信息安全知识竞赛:信息安全知识竞赛考试试题(题库版)

时间:2023-01-19 04:01:34

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员


点击查看答案


2、多项选择题  有多种情况能够泄漏口令,这些途径包括()。

A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件


点击查看答案


3、单项选择题  灾难恢复的需求分析主要包含()分析和()分析。

A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标


点击查看答案


4、单项选择题  链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流
B、IP数据包
C、数据帧
D、应用数据


点击查看答案


5、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


6、多项选择题  UWB技术主要应用在以下哪些方面?()

A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器


点击查看答案


7、多项选择题  一般来说无线传感器节点中集成了()。

A.通信模块
B.无线基站
C.数据处理单元
D.传感器


点击查看答案


8、单项选择题  PKI的性能中,信息通信安全通信的关键是()

A、透明性
B、易用性
C、互操作性
D、跨平台性


点击查看答案


9、单项选择题  信息隐藏是()。

A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密


点击查看答案


10、单项选择题  IS017799/IS027001最初是由()提出的国家标准。

A、美国
B、澳大利亚
C、英国
D、中国


点击查看答案


11、多项选择题  根据采用的技术,入侵检测系统有以下分类()。

A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测


点击查看答案


12、判断题  事务具有原子性,其中包括的诸多操作要么全做,要么全不做。


点击查看答案


13、判断题  要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现


点击查看答案


14、问答题  以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?


点击查看答案


15、判断题  只要选择一种最安全的操作系统,整个系统就可以保障安全


点击查看答案


16、单项选择题  中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》


点击查看答案


17、多项选择题  在刑法中,()规定了与信息安全有关的违法行为和处罚依据。

A、第285条
B、第286条
C、第280条
D、第287条


点击查看答案


18、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


19、单项选择题  容灾的目的和实质是()。

A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充


点击查看答案


20、名词解释  消息认证码MAC


点击查看答案


21、单项选择题  安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


22、填空题  如果加密密钥和解密密钥相同,这种密码体制称为()。


点击查看答案


23、单项选择题  要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。

A、可用性
B、安全性
C、时效性
D、合理性


点击查看答案


24、单项选择题  静止的卫星的最大通信距离可以达到()。

A.18000km
B.15000km
C.10000km
D.20000km


点击查看答案


25、单项选择题  关于信息安全的说法错误的是()。

A、包括技术和管理两个主要方面
B、策略是信息安全的基础
C、采取充分措施,可以实现绝对安全
D、保密性、完整性和可用性是信息安全的目标


点击查看答案


26、单项选择题  确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


27、问答题  数字签名有什么作用?


点击查看答案


28、单项选择题  策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A、管理支持
C、实施计划
D、补充内容
B、技术细节


点击查看答案


29、单项选择题  信息网络安全的第一个时代()

A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代


点击查看答案


30、判断题  操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。


点击查看答案


31、判断题  计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。


点击查看答案


32、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


33、多项选择题  数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。

A.集中管理
B.统筹规划
C.资源共享
D.平战结合


点击查看答案


34、单项选择题  传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A、网络带宽
B、数据包
C、防火墙
D、LINUX


点击查看答案


35、填空题  蠕虫是通过()进行传播的。


点击查看答案


36、单项选择题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。

A.月
B.季度
C.半年
D.年


点击查看答案


37、判断题  安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。


点击查看答案


38、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。


点击查看答案


39、判断题  目前入侵检测系统可以及时的阻止黑客的攻击。


点击查看答案


40、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。


点击查看答案


41、单项选择题  使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞


点击查看答案


42、单项选择题  根据信息资产重要程度,合理定级,实施信息()。

A.风险评估
B.合规审计
C.加密
D.安全等级保护


点击查看答案


43、问答题  简述对称密钥密码体制的原理和特点。


点击查看答案


44、问答题  简述密码策略和帐户策略?


