时间:2025-03-29 07:35:38


1、单项选择题 主要用于加密机制的协议是()
A、HTTP
B、FTP
C、TELNET
D、SSL
2、多项选择题 统一资源定位符中常用的协议?()
A.http
B.https
C.ftp
D.ddos
3、单项选择题 可以被数据完整性机制防止的攻击方式是()
A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改
4、单项选择题 Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.审计
5、填空题 DES算法密钥是()位,其中密钥有效位是()位。
6、单项选择题 包过滤型防火墙原理上是基于()进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
7、单项选择题 Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
8、单项选择题 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
9、问答题 什么是证书链?根CA证书由谁签发?
10、判断题 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
11、单项选择题 ()最好地描述了数字证书。
A、等同于在网络上证明个人和公司身份的身份证12、单项选择题 会话侦听与劫持技术属于()技术
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
13、单项选择题 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。
A.一
B.二
C.三
D.四
14、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
15、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级
16、判断题 通常情况下端口扫描能发现目标主机开哪些服务。
17、单项选择题 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
18、单项选择题 对口令进行安全性管理和使用,最终是为了()。
A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为
19、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
20、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
21、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交
22、单项选择题 从统计的资料看,内部攻击是网络攻击的()
A、次要攻击
B、最主要攻击
C、不是攻击源
23、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
24、判断题 TCSEC是美国的计算机安全评估机构和安全标准制定机构
25、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
26、单项选择题 对于跨地域的大系统,实行()和属地保护相结合的方式。
A.横向保护
B.纵向保护
C.深度保护
D.广度保护
27、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性
28、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
29、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
30、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动
31、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
32、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪
33、单项选择题 黑客造成的主要安全隐患包括()
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
34、单项选择题 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A.杀毒
B.加密
C.备份
D.格式化
35、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
36、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
37、多项选择题 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A、不可否认性
B、保密性
C、完整性
D、可用性
E、可靠性
38、单项选择题 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者
39、问答题 简述密码策略和帐户策略?
40、单项选择题 信息安全领域内最关键和最薄弱的环节是()。
A、技术
B、策略
C、管理制度
D、人
41、单项选择题 黑色星期四是指()
A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四
42、多项选择题 安全控制措施可以分为()。
A、管理类
B、技术类
C、人员类
D、操作类
E、检测类
43、单项选择题 为了降低风险,不建议使用的Internet服务是()。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
44、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
45、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分
B、纪律处分
C、民事处分
D、刑事处分
46、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛
47、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
48、单项选择题 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度
B.责任通报制度
C.责任条线制度
D.风险等级制度
49、单项选择题 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权
50、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略
B、保护措施
C、检测措施
D、响应措施
51、名词解释 密码系统
52、单项选择题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性
A、保密性
B、完整性
C、不可否认性
D、可用性
53、单项选择题 通常为保证信息处理对象的认证性采用的手段是()
A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印
54、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。
55、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全
B、运行安全
C、信息安全
D、人员安全
56、单项选择题 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。
A、90
B、60
C、30
D、10
57、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
58、单项选择题 IP地址是()。
A.计算机设备在网络上的地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的共享地址
59、判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
60、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
61、单项选择题 灾难恢复的需求分析主要包含()分析和()分析。
A.风险、业务影响
B.成因、恢复指数
C.规模、影响层面
D.要素、灾难指标
62、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令
B、登录的位置
C、使用的说明
D、系统的规则
63、单项选择题 PKI的主要组成不包括()
A、CA
B、SSL
C、RA
D、CR
64、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证
B、审计策略
C、存取控制
D、查询功能
65、单项选择题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A、证据不足
B、没有造成破坏
C、法律不健全
66、问答题 利用智能卡进行的双因素的认证方式的原理是什么?
