
C.数据处理单元
D.传感器
209、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
210、填空题 DES算法密钥是()位,其中密钥有效位是()位。
211、单项选择题 关于80年代Mirros蠕虫危害的描述,哪句话是错误的()
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
212、单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击
213、多项选择题 下列()因素与资产价值评估有关。
A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失E人工费用
214、单项选择题 WindowsNT提供的分布式安全环境又被称为()
A、域(Domain)
B、工作组
C、对等网
D、安全网
215、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
216、单项选择题 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款
217、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁
B.贵港
C.桂林
D.柳州
218、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性
B、安全性
C、时效性
D、合理性
219、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
220、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3
B.4
C.5
D.6
221、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
222、问答题 列举防火墙的几个基本功能?
223、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关
224、多项选择题 信息系统威胁识别主要有()工作。
A.识别被评估组织机构关键资产直接面临的威胁
B.构建信息系统威胁的场景
C.信息系统威胁分类
D.信息系统威胁赋值
225、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
226、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
227、多项选择题 计算机病毒的主要传播途径有()。
A.空气
B.网络
C.存储介质
D.文件交换
E.阳光
228、单项选择题 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务
229、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
230、多项选择题 网络钓鱼常用的手段有()
A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学
231、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程
232、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级
233、单项选择题 ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
234、单项选择题 入侵检测技术可以分为误用检测和()两大类。
A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测
235、多项选择题 对于违法行为的行政处罚具有的特点是()。
A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性
236、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况
B、制定详细的应对处理办法
C、建立框架性指导原则,不必关注于细节
D、正式发布前,要进行讨论和评审
237、判断题 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
238、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
239、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
240、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
241、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
242、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位
243、多项选择题 信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性
244、单项选择题 一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.外部之间的交叉点
245、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
246、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
247、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全
B、运行安全
C、信息安全
D、人员安全
248、单项选择题 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799
B、GB15408
C、GB17859
D、GB14430
249、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
250、单项选择题 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范
251、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内
B、12小时内
C、24小时内
D、48小时内
252、多项选择题 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
253、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制
B.服务外包机制
C.考核机制
D.审核机制
254、单项选择题 邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
255、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护
256、单项选择题 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A.杀毒
B.加密
C.备份
D.格式化
257、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
258、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
259、判断题 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
260、判断题 可以在居民住宅楼(院)内设立互联网上网服务营业场所。
261、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
262、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检
B、半年检
C、年检
D、周检
263、多项选择题 统一资源定位符中常用的协议?()
A.http
B.https
C.ftp
D.ddos
264、单项选择题 通常所说的移动VPN是指()。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
265、多项选择题 从系统整体看,安全"漏洞"包括哪些方面()
A、技术因素
B、人的因素
C、规划,策略和执行过程
266、单项选择题 代表了当灾难发生后,数据的恢复程度的指标是()。
A、RPO
B、RTO
C、NRODS
D、O
267、单项选择题 下述关于安全扫描和安全扫描系统的描述错误的是()。
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
268、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测
269、多项选择题 涉密信息系统审批的权限划分是()。
A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
270、判断题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
271、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁
B.安装防火墙
C.系统登录口令设置不能太简单
D.关闭不常用的端口和服务
272、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
273、单项选择题 用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
274、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密
275、判断题 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
276、填空题 认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。
277、问答题 Web信任模型有哪些安全隐患?
278、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
279、单项选择题 防病毒软件可以()。
A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒
280、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性
281、单项选择题 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥
282、单项选择题 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。
A.数据访问
B.建设实施
C.生存周期
D.服务运行
283、单项选择题 PDR安全模型属于()类型。
A、时间模型
B、作用模型
C、结构模型
D、关系模型
284、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
285、多项选择题 目前广泛使用的主要安全技术包括()。
A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀
286、判断题 目前入侵检测系统可以及时的阻止黑客的攻击。
287、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
288、问答题 数据备份的种类有哪些?常用的方法有哪些?
289、单项选择题 人对网络的依赖性最高的时代()
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
290、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
291、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器
292、判断题 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
293、单项选择题 对于跨地域的大系统,实行()和属地保护相结合的方式。
A.横向保护
B.纵向保护
C.深度保护
D.广度保护
294、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
295、问答题 应用层网关的工作过程是什么?它有什么优缺点?
296、判断题 信息安全等同于网络安全。
297、单项选择题 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误
298、单项选择题 IP地址是()。
A.计算机设备在网络上的地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的共享地址
299、判断题 完全备份就是对全部数据库数据进行备份。
300、多项选择题 信息安全主要包括哪些内容?()
A.系统可靠性和信息保障
B.计算机安全和数据(信息)安全
C.物理(实体)安全和通信保密
D.运行安全和系统安全