信息安全知识竞赛:信息安全知识竞赛测试题(每日一练)

时间:2024-04-15 05:23:03

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  用户身份鉴别是通过()完成的。

A、口令验证
B、审计策略
C、存取控制
D、查询功能


点击查看答案


2、单项选择题  SET的含义是()

A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议


点击查看答案


3、判断题  计算机场地可以选择在化工生产车间附件


点击查看答案


4、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


5、多项选择题  计算机信息系统的运行安全包括()

A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏


点击查看答案


6、多项选择题  以下属于电子商务功能的是()。

A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递


点击查看答案


7、单项选择题  以下关于DOS攻击的描述,哪句话是正确的()

A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功


点击查看答案


8、判断题  公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。


点击查看答案


9、单项选择题  抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器


点击查看答案


10、单项选择题  信息安全在通信保密阶段中主要应用于()领域。

A、军事
B、商业
C、科研
D、教育


点击查看答案


11、单项选择题  ()能够有效降低磁盘机械损坏给关键数据造成的损失。

A、热插拔
B、SCSI
C、RAID
D、FAST-ATA


点击查看答案


12、多项选择题  网页防篡改技术包括()

A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主


点击查看答案


13、单项选择题  以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全
B.社会安全
C.信息安全
D.地球安全


点击查看答案


14、多项选择题  常用的非对称密码算法有哪些?()

A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法


点击查看答案


15、单项选择题  邮件炸弹攻击主要是()

A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端


点击查看答案


16、单项选择题  客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。

A.物理层
B.数据链路层
C.应用层
D.会话层


点击查看答案


17、单项选择题  全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.SCE
B.AWS
C.Azure
D.Google App


点击查看答案


18、多项选择题  以下()是开展信息系统安全等级保护的环节。

A.监督检查
B.等级测评
C.备案
D.自主定级


点击查看答案


19、判断题  计算机场地可以选择在公共区域人流量比较大的地方


点击查看答案


20、单项选择题  按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。

A.材料原价
B.材料预算价格
C.材料采购及保管费
D.其他直接费


点击查看答案


21、多项选择题  网上银行信息安全规范可分为()

A.安全使用规范
B.安全技术规范
C.安全管理规范
D.业务运作安全规范


点击查看答案


22、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力


点击查看答案


23、单项选择题  下列中,哪项不属于血管介入放射学范畴()

A.栓塞
B.药物灌注
C.血管内支架
D.经皮腔内球囊扩张术
E.造影


点击查看答案


24、问答题  

S拥有所有用户的公开密钥,用户A使用协议
A → S:A

B

Ra
S → A: S

Ss(S

A

Ra

Kb)
其中Ss( )表示S利用私有密钥签名
向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
 


点击查看答案


25、多项选择题  场地安全要考虑的因素有()

A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应


点击查看答案


26、单项选择题  信息安全领域内最关键和最薄弱的环节是()。

A、技术
B、策略
C、管理制度
D、人


点击查看答案


27、单项选择题  不属于VPN的核心技术是()。

A.隧道技术
B.身份认证
C.日志记录
D.访问控制


点击查看答案


28、判断题  屏蔽室的拼接、焊接工艺对电磁防护没有影响。


点击查看答案


29、填空题  MAC函数类似于加密,它于加密的区别是()不可逆。


点击查看答案


30、问答题  IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?


点击查看答案


31、判断题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。


点击查看答案


32、单项选择题  在通行字的控制措施中,限制通行字至少为()字节以上。

A、3~6
B、6~8
C、3~8
D、4~6


点击查看答案


33、多项选择题  在刑法中,()规定了与信息安全有关的违法行为和处罚依据。

A、第285条
B、第286条
C、第280条
D、第287条


点击查看答案


34、填空题  数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。


点击查看答案


35、单项选择题  PKI中进行数字证书管理的核心组成模块是()。

A、注册中心RA
B、证书中心CA
C、目录服务器
D、证书作废列表


点击查看答案


36、判断题  防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。


点击查看答案


37、填空题  数据安全包含()、()、()三个基本特性。


点击查看答案


38、单项选择题  建立健全各级信息安全管理机构,分支机构应设立岗位。()

