信息安全知识竞赛:信息安全知识竞赛题库考点(最新版)

时间:2023-11-28 01:45:52

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机
B.主从计算机
C.自主计算机
D.数字设备


点击查看答案


2、单项选择题  使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()

A、DAC
B、DCA
C、MAC
D、CAM


点击查看答案


3、单项选择题  系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置


点击查看答案


4、单项选择题  下面哪个功能属于操作系统中的安全功能()

A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录


点击查看答案


5、判断题  从信息安全的角度讲,信息系统的完整性即数据的完整性。


点击查看答案


6、问答题  简述常见的黑客攻击过程。


点击查看答案


7、单项选择题  根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在 利用 导致 具有
B、具有 存在 利用 导致
C、导致 存在 具有 利用
D、利用 导致 存在 具有


点击查看答案


8、多项选择题  在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制


点击查看答案


9、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


10、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


11、单项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门


点击查看答案


12、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


13、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


14、单项选择题  在网络安全体系构成要素中“恢复”指的是()。

A.A和B
B.恢复数据
C.恢复系统
D.恢复网络


点击查看答案


15、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


16、单项选择题  从统计的资料看,内部攻击是网络攻击的()

A、次要攻击
B、最主要攻击
C、不是攻击源


点击查看答案


17、问答题  什么是网络蠕虫?它的传播途径是什么?


点击查看答案


18、问答题  简述公开密钥密码机制的原理和特点?


点击查看答案


19、多项选择题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告


点击查看答案


20、单项选择题  用户身份鉴别是通过()完成的。

A、口令验证
B、审计策略
C、存取控制
D、查询功能


点击查看答案


21、填空题  数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。


点击查看答案


22、多项选择题  智能卡可以应用的地方包括()

A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易。


点击查看答案


23、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


24、单项选择题  1995年之后信息网络安全问题就是()

A、风险管理
B、访问控制
C、消除风险
D、回避风险


点击查看答案


25、单项选择题  下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识


点击查看答案


26、填空题  员工离开自己的计算机时要立即设置()。


点击查看答案


27、单项选择题  可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏


点击查看答案


28、判断题  为了防御网络监听,最常用的方法是采用物理传输。


点击查看答案


29、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


30、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


31、填空题  数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。


点击查看答案


32、判断题  解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。


点击查看答案


33、单项选择题  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

A、证据不足
B、没有造成破坏
C、法律不健全


点击查看答案


34、单项选择题  ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制


点击查看答案


35、单项选择题  下列不属于系统安全的技术是()。

A.防火墙;
B.安装QQ;
C.认证;
D.防病毒


点击查看答案


36、单项选择题  网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性


点击查看答案


37、单项选择题  IS017799的内容结构按照()进行组织。

A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度


点击查看答案


38、问答题  X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?


点击查看答案


39、判断题  计算机场地在正常情况下温度保持在职18至此28摄氏度。


点击查看答案


40、判断题  对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。


点击查看答案


41、单项选择题  采取适当的安全控制措施,可以对风险起到()作用。

A、促进
B、增加
C、减缓
D、清除


点击查看答案


42、填空题  信息安全包含:()安全、()安全和()安全。


点击查看答案


43、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


44、判断题  信息网络的物理安全要从环境安全和设备安全两个角度来考虑


点击查看答案


45、单项选择题  境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()

A.安全性
B.真实性
C.合规性
D.有效性


点击查看答案


46、单项选择题  不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘


点击查看答案


47、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


48、判断题  PKI系统所有的安全操作都是通过数字证书来实现的。


点击查看答案


49、多项选择题  符合以下哪些条件的计算机安全事件必须报告()

