信息安全知识竞赛:信息安全知识竞赛找答案(题库版)

时间:2023-09-02 02:27:41

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


2、单项选择题  信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。

A、明确性
B、细致性
C、标准性
D、开放性


点击查看答案


3、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。


点击查看答案


4、判断题  数据库加密适宜采用公开密钥密码系统。


点击查看答案


5、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


6、单项选择题  根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。

A.岗位职责
B.风险程度
C.人员分工
D.服务等级责任


点击查看答案


7、单项选择题  信息安全中的木桶原理,是指()。

A、整体安全水平由安全级别最低的部分所决定
B、整体安全水平由安全级别最高的部分所决定
C、整体安全水平由各组成部分的安全级别平均值所决定
D、以上都不对


点击查看答案


8、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


9、判断题  按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。


点击查看答案


10、单项选择题  窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须


点击查看答案


11、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


12、多项选择题  计算机案件包括以下几个内容()

A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障


点击查看答案


13、单项选择题  SQL杀手蠕虫病毒发作的特征是()

A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络


点击查看答案


14、多项选择题  内容过滤的目的包括()

A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害


点击查看答案


15、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


16、单项选择题  在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则


点击查看答案


17、单项选择题  定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。

A、真实性
B、完整性
C、不可否认性
D、可用性


点击查看答案


18、单项选择题  确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


19、判断题  屏蔽室的拼接、焊接工艺对电磁防护没有影响。


点击查看答案


20、单项选择题  在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查


点击查看答案


21、问答题  简述一个成功的SET交易的标准流程。


点击查看答案


22、单项选择题  全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.SCE
B.AWS
C.Azure
D.Google App


点击查看答案


23、判断题  启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。


点击查看答案


24、单项选择题  京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


25、判断题  Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫


点击查看答案


26、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


27、单项选择题  IP地址欺骗通常是()

A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式


点击查看答案


28、填空题  数据备份是目的是为了()在崩溃时能够快速地恢复数据。


点击查看答案


29、单项选择题  双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A、保密性
B、可用性
C、完整性
D、第三方人员


点击查看答案


30、单项选择题  局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。

A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯


点击查看答案


31、多项选择题  网上银行信息安全规范可分为()

A.安全使用规范
B.安全技术规范
C.安全管理规范
D.业务运作安全规范


点击查看答案


32、问答题  解释VPN的基本概念。


点击查看答案


33、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


34、单项选择题  变更前要进行必要的()评估,并做好应急准备。

A.数据
B.审计
C.风险
D.价值


点击查看答案


35、判断题  网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。


点击查看答案


36、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


37、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


38、单项选择题  不需要经常维护的垃圾邮件过滤技术是()

A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤


点击查看答案


39、多项选择题  PKI提供的核心服务包括()。

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


40、单项选择题  防病毒软件可以()。

A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒


点击查看答案


41、填空题  信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。


点击查看答案


42、单项选择题  IS017799/IS027001最初是由()提出的国家标准。

A、美国
B、澳大利亚
C、英国
D、中国


点击查看答案


43、判断题  我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。


点击查看答案


44、单项选择题  安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪


点击查看答案


45、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


46、单项选择题  安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复


点击查看答案


47、多项选择题  现场勘查主要包括以下几个环节()

A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品


点击查看答案


48、判断题  微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。


点击查看答案


49、填空题  广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。


点击查看答案


50、单项选择题  下列()行为,情节较重的,处以5日以上10日以下的拘留。

A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行


点击查看答案


51、多项选择题  安全评估过程中,经常采用的评估方法包括()。

A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试


点击查看答案


52、单项选择题  恶意代码传播速度最快、最广的途径是()。

A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时


点击查看答案


53、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉


点击查看答案


54、单项选择题  加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制

A.银行
B.持卡人
C.相关责任方
D.保险公司


点击查看答案


55、填空题  ()是指产生并使使用者获得密钥的过程。


点击查看答案


56、多项选择题  下列()因素,会对最终的风险评估结果产生影响。

A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施


点击查看答案


57、判断题  只要选择一种最安全的操作系统,整个系统就可以保障安全


点击查看答案


58、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


59、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


60、问答题  为什么PGP在加密明文之前先压缩它?