点击查看答案


45、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


46、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


47、单项选择题  对日志数据进行审计检查,属于()类控制措施。

A、预防
B、检测
C、威慑
D、修正


点击查看答案


48、多项选择题  以下()是开展信息系统安全等级保护的环节。

A.监督检查
B.等级测评
C.备案
D.自主定级


点击查看答案


49、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


50、单项选择题  连续挤塑过程一般分为()、成型、定型三个阶段。

A.加热;
B.塑化;
C.压实;
D.挤出。


点击查看答案


51、判断题  通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。


点击查看答案


52、单项选择题  信息安全领域内最关键和最薄弱的环节是()。

A、技术
B、策略
C、管理制度
D、人


点击查看答案


53、单项选择题  广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动


点击查看答案


54、多项选择题  安全员应具备的条件()

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录


点击查看答案


55、单项选择题  关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的


点击查看答案


56、单项选择题  PPTP、L2TP和L2F隧道协议属于()协议。

A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道


点击查看答案


57、单项选择题  Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


58、单项选择题  接到报告的人民银行有关部门应当立即对报告进行初步()

A.评估
B.检查
C.判断
D.处置


点击查看答案


59、单项选择题  以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。


点击查看答案


60、问答题  有哪几种访问控制策略?


点击查看答案


61、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


62、多项选择题  公共信息网络安全监察工作的一般原则()

A、预防与打击相结合的原则
B、专门机关监管与社会力量相结合的原则
C、纠正与制裁相结合的原则
D、教育和处罚相结合的原则


点击查看答案


63、问答题  有哪两种主要的存储口令的方式,各是如何实现口令验证的?


点击查看答案


64、名词解释  密码系统


点击查看答案


65、单项选择题  下列中,哪项不属于血管介入放射学范畴()

A.栓塞
B.药物灌注
C.血管内支架
D.经皮腔内球囊扩张术
E.造影


点击查看答案


66、单项选择题  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。

A、5
B、15
C、20
D、30


点击查看答案


67、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。


点击查看答案


68、单项选择题  已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位


点击查看答案


69、判断题  网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。


点击查看答案


70、判断题  备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。


点击查看答案


71、单项选择题  信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年


点击查看答案


72、填空题  (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。


点击查看答案


73、问答题  解释身份认证的基本概念。


点击查看答案


74、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


75、问答题  列举并解释ISO/OSI中定义的5种标准的安全服务。


点击查看答案


76、多项选择题  信息隐藏技术主要应用有哪些?()

A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认


点击查看答案


77、多项选择题  与DNA病毒有关的疾病有()

A.人类T淋巴细胞白血病 
B.尖锐湿疣和子宫颈癌 
C.Burkitt淋巴瘤和鼻咽癌 
D.乙型病毒性肝炎 
E.结肠癌 


点击查看答案


78、单项选择题  杂凑码最好的攻击方式是()

A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击


点击查看答案


79、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


80、多项选择题  违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


81、单项选择题  计算机刑事案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


82、单项选择题  利用国际互联网提供金融服务的信息系统要与办公网实现()。

A.完全隔离
B.物理隔离
C.软件隔离
D.安全隔离


点击查看答案


83、填空题  《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。


点击查看答案


84、单项选择题  防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


85、问答题  请解释5种“窃取机密攻击”方式的含义。


点击查看答案


86、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


87、判断题  包含收件人个人信息的邮件是可信的。


点击查看答案


88、判断题  《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。


点击查看答案


89、多项选择题  统一资源定位符中常用的协议()

A.ddos
B.https
C.ftp
D.http


点击查看答案


90、单项选择题  《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国
B、美国
C、俄罗斯
D、英国


点击查看答案


91、多项选择题  网络操作系统应当提供哪些安全保障()

A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)


点击查看答案


92、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


93、填空题  过滤王自动保存最近()天的上网记录


点击查看答案


94、多项选择题  PKI系统的基本组件包括()。

A、终端实体
B、认证机构
C、注册机构
D、证书撤销列表发布者
E、证书资料库
F、密钥管理中心


点击查看答案


95、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


96、判断题  域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。


点击查看答案


97、单项选择题  “会话侦听和劫持技术”是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


98、单项选择题  网络数据备份的实现主要需要考虑的问题不包括()。

A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件


点击查看答案


99、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


100、判断题  我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


101、问答题  常规加密密钥的分配有几种方案,请对比一下它们的优缺点。


点击查看答案


102、问答题  静态包过滤和动态包过滤有什么不同?


