管理学:信息安全考试题库(最新版)

时间:2023-01-17 02:40:12

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  安全周界是()

A.设施周围最宽的假想圈
B.保护屏障
C.周围的安全报警器可以监视活动的区域
D.以上都不是


点击查看答案


2、单项选择题  当长条状的二轴晶矿物颗粒(或切片)在正交偏光镜下处于最亮的位置(II,IV象限)时,插入石膏试板,矿片干涉级序降低,与该切面长轴一致光率体椭圆半径长轴应为()。

A、No
B、Np
C、Ng
D、Ne


点击查看答案


3、名词解释  定性风险评估


点击查看答案


4、问答题  数据库加密有哪些特点?


点击查看答案


5、填空题  电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。


点击查看答案


6、单项选择题  在实施会潜在地影响业务处理的更改之前,应该会发生什么?()

A.应该备份系统
B.应该彻底测试更改
C.应该开发回滚或恢复计划
D.以上都是


点击查看答案


7、单项选择题  下列哪些是信息系统的最佳例子?()

A.路由器
B.桌面计算机
C.传真机
D.SQL数据库服务器


点击查看答案


8、填空题  访问控制策略可以划分为()和自主性访问策略。


点击查看答案


9、单项选择题  我们固有地易受Internet蠕虫的攻击,这是由于()

A.蠕虫是一种危险的恶意代码
B.如果没有正确地打补丁,那么操作系统以易受攻击著称
C.我们链接到Internet
D.我们使用电子邮件多过使用电话


点击查看答案


10、填空题  509数字证书包括()、()、()三个可选的鉴别过程。


点击查看答案


11、单项选择题  下列哪些关于散列函数的说法是正确的?()

A.它接受变长的输入并转换为固定长度的输出
B.它接受变长的输入并转换为变长的输出
C.它接受固定长度的输入并转换为固定长度的输出
D.它接受固定长度的输入并转换为变长的输出


点击查看答案


12、单项选择题  测试环境应当()

A.总与在线环境一般精确
B.无论何时都尽可能地便宜
C.尽可能地接近在线环境并且仍是节省成本的
D.包括用于真实世界安装的真实模拟的实时数据


点击查看答案


13、单项选择题  UPS代表()

A.统一邮政服务
B.非间断电源过剩
C.非间断电源
D.无意的电源过剩


点击查看答案


14、单项选择题  灾难响应的四步是()

A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布


点击查看答案


15、填空题  入侵检测技术根据检测对象的不同,可以分为基于主机和()两种


点击查看答案


16、填空题  访问控制常用的实现方法主要有()、()、()、()。


点击查看答案


17、多项选择题  下面对云计算基础设施即服务(ISSA)描述正确的是?()

A、是一种托管型硬件方式
B、用户可以根据实际存储容量来支付费用
C、把开发环境作为一种服务来提供
D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户


点击查看答案


18、名词解释  转嫁风险


点击查看答案


19、多项选择题  目前我国计算机网络按照处理内容可划分哪些类型?()

A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络


点击查看答案


20、名词解释  电子资金传输


点击查看答案


21、多项选择题  第四代移动通信技术(4G)包括()?

A.交互式广播网络
B.宽带无线固定接入
C.宽带无线局域网
D.移动宽带系统


点击查看答案


22、名词解释  电子商务环境


点击查看答案


23、单项选择题  下列哪些关于补丁的说法是正确的?()

A.补丁仅应当由开发人员安装
B.补丁仅应当由内部工程师安装
C.补丁仅应当由第三方顾问安装
D.以上都不对


点击查看答案


24、名词解释  方针


点击查看答案


25、单项选择题  谁应当在灾难发生时负责发操作命令?()

A.FBI
B.业务连续性组
C.董事长
D.信息安全管理人员


点击查看答案


26、填空题  计算机病毒的防治主要从()、()和()三方面来进行。


点击查看答案


27、填空题  入侵监测系统通常分为基于()和基于()两类


点击查看答案


28、单项选择题  下列哪些分类需要做少的保护?()

A.机密
B.绝密
C.保密
D.不保密


点击查看答案


29、问答题  信息安全基础设施由哪几部分构成?


点击查看答案


30、单项选择题  保密信息打算()

A.保持机密
B.仅限于一小圈授权的用户访问
C.A和B
D.A和B都不是


点击查看答案


31、名词解释  降低风险


点击查看答案


32、填空题  ()安全协议也是国际上最早应用于电子商务的一种网络安全协议。


点击查看答案


33、问答题  对信息系统进行安全审计的步骤有哪些?依据的原理是什么?


