时间:2023-01-17 03:34:44
1、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
2、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
3、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
4、单项选择题 ()是进行等级确定和等级保护管理的最终对象。
A、业务系统
B、功能模块
C、信息系统
D、网络系统
5、判断题 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
6、问答题 简述VPN使用了哪些主要技术。
7、单项选择题 在以下认证方式中,最常用的认证方式是()
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
8、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
9、单项选择题 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A、逻辑隔离10、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
11、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
12、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
13、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证
B、审计策略
C、存取控制
D、查询功能
14、问答题 有哪两种主要的存储口令的方式,各是如何实现口令验证的?
15、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证
16、单项选择题 网络安全的最后一道防线是()
A、数据加密
B、访问控制
C、接入控制
D、身份识别
17、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
18、多项选择题 内容过滤技术的应用领域包括()
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件
19、多项选择题 安全员应具备的条件()
A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录
20、单项选择题 PKI能够执行的功能是鉴别计算机消息的始发者和()。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
21、问答题 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
22、单项选择题 CTCA指的是()
A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心
23、判断题 DMZ为非军事区
24、单项选择题 第一个计算机病毒出现在()
A、40年代
B、70年代
C、90年代
25、判断题 数据库安全只依靠技术即可保障。
26、多项选择题 下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
27、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五
B、六
C、七
D、八
28、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
29、单项选择题 以下()不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
30、问答题 简述数字签名的基本原理?
31、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
32、填空题 信息安全四大要素是:()、()、流程、()。
33、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机
B.大型机
C.微型机
D.嵌入式计算机
34、单项选择题 涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
35、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度
36、判断题 禁止使用活动脚本可以防范IE执行本地任意程序。
37、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
38、填空题 密钥生成形式有两种:一种是(),另一种是由个人分散生成。
39、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
40、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
41、单项选择题 云计算根据服务类型分为()。
A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
42、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例
43、多项选择题 计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
44、单项选择题 FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A.252180554
B.212580443
C.2111080554
D.2125443554
45、填空题 认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。
46、单项选择题 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()
A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证
47、多项选择题 信息安全面临哪些威胁()
A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性
48、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
A.1
B.2
C.3
D.4
49、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
50、多项选择题 任何信息安全系统中都存在脆弱点,它可以存在于()。
A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中
51、单项选择题 信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
52、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天
B.3天
C.4天
D.5天
53、多项选择题 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。
A、硬件
B、软件
C、人员
D、数据
E、环境
54、问答题 解释VPN的基本概念。
55、单项选择题 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期
B.定期
C.每日
D.每月
56、问答题 解释访问控制的基本概念。
57、单项选择题 PDR安全模型属于()类型。
A、时间模型
B、作用模型
C、结构模型
D、关系模型
58、判断题 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
59、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
60、单项选择题 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容
61、单项选择题 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
62、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四
63、判断题 删除不必要的网络共享可以提高防范病毒的能力
64、单项选择题 下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
65、单项选择题 对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。
A.密级
B.绝密
C.保密
D.加密
66、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
67、多项选择题 常用的非对称密码算法有哪些?()
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
68、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元
69、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
70、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
71、单项选择题 要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。
A.风险
B.安全
C.保密
D.合规
72、判断题 统计表明,网络安全威胁主要来自内部网络,而不是Internet
73、问答题 什么是证书链?根CA证书由谁签发?