A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。


点击查看答案


50、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


51、判断题  由于传输的内容不同,电力结可以与网络线同槽铺设。


点击查看答案


52、判断题  要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现


点击查看答案


53、单项选择题  中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》


点击查看答案


54、多项选择题  计算机病毒由()部分组成

A、引导部分
B、传染部分
C、运行部分
D、表现部分


点击查看答案


55、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


56、单项选择题  计算机病毒防治产品根据()标准进行检验

A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准


点击查看答案


57、判断题  域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。


点击查看答案


58、单项选择题  对于基于密钥的网上银行系统,其系统密钥不低于()位。

A.12位
B.24位
C.36位
D.80位


点击查看答案


59、判断题  路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。


点击查看答案


60、填空题  公开密钥加密算法的用途主要包括两个方面:()、()。


点击查看答案


61、单项选择题  下面不能防范电子邮件攻击的是()。

A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具


点击查看答案


62、单项选择题  链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流
B、IP数据包
C、数据帧
D、应用数据


点击查看答案


63、单项选择题  下列四项中不属于计算机病毒特征的是()

A、潜伏性
B、传染性
C、免疫性
D、破坏性


点击查看答案


64、判断题  数据库管理员拥有数据库的一切权限。


点击查看答案


65、单项选择题  防火墙最主要被部署在()位置。

A、网络边界
B、骨干线路
C、重要服务器
D、桌面终端


点击查看答案


66、多项选择题  在刑法中,()规定了与信息安全有关的违法行为和处罚依据。

A、第285条
B、第286条
C、第280条
D、第287条


点击查看答案


67、填空题  ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。


点击查看答案


68、单项选择题  D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()

A、密码
B、密文
C、子密钥
D、密钥


点击查看答案


69、单项选择题  同一根网线的两头插在同一交换机上会()。

A、网络环路
B、根本没有影响
C、短路
D、回路


点击查看答案


70、单项选择题  保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则


点击查看答案


71、问答题  简述对称密钥密码体制的原理和特点。


点击查看答案


72、单项选择题  《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)

A.2008
B.2009
C.2010
D.2011


点击查看答案


73、多项选择题  以下哪些计算机语言是高级语言?()

A.BASIC
B.PASCAL
C.#JAVA
D.C


点击查看答案


74、单项选择题  下列属于良性病毒的是()

A、黑色星期五病毒
B、火炬病毒
C、米开朗基罗病毒
D、扬基病毒


点击查看答案


75、单项选择题  《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。

A、安全定级
B、安全评估
C、安全规划
D、安全实施


点击查看答案


76、判断题  由于传输的不同,电力线可以与网络线同槽铺设。


点击查看答案


77、单项选择题  计算机病毒是指()

A.带细菌的磁盘
B.已损坏的磁盘
C.具有破坏性的特制程序
D.被破坏了的程序


点击查看答案


78、单项选择题  口令攻击的主要目的是()

A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途


点击查看答案


79、单项选择题  关于信息安全的说法错误的是()。

A、包括技术和管理两个主要方面
B、策略是信息安全的基础
C、采取充分措施,可以实现绝对安全
D、保密性、完整性和可用性是信息安全的目标


点击查看答案


80、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


81、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。


点击查看答案


82、单项选择题  PKI支持的服务不包括()。

A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务


点击查看答案


83、单项选择题  在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。

A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范


点击查看答案


84、判断题  目前入侵检测系统可以及时的阻止黑客的攻击。


点击查看答案


85、多项选择题  操作系统的基本功能有()

A.处理器管理
B.存储管理
C.文件管理
D.设备管理


点击查看答案


86、问答题  简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


点击查看答案


87、单项选择题  按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。

A.材料原价
B.材料预算价格
C.材料采购及保管费
D.其他直接费


点击查看答案


88、单项选择题  过滤王软件最多监控多少客户端?()

A、100
B、200
C、300
D、400


点击查看答案


89、单项选择题  SHECA提供了()种证书系统。

A、2
B、4
C、5
D、7


点击查看答案


90、单项选择题  黑客主要用社会工程学来()。

A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令


点击查看答案


91、判断题  完全备份就是对全部数据库数据进行备份。


点击查看答案


92、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


93、单项选择题  CTCA指的是()