点击查看答案


34、单项选择题  屏蔽数据电缆可以防止()

A.电缆的干扰
B.嗅探数据包的语音窃听
C.A和B
D.A和B都不是


点击查看答案


35、单项选择题  保护完整性的三种控制措施包括()

A.防火墙、病毒防护、校验和实用程序
B.防火墙、病毒防护、数字签名
C.防火墙、入侵检测、电子邮件加密
D.病毒防护、数字签名、用户培训


点击查看答案


36、填空题  入侵者可以分为()和()两类。


点击查看答案


37、名词解释  网络黑客


点击查看答案


38、多项选择题  对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?

A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C.对第五级信息系统,应当由国家指定的专门部门进行检查。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。


点击查看答案


39、单项选择题  下列哪些关于加密术的说法是正确的?()

A.所有的加密方法都是等价的:只需选择一种并实现它
B.加密方法的选择必须依赖于足够强度的密钥
C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
D.加密术保证完整性和可用性,但不保证保密性


点击查看答案


40、填空题  检测DdoS攻击的主要方法有()、()。


点击查看答案


41、名词解释  子现金


点击查看答案


42、多项选择题  WPA比WEP新增加的内容有()?

A.加强了密钥生成的算法
B.加密密钥必须与AP的密钥相同时才能获准存取网
C.追加了防止数据中途被篡改的功能
D.采用128位密钥


点击查看答案


43、名词解释  信用卡授权


点击查看答案


44、填空题  防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。


点击查看答案


45、单项选择题  就信息安全来说,RBAC代表()

A.基于规则的身份验证控制
B.基于角色的授权控制
C.基于角色的访问控制
D.基于规则的访问控制


点击查看答案


46、填空题  误用检测技术主要分为()、()、()、()、()几种类型。


点击查看答案


47、填空题  入侵检测系统包含()、()、()、()四个组件。


点击查看答案


48、多项选择题  以下哪些连接方式是“物理隔离”()?

A.涉密信息系统
B.内部网络不直接或间接地连接公共网络
C.电子政务外网
D.电子政务内网


点击查看答案


49、名词解释  网页篡改


点击查看答案


50、多项选择题  给Word文件设置密码,可以设置的密码种类有()?

A.打开文件时的密码
B.创建文件时的密码
C.删除文件时的密码
D.修改文件时的密码


点击查看答案


51、单项选择题  哪两个部门之间必须具有清晰的通信规程?()

A.人力资源部和安全部
B.人力资源部和会计部
C.人力资源部和信息技术部
D.信息技术部和会计部


点击查看答案


52、问答题  威胁信息系统安全的来源有哪几类?


点击查看答案


53、单项选择题  物理安全控制应该由什么驱动?()

A.有根据的猜测
B.工业调查
C.风险分析
D.风险管理


点击查看答案


54、填空题  VPN的安全协议有()、()和()三种。


点击查看答案


55、名词解释  等级保护


点击查看答案


56、多项选择题  常见的网络攻击类型有()。

A.被动攻击
B.协议攻击
C.主动攻击
D.物理攻击


点击查看答案


57、单项选择题  追溯动作来源的过程称为()

A.计费
B.接受
C.可追究性
D.现状


点击查看答案


58、名词解释  残留风险


点击查看答案


59、多项选择题  对于数字签名,以下哪些是正确的描述?()

A.数字签名可进行技术验证,具有不可抵赖性
B.数字签名仅包括签署过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.数字签名仅包括验证过程


点击查看答案


60、填空题  数据库系统采用的日志格式有()和()两种。


点击查看答案


61、单项选择题  信息分类系统用在下列哪些组织中?()

A.政府
B.军队
C.金融机构
D.以上都是


点击查看答案


62、单项选择题  覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A.广域网
B.局域网
C.城域网
D.国际互联网


点击查看答案


63、问答题  什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?


点击查看答案


64、名词解释  ARP欺骗


点击查看答案


65、单项选择题  下面哪些不是对信息进行分类的准则?()

A.信息不是公共知识或公共领域
B.信息对于组织没有价值
C.需要保护信息使之不会被组织外部那些人访问
D.信息受政府规章的支配


点击查看答案


66、多项选择题  统一资源定位符由什么组成?()

A.路径
B.服务器域名或IP地址
C.协议
D.参数


点击查看答案


67、名词解释  SET相关实体


点击查看答案


68、多项选择题  下列哪些属于4G标准()。

A、WCDMA
B、FDD-LTE
C、CDMA2000
D、TD-LTE


点击查看答案


69、单项选择题  ASP提供了下列哪些服务?()