74、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
75、单项选择题 口令破解的最好方法是()
A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击
76、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛
77、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
78、多项选择题 信息安全的重要性体现在哪些方面?()
A.信息安全关系到国家安全和利益
B.信息安全已成为国家综合国力体现
C.信息安全是社会可持续发展的保障
D.信息安全已上升为国家的核心问题
79、填空题 ()是UNIX系统的一大特点。
80、单项选择题 我国的计算机年犯罪率的增长是()
A、10%
B、160%
C、60%
D、300%
81、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性
B.完整性
C.一致性
D.可用性
82、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
83、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
84、填空题 公开密钥加密算法的用途主要包括两个方面:()、()。
85、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81
B、221.136.69.82
C、221.136.69.137
D、221.136.69.137
86、判断题 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
87、多项选择题 225。我国信息安全等级保护的内容包括()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处
88、单项选择题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门
A.1小时
B.6小时
C.12小时
D.24小时
89、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
90、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
91、判断题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
92、单项选择题 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
93、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
94、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
95、判断题 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。
96、多项选择题 第四代移动通信技术(4G)特点包括()。
A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高
97、多项选择题 场地安全要考虑的因素有()
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
98、多项选择题 用于实时的入侵检测信息分析的技术手段有()。
A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析
99、判断题 用户的密码一般应设置为16位以上。
100、单项选择题 PKI的主要组成不包括()
A、CA
B、SSL
C、RA
D、CR
101、单项选择题 关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
102、问答题 简述认证机构的严格层次结构模型的性质?
103、填空题 蠕虫是通过()进行传播的。
104、单项选择题 《确保网络空间安全的国家战略》是()发布的国家战略。
A、英国
B、法国
C、德国
D、美国
105、单项选择题 计算机病毒最本质的特性是()。
A、寄生性
B、潜伏性
C、破坏性
D、攻击性
106、填空题 防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。
107、单项选择题 下列关于ADSL拨号攻击的说法,正确的是()。
A.能用ADSL设备打电话进行骚扰
B.能损坏ADSL物理设备
C.能用ADSL设备免费打电话
D.能获取ADSL设备的系统管理密码
108、单项选择题 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
109、问答题 控制USB接口使用的目的。
110、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
111、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
112、判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全
113、多项选择题 计算机病毒的危害性有以下几种表现()
A、删除数据
B、阻塞网络
C、信息泄漏
D、烧毁主板
114、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
115、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间
B、15℃至30℃之间
C、8℃至20℃之间
D、10℃至28℃之间
116、单项选择题 要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。
A.无序性
B.有序性
C.随意性
D.任意性
117、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
118、多项选择题 WLAN主要适合应用在以下哪些场合()
A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络
119、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
120、单项选择题 会话侦听与劫持技术属于()技术
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
121、单项选择题 无线个域网的覆盖半径大概是()。
A.10m以内
B.20m以内
C.30m以内
D.5m以内
122、填空题 信息安全包含:()安全、()安全和()安全。
123、判断题 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
124、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国
B、美国
C、俄罗斯
D、英国
125、单项选择题 计算机病毒是指()
A.带细菌的磁盘
B.已损坏的磁盘
C.具有破坏性的特制程序
D.被破坏了的程序
126、填空题 凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
127、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁
B.安装防火墙
C.系统登录口令设置不能太简单
D.关闭不常用的端口和服务
128、单项选择题 代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO
B、RTO
C、NRO
D、SDO
129、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、^色 情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件
130、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动
131、单项选择题 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A、保密性
B、可用性
C、完整性
D、第三方人员
132、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
133、判断题 计算机场地可以选择在化工生产车间附件
134、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
135、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
136、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5
B、51.5
C、52.5
137、判断题 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
138、单项选择题 互联单位主管部门对经营性接入单位实行()制度。
A、月检
B、半年检
C、年检
D、周检
139、判断题 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
140、多项选择题 Windows系统中的用户组包括()
A.全局组
B.本地组
C.特殊组
D.标准组
141、单项选择题 逻辑炸弹通常是通过()
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
142、单项选择题 以下关于DOS攻击的描述,哪句话是正确的()
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
143、判断题 具有政治目的的黑客只对政府的网络与信息资源造成危害
144、单项选择题 《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)
A.2008
B.2009
C.2010
D.2011
145、判断题 计算机病毒是计算机系统中自动产生的。
146、单项选择题 SQL杀手蠕虫病毒发作的特征是()
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
147、判断题 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
148、单项选择题 关于防火墙和VPN的使用,下面说法不正确的是()。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
149、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施
150、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。
151、单项选择题 目前用户局域网内部区域划分通常通过()实现
A.物理隔离
B.Vlan划分
C.防火墙防范
D.IP划分
152、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒***
B、广告***
C、间谍**
D、都是
153、判断题 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
154、单项选择题 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
155、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理
B、检测
C、响应
D、运行
156、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
157、单项选择题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A、保护
B、检测
C、响应
D、恢复
158、单项选择题 GSM是第几代移动通信技术?()
A.第一代
B.第四代
C.第二代
D.第三代
159、问答题 公司制定信息化安全管理操作规范的目的?