A.信息安全管理
B.综合管理
C.保密管理
D.数据管理


点击查看答案


39、判断题  信息网络的物理安全要从环境和设备两个角度来考虑


点击查看答案


40、填空题  从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。


点击查看答案


41、单项选择题  路由设置是边界防范的()

A、基本手段之一
B、根本手段
C、无效手段


点击查看答案


42、多项选择题  实施计算机信息系统安全保护的措施包括()

A、安全法规
B、安全管理
C、组织建设
D、制度建设


点击查看答案


43、单项选择题  公司USB接口控制标准:院中心研发部门(),一般职能部门()。

A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%


点击查看答案


44、单项选择题  关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的


点击查看答案


45、单项选择题  信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估


点击查看答案


46、填空题  ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。


点击查看答案


47、单项选择题  对计算机安全事故的原因的认定或确定由()作出

A、人民法院
B、公安机关
C、发案单位
D、以上都可以


点击查看答案


48、单项选择题  ()是企业信息安全的核心。

A、安全教育
B、安全措施
C、安全管理
D、安全设施


点击查看答案


49、单项选择题  狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权


点击查看答案


50、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


51、多项选择题  计算机病毒的主要来源有()

A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧


点击查看答案


52、单项选择题  防病毒软件可以()。

A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,消除部分已感染病毒
D.查出已感染的任何病毒,消除部分已感染病毒


点击查看答案


53、单项选择题  WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)
B、工作组
C、对等网
D、安全网


点击查看答案


54、单项选择题  信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。

A、明确性
B、细致性
C、标准性
D、开放性


点击查看答案


55、多项选择题  安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程


点击查看答案


56、单项选择题  要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制
B.管理机制
C.保密机制
D.服务机制


点击查看答案


57、单项选择题  CTCA指的是()

A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心


点击查看答案


58、单项选择题  ()不属于必需的灾前预防性措施。

A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备


点击查看答案


59、单项选择题  Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则


点击查看答案


60、单项选择题  根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


61、判断题  防止主机丢失属于系统管理员的安全管理范畴。


点击查看答案


62、判断题  计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。


点击查看答案


63、单项选择题  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击


点击查看答案


64、多项选择题  安全控制措施可以分为()。

A、管理类
B、技术类
C、人员类
D、操作类
E、检测类


点击查看答案


65、判断题  信息网络的物理安全要从环境安全和设备安全两个角度来考虑


点击查看答案


66、单项选择题  计算机网络组织结构中有两种基本结构,分别是域和()

A.用户组
B.工作组
C.本地组
D.全局组


点击查看答案


67、多项选择题  计算机案件包括以下几个内容()

A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障


点击查看答案


68、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


69、问答题  什么是证书链?根CA证书由谁签发?


点击查看答案


70、单项选择题  下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术


点击查看答案


71、单项选择题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A、公安部
B、国务院信息办
C、信息产业部
D、国务院


点击查看答案


72、多项选择题  灾难恢复组织机构应分为哪几层()

A.决策层
B.管理层
C.执行层
D.监督层


点击查看答案


73、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


74、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。


点击查看答案


75、单项选择题  某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点
B.中午12点
C.下午3点
D.凌晨1点


点击查看答案


76、单项选择题  关于入侵检测技术,下列描述错误的是()。

A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流


点击查看答案


77、判断题  某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。


点击查看答案


78、单项选择题  黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击


点击查看答案


79、填空题  解密算法D是加密算法E的()。


点击查看答案


80、判断题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。


点击查看答案


81、判断题  漏洞是指任何可以造成破坏系统或信息的弱点。


点击查看答案


82、判断题  TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。


点击查看答案


83、填空题  GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。


点击查看答案


84、多项选择题  下列()因素与资产价值评估有关。

A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失E人工费用


点击查看答案


85、单项选择题  《确保网络空间安全的国家战略》是()发布的国家战略。

A、英国
B、法国
C、德国
D、美国


点击查看答案


86、多项选择题  万维网有什么作用()

A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库


点击查看答案


87、单项选择题  编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序


点击查看答案


88、单项选择题  以下哪项不属于防止口令猜测的措施()

A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令


点击查看答案


89、判断题  实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。


点击查看答案


90、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


91、多项选择题  在ISO/IECl7799标准中,信息安全特指保护()。

A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性


点击查看答案


92、单项选择题  ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控
B.集中监控
C.实时监控
D.按时监控