点击查看答案


103、单项选择题  包过滤型防火墙原理上是基于()进行分析的技术。

A.物理层
B.数据链路层
C.网络层
D.应用层


点击查看答案


104、单项选择题  防病毒软件可以()。

A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒


点击查看答案


105、判断题  黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。


点击查看答案


106、单项选择题  带VPN的防火墙的基本原理流程是()

A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查


点击查看答案


107、单项选择题  我国正式公布了电子签名法,数字签名机制用于实现()需求。

A、抗否认
B、保密性
C、完整性
D、可用性


点击查看答案


108、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


109、单项选择题  违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为


点击查看答案


110、单项选择题  以下关于DOS攻击的描述,哪句话是正确的()

A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功


点击查看答案


111、多项选择题  对于违法行为的行政处罚具有的特点是()。

A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性


点击查看答案


112、填空题  凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。


点击查看答案


113、填空题  ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。


点击查看答案


114、填空题  计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。


点击查看答案


115、单项选择题  涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置

A.国务院
B.银监局
C.人民银行
D.银行业协会


点击查看答案


116、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


117、判断题  屏幕保护的密码是需要分大小写的。


点击查看答案


118、多项选择题  电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
B.政府信息发布。
C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。


点击查看答案


119、单项选择题  网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击


点击查看答案


120、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


121、多项选择题  为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令


点击查看答案


122、问答题  解释VPN的基本概念。


点击查看答案


123、单项选择题  ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控
B.集中监控
C.实时监控
D.按时监控


点击查看答案


124、单项选择题  在PPDRR安全模型中,()是属于安全事件发生后的补救措施。

A、保护
B、恢复
C、响应
D、检测


点击查看答案


125、单项选择题  对于基于密钥的网上银行系统,其系统密钥不低于()位。

A.12位
B.24位
C.36位
D.80位


点击查看答案


126、单项选择题  计算机病毒是()

A、计算机程序
B、数据
C、临时文件
D、应用软件


点击查看答案


127、单项选择题  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击


点击查看答案


128、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


129、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


130、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


131、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


132、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


133、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


134、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B、利用互联网侵犯他人知识产权
C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D、利用互联网损害他人商业信誉和商品声誉
E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片


点击查看答案


135、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


136、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


137、单项选择题  网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A、保密性
B、完整性
C、不可否认性
D、可用性


点击查看答案


138、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


139、问答题  简述认证机构的严格层次结构模型的性质?


点击查看答案


140、多项选择题  网络安全工作的目标包括()

A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性


点击查看答案


141、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


142、判断题  机房供电线路和电力、照明用电可以用同一线路。


点击查看答案


143、判断题  用户的密码一般应设置为16位以上。


点击查看答案


144、判断题  数据库的强身份认证与强制访问控制是同一概念。


点击查看答案


145、单项选择题  SSL握手协议的主要步骤有()

A、三个
B、四个
C、五个
D、六个


点击查看答案


146、问答题  访问控制表ACL有什么优缺点?


点击查看答案


147、判断题  对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。


点击查看答案


148、单项选择题  按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60
B、90
C、30
D、120


点击查看答案


149、单项选择题  如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


150、填空题  MAC函数类似于加密,它于加密的区别是()不可逆。


点击查看答案


151、判断题  通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。


点击查看答案


152、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


153、判断题  

下面代码的输出为空


点击查看答案


154、多项选择题  哪些是国内著名的互联网内容提供商?()