160、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽
B、数据包
C、防火墙
D、LINUX
161、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制
B.服务外包机制
C.考核机制
D.审核机制
162、判断题 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
163、单项选择题 网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性
164、单项选择题 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
165、单项选择题 人们设计了(),以改善口令认证自身安全性不足的问题。
A、统一身份管理
B、指纹认证
C、数字证书认证
D、动态口令认证机制
166、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
167、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改
168、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理
B、身份认证
C、访问控制
D、访问分配权限
169、判断题 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。
170、单项选择题 CA属于ISO安全体系结构中定义的()。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
171、判断题 风险分析阶段的主要工作就是完成风险的分析和计算。
172、判断题 数据库管理员拥有数据库的一切权限。
173、多项选择题 为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路
174、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
175、单项选择题 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
176、单项选择题 覆盖地理范围最大的网络是()。
A.广域网
B.城域网
C.无线网
D.国际互联网
177、单项选择题 要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。
A.安全保密
B.真实性
C.审计
D.事实确认
178、单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128
B.264
C.232
D.2256
179、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
180、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
181、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
182、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权
183、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门
184、多项选择题 安装过滤王核心需要哪些数据()
A、网吧代码
B、管理中心地址
C、序列号
D、计算机名
185、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关
186、填空题 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。
187、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE
B.AWS
C.Azure
D.Google App
188、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部
B、全国人大
C、公安机关
D、国家工商总局
189、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
190、单项选择题 Internet上很多软件的签名认证都来自()公司。
A、baltimore
B、entrust
C、Sun
D、VeriSign
191、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω
B.2Ω
C.4Ω
D.5Ω
192、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一
B.二
C.三
D.四
193、单项选择题 以下选项错误的是()。
A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人
194、多项选择题 计算机病毒由()部分组成
A、引导部分
B、传染部分
C、运行部分
D、表现部分
195、单项选择题 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉
196、问答题 什么是X.509方案,它是如何实现数字签名的?
197、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
198、问答题 什么是MD5?
199、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
200、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
201、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
202、单项选择题 下面不属于容灾内容的是()。
A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析
203、判断题 SQL注入攻击可以控制网站服务器。
204、判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
205、单项选择题 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务
206、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
207、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
208、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
209、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
210、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病
B.尖锐湿疣和子宫颈癌
C.Burkitt淋巴瘤和鼻咽癌
D.乙型病毒性肝炎
E.结肠癌
211、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1G
B、2G
C、3G
D、15G
212、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组
B.工作组
C.本地组
D.全局组
213、单项选择题 PKI的主要理论基础是()。
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
214、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
215、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
216、单项选择题 下面不属于SET交易成员的是()
A、持卡人
B、电子钱包
C、支付网关
D、发卡银行
217、单项选择题 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
218、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规
B、安全管理
C、组织建设
D、制度建设
219、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部
220、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B
B.恢复数据
C.恢复系统
D.恢复网络
221、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
222、单项选择题 下述关于安全扫描和安全扫描系统的描述错误的是()。
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
223、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设
B.同步实施
C.同步创造
D.同步备份
224、单项选择题 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A、存在 利用 导致 具有
B、具有 存在 利用 导致
C、导致 存在 具有 利用
D、利用 导致 存在 具有
225、单项选择题 在需要保护的信息资产中,()是最重要的。
A、环境
B、硬件
C、数据
D、软件
226、单项选择题 包过滤防火墙工作在OSI网络参考模型的()
A、物理层
B、数据链路层
C、网络层
D、应用层
227、单项选择题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
228、单项选择题 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器
B.存储设备
C.操作系统
D.终端设备
229、单项选择题 下列内容过滤技术中在我国没有得到广泛应用的是()
A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术
230、单项选择题 不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
231、单项选择题 下列不属于系统安全的技术是()。
A.防火墙;
B.安装QQ;
C.认证;
D.防病毒
232、填空题 物理安全是指物理介质层次上对()的网络信息的安全保护,是网络信息安全的最基本保障。
233、单项选择题 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员
234、单项选择题 计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门
A、8小时
B、48小时
C、36小时
D、24小时
235、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2
236、单项选择题 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、保密性
B、完整性
C、可靠性
D、可用性
237、问答题 X.500和LDAP有什么联系和区别?