A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心


点击查看答案


94、填空题  防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。


点击查看答案


95、单项选择题  负责对计算机系统的资源进行管理的核心是()。

A.中央处理器
B.存储设备
C.操作系统
D.终端设备


点击查看答案


96、单项选择题  关于入侵检测技术,下列描述错误的是()。

A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流


点击查看答案


97、单项选择题  连续挤塑过程一般分为()、成型、定型三个阶段。

A.加热;
B.塑化;
C.压实;
D.挤出。


点击查看答案


98、多项选择题  计算机病毒的主要传播途径有()。

A.空气
B.网络
C.存储介质
D.文件交换
E.阳光


点击查看答案


99、单项选择题  要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。

A、可用性
B、安全性
C、时效性
D、合理性


点击查看答案


100、单项选择题  1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

A、信息产业部
B、全国人大
C、公安机关
D、国家工商总局


点击查看答案


101、问答题  具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?


点击查看答案


102、多项选择题  目前广泛使用的主要安全技术包括()。

A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀


点击查看答案


103、多项选择题  数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。

A.集中管理
B.统筹规划
C.资源共享
D.平战结合


点击查看答案


104、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


105、单项选择题  攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击


点击查看答案


106、多项选择题  广西哪几个城市成功入选2013年度国家智慧城市试点名单?()

A.南宁
B.贵港
C.桂林
D.柳州


点击查看答案


107、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


108、单项选择题  2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE


点击查看答案


109、单项选择题  网络攻击的种类()

A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击


点击查看答案


110、判断题  只要投资充足,技术措施完备,就能够保证百分之百的信息安全。


点击查看答案


111、判断题  系统安全加固可以防范恶意代码攻击。


点击查看答案


112、单项选择题  路由设置是边界防范的()

A、基本手段之一
B、根本手段
C、无效手段


点击查看答案


113、填空题  信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。


点击查看答案


114、多项选择题  涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。


点击查看答案


115、单项选择题  策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A、管理支持
C、实施计划
D、补充内容
B、技术细节


点击查看答案


116、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


117、单项选择题  凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。

A.2天
B.3天
C.4天
D.5天


点击查看答案


118、单项选择题  负责全球域名管理的根服务器共有多少个?()

A.11个
B.12个
C.10个
D.13个


点击查看答案


119、填空题  ()是可接受变长数据输入,并生成定长数据输出的函数。


点击查看答案


120、单项选择题  信息战的战争危害较常规战争的危害()

A、轻
B、重
C、不一定


点击查看答案


121、判断题  单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。


点击查看答案


122、多项选择题  下列邮件为垃圾邮件的有()

A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、^色 情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件


点击查看答案


123、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


124、多项选择题  用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()

A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包


点击查看答案


125、单项选择题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


126、单项选择题  PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人


点击查看答案


127、单项选择题  安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


128、问答题  代理服务器有什么优缺点?


点击查看答案


129、判断题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。


点击查看答案


130、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。


点击查看答案


131、判断题  公司计算机出现故障,员工可以自行带到公司外面维修


点击查看答案


132、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


133、单项选择题  下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证
B、户口本
C、护照
D、暂住证


点击查看答案


134、判断题  大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。


点击查看答案


135、单项选择题  根据信息资产重要程度,合理定级,实施信息()。

A.风险评估
B.合规审计
C.加密
D.安全等级保护


点击查看答案


136、多项选择题  UWB技术主要应用在以下哪些方面?()