点击查看答案


93、单项选择题  根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。

A、全面性
B、文档化
C、先进性
D、制度化


点击查看答案


94、填空题  信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。


点击查看答案


95、单项选择题  在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A.可用
B.保密
C.可控
D.完整


点击查看答案


96、单项选择题  下列()不属于物理安全控制措施。

A、门锁
B、警卫
C、口令
D、围墙


点击查看答案


97、判断题  网络安全服务的开展与网络安全防范是一对矛盾


点击查看答案


98、判断题  计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。


点击查看答案


99、问答题  了解基本的计算机病毒防范措施。


点击查看答案


100、单项选择题  下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用


点击查看答案


101、单项选择题  GRE协议的乘客协议是()。

A.IP
B.IPX
C.AppleTalk
D.上述皆可


点击查看答案


102、多项选择题  信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全


点击查看答案


103、判断题  每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。


点击查看答案


104、填空题  ()的安全是基于分解两个大素数的积的困难。


点击查看答案


105、单项选择题  各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作

A.一
B.二
C.三
D.四


点击查看答案


106、问答题  控制USB接口使用的目的。


点击查看答案


107、判断题  只要是类型为TXT的文件都没有危险。


点击查看答案


108、单项选择题  现代病毒木马融合了()新技术

A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是


点击查看答案


109、单项选择题  《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令


点击查看答案


110、单项选择题  防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


111、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


112、问答题  公司制定信息化安全管理操作规范的目的?


点击查看答案


113、判断题  格式化过后的计算机,原来的数据就找不回来了


点击查看答案


114、判断题  蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。


点击查看答案


115、单项选择题  要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户


点击查看答案


116、单项选择题  要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估

A.1
B.2
C.3
D.4


点击查看答案


117、单项选择题  变更前要进行必要的()评估,并做好应急准备。

A.数据
B.审计
C.风险
D.价值


点击查看答案


118、单项选择题  PDR安全模型属于()类型。

A、时间模型
B、作用模型
C、结构模型
D、关系模型


点击查看答案


119、多项选择题  典型的数据备份策略包括()。

A、完全备份
B、增量备份
C、选择性备份
D、差异备份E手工备份


点击查看答案


120、单项选择题  对日志数据进行审计检查,属于()类控制措施。

A、预防
B、检测
C、威慑
D、修正


点击查看答案


121、单项选择题  国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。

A、7
B、6
C、9
D、10


点击查看答案


122、判断题  计算机病毒是计算机系统中自动产生的


点击查看答案


123、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留


点击查看答案


124、多项选择题  下列()因素,会对最终的风险评估结果产生影响。

A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施


点击查看答案


125、单项选择题  现代主动安全防御的主要手段是()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


126、填空题  密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。


点击查看答案


127、单项选择题  计算机病毒是()。

A.一种芯片
B.具有远程控制计算机功能的一段程序
C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码


点击查看答案


128、单项选择题  企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

A.杀毒
B.加密
C.备份
D.格式化


点击查看答案


129、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


130、多项选择题  安全员应具备的条件()

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录


点击查看答案


131、判断题  由于传输的内容不同,电力结可以与网络线同槽铺设。


点击查看答案


132、单项选择题  ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


133、单项选择题  以下不符合防静电要求的是()

A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地


点击查看答案


134、单项选择题  CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()

A、微软公司软件的设计阶段的失误
B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误
D、最终用户使用阶段的失误


点击查看答案


135、单项选择题  WCDMA意思是()。

A.全球移动通信系统
B.时分多址
C.宽频码分多址
D.码分多址


点击查看答案


136、判断题  ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。


点击查看答案


137、判断题  口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


点击查看答案


138、单项选择题  证书授权中心的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证
B.进行用户身份认证
C.以上答案都不对
D.颁发和管理数字证书


点击查看答案


139、判断题  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。


点击查看答案


140、单项选择题  密码学的目的是()。

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全


点击查看答案


141、单项选择题  1994年我国颁布的第一个与信息安全有关的法规是()

A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例


点击查看答案


142、单项选择题  下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


143、单项选择题  “会话侦听和劫持技术”是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


144、判断题  信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。


点击查看答案


145、多项选择题  对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏


点击查看答案


146、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


147、单项选择题  扫描工具()