A.编程
B.应用服务提供商托管
C.抄录
D.以上都是


点击查看答案


70、单项选择题  在网络安全体系构成要素中“响应”指的是()。

A.环境响应和技术响应
B.一般响应和应急响应
C.系统响应和网络响应
D.硬件响应和软件响应


点击查看答案


71、填空题  DES加密算法主要采用()和()的方法加密。


点击查看答案


72、单项选择题  外部安全专家可能包括()

A.认证的信息系统安全专业人士(CISSP)
B.法律执行官
C.以前是黑客现在则变成正在的安全顾问的人
D.以上都是


点击查看答案


73、填空题  密钥的管理需要借助于()、()、()、()、()等技术。


点击查看答案


74、单项选择题  若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

A、以普通方式打开文档,允许对文件修改
B、不能打开文档
C、不断出现提示框,直到用户输入正确密码为止
D、以只读的方式打开文档


点击查看答案


75、问答题  BAC模型的含义是什么?


点击查看答案


76、单项选择题  下面哪些是所有美国联邦信息安全规章的公共元素?()

A.组织必须实施合适的策略和规程来保护信息资产
B.组织必须使用美国联邦范围内强制执行的技术
C.组织必须以电子方式存储所有记录
D.组织必须使用在权美国联邦范围内强制执行的策略


点击查看答案


77、单项选择题  当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()

A.输出验证
B.输入验证
C.输出测试
D.输入测试


点击查看答案


78、填空题  地址翻译主要有()、()和()三种模式。


点击查看答案


79、填空题  电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。


点击查看答案


80、单项选择题  访问控制安全重点关注的是()

A.访问信息
B.访问设施
C.访问设备
D.以上都是


点击查看答案


81、单项选择题  蹭网的主要目的是()?

A.节省上网费用内
B.信号干扰
C.信息窃听
D.拥塞攻击


点击查看答案


82、单项选择题  下面关于电子邮件恶作剧的陈述中哪些是正确的?()

A.它比病毒感染的电子邮件的危险性要小一些
B.它与病毒感染的电子邮件一样危险
C.它包含恶意代码
D.它包含恶意附件


点击查看答案


83、单项选择题  应该有谁签署权威声明?()

A.组织的最高级别的权威人士(所有者、主席、CEO)
B.公司总部所在地的市议会
C.FBI
D.信息技术部


点击查看答案


84、单项选择题  CIA三元组中的三个原则是()

A.信心、一体化、可用性
B.一致性、完整性、身份验证
C.保密性、完整性、可用性
D.保密性、完整性、意识


点击查看答案


85、单项选择题  设计安全策略的建议方法是()

A.恳请整个组织的人提供意见
B.在Internet上购买一组策略
C.指派一个人负责该认为
D.让夏季大学实习生负责这个项目


点击查看答案


86、单项选择题  你一般不会把下面哪些内容包含在更改控制日志下?()

A.谁做出更改
B.为什么做出更改
C.更改的成本
D.以上都是


点击查看答案


87、单项选择题  董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()

A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是


点击查看答案


88、单项选择题  下面哪些陈述最好地描述了远程工作?()

A.通过电话讲话的雇员
B.使用手机访问Internet的雇员
C.在家中工作的雇员
D.使用移动设备的雇员


点击查看答案


89、填空题  密钥管理的种类包括()、()、()、()。


点击查看答案


90、填空题  保障网络信息完整性的主要方法有()、()、()、()、()。


点击查看答案


91、单项选择题  大数据中所说的数据量大是指数据达到了()级别?

A.MB
B.PB
C.KB
D.TB


点击查看答案


92、单项选择题  为了使策略有效,它们必须()

A.以严格的法律条文编写
B.清楚编写和广泛分发
C.存储在一个大活页夹中
D.仅在需要时才可使用


点击查看答案


93、单项选择题  灾难的最好描述为()

A.有计划的行动
B.独立的事件
C.普通业务功能的重大中断
D.管理结构的变更


点击查看答案


94、名词解释  灾难备份


点击查看答案


95、单项选择题  下面哪一项不会被看做是“安全事件”?()

A.丧失保密性
B.破坏完整性
C.拒绝服务
D.用户密码过期


点击查看答案


96、填空题  密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。


点击查看答案


97、名词解释  数据资产


点击查看答案


98、填空题  DoS攻击的模式主要有()、()、()三种。


点击查看答案


99、单项选择题  授予用户完成其工作所需的最少访问权限是()

A.最少访问理念
B.最少协议理念
C.最少特权理念
D.最少过程理念


点击查看答案


100、问答题  为什么说数据库安全很重要?