A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器


点击查看答案


137、单项选择题  各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


138、单项选择题  下列关于防火墙的错误说法是____。

A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题


点击查看答案


139、问答题  

S拥有所有用户的公开密钥,用户A使用协议
A → S:A

B

Ra
S → A: S

Ss(S

A

Ra

Kb)
其中Ss( )表示S利用私有密钥签名
向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
 


点击查看答案


140、名词解释  密码系统


点击查看答案


141、单项选择题  信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年


点击查看答案


142、判断题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。


点击查看答案


143、填空题  ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。


点击查看答案


144、填空题  密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。


点击查看答案


145、填空题  蠕虫是通过()进行传播的。


点击查看答案


146、单项选择题  1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A、7
B、8
C、6
D、5


点击查看答案


147、单项选择题  在无线网络中,哪种网络一般采用自组网模式?()

A.WLAN
B.WWAN
C.WPAN
D.WMAN


点击查看答案


148、多项选择题  目前使用的过滤王核心的版本是多少?()

A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146


点击查看答案


149、多项选择题  用于实时的入侵检测信息分析的技术手段有()。

A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析


点击查看答案


150、多项选择题  发现感染计算机病毒后,应采取哪些措施()

A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统


点击查看答案


151、单项选择题  网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP


点击查看答案


152、问答题  

计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。

 


点击查看答案


153、多项选择题  有多种情况能够泄漏口令,这些途径包括()。

A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件


点击查看答案


154、单项选择题  根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分


点击查看答案


155、判断题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。


点击查看答案


156、单项选择题  抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器


点击查看答案


157、判断题  经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。


点击查看答案


158、多项选择题  防火墙的局限性包括()

A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络


点击查看答案


159、判断题  虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。


点击查看答案


160、单项选择题  《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。

A、刑事责任
B、民事责任
C、违约责任
D、其他责任


点击查看答案


161、单项选择题  应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3
B.4
C.5
D.6


点击查看答案


162、判断题  包含收件人个人信息的邮件是可信的。


点击查看答案


163、单项选择题  备份过滤王数据是备份哪些内容?()

A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录


点击查看答案


164、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


165、单项选择题  互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部


点击查看答案


166、单项选择题  计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时
B、48小时
C、36小时
D、24小时


点击查看答案


167、判断题  银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。


点击查看答案


168、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


169、多项选择题  为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令


点击查看答案


170、填空题  违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。


点击查看答案


171、单项选择题  全国首例计算机入侵银行系统是通过()

A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击


点击查看答案


172、填空题  认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。


点击查看答案


173、多项选择题  在网络中身份认证时可以采用的鉴别方法有()。

A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别


点击查看答案


174、多项选择题  信息系统常见的危险有()。

A、软硬件设计故障导致网络瘫痪
B、黑客入侵
C、敏感信息泄露
D、信息删除
E、电子邮件发送


点击查看答案


175、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


176、单项选择题  银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


177、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


178、单项选择题  计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。

A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统


点击查看答案


179、多项选择题  防范手机病毒的方法有()。

A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话


点击查看答案


180、单项选择题  访问控制是指确定()以及实施访问权限的过程。

A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵


点击查看答案


181、单项选择题  制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。

A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少


点击查看答案


182、问答题  什么是X.509方案,它是如何实现数字签名的?


点击查看答案


183、多项选择题  会导致电磁泄露的有()。

A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路


点击查看答案


184、单项选择题  计算机刑事案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


185、判断题  对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。


点击查看答案


186、判断题  过滤王管理中心地址是:221.136.69.81


点击查看答案


187、判断题  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。


点击查看答案


188、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B、利用互联网侵犯他人知识产权
C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D、利用互联网损害他人商业信誉和商品声誉
E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片


点击查看答案


189、多项选择题  Windows NT的"域"控制机制具备哪些安全特性()