A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具


点击查看答案


148、单项选择题  PKI支持的服务不包括()。

A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务


点击查看答案


149、判断题  在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。


点击查看答案


150、多项选择题  防范XSS攻击的措施是()。

A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等


点击查看答案


151、单项选择题  要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。

A、可用性
B、安全性
C、时效性
D、合理性


点击查看答案


152、单项选择题  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

A、证据不足
B、没有造成破坏
C、法律不健全


点击查看答案


153、单项选择题  在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A、安全性
B、完整性
C、稳定性
D、有效性


点击查看答案


154、单项选择题  关于加密桥技术实现的描述正确的是()

A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关


点击查看答案


155、单项选择题  人对网络的依赖性最高的时代()

A、专网时代
B、PC时代
C、多网合一时代
D、主机时代


点击查看答案


156、判断题  在信息战中中立国的体现要比非信息战简单


点击查看答案


157、判断题  各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。


点击查看答案


158、判断题  对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。


点击查看答案


159、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


160、多项选择题  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施


点击查看答案


161、单项选择题  《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、7
B、10
C、15
D、30


点击查看答案


162、判断题  公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。


点击查看答案


163、单项选择题  关于防火墙和VPN的使用,下面说法不正确的是()。

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


点击查看答案


164、单项选择题  安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪


点击查看答案


165、单项选择题  落实岗位责任制,杜绝混岗、()和一人多岗现象。

A.无岗
B.空岗
C.监岗
D.代岗


点击查看答案


166、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害


点击查看答案


167、多项选择题  信息系统常见的危险有()。

A、软硬件设计故障导致网络瘫痪
B、黑客入侵
C、敏感信息泄露
D、信息删除
E、电子邮件发送


点击查看答案


168、填空题  数据备份是目的是为了()在崩溃时能够快速地恢复数据。


点击查看答案


169、问答题  防火墙有哪些局限性?


点击查看答案


170、问答题  简述VPN使用了哪些主要技术。


点击查看答案


171、问答题  简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


点击查看答案


172、单项选择题  安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。

A、管理
B、检测
C、响应
D、运行


点击查看答案


173、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。

A、技术体系
B、安全策略
C、管理体系
D、教育与培训


点击查看答案


174、单项选择题  《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

A、信息产业部
B、国家病毒防范管理中心
C、公安部公共信息网络安全监察
D、国务院信息化建设领导小组


点击查看答案


175、单项选择题  对动态网络地址交换(NAT),不正确的说法是()。

A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口


点击查看答案


176、多项选择题  Windows NT的"域"控制机制具备哪些安全特性()

A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密


点击查看答案


177、判断题  病毒攻击是危害最大、影响最广、发展最快的攻击技术


点击查看答案


178、多项选择题  在局域网中计算机病毒的防范策略有()。

A、仅保护工作站
B、保护通信系统
C、保护打印机
D、仅保护服务器
E、完全保护工作站和服务器


点击查看答案


179、多项选择题  要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件
B.不在公用计算机上进行网银交易
C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D.应选择信誉高的大型网购系统


点击查看答案


180、单项选择题  FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()

A.252180554
B.212580443
C.2111080554
D.2125443554


点击查看答案


181、单项选择题  统一资源定位符是()。

A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置


点击查看答案


182、判断题  只要选择一种最安全的操作系统,整个系统就可以保障安全


点击查看答案


183、填空题  凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。


点击查看答案


184、填空题  公开密钥加密算法的用途主要包括两个方面:()、()。


点击查看答案


185、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


186、判断题  ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


点击查看答案


187、名词解释  信息安全


点击查看答案


188、单项选择题  ()对于信息安全管理负有责任。

A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员


点击查看答案


189、填空题  物理安全是指物理介质层次上对()的网络信息的安全保护,是网络信息安全的最基本保障。


点击查看答案


190、单项选择题  如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级


点击查看答案


191、判断题  数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。


点击查看答案


192、单项选择题  以下哪一项不在证书数据的组成中()

A、版本信息
B、有效使用期限
C、签名算法
D、版权信息


点击查看答案


193、多项选择题  网络钓鱼常用的手段有()

A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学


点击查看答案


194、判断题  最小特权、纵深防御是网络安全原则之一。


点击查看答案


195、多项选择题  计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。

A、安全策略
B、安全法规
C、安全技术
D、安全管理


点击查看答案


196、单项选择题  《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)