A.新浪
B.谷歌
C.百度
D.网易


点击查看答案


155、多项选择题  网络安全是在分布网络环境中对()提供安全保护。

A.信息载体
B.信息的处理传输
C.信息的存储访问
D.U盘
E.光盘


点击查看答案


156、问答题  信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


点击查看答案


157、单项选择题  ()是企业信息安全的核心。

A、安全教育
B、安全措施
C、安全管理
D、安全设施


点击查看答案


158、单项选择题  当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口


点击查看答案


159、多项选择题  会导致电磁泄露的有()。

A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路


点击查看答案


160、单项选择题  下列关于风险的说法,()是正确的。

A、可以采取适当措施,完全清除风险
B、任何措施都无法完全清除风险
C、风险是对安全事件的确定描述
D、风险是固有的,无法被控制


点击查看答案


161、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


162、单项选择题  安全威胁是产生安全事件的()。

A、内因
B、外因
C、根本原因
D、不相关因素


点击查看答案


163、单项选择题  

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A.2128
B.264
C.232
D.2256


点击查看答案


164、单项选择题  我国卫星导航系统的名字叫()。

A.天宫
B.玉兔
C.神州
D.北斗


点击查看答案


165、多项选择题  机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性


点击查看答案


166、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


167、多项选择题  智能手机感染恶意代码后的应对措施是()。

A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。


点击查看答案


168、单项选择题  《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。

A、刑事责任
B、民事责任
C、违约责任
D、其他责任


点击查看答案


169、单项选择题  人们设计了(),以改善口令认证自身安全性不足的问题。

A、统一身份管理
B、指纹认证
C、数字证书认证
D、动态口令认证机制


点击查看答案


170、单项选择题  WINDOWS主机推荐使用()格式

A、NTFS
B、FAT32
C、FAT
D、LINUX


点击查看答案


171、多项选择题  被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击

A.拒绝服务攻击
B.窃听攻击
C.欺骗攻击
D.数据驱动攻击


点击查看答案


172、判断题  一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。


点击查看答案


173、判断题  对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。


点击查看答案


174、多项选择题  下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信
D.SSID就是一个局域网的名称


点击查看答案


175、单项选择题  PKI管理对象不包括()。

A.ID和口令
B.证书
C.密钥
D.证书撤消


点击查看答案


176、多项选择题  以下不是木马程序具有的特征是()。

A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性


点击查看答案


177、单项选择题  各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。

A.一
B.二
C.三
D.四


点击查看答案


178、单项选择题  下面不属于SET交易成员的是()

A、持卡人
B、电子钱包
C、支付网关
D、发卡银行


点击查看答案


179、单项选择题  对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。

A.密级
B.绝密
C.保密
D.加密


点击查看答案


180、问答题  KDC在密钥分配过程中充当何种角色?


点击查看答案


181、单项选择题  信息安全中PDR模型的关键因素是()

A、人
B、技术
C、模型
D、客体


点击查看答案


182、单项选择题  统一资源定位符是()。

A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置


点击查看答案


183、判断题  计算机病毒是计算机系统中自动产生的。


点击查看答案


184、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


185、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


186、判断题  在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


187、单项选择题  网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是


点击查看答案


188、判断题  公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。


点击查看答案


189、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


190、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力


点击查看答案


191、判断题  数据库加密的时候,可以将关系运算的比较字段加密。


点击查看答案


192、单项选择题  数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文


点击查看答案


193、单项选择题  不属于被动攻击的是()。

A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击


点击查看答案


194、多项选择题  智能卡可以应用的地方包括()

A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易。


点击查看答案


195、单项选择题  在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查


点击查看答案


196、多项选择题  任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的


点击查看答案


197、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


198、单项选择题  关于灾难恢复计划错误的说法是()。

A、应考虑各种意外情况
B、制定详细的应对处理办法
C、建立框架性指导原则,不必关注于细节
D、正式发布前,要进行讨论和评审


点击查看答案


199、单项选择题  《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


200、单项选择题  WCDMA意思是()。

A.全球移动通信系统
B.时分多址
C.宽频码分多址
D.码分多址


点击查看答案


201、多项选择题  典型的数据备份策略包括()。

A、完全备份
B、增量备份
C、选择性备份
D、差异备份E手工备份


点击查看答案


202、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


203、单项选择题  Kerberos的设计目标不包括()。

A.认证
B.授权
C.记账
D.审计


点击查看答案


204、判断题  每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。


点击查看答案


205、单项选择题  关于双联签名描述正确的是()