点击查看答案


61、判断题  安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。


点击查看答案


62、多项选择题  开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持


点击查看答案


63、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


64、单项选择题  在无线网络中,哪种网络一般采用自组网模式?()

A.WLAN
B.WWAN
C.WPAN
D.WMAN


点击查看答案


65、判断题  发现木马,首先要在计算机的后台关掉其程序的运行。


点击查看答案


66、单项选择题  带VPN的防火墙的基本原理流程是()

A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查


点击查看答案


67、填空题  电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。


点击查看答案


68、判断题  DMZ为非军事区


点击查看答案


69、单项选择题  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。

A、5
B、15
C、20
D、30


点击查看答案


70、单项选择题  ()最好地描述了数字证书。

A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据


点击查看答案


71、问答题  常规加密密钥的分配有几种方案,请对比一下它们的优缺点。


点击查看答案


72、单项选择题  ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控
B.集中监控
C.实时监控
D.按时监控


点击查看答案


73、单项选择题  同一根网线的两头插在同一交换机上会()。

A、网络环路
B、根本没有影响
C、短路
D、回路


点击查看答案


74、问答题  简述认证机构的严格层次结构模型的性质?


点击查看答案


75、判断题  网络安全边界防范的不完备性仅指防外不防内


点击查看答案


76、单项选择题  客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。

A.物理层
B.数据链路层
C.应用层
D.会话层


点击查看答案


77、单项选择题  互联单位主管部门对经营性接入单位实行()制度。

A、月检
B、半年检
C、年检
D、周检


点击查看答案


78、单项选择题  “会话侦听和劫持技术”是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


79、判断题  无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


80、单项选择题  《确保网络空间安全的国家战略》是()发布的国家战略。

A、英国
B、法国
C、德国
D、美国


点击查看答案


81、判断题  计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。


点击查看答案


82、问答题  数字签名有什么作用?


点击查看答案


83、判断题  对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。


点击查看答案


84、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击
B、蠕虫攻击
C、病毒攻击


点击查看答案


85、多项选择题  Windows NT的"域"控制机制具备哪些安全特性()

A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密


点击查看答案


86、单项选择题  下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密


点击查看答案


87、判断题  区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。


点击查看答案


88、单项选择题  从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性


点击查看答案


89、填空题  MAC函数类似于加密,它于加密的区别是()不可逆。


点击查看答案


90、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


91、问答题  简述常见的黑客攻击过程。


点击查看答案


92、问答题  什么是IDS,它有哪些基本功能?


点击查看答案


93、问答题  IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?


点击查看答案


94、单项选择题  网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击


点击查看答案


95、单项选择题  风险管理的首要任务是()。

A、风险识别和评估
B、风险转嫁
C、风险控制
D、接受风险


点击查看答案


96、单项选择题  ICMP数据包的过滤主要基于()

A、目标端口
B、源端口
C、消息源代码
D、协议prot


点击查看答案


97、单项选择题  网页病毒主要通过以下途径传播()

A.打电话
B.文件交换
C.网络浏览
D.光盘


点击查看答案


98、多项选择题  数据库故障可能有()

A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或恶意攻击


点击查看答案


99、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


100、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


101、单项选择题  IS017799的内容结构按照()进行组织。

A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度


点击查看答案


102、判断题  缓冲区溢出属于主动攻击类型。


点击查看答案


103、单项选择题  ()是企业信息安全的核心。

A、安全教育
B、安全措施
C、安全管理
D、安全设施


点击查看答案


104、判断题  在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


105、单项选择题  1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A、7
B、8
C、6
D、5


点击查看答案


106、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


107、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


108、单项选择题  计算机连网的主要目的是()

A.资源共享
B.共用一个硬盘
C.节省经费
D.提高可靠性


点击查看答案


109、单项选择题  防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


110、多项选择题  经典密码学主要包括两个既对立又统一的分支,即()。

A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码


点击查看答案


111、单项选择题  传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A、网络带宽
B、数据包
C、防火墙
D、LINUX


点击查看答案


112、多项选择题  生命周期管理主要包括哪几个层面()

A.规划和立项管理
B.建设过程管理
C.系统启动和终止管理
D.模块更新和维护管理


点击查看答案


113、判断题  我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁


点击查看答案


114、单项选择题  相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙
B、病毒网关
C、IPS
D、IDS


点击查看答案


115、判断题  删除不必要的网络共享可以提高防范病毒的能力


点击查看答案


116、多项选择题  灾难恢复组织机构应分为哪几层()

A.决策层
B.管理层
C.执行层
D.监督层


点击查看答案


117、多项选择题  “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()

A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。


点击查看答案


118、单项选择题  我国卫星导航系统的名字叫()。

A.天宫
B.玉兔
C.神州
D.北斗


点击查看答案


119、判断题  完全备份就是对全部数据进行备份。


点击查看答案


120、判断题  邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。


点击查看答案


121、判断题  系统安全的责任在于IT技术人员,最终用户不需要了解安全问题


点击查看答案


122、填空题  DES算法密钥是()位,其中密钥有效位是()位。


点击查看答案


123、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留


点击查看答案


124、单项选择题  CTCA指的是()

A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心


点击查看答案


125、问答题  静态包过滤和动态包过滤有什么不同?