点击查看答案


101、填空题  UNIX是一种适用于多种硬件平台的()、()操作系统。


点击查看答案


102、名词解释  蠕虫(Worm)


点击查看答案


103、单项选择题  业务连续性计划的最终批准应当交由()

A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员


点击查看答案


104、填空题  PGP是一个基于()公钥加密体系的邮件加密软件。


点击查看答案


105、单项选择题  不具备测试环境的哪种时机是可接受的?()

A.仅当使用beta版本时
B.仅当使用稳定版本时
C.当拥有一个测试环境的成本要高于数据可用性丢失的代价时
D.当拥有一个测试环境的成本低于数据可用性丢失的代价时


点击查看答案


106、单项选择题  系统审计控制是ISO17799:2000哪个安全领域的一部分?()

A.合规性
B.访问控制
C.审计控制
D.组织安全


点击查看答案


107、单项选择题  当组织提到“第三方”时,他们是指()

A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是


点击查看答案


108、单项选择题  禁止访问一个人的工作不需要的信息是()

A.访问需要理念
B.需要监视理念
C.知情权理念
D.所需的信息过程理念


点击查看答案


109、单项选择题  允许面试官把以下哪些方面展示给工作候选人?()

A.详细的客户列表
B.高级管理层的家庭电话号码
C.安全弱点
D.工作职位的职责和责任


点击查看答案


110、问答题  杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?


点击查看答案


111、填空题  根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。


点击查看答案


112、问答题  什么是业务流分析?它有什么危害?


点击查看答案


113、填空题  从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所要研究的领域。


点击查看答案


114、单项选择题  与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()

A.绝缘
B.隔离
C.封闭
D.隐藏


点击查看答案


115、多项选择题  常用的对称密码算法有哪些?()

A.微型密码算法(TEA.
B.高级加密标准(AES)
C.国际数据加密算法(IDEA.
D.数据加密标准(DES)


点击查看答案


116、多项选择题  智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()

A.人身安全
B.生活舒适
C.费用开支
D.商务活动


点击查看答案


117、填空题  从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点.


点击查看答案


118、填空题  数据库故障主要包括()、()、()、()四种。


点击查看答案


119、多项选择题  下列关于电子邮件传输协议描述正确的是?()

A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.IMAP4的应用比POP3更广泛
C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件


点击查看答案


120、单项选择题  实时数据为何不出现在测试服务器上?()

A.因为测试服务器上的数据可被破坏
B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮
C.A和B
D.既非A也非B


点击查看答案


121、名词解释  规避风险


点击查看答案


122、单项选择题  就信息安全来说,MAC代表()

A.介质访问计算
B.强制性访问兼容性
C.强制性访问控制
D.恶意访问控制


点击查看答案


123、单项选择题  就信息安全来说,完整性是()

A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合


点击查看答案


124、多项选择题  北斗卫星导航系统由什么组成?()

A.测试端
B.空间端
C.用户端
D.地面端


点击查看答案


125、单项选择题  蠕虫病毒爆发期是在()。

A.2001年
B.2003年
C.2002年
D.2000年


点击查看答案


126、填空题  ()算法是作为第一个公开了加密原理的算法。


点击查看答案


127、多项选择题  TCP/IP层次结构有哪些组成?()

A.链路层
B.应用层
C.网络层和网络接口层
D.传输层


点击查看答案


128、问答题  计算机的存取控制分为哪两类?各自的含义是什么?


点击查看答案


129、单项选择题  确保驱动器上的数据不可恢复的唯一方式是()

A.格式化驱动器
B.格式化驱动器两次
C.物理地破坏驱动器
D.格式化驱动器并清除操作系统的安装


点击查看答案


130、问答题  信息安全的基本属性主要表现在哪几个方面?


点击查看答案


131、问答题  什么是访问控制?访问控制包括哪几个要素?


点击查看答案


132、名词解释  脆弱性


点击查看答案


133、名词解释  第三方信任


点击查看答案


134、单项选择题  执行背景检查的原因是()

A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型


点击查看答案


135、单项选择题  提升或改变敏感度的过程称为()

A.撤销密级
B.分类
C.重新分级
D.消极分类


点击查看答案


136、多项选择题  “核高基”是()的简称。

A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品


点击查看答案


137、单项选择题  以下关于国内信息化发展的描述,错误的是()。

A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。


点击查看答案


138、名词解释  用户ID


点击查看答案


139、问答题  密码学发展分为哪几个阶段?各自的特点是什么?


点击查看答案


140、填空题  SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。


点击查看答案


141、问答题  证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。


点击查看答案


142、单项选择题  隔层数据电缆可以防止()

A.窃听
B.电风暴
C.电缆的干扰
D.火灾


点击查看答案


143、名词解释  认证中心


点击查看答案


144、问答题  谈谈你对信息的理解.