A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名


点击查看答案


206、单项选择题  网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记
B.加密
C.身份验证
D.口令验证


点击查看答案


207、填空题  新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。


点击查看答案


208、判断题  网络安全边界防范的不完备性仅指防外不防内


点击查看答案


209、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


210、判断题  信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。


点击查看答案


211、单项选择题  外部数据包经过过滤路由只能阻止()唯一的ip欺骗

A、内部主机伪装成外部主机IP
B、内部主机伪装成内部主机IP
C、外部主机伪装成外部主机IP
D、外部主机伪装成内部主机IP


点击查看答案


212、单项选择题  根据国际上对数据备份能力的定义,下面不属于容灾备份类型()

A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份


点击查看答案


213、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留


点击查看答案


214、单项选择题  数据保密性安全服务的基础是()。

A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制


点击查看答案


215、单项选择题  同一根网线的两头插在同一交换机上会()。

A、网络环路
B、根本没有影响
C、短路
D、回路


点击查看答案


216、填空题  计算机病毒的工作机制有潜伏机制、()、表现机制。


点击查看答案


217、单项选择题  《确保网络空间安全的国家战略》是()发布的国家战略。

A、英国
B、法国
C、德国
D、美国


点击查看答案


218、单项选择题  采取适当的安全控制措施,可以对风险起到()作用。

A、促进
B、增加
C、减缓
D、清除


点击查看答案


219、单项选择题  互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10
B、30
C、60
D、90


点击查看答案


220、判断题  信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。


点击查看答案


221、多项选择题  经典密码学主要包括两个既对立又统一的分支,即()。

A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码


点击查看答案


222、多项选择题  防范系统攻击的措施包括()。

A.定期更新系统或打补丁
B.安装防火墙
C.系统登录口令设置不能太简单
D.关闭不常用的端口和服务


点击查看答案


223、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


224、单项选择题  计算机网络最早出现在哪个年代()

A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代


点击查看答案


225、单项选择题  要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。

A.无序性
B.有序性
C.随意性
D.任意性


点击查看答案


226、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


227、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


228、单项选择题  PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人


点击查看答案


229、多项选择题  我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位


点击查看答案


230、单项选择题  关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关


点击查看答案


231、单项选择题  避免对系统非法访问的主要方法是()。

A、加强管理
B、身份认证
C、访问控制
D、访问分配权限


点击查看答案


232、多项选择题  225。我国信息安全等级保护的内容包括()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处


点击查看答案


233、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


234、单项选择题  公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。

A.《中华人民共和国人民警察法》
B.《中国人民解放军内务条令》
C.《中国人民解放军纪律条令》
D.《中国共产党党员领导干部廉洁从政若干准则》


点击查看答案


235、单项选择题  采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()

A.1.5Ω
B.2Ω
C.4Ω
D.5Ω


点击查看答案


236、判断题  格式化过后的计算机,原来的数据就找不回来了


点击查看答案


237、单项选择题  信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


238、单项选择题  信息网络安全的第二个时代()

A、专网时代
B、九十年代中叶前
C、世纪之交


点击查看答案


239、单项选择题  信息安全措施可以分为()。

A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施


点击查看答案


240、判断题  用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。


点击查看答案


241、判断题  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。


点击查看答案


242、判断题  信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。


点击查看答案


243、判断题  企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。


点击查看答案


244、单项选择题  提升操作(),减少人为误操作,实现管理制度的强制执行。

A.控制力
B.准确度
C.容易度
D.审慎性


点击查看答案


245、判断题  邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。


点击查看答案


246、多项选择题  文件型病毒能感染的文件类型是()。

A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型


点击查看答案


247、多项选择题  一个安全的网络系统具有的特点是()。

A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准


点击查看答案


248、单项选择题  绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A.5~7
B.4~6
C.7~9
D.6~8