点击查看答案


126、多项选择题  有害数据通过在信息网络中的运行,主要产生的危害有()

A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失


点击查看答案


127、单项选择题  下列()不属于物理安全控制措施。

A、门锁
B、警卫
C、口令
D、围墙


点击查看答案


128、单项选择题  在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A、安全性
B、完整性
C、稳定性
D、有效性


点击查看答案


129、单项选择题  计算机病毒是()

A、计算机程序
B、数据
C、临时文件
D、应用软件


点击查看答案


130、单项选择题  主要用于加密机制的协议是()

A、HTTP
B、FTP
C、TELNET
D、SSL


点击查看答案


131、判断题  WindowsNT中用户登录域的口令是以明文方式传输的


点击查看答案


132、名词解释  消息认证码MAC


点击查看答案


133、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


134、多项选择题  计算机病毒的主要来源有()

A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧


点击查看答案


135、单项选择题  根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者


点击查看答案


136、填空题  木马不是()。


点击查看答案


137、填空题  过滤王自动保存最近()天的上网记录


点击查看答案


138、单项选择题  下面不属于SET交易成员的是()

A、持卡人
B、电子钱包
C、支付网关
D、发卡银行


点击查看答案


139、填空题  密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。


点击查看答案


140、单项选择题  数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文


点击查看答案


141、判断题  旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()


点击查看答案


142、单项选择题  信息战的军人身份确认较常规战争的军人身份确认()

A、难
B、易
C、难说


点击查看答案


143、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


144、单项选择题  下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制


点击查看答案


145、判断题  通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。


点击查看答案


146、多项选择题  根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。

A.纵向保护
B.横向保护
C.异地保护
D.属地保护


点击查看答案


147、判断题  安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


148、问答题  X.500和LDAP有什么联系和区别?


点击查看答案


149、单项选择题  下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗


点击查看答案


150、问答题  防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?


点击查看答案


151、多项选择题  过滤王可以过滤哪些类型的网站()

A、赌博
B、邪教
C、暴力
D、^色 情


点击查看答案


152、判断题  上网卡密码不可以修改


点击查看答案


153、多项选择题  数据库管理系统的安全性主要体现在()

A.保密性
B.完整性
C.一致性
D.可用性


点击查看答案


154、单项选择题  计算机病毒最本质的特性是()。

A、寄生性
B、潜伏性
C、破坏性
D、攻击性


点击查看答案


155、判断题  只要设置了足够强壮的口令,黑客不可能侵入到计算机中


点击查看答案


156、单项选择题  要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能


点击查看答案


157、判断题  在来自可信站点的电子邮件中输入个人或财务信息是安全的。


点击查看答案


158、多项选择题  《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的


点击查看答案


159、单项选择题  黑客在攻击中进行端口扫描可以完成()。

A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务


点击查看答案


160、单项选择题  黑客主要用社会工程学来()。

A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令


点击查看答案


161、问答题  什么是病毒的特征代码?它有什么作用?


点击查看答案


162、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


163、单项选择题  对计算机安全事故的原因的认定或确定由()作出

A、人民法院
B、公安机关
C、发案单位
D、以上都可以


点击查看答案


164、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


165、单项选择题  灾难恢复的需求应定期进行再分析,再分析周期最长为()年。

A.一
B.二
C.三
D.四


点击查看答案


166、单项选择题  SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机


点击查看答案


167、单项选择题  《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款

A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元


点击查看答案


168、单项选择题  ISO定义的安全体系结构中包含()种安全服务。

A.4
B.5
C.6
D.7


点击查看答案


169、单项选择题  身份认证的含义是()。

A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户


点击查看答案


170、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


171、单项选择题  各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作

A.一
B.二
C.三
D.四


点击查看答案


172、多项选择题  PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。

A、硬件
B、软件
C、人员
D、策略
E、规程


点击查看答案


173、单项选择题  下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。

A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统


点击查看答案


174、单项选择题  《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、4
B、5
C、6
D、7


点击查看答案


175、判断题  网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。


点击查看答案


176、问答题  Web信任模型有哪些安全隐患?