点击查看答案


145、单项选择题  访问控制是由谁创建的?()

A.信息管理人
B.信息审计员
C.信息所有者
D.数据用户


点击查看答案


146、单项选择题  回退策略指()

A.应用系统使用软件的之前版本重新加载的时候
B.应用系统使用软件的beta版本重新加载的时候
C.应用系统恢复为按照补丁之前的状态
D.应用系统打补丁的时候


点击查看答案


147、名词解释  网上银行中心


点击查看答案


148、单项选择题  水、火和风是哪一类威胁的示例?()

A.恶意行为
B.环境的
C.逻辑的
D.技术的


点击查看答案


149、填空题  ()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。


点击查看答案


150、填空题  域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。


点击查看答案


151、多项选择题  信息安全风险评估的基本要素有()。

A.信息资源面临威胁
B.信息资源的脆弱性
C.需保护的信息资产
D.存在的可能风险


点击查看答案


152、填空题  计算机病毒程序一般由()、()、()和()组成。


点击查看答案


153、填空题  网络安全包括()、()和()三个层次。


点击查看答案


154、填空题  数据转储通常又可分为()和()。


点击查看答案


155、问答题  按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?


点击查看答案


156、填空题  在访问控制策略方面,计算机系统常采用()和()两种策略。


点击查看答案


157、问答题  审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?


点击查看答案


158、多项选择题  关于无线网络的基础架构模式,下面说法正确的是()?

A.终端设备之间可以直接通信
B.通过基站或接入点连接到有线网络
C.无线终端设备通过连接基站或接入点来访问网络的
D.网络中不需要基站或接入点


点击查看答案


159、填空题  网络访问控制通常由()实现


点击查看答案


160、单项选择题  策略所有者(ownership)意味着所有者()

A.可以免费使用策略
B.保留对策略的权力并且可以销售它
C.负责维护策略文档
D.可以随意更改策略


点击查看答案


161、名词解释  弱点


点击查看答案


162、问答题  公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?


点击查看答案


163、填空题  现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。


点击查看答案


164、单项选择题  设备安置是指()

A.如何把设备放在房间中
B.把设备放在什么位置
C.查看设备有多容易
D.看守敏感的设备


点击查看答案


165、多项选择题  域名解析主要作用是什么?()

A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字


点击查看答案


166、单项选择题  当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()

A.所有的事件都具有相同的严重性级别:重要
B.每个事件都具有不同的严重性级别,并且不能按照严重程度来分类
C.在所有事情中都应该涉及执行管理层
D.事件的严重性级别与何时应该报告事件无关


点击查看答案


167、名词解释  信用卡的清算


点击查看答案


168、单项选择题  一颗静止的卫星的可视距离达到全球表面积的()左右。

A.40%
B.50%
C.30%
D.20%


点击查看答案


169、单项选择题  最常被忽视的安全原则是()

A.完整性
B.一体化
C.可用性
D.可接受性


点击查看答案


170、填空题  CA体系由()和()构成。


点击查看答案


171、名词解释  非授权访问


点击查看答案


172、问答题  你认为对信息安全进行立法有何作用?


点击查看答案


173、单项选择题  信息系统的恢复责任一般分配给?()

A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管


点击查看答案


174、问答题  试描述如何使入侵检测系统和防火墙协调工作。


点击查看答案


175、单项选择题  下面哪些是确定来自第三方的风险的策略的目标?()

A.影响第三方的合同签订
B.定义允许第三方对信息系统的访问类型
C.不鼓励公司雇佣外部承包商
D.使得合法的第三方更难以访问信息系统


点击查看答案


176、名词解释  X.509协议


点击查看答案


177、多项选择题  大数据中的数据多样性包括()。

A.地理位置
B.视频
C.网络日志
D.图片


点击查看答案


178、单项选择题  下列哪一个不是业务连续性计划的组件?()

A.采购
B.准备
C.响应
D.应急


点击查看答案


179、名词解释  DMZ


点击查看答案


180、多项选择题  下列关于网络安全协议描述正确的是?()

A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
B.SSL协议为数据通信提供安全支持
C.SSH协议专为远程登录会话和其他网络服务提供安全性服务
D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性


点击查看答案


181、单项选择题  目前国内对信息安全人员的资格认证为()。

A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是


点击查看答案


182、单项选择题  权威声明的目的是()

A.恐吓用户
B.传达明确的承诺消息
C.传达可供选择的惩罚措施
D.把它用作市场营销工具


点击查看答案


183、单项选择题  哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()

A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位


点击查看答案


184、问答题  列举TCP/IP各层都提供了哪些安全协议。


点击查看答案


185、名词解释  消息认证


点击查看答案


186、名词解释  网页挂马


点击查看答案


187、单项选择题  实现后向应用系统添加安全控制()

A.正常:这就是添加它们的时机
B.不是件好事:它们应当从开始即已开发
C.不是件好事:它们应当在开发的半途即已开发
D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理


点击查看答案


188、填空题  侵监测系统一般包括()()()()四部分功能


点击查看答案


189、单项选择题  以下关于国内信息化发展的描述,错误的是()。

A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。


点击查看答案


190、问答题  数据库的审计分为哪几步?