A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密


点击查看答案


190、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


191、多项选择题  我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位


点击查看答案


192、单项选择题  人们设计了(),以改善口令认证自身安全性不足的问题。

A、统一身份管理
B、指纹认证
C、数字证书认证
D、动态口令认证机制


点击查看答案


193、单项选择题  为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

A、保密性
B、完整性
C、可靠性
D、可用性


点击查看答案


194、单项选择题  根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。

A.岗位职责
B.风险程度
C.人员分工
D.服务等级责任


点击查看答案


195、单项选择题  接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


196、判断题  系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。


点击查看答案


197、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


198、判断题  使用最新版本的网页浏览器软件可以防御黑客攻击。


点击查看答案


199、单项选择题  关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关


点击查看答案


200、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


201、判断题  网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。


点击查看答案


202、判断题  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。


点击查看答案


203、填空题  对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。


点击查看答案


204、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


205、填空题  ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。


点击查看答案


206、单项选择题  口令机制通常用于()。

A、认证
B、标识
C、注册
D、授权


点击查看答案


207、单项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路

A.一
B.二
C.三
D.四


点击查看答案


208、单项选择题  灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。

A.98
B.99
C.90
D.99.9


点击查看答案


209、判断题  SQL注入攻击不会威胁到操作系统的安全。


点击查看答案


210、单项选择题  已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位


点击查看答案


211、单项选择题  当前奇瑞股份有限公司所使用的杀毒软件是()。

A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版


点击查看答案


212、单项选择题  黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击


点击查看答案


213、单项选择题  计算机病毒的实时监控属于()类的技术措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


214、多项选择题  《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的


点击查看答案


215、单项选择题  防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


216、填空题  从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。


点击查看答案


217、问答题  列举并解释ISO/OSI中定义的5种标准的安全服务。


点击查看答案


218、单项选择题  ()对于信息安全管理负有责任。

A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员


点击查看答案


219、单项选择题  企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业
B、外部
C、内部
D、专人


点击查看答案


220、填空题  容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。


点击查看答案


221、单项选择题  统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员


点击查看答案


222、判断题  在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。


点击查看答案


223、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


224、判断题  用户的密码一般应设置为16位以上。


点击查看答案


225、判断题  光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。


点击查看答案


226、单项选择题  最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度


点击查看答案


227、单项选择题  现代病毒木马融合了()新技术

A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是


点击查看答案


228、单项选择题  通常所说的移动VPN是指()。

A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是


点击查看答案


229、问答题  Web信任模型有哪些安全隐患?


点击查看答案


230、单项选择题  Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


231、填空题  电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。


点击查看答案


232、判断题  在来自可信站点的电子邮件中输入个人或财务信息是安全的。


点击查看答案


233、单项选择题  下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗


点击查看答案


234、单项选择题  ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性


点击查看答案


235、多项选择题  任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的


点击查看答案


236、单项选择题  要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估

A.1
B.2
C.3
D.4


点击查看答案


237、单项选择题  我国是在()年出现第一例计算机病毒

A、1980
B、1983
C、1988
D、1977


点击查看答案


238、多项选择题  火灾自动报警、自动灭火系统部署应注意().

A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置


点击查看答案


239、单项选择题  计算机紧急应急小组的简称是()

A、CERT
B、FIRST
C、SANA


点击查看答案


240、问答题  什么是SET电子钱包?


点击查看答案


241、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


242、判断题  在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要


点击查看答案


243、单项选择题  PKI管理对象不包括()。

A.ID和口令
B.证书
C.密钥
D.证书撤消


点击查看答案


244、多项选择题  从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计


点击查看答案


245、多项选择题  防止设备电磁辐射可以采用的措施有()。

A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器


点击查看答案


246、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击
B、蠕虫攻击
C、病毒攻击


点击查看答案


247、单项选择题  要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。

A.稽核
B.排查
C.风险
D.审查


点击查看答案


248、多项选择题  PKI提供的核心服务包括()。

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


249、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


250、单项选择题  Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则


点击查看答案


251、多项选择题  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。

A、行政处分
B、纪律处分
C、民事处分
D、刑事处分


点击查看答案


252、单项选择题  统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()

A.自主营销机制
B.服务外包机制
C.考核机制
D.审核机制


点击查看答案


253、问答题  什么是MD5?