点击查看答案


177、单项选择题  可能给系统造成影响或者破坏的人包括()

A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客


点击查看答案


178、单项选择题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。

A.月
B.季度
C.半年
D.年


点击查看答案


179、判断题  用户的密码一般应设置为16位以上。


点击查看答案


180、单项选择题  路由设置是边界防范的()

A、基本手段之一
B、根本手段
C、无效手段


点击查看答案


181、单项选择题  中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》


点击查看答案


182、多项选择题  网页防篡改技术包括()

A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主


点击查看答案


183、单项选择题  使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞


点击查看答案


184、单项选择题  边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵


点击查看答案


185、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。


点击查看答案


186、单项选择题  根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。

A、全面性
B、文档化
C、先进性
D、制度化


点击查看答案


187、单项选择题  证书授权中心(CA)的主要职责是()。

A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证


点击查看答案


188、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


点击查看答案


189、问答题  什么是序列密码和分组密码?


点击查看答案


190、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


191、问答题  简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


点击查看答案


192、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中


点击查看答案


193、判断题  从信息安全的角度讲,信息系统的完整性即数据的完整性。


点击查看答案


194、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


195、单项选择题  最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度


点击查看答案


196、单项选择题  关于双联签名描述正确的是()

A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名


点击查看答案


197、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


198、单项选择题  单位应确定灾难恢复所需的()个方面资源要素

A.五
B.六
C.七
D.八


点击查看答案


199、单项选择题  安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


200、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


201、单项选择题  证书授权中心的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证
B.进行用户身份认证
C.以上答案都不对
D.颁发和管理数字证书


点击查看答案


202、填空题  通过使用SOCKS5代理服务器可以隐藏QQ的()。


点击查看答案


203、判断题  通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。


点击查看答案


204、单项选择题  策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A、管理支持
C、实施计划
D、补充内容
B、技术细节


点击查看答案


205、单项选择题  关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关


点击查看答案


206、单项选择题  下列对访问控制影响不大的是()。

A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型


点击查看答案


207、多项选择题  一般来说无线传感器节点中集成了()。

A.通信模块
B.无线基站
C.数据处理单元
D.传感器


点击查看答案


208、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


209、多项选择题  典型的数据备份策略包括()。

A、完全备份
B、增量备份
C、选择性备份
D、差异备份E手工备份


点击查看答案


210、填空题  蠕虫是通过()进行传播的。


点击查看答案


211、单项选择题  计算机病毒的实时监控属于()类的技术措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


212、判断题  不要打开附件为SHS格式的文件。


点击查看答案


213、多项选择题  用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()

A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包


点击查看答案


214、多项选择题  数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。

A.集中管理
B.统筹规划
C.资源共享
D.平战结合


点击查看答案


215、单项选择题  一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.外部之间的交叉点


点击查看答案


216、单项选择题  CFCA认证系统的第二层为()

A、根CA
B、政策CA
C、运营CA
D、审批CA


点击查看答案


217、多项选择题  防范手机病毒的方法有()。

A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话


点击查看答案


218、多项选择题  静电的危害有()。

A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘


点击查看答案


219、判断题  外单位人员如可以随意接入奇瑞公司内网。


点击查看答案


220、单项选择题  通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印


点击查看答案


221、多项选择题  计算机病毒的特点()

A、传染性
B、可移植性
C、破坏性
D、可触发性


点击查看答案


222、单项选择题  对于违法行为的罚款处罚,属于行政处罚中的()。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚


点击查看答案


223、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


224、单项选择题  灾难恢复的需求分析主要包含()分析和()分析。

A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标


点击查看答案


225、多项选择题  内容过滤技术的应用领域包括()

A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件


点击查看答案


226、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


227、单项选择题  单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。

A.一
B.二
C.三
D.四


点击查看答案


228、问答题  请解释5种“非法访问”攻击方式的含义。


点击查看答案


229、单项选择题  PPTP、L2TP和L2F隧道协议属于()协议。

A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道


点击查看答案


230、问答题  什么是防火墙,为什么需要有防火墙?


点击查看答案


231、多项选择题  计算机信息系统的运行安全包括()

A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏


点击查看答案


232、单项选择题  凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。

A.2天
B.3天
C.4天
D.5天


点击查看答案


233、判断题  单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。


点击查看答案


234、单项选择题  下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行


点击查看答案


235、判断题  公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。


点击查看答案


236、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


237、单项选择题  除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


238、单项选择题  我国的计算机年犯罪率的增长是()

A、10%
B、160%
C、60%
D、300%


点击查看答案


239、问答题  什么是证书链?根CA证书由谁签发?