238、多项选择题 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A、不可否认性
B、保密性
C、完整性
D、可用性
E、可靠性
239、单项选择题 下列()不属于物理安全控制措施。
A、门锁
B、警卫
C、口令
D、围墙
240、单项选择题 网络攻击的种类()
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
241、问答题 简述公开密钥密码机制的原理和特点?
242、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
243、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性
B、真实性
C、可用性
D、保密性
244、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况
B、制定详细的应对处理办法
C、建立框架性指导原则,不必关注于细节
D、正式发布前,要进行讨论和评审
245、单项选择题 信息战的战争危害较常规战争的危害()
A、轻
B、重
C、不一定
246、单项选择题 我国是在()年出现第一例计算机病毒
A、1980
B、1983
C、1988
D、1977
247、多项选择题 计算机病毒的主要传播途径有()。
A.空气
B.网络
C.存储介质
D.文件交换
E.阳光
248、判断题 计算机病毒是计算机系统中自动产生的
249、单项选择题 安全威胁是产生安全事件的()。
A、内因
B、外因
C、根本原因
D、不相关因素
250、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
251、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
252、多项选择题 网络安全扫描能够()
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
253、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式
254、多项选择题 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()
A.南宁
B.贵港
C.桂林
D.柳州
255、多项选择题 信息安全等级保护的原则是()。
A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护
256、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
257、多项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。
A、省电信管理机构
B、自治区电信管理机构
C、直辖市电信管理机构
D、自治县电信管理机构E省信息安全管理机构
258、单项选择题 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令
259、单项选择题 IP地址是()。
A.计算机设备在网络上的地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的共享地址
260、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
261、判断题 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
262、判断题 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
263、问答题 Web信任模型有哪些安全隐患?
264、单项选择题 口令攻击的主要目的是()
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
265、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性
B、安全性
C、时效性
D、合理性
266、单项选择题 对于人员管理的描述错误的是()。
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
267、多项选择题 下列()因素与资产价值评估有关。
A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失E人工费用
268、单项选择题 不属于VPN的核心技术是()。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
269、问答题 什么是SET电子钱包?
270、单项选择题 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统
271、判断题 不要打开附件为SHS格式的文件。
272、单项选择题 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
273、单项选择题 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。
A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少
274、单项选择题 ()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
275、多项选择题 Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块
276、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
277、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款
278、单项选择题 内容过滤技术的含义不包括()
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容
279、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
280、多项选择题 计算机信息系统安全管理包括()
A、组织建设
B、事前检查
C、制度建设
D、人员意识
281、判断题 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
282、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密
283、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
284、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用
285、多项选择题 文件型病毒能感染的文件类型是()。
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
286、单项选择题 语义攻击利用的是()
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
287、单项选择题 SHECA提供了()种证书系统。
A、2
B、4
C、5
D、7
288、单项选择题 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
289、单项选择题 可能给系统造成影响或者破坏的人包括()
A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客
290、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
291、单项选择题 现代主动安全防御的主要手段是()
A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报
292、多项选择题 信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性
293、单项选择题 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
294、判断题 灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。
295、判断题 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
296、单项选择题 CFCA认证系统的第二层为()
A、根CA
B、政策CA
C、运营CA
D、审批CA
297、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定
298、单项选择题 DDOS攻击是利用()进行攻击
A、其他网络
B、通讯握手过程问题
C、中间代理
299、问答题 解释身份认证的基本概念。
300、判断题 计算机信息系统的安全威胁同时来自内、外两个方面。