点击查看答案


191、填空题  网络监听的防范措施有()、()、()、()。


点击查看答案


192、名词解释  可能性


点击查看答案


193、单项选择题  社交工程技术()

A.永远不会涉及人
B.总会涉及人
C.重点关注防火墙
D.不是很有用


点击查看答案


194、名词解释  资金流


点击查看答案


195、单项选择题  下面哪些是防病毒解决方案的一部分?()

A.引擎和定义文件
B.处理者
C.特洛伊木马
D.病毒


点击查看答案


196、单项选择题  分类标准是下列哪篇文档的第5节?()

A.ISO2001
B.NIST17799
C.ISO17799
D.NISTSP80-300


点击查看答案


197、单项选择题  ISO代表()

A.内部标准组织
B.国际标准化组织
C.国际标准组织
D.内部系统化组织


点击查看答案


198、填空题  网络安全机制包括()()


点击查看答案


199、多项选择题  预防感染智能手机恶意代码的措施有()。

A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。
B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。
D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接


点击查看答案


200、单项选择题  POP3与IMAP4相比,POP3应用()。

A.以上答案都不对
B.更广泛
C.更少
D.一样多


点击查看答案


201、名词解释  中国国家金融网


点击查看答案


202、单项选择题  你不会期望在可接受使用协议中发现下面哪些内容?()

A.密码管理
B.午餐和工休
C.Internet访问使用规则
D.电子邮件礼仪


点击查看答案


203、填空题  密码体制从原理上可分为()和()两大类。


点击查看答案


204、问答题  什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。


点击查看答案


205、单项选择题  下列哪些关于数字签名的说法是正确的?()

A.数字签名只保证保密性
B.数字签名只保证完整性
C.数字签名保证完整性和认可
D.数字签名仅保证认可


点击查看答案


206、填空题  屏蔽主机型防火墙主要由提供安全保护的()和()组成。


点击查看答案


207、单项选择题  实施密码历史记录策略很重要,这是因为()

A.用户需要能够重用6个月以上的旧密码
B.必须要求用户创建新的、唯一的密码,并且不能使用他们以前使用过的密码
C.管理员必须具有可比较的记录或者用户密码使用记录
D.以上都不是


点击查看答案


208、填空题  按照数据来源的不同,入侵监测系统可以分为()()(入侵监测系统三类。


点击查看答案


209、名词解释  路由劫持


点击查看答案


210、名词解释  肉鸡


点击查看答案


211、填空题  WindowsNT/2000安全模型主要由()、()、()和()构成。


点击查看答案


212、填空题  常见的口令破解方法有()、()、()、()、()。


点击查看答案


213、单项选择题  下面哪些是多因子身份验证的例子?()

A.使用密码
B.使用令牌
C.使用指纹扫描
D.以上都不是


点击查看答案


214、问答题  制定信息系统的安全策略通常采用哪些原则?


点击查看答案


215、问答题  完整的PKI应用系统包括哪些部分?


点击查看答案


216、问答题  为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?


点击查看答案


217、问答题  没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?


点击查看答案


218、单项选择题  下列关于APT攻击的说法,正确的是()。

A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短


点击查看答案


219、填空题  代理技术一般有()和()两类。


点击查看答案


220、名词解释  网页仿冒


点击查看答案


221、名词解释  RSA


点击查看答案


222、问答题  安全指标的概念?


点击查看答案


223、名词解释  安全保护能力


点击查看答案


224、单项选择题  下列哪些关于哑数据的说法是正确的?()

A.它只应当出现在生产服务器上
B.它只应当出现在测试服务器上
C.它应当出现在测试服务器和生产服务器上
D.它不应当出现在测试服务器和生产服务器上


点击查看答案


225、名词解释  自同步序列密码


点击查看答案


226、名词解释  蜜罐


点击查看答案


227、名词解释  接受风险(Accept Risk)


点击查看答案


228、多项选择题  一个常见的网络安全体系主要包括哪些部分?()

A.防护
B.恢复
C.响应
D.检测


点击查看答案


229、单项选择题  信息系统安全等级保护是指()。

A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。


点击查看答案


230、名词解释  域名劫持


点击查看答案


231、问答题  检测计算机病毒的方法主要有哪些?