67、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
68、问答题 了解基本的计算机病毒防范措施。
69、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
70、单项选择题 信息隐藏是()。
A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密
71、单项选择题 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认
B、保密性
C、完整性
D、可用性
72、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
73、单项选择题 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A、可以接纳未成年人进入营业场所
B、可以在成年人陪同下,接纳未成年人进入营业场所
C、不得接纳未成年人进入营业场所
D、可以在白天接纳未成年人进入营业场所
74、判断题 包含收件人个人信息的邮件是可信的。
75、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
76、单项选择题 在通行字的控制措施中,限制通行字至少为()字节以上。
A、3~6
B、6~8
C、3~8
D、4~6
77、判断题 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要
78、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
79、单项选择题 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
A.物理层
B.数据链路层
C.传输层
D.网络层
80、单项选择题 防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
81、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
82、判断题 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
83、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型
84、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品
85、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度
86、单项选择题 《信息安全国家学说》是()的信息安全基本纲领性文件。
A、法国
B、美国
C、俄罗斯
D、英国
87、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
88、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
89、单项选择题 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
90、判断题 数据库安全只依靠技术即可保障。
91、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力
B.准确度
C.容易度
D.审慎性
92、填空题 发行会员卡时必须严格核对()_后正确录入保存
93、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
94、单项选择题 D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()
A、密码
B、密文
C、子密钥
D、密钥
95、单项选择题 下面不属于SET交易成员的是()
A、持卡人
B、电子钱包
C、支付网关
D、发卡银行
96、判断题 各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。
97、多项选择题 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。
A、硬件
B、软件
C、人员
D、数据
E、环境
98、问答题 什么是MD5?
99、问答题 请解释5种“窃取机密攻击”方式的含义。
100、多项选择题 网页防篡改技术包括()
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主
101、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
102、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关
103、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
104、判断题 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
105、单项选择题 可能给系统造成影响或者破坏的人包括()
A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客
106、多项选择题 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证
B.授权管理
C.跟踪审计
D.加密防护
107、单项选择题 系统攻击不能实现()。
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗
108、单项选择题 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确
109、单项选择题 安装过滤王核心的逻辑盘要留至少多少空闲空间?()
A、1G
B、2G
C、3G
D、15G
110、判断题 机房内的环境对粉尘含量没有要要求。
111、多项选择题 一个安全的网络系统具有的特点是()。
A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准
112、单项选择题 下列关于风险的说法,()是正确的。
A、可以采取适当措施,完全清除风险
B、任何措施都无法完全清除风险
C、风险是对安全事件的确定描述
D、风险是固有的,无法被控制
113、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
114、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
115、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
116、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5
B、15
C、20
D、30
117、单项选择题 互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、15
B、30
C、45
D、60
118、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
119、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性
B、安全性
C、时效性
D、合理性
120、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
121、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
122、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
123、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进
B、增加
C、减缓
D、清除
124、多项选择题 场地安全要考虑的因素有()
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
125、判断题 缓冲区溢出属于主动攻击类型。
126、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
127、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
128、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
129、多项选择题 下列()因素,会对最终的风险评估结果产生影响。
A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施
130、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
131、单项选择题 不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
132、多项选择题 开展信息安全风险评估要做的准备有()。
A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持
133、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
134、判断题 计算机病毒是计算机系统中自动产生的
135、多项选择题 电源线上安装的SPD(三相或单相),一般应安装在()
A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前
136、多项选择题 预防中木马程序的措施有()。
A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件
C.经常浏览^色 情网站
D.不随便使用来历不明的软件
137、判断题 VPN的所采取的两项关键技术是认证与加密
138、判断题 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
139、多项选择题 灾难恢复组织机构应分为哪几层()
A.决策层
B.管理层
C.执行层
D.监督层
140、单项选择题 在我国,互联网内容提供商(ICP)()。
A.不需要批准
B.要经过资格审查
C.要经过国家主管部门批准
D.必须是电信运营商
141、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7
B、8
C、6
D、5
142、多项选择题 经典密码学主要包括两个既对立又统一的分支,即()。
A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码
143、单项选择题 计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门
A、8小时
B、48小时
C、36小时
D、24小时
144、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
145、单项选择题 计算机连网的主要目的是()
A.资源共享
B.共用一个硬盘
C.节省经费
D.提高可靠性
146、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
147、判断题 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