点击查看答案


240、多项选择题  防止设备电磁辐射可以采用的措施有()。

A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器


点击查看答案


241、单项选择题  网络安全的最后一道防线是()

A、数据加密
B、访问控制
C、接入控制
D、身份识别


点击查看答案


242、单项选择题  企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

A.杀毒
B.加密
C.备份
D.格式化


点击查看答案


243、单项选择题  《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994
B、1997
C、2000
D、1998


点击查看答案


244、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


245、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力


点击查看答案


246、多项选择题  计算机信息系统安全保护的目标是要保护计算机信息系统的()

A、实体安全
B、运行安全
C、信息安全
D、人员安全


点击查看答案


247、判断题  在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。


点击查看答案


248、判断题  数据库的强身份认证与强制访问控制是同一概念。


点击查看答案


249、多项选择题  信息安全等级保护的原则是()。

A.指导监督,重点保护
B.依照标准,自行保护
C.同步建设,动态调整
D.明确责任,分级保护


点击查看答案


250、多项选择题  重大计算机安全事故和计算机违法案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


251、单项选择题  可以被数据完整性机制防止的攻击方式是()

A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改


点击查看答案


252、问答题  请解释5种“窃取机密攻击”方式的含义。


点击查看答案


253、填空题  在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。


点击查看答案


254、单项选择题  关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的


点击查看答案


255、单项选择题  Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


256、单项选择题  SET安全协议要达到的目标主要有()

A、三个
B、四个
C、五个
D、六个


点击查看答案


257、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


258、问答题  什么是X.500目录服务?


点击查看答案


259、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


260、单项选择题  PKI支持的服务不包括()。

A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务


点击查看答案


261、单项选择题  ()不属于必需的灾前预防性措施。

A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备


点击查看答案


262、填空题  P2DR的含义是:、()保护、探测、反应。


点击查看答案


263、单项选择题  第一个计算机病毒出现在()

A、40年代
B、70年代
C、90年代


点击查看答案


264、多项选择题  第四代移动通信技术(4G)特点包括()。

A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高


点击查看答案


265、单项选择题  《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。

A、安全定级
B、安全评估
C、安全规划
D、安全实施


点击查看答案


266、单项选择题  PKI的主要组成不包括()

A、CA
B、SSL
C、RA
D、CR


点击查看答案


267、单项选择题  下列选项中不属于人员安全管理措施的是()。

A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查


点击查看答案


268、单项选择题  下列关于信息的说法()是错误的。

A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在


点击查看答案


269、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害


点击查看答案


270、单项选择题  根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。

A、真实性
B、可用性
C、可审计性
D、可靠性


点击查看答案


271、判断题  计算机病毒是计算机系统中自动产生的


点击查看答案


272、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


273、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


274、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


275、单项选择题  攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击


点击查看答案


276、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


277、判断题  浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。


点击查看答案


278、单项选择题  VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


279、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


280、单项选择题  网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A、保密性
B、完整性
C、不可否认性
D、可用性


点击查看答案


281、判断题  包含收件人个人信息的邮件是可信的。


点击查看答案


282、多项选择题  UWB技术主要应用在以下哪些方面?()

A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器


点击查看答案


283、单项选择题  下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用


点击查看答案


284、单项选择题  如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


285、判断题  安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。


点击查看答案


286、判断题  密码保管不善属于操作失误的安全隐患。


点击查看答案


287、判断题  由于传输的内容不同,电力结可以与网络线同槽铺设。


点击查看答案


288、单项选择题  Kerberos的设计目标不包括()。

A.认证
B.授权
C.记账
D.审计


点击查看答案


289、判断题  信息安全等同于网络安全。


点击查看答案


290、判断题  数字签名在电子政务和电子商务中使用广泛。


点击查看答案


291、单项选择题  当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口


点击查看答案


292、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


293、单项选择题  涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。

A、任何单位
B、外单位
C、国内联网
D、国际联网


点击查看答案


294、单项选择题  下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识


点击查看答案


295、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


296、单项选择题  过滤王软件最多监控多少客户端?()

A、100
B、200
C、300
D、400


点击查看答案


297、判断题  用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。


点击查看答案


298、单项选择题  我国是在()年出现第一例计算机病毒

A、1980
B、1983
C、1988
D、1977


点击查看答案


299、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。

A、系统软件
B、备份软件
C、数据库软件
D、网络软件


点击查看答案


300、多项选择题  ()可能给网络和信息系统带来风险,导致安全事件。

A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G