点击查看答案


232、单项选择题  所有用户都知道如何执行下面哪些任务是重要的?()

A.调查安全事件
B.从安全事件中恢复
C.报告安全事件
D.以上都是


点击查看答案


233、单项选择题  下面关于保密性协议的陈述中哪些是不正确的?()

A.保密性协议可以防止未经授权的泄密
B.保密性协议一般被认为是一种工作条件
C.保密性协议被认为是合同
D.保密性协议只应该是顶级执行层所需要的


点击查看答案


234、单项选择题  下面哪些是CPTED战略?()

A.自然监督
B.领土加固
C.自然访问控制
D.以上都是


点击查看答案


235、单项选择题  分析的定性法使用().

A.严格的数量
B.统计信息
C.专家意见
D.一般的人口调查


点击查看答案


236、名词解释  CIA


点击查看答案


237、名词解释  间谍软件


点击查看答案


238、填空题  网络信息系统的安全缺陷通常包括()、()以及()三种。


点击查看答案


239、单项选择题  下列哪些分类需要做多的保护?()

A.机密
B.绝密
C.保密
D.不保密


点击查看答案


240、填空题  数字签名技术是()和()相结合的产物。


点击查看答案


241、单项选择题  肩窥是指什么?()

A.站在另一个的肩膀上窥视
B.从某个人的肩膀上方查看计算机屏幕上的内容
C.从某个人的肩膀放在合适的位置以防止疲劳
D.以上都不是


点击查看答案


242、单项选择题  下列哪些关于软件的说法是正确的?()

A.软件的beta版本应当安装在在线服务器上
B.软件的稳定版本应当安装在在线服务器上
C.软件的beta版本应当安装在测试服务器上
D.软件的beta版和稳定版都可以安装在测试服务器上


点击查看答案


243、名词解释  物理威胁


点击查看答案


244、单项选择题  第四代移动通信技术(4G)是()集合体?

A.3G与WLAN
B.3G与LAN
C.2G与3G
D.3G与WAN


点击查看答案


245、单项选择题  下面哪些不是合理的访问控制安全的原则?()

A.知情权
B.默认允许全部
C.最少特权
D.默认拒绝全部


点击查看答案


246、问答题  PMI与PKI的区别主要体现在哪些方面?


点击查看答案


247、单项选择题  哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()

A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位


点击查看答案


248、填空题  DES算法的密钥为()位,实际加密时仅用到其中的()位。


点击查看答案


249、单项选择题  具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A.达梦数据库系统
B.金仓数据库系统
C.神通数据库系统
D.甲骨文数据库系统


点击查看答案


250、单项选择题  下列哪些项不应当发生在有应用程序处理的敏感数据上?()

A.数据丢失
B.数据修改
C.数据滥用
D.以上三项


点击查看答案


251、单项选择题  下面哪些不是事件响应和恢复的目标?()

A.遏制
B.根除
C.恢复
D.采购


点击查看答案


252、问答题  网络攻击的途径有哪些?


点击查看答案


253、名词解释  组织形象与声誉


点击查看答案


254、问答题  请简要说明灾难备份三要素的含义。


点击查看答案


255、多项选择题  以下计算机系列中,属于巨型计算机是()。

A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机


点击查看答案


256、单项选择题  谁应该给事件指定严重性级别?()

A.执行管理层
B.热线服务中心
C.用户
D.顾问


点击查看答案


257、单项选择题  构建一个应用程序时,考虑安全性的最佳时机是何时?()

A.先构建应用程序,然后添加一个安全层
B.当你开发筹划应用程序时,重点就应当放在创建安全的应用程序上
C.开始应用程序开发阶段,当完成一半时,你拥有足够的基础来研究决定建立安全元素的位置和方法
D.代码内部本身不需要开发安全性。它将在操作系统层处理


点击查看答案


258、单项选择题  关键程度评级用于()

A.确定信息资产的重要性
B.测试防护的力量
C.确定替换成本
D.以上都不是


点击查看答案


259、单项选择题  不能有效减少收到垃圾邮件数量的方法是()。

A.尽量不要在公共场合留下自己的电子邮件地址
B.采用垃圾邮件过滤器
C.安装入侵检测工具
D.收到垃圾邮件后向有关部门举报


点击查看答案


260、单项选择题  “仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()

A.敏感
B.不保密
C.敏感但不保密
D.保密


点击查看答案


261、单项选择题  如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()

A.简单
B.分级
C.图形
D.流程图


点击查看答案


262、多项选择题  在默认情况下Windows XP受限用户拥有的权限包括()。

A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件


点击查看答案


263、单项选择题  不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()