点击查看答案


249、单项选择题  公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任
B、权限管理
C、安全审计
D、加密


点击查看答案


250、多项选择题  防范手机病毒的方法有()。

A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话


点击查看答案


251、单项选择题  PKI中进行数字证书管理的核心组成模块是()。

A、注册中心RA
B、证书中心CA
C、目录服务器
D、证书作废列表


点击查看答案


252、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


253、判断题  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。


点击查看答案


254、单项选择题  从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是


点击查看答案


255、判断题  计算机病毒是计算机系统中自动产生的


点击查看答案


256、填空题  不要将密码写到()。


点击查看答案


257、填空题  电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。


点击查看答案


258、判断题  浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。


点击查看答案


259、单项选择题  在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗


点击查看答案


260、单项选择题  防火墙能够()

A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件


点击查看答案


261、单项选择题  PKI的主要组成不包括()

A、CA
B、SSL
C、RA
D、CR


点击查看答案


262、多项选择题  信息安全的基本属性是()。

A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性


点击查看答案


263、填空题  防火墙是位于两个网络之间,一端是(),另一端是外部网络。


点击查看答案


264、多项选择题  目前使用的过滤王核心的版本是多少?()

A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146


点击查看答案


265、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


266、单项选择题  下面哪一个情景属于身份验证(Authentication)过程()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


267、多项选择题  计算机病毒能够()

A、破坏计算机功能或者毁坏数据
B、影响计算机使用
C、能够自我复制
D、保护版权


点击查看答案


268、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


269、多项选择题  在安全评估过程中,安全威胁的来源包括()。

A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界


点击查看答案


270、判断题  只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施


点击查看答案


271、问答题  数字证书的原理是什么?


点击查看答案


272、单项选择题  A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))


点击查看答案


273、多项选择题  在互联网上的计算机病毒呈现出的特点是()。

A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B、所有的病毒都具有混合型特征,破坏性大大增强
C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D、利用系统漏洞传播病毒E利用软件复制传播病毒


点击查看答案


274、单项选择题  主要用于加密机制的协议是()

A、HTTP
B、FTP
C、TELNET
D、SSL


点击查看答案


275、判断题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。


点击查看答案


276、问答题  简述VPN使用了哪些主要技术。


点击查看答案


277、单项选择题  证书授权中心(CA)的主要职责是()。

A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证


点击查看答案


278、单项选择题  实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()

A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证


点击查看答案


279、单项选择题  根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


280、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


281、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。

A、系统软件
B、备份软件
C、数据库软件
D、网络软件


点击查看答案


282、问答题  请解释下列网络信息安全的要素


点击查看答案


283、问答题  什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?


点击查看答案


284、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


285、多项选择题  Windows NT的"域"控制机制具备哪些安全特性()

A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密


点击查看答案


286、单项选择题  下述关于安全扫描和安全扫描系统的描述错误的是()。

A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑


点击查看答案


287、判断题  信息网络的物理安全要从环境和设备两个角度来考虑


点击查看答案


288、单项选择题  关于入侵检测技术,下列描述错误的是()。

A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流


点击查看答案


289、单项选择题  安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复


点击查看答案


290、判断题  VPN的主要特点是通过加密使信息能安全的通过Internet传递。


点击查看答案


291、填空题  一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。


点击查看答案


292、单项选择题  下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行


点击查看答案


293、单项选择题  安装过滤王核心的逻辑盘要留至少多少空闲空间?()

A、1G
B、2G
C、3G
D、15G


点击查看答案


294、问答题  什么是X.500目录服务?


点击查看答案


295、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。

A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%


点击查看答案


296、判断题  可以在居民住宅楼(院)内设立互联网上网服务营业场所。


点击查看答案


297、单项选择题  入侵检测技术可以分为误用检测和()两大类。

A、病毒检测
B、详细检测
C、异常检测
D、漏洞检测


点击查看答案


298、单项选择题  应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3
B.4
C.5
D.6


点击查看答案


299、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


300、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G