148、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好
B.灵活度高
C.维护费用低
D.安全性更高
149、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗
B.空岗
C.监岗
D.代岗
150、单项选择题 GRE协议的乘客协议是()。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
151、填空题 公司对电脑密码的强壮度要求是:()。
152、判断题 数字签名在电子政务和电子商务中使用广泛。
153、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
154、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
155、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理
B、检测
C、响应
D、运行
156、单项选择题 下面哪个功能属于操作系统中的安全功能()
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
157、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
158、单项选择题 信息战的战争危害较常规战争的危害()
A、轻
B、重
C、不一定
159、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理
160、单项选择题 代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO
B、RTO
C、NRO
D、SDO
161、填空题 密钥生成形式有两种:一种是(),另一种是由个人分散生成。
162、名词解释 VPN
163、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
164、单项选择题 以下哪项不属于防止口令猜测的措施()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
165、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博
B、邪教
C、暴力
D、^色 情
166、单项选择题 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路
A.一
B.二
C.三
D.四
167、判断题 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
168、判断题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
169、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2
170、单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.SCE
B.AWS
C.Azure
D.Google App
171、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
172、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
173、判断题 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
174、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
175、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
176、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局
177、判断题 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
178、问答题 解释身份认证的基本概念。
179、单项选择题 下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
180、单项选择题 ()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
181、单项选择题 避免对系统非法访问的主要方法是()。
A、加强管理
B、身份认证
C、访问控制
D、访问分配权限
182、单项选择题 安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
183、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用
184、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远
B.传输容量大
C.造价成本低
D.灵活度高
185、单项选择题 计算机病毒是()
A、计算机程序
B、数据
C、临时文件
D、应用软件
186、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
187、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
188、填空题 ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
189、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日
B、二十日
C、十五日
D、四十日
190、判断题 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
191、判断题 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。
192、单项选择题 我国是在()年出现第一例计算机病毒
A、1980
B、1983
C、1988
D、1977
193、单项选择题 ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
194、问答题 TCP/IP协议的网络安全体系结构的基础框架是什么?
195、问答题 数据备份的种类有哪些?常用的方法有哪些?
196、判断题 上放置了一个蠕虫程序而引起网络灾难得名的
197、单项选择题 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.截获网络流量
D.获知目标主机开放了哪些端口服务
198、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性
B.重要性
C.时效性
D.可靠性
199、单项选择题 对于人员管理的描述错误的是()。
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
200、判断题 灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。
201、填空题 数据备份是目的是为了()在崩溃时能够快速地恢复数据。
202、判断题 临时卡必须每次刷卡都输入姓名证件号码
203、判断题 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
204、单项选择题 网络安全的最后一道防线是()
A、数据加密
B、访问控制
C、接入控制
D、身份识别
205、单项选择题 以下选项错误的是()。
A.土家人是巴人演变而来,是巴人的主体后裔
B.五氏联盟,形成了巴人最早的部族
C.风俗习惯格外落后
D.根据2000年全国人口普查,土家族有802.81多万人
206、单项选择题 网络数据备份的实现主要需要考虑的问题不包括()。
A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件
207、判断题 通过VPN通道进行通讯
208、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
A.月
B.季度
C.半年
D.年
209、单项选择题 PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
210、判断题 在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID
211、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.利用社会工程学
212、单项选择题 下面不属于PKI组成部分的是()。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
213、判断题 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
214、判断题 只要是类型为TXT的文件都没有危险。
215、单项选择题 计算机病毒的实时监控属于()类的技术措施。
A、保护
B、检测
C、响应
D、恢复
216、判断题 系统安全加固可以防范恶意代码攻击。
217、多项选择题 目前广泛使用的主要安全技术包括()。
A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀
218、问答题 什么是IDS,它有哪些基本功能?
219、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
220、判断题 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
221、问答题 防火墙应满足的基本条件是什么?
222、问答题 简述对称密钥密码体制的原理和特点。
223、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
224、判断题 屏幕保护的密码是需要分大小写的。
225、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
226、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等
227、多项选择题 信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.抗否认性
E.不可用性
228、判断题 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
229、判断题 不要打开附件为SHS格式的文件。
230、判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
231、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
232、填空题 ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
233、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查
234、单项选择题 信息安全在通信保密阶段中主要应用于()领域。
A、军事
B、商业
C、科研
D、教育
235、问答题 解释访问控制的基本概念。
236、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度
B、3C认证
C、IS09000认证
D、专卖制度
237、