A.2008
B.2009
C.2010
D.2011


点击查看答案


197、单项选择题  下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查和修订
D、维护工作应当周期性进行


点击查看答案


198、单项选择题  假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术


点击查看答案


199、单项选择题  ()属于Web中使用的安全协议。

A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL


点击查看答案


200、单项选择题  互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部


点击查看答案


201、单项选择题  ISO定义的安全体系结构中包含()种安全服务。

A.4
B.5
C.6
D.7


点击查看答案


202、多项选择题  客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()

A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次


点击查看答案


203、单项选择题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。

A.月
B.季度
C.半年
D.年


点击查看答案


204、问答题  数据备份的种类有哪些?常用的方法有哪些?


点击查看答案


205、单项选择题  VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


206、单项选择题  过滤王软件最多监控多少客户端?()

A、100
B、200
C、300
D、400


点击查看答案


207、判断题  脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。


点击查看答案


208、单项选择题  对SE、T软件建立了一套测试的准则()

A、SETCo
B、SSL
C、SETToolkit
D、电子钱包


点击查看答案


209、单项选择题  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。

A、5
B、15
C、20
D、30


点击查看答案


210、单项选择题  在需要保护的信息资产中,()是最重要的。

A、环境
B、硬件
C、数据
D、软件


点击查看答案


211、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


212、多项选择题  计算机信息系统安全管理包括()

A、组织建设
B、事前检查
C、制度建设
D、人员意识


点击查看答案


213、单项选择题  在以下认证方式中,最常用的认证方式是()

A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证


点击查看答案


214、单项选择题  应用代理防火墙的主要优点是()。

A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛


点击查看答案


215、多项选择题  安装过滤王核心需要哪些数据()

A、网吧代码
B、管理中心地址
C、序列号
D、计算机名


点击查看答案


216、单项选择题  社会工程学常被黑客用于踩点阶段信息收集()

A、口令获取
B、ARP
C、TCP
D、DDOS


点击查看答案


217、判断题  过滤王管理中心地址是:221.136.69.81


点击查看答案


218、单项选择题  中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


219、多项选择题  应对操作系统安全漏洞的基本方法是()

A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统


点击查看答案


220、问答题  应用层网关的工作过程是什么?它有什么优缺点?


点击查看答案


221、多项选择题  计算机病毒具有以下特点()

A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性


点击查看答案


222、判断题  外单位人员如可以随意接入奇瑞公司内网。


点击查看答案


223、判断题  数据库安全只依靠技术即可保障。


点击查看答案


224、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


225、单项选择题  信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性
B、可用性
C、保密性
D、完整性


点击查看答案


226、单项选择题  下面哪一个情景属于授权(Authorization)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


227、判断题  APT攻击是一种“恶意商业间谍威胁”的攻击。


点击查看答案


228、判断题  VPN的主要特点是通过加密使信息能安全的通过Internet传递。


点击查看答案


229、多项选择题  以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件


点击查看答案


230、单项选择题  PKI的主要组成不包括()。

A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR


点击查看答案


231、单项选择题  在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、内容监控
B、责任追查和惩处
C、安全教育和培训
D、访问控制


点击查看答案


232、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失


点击查看答案


233、单项选择题  代表了当灾难发生后,数据的恢复程度的指标是()。

A、RPO
B、RTO
C、NRODS
D、O


点击查看答案


234、判断题  SQL注入攻击可以控制网站服务器。


点击查看答案


235、问答题  有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?


点击查看答案


236、判断题  在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要


点击查看答案


237、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


238、多项选择题  机密性服务提供信息的保密,机密性服务包括()。

A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性


点击查看答案


239、多项选择题  《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。

A、省电信管理机构
B、自治区电信管理机构
C、直辖市电信管理机构
D、自治县电信管理机构E省信息安全管理机构


点击查看答案


240、问答题  以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?