A.CEO
B.ISO
C.他们的直接经理
D.他们的部门经理


点击查看答案


264、名词解释  信息安全事故


点击查看答案


265、名词解释  实物资产


点击查看答案


266、单项选择题  业务连续性计划的首要目标是()

A.保险
B.可用性
C.账目书
D.身份验证


点击查看答案


267、填空题  SET协议保证了电子交易的()、()、()和()。


点击查看答案


268、单项选择题  变化驱动力(change driver)的一个例子是()

A.业务重新定位
B.一种新的基于Web的产品出价
C.重要的雇员失业和变少
D.以上都是


点击查看答案


269、填空题  数字签名的目的是为了保证信息的()和()。


点击查看答案


270、名词解释  网络后门


点击查看答案


271、单项选择题  CPTED代表()

A.通过环境设计预防犯罪
B.通过环境指定预防犯罪
C.通过能量分配预防犯罪
D.通过环境设计起诉犯罪


点击查看答案


272、名词解释  重放攻击


点击查看答案


273、名词解释  PDCA


点击查看答案


274、单项选择题  当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()

A.保密性
B.完整性
C.可用性
D.身份认证


点击查看答案


275、单项选择题  可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()

A:合规性
B.人员安全
C.运营和通信管理
D.系统开发和维护


点击查看答案


276、名词解释  信息安全事件


点击查看答案


277、问答题  什么是防火墙,它应具有什么基本功能?


点击查看答案


278、单项选择题  能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。

A、政府与公众之间的电子政务(G2C.
B、政府与公众之间的电子政务(G2B.
C、政府与公众之间的电子政务(G2G)
D、政府与政府雇员之间的电子政务(G2E.


点击查看答案


279、单项选择题  网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()

A.安全教育计划
B.安全培训计划
C.安全意识计划
D.以上都不是


点击查看答案


280、单项选择题  对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()

A.输出验证
B.输入验证
C.输出测试
D.输入测试


点击查看答案


281、单项选择题  若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

A、以普通方式打开文档,允许对文件修改
B、不能打开文档
C、不断出现提示框,直到用户输入正确密码为止
D、以只读的方式打开文档


点击查看答案


282、单项选择题  数字签名包括()。

A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程


点击查看答案


283、单项选择题  可以把组织的安全描述为()

A.把策略警卫派驻到正门入口
B.管理与安全相关的活动
C.要求雇员佩戴徽章
D.防弹玻璃


点击查看答案


284、单项选择题  当事件发生时()

A.业务应该关闭
B.所有的计算机应该关机
C.应该锁上所有的门
D.应该使用定义的机制立即报告它


点击查看答案


285、多项选择题  进入涉密场所前,正确处理手机的行为是()。

A、关闭手机后带入涉密场所
B、不携带手机进入涉密场所
C、将手机放入屏蔽柜
D、关闭手机并取出手机电池


点击查看答案


286、填空题  按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。


点击查看答案


287、单项选择题  ISO17799:2000中有多少个安全领域?()

A.10
B.100
C.12
D.20


点击查看答案


288、名词解释  灾难恢复


点击查看答案


289、单项选择题  下面哪些不是恶意软件深度防护战略的一部分?()

A.严重性意识
B.预防控制
C.检测控制
D.便携式存储设备


点击查看答案


290、单项选择题  在线的生产数据应当()

A.只在生产服务器上使用
B.在生产服务器和测试服务器上使用
C.只在测试服务器上使用
D.测试服务器和生产服务器都不能使用


点击查看答案


291、单项选择题  我国具有自主知识产权的高端通用芯片代表性产品有()。

A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器(DSP)。


点击查看答案


292、单项选择题  创建用户账户属于访问控制的哪一部分?()

A.用户访问管理
B.用户可追究性管理
C.用户责任
D.最终用户管理


点击查看答案


293、填空题  一个邮件系统的传输包含()、()及()三大部分。


点击查看答案


294、单项选择题  格式化硬盘驱动器不能执行下面哪些任务?()

A.使驱动器上以前的数据是不可恢复的
B.不能使驱动器上以前的数据是不可恢复的
C.允许清除操作系统的安装
D.未经授权的第三方可以恢复驱动器上以前的数据


点击查看答案


295、填空题  DdoS的攻击过程主要分为()、()、()三个步骤。


点击查看答案


296、名词解释  入侵检测


点击查看答案


297、填空题  一般的木马程序都利用()协议,采用()结构。


点击查看答案


298、多项选择题  使用盗版软件的危害有()。

A、可能包含不健康的内容
B、可能携带计算机病毒
C、是违法的
D、得不到合理的售后服务


点击查看答案


299、填空题  数字水印技术的特点是()()()


点击查看答案


300、多项选择题  信息安全面临的外部挑战有哪些?()。

A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G