点击查看答案


254、单项选择题  黑色星期四是指()

A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四


点击查看答案


255、问答题  X.500和LDAP有什么联系和区别?


点击查看答案


256、多项选择题  防范内部人员恶意破坏的做法有()。

A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施


点击查看答案


257、单项选择题  基于密码技术的访问控制是防止()的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败


点击查看答案


258、判断题  格式化过后的计算机,原来的数据就找不回来了


点击查看答案


259、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。

A、系统软件
B、备份软件
C、数据库软件
D、网络软件


点击查看答案


260、单项选择题  一般性的计算机安全事故和计算机违法案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所


点击查看答案


261、多项选择题  用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()

A.自行建设
B.租用运营商线路
C.共同使用
D.无线网络


点击查看答案


262、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失


点击查看答案


263、单项选择题  代表了当灾难发生后,数据的恢复程度的指标是()。

A、RPO
B、RTO
C、NRODS
D、O


点击查看答案


264、多项选择题  第四代移动通信技术(4G)特点包括()。

A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高


点击查看答案


265、判断题  信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。


点击查看答案


266、问答题  IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?


点击查看答案


267、填空题  ISO 17799/ISO 27001最初是由()提出的国家标准。


点击查看答案


268、单项选择题  对信息资产识别是()。

A.对信息资产进行合理分类,确定资产的重要程度
B.以上答案都不对
C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度


点击查看答案


269、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制


点击查看答案


270、判断题  安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


点击查看答案


271、问答题  简述一个成功的SET交易的标准流程。


点击查看答案


272、单项选择题  信息网络安全的第一个时代()

A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代


点击查看答案


273、单项选择题  Kerberos的设计目标不包括()。

A.认证
B.授权
C.记账
D.审计


点击查看答案


274、判断题  某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。


点击查看答案


275、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


276、多项选择题  信息安全的基本属性是()。

A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性


点击查看答案


277、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


278、多项选择题  经典密码学主要包括两个既对立又统一的分支,即()。

A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码


点击查看答案


279、单项选择题  对于违法行为的罚款处罚,属于行政处罚中的()。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚


点击查看答案


280、多项选择题  根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。

A.纵向保护
B.横向保护
C.异地保护
D.属地保护


点击查看答案


281、单项选择题  第一次出现"HACKER"这个词是在()

A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室


点击查看答案


282、问答题  解释身份认证的基本概念。


点击查看答案


283、单项选择题  ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人


点击查看答案


284、单项选择题  国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一
B、单位统一
C、国家统一
D、省统一


点击查看答案


285、单项选择题  计算机病毒最本质的特性是()。

A、寄生性
B、潜伏性
C、破坏性
D、攻击性


点击查看答案


286、问答题  密钥的产生需要注意哪些问题?


点击查看答案


287、名词解释  数字水印


点击查看答案


288、判断题  卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。


点击查看答案


289、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


290、单项选择题  SQL杀手蠕虫病毒发作的特征是()

A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络


点击查看答案


291、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


292、判断题  公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。


点击查看答案


293、问答题  简述认证机构的严格层次结构模型的性质?


点击查看答案


294、单项选择题  通常一个三个字符的口令破解需要()

A、18毫秒
B、18秒
C、18分


点击查看答案


295、多项选择题  Windows系统登录流程中使用的系统安全模块有()

A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块


点击查看答案


296、填空题  工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。


点击查看答案


297、填空题  通过使用SOCKS5代理服务器可以隐藏QQ的()。


点击查看答案


298、单项选择题  信息战的军人身份确认较常规战争的军人身份确认()

A、难
B、易
C、难说


点击查看答案


299、填空题  (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。


点击查看答案


300、单项选择题  《确保网络空间安全的国家战略》是()发布的国家战略。

A、英国
B、法国
C、德国
D、美国


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G