点击查看答案


241、单项选择题  古代主动安全防御的典型手段有()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


242、单项选择题  在我国,互联网内容提供商(ICP)()。

A.不需要批准
B.要经过资格审查
C.要经过国家主管部门批准
D.必须是电信运营商


点击查看答案


243、单项选择题  1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。

A、7
B、8
C、4
D、5


点击查看答案


244、多项选择题  为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路


点击查看答案


245、单项选择题  ()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人


点击查看答案


246、单项选择题  对口令进行安全性管理和使用,最终是为了()。

A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为


点击查看答案


247、单项选择题  代表了当灾难发生后,数据的恢复时间的指标是()。

A、RPO
B、RTO
C、NRO
D、SDO


点击查看答案


248、单项选择题  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证


点击查看答案


249、单项选择题  在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护
B、恢复
C、响应
D、检测


点击查看答案


250、多项选择题  以下哪些计算机语言是高级语言?()

A.BASIC
B.PASCAL
C.#JAVA
D.C


点击查看答案


251、多项选择题  灾难恢复策略主要包括()

A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局


点击查看答案


252、单项选择题  如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是


点击查看答案


253、判断题  信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。


点击查看答案


254、单项选择题  加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1
B.2
C.3
D.4


点击查看答案


255、多项选择题  根据采用的技术,入侵检测系统有以下分类()。

A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测


点击查看答案


256、单项选择题  各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。

A.一
B.二
C.三
D.四


点击查看答案


257、问答题  请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。


点击查看答案


258、单项选择题  网络攻击的种类()

A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击


点击查看答案


259、单项选择题  根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准


点击查看答案


260、单项选择题  SSL握手协议的主要步骤有()

A、三个
B、四个
C、五个
D、六个


点击查看答案


261、单项选择题  计算机病毒是指()

A.带细菌的磁盘
B.已损坏的磁盘
C.具有破坏性的特制程序
D.被破坏了的程序


点击查看答案


262、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


263、单项选择题  互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10
B、30
C、60
D、90


点击查看答案


264、多项选择题  《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的


点击查看答案


265、单项选择题  DDOS攻击是利用()进行攻击

A、其他网络
B、通讯握手过程问题
C、中间代理


点击查看答案


266、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


267、单项选择题  下列内容过滤技术中在我国没有得到广泛应用的是()

A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术


点击查看答案


268、单项选择题  黑客在攻击中进行端口扫描可以完成()。

A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务


点击查看答案


269、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


270、判断题  数据库加密适宜采用公开密钥密码系统。


点击查看答案


271、单项选择题  安全审计跟踪是()。

A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察


点击查看答案


272、填空题  DES算法密钥是()位,其中密钥有效位是()位。


点击查看答案


273、填空题  (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。


点击查看答案


274、单项选择题  最早研究计算机网络的目的是()

A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源。


点击查看答案


275、填空题  过滤王自动保存最近()天的上网记录


点击查看答案


276、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


277、单项选择题  物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确


点击查看答案


278、问答题  简述密码策略和帐户策略?


点击查看答案


279、填空题  未来信息安全的发展趋势是由()转变为()。


点击查看答案


280、单项选择题  一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.外部之间的交叉点


点击查看答案


281、多项选择题  一般来说无线传感器节点中集成了()。

A.通信模块
B.无线基站
C.数据处理单元
D.传感器


点击查看答案


282、单项选择题  IS017799的内容结构按照()进行组织。

A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度


点击查看答案


283、单项选择题  关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪


点击查看答案


284、判断题  上网卡密码不可以修改


点击查看答案


285、单项选择题  从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性


点击查看答案


286、判断题  接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。


点击查看答案


287、单项选择题  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型


点击查看答案


288、单项选择题  京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

A.一
B.二
C.三
D.四


点击查看答案


289、单项选择题  灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。

A、可用性
B、真实性
C、完整性
D、保密性


点击查看答案


290、单项选择题  基于密码技术的访问控制是防止()的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败


点击查看答案


291、单项选择题  根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


292、问答题  X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?


点击查看答案


293、判断题  用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。


点击查看答案


294、判断题  可以采用内容过滤技术来过滤垃圾邮件。


点击查看答案


295、多项选择题  目前使用的过滤王核心的版本是多少?()

A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146


点击查看答案


296、单项选择题  计算机网络最早出现在哪个年代()

A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代


点击查看答案


297、单项选择题  目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。

A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P


点击查看答案


298、单项选择题  下面不属于PKI组成部分的是()。

A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS


点击查看答案


299、名词解释  信息安全的狭义解释


点击查看答案


300、单项选择题  大家所认为的对Internet安全技术进行研究是从()时候开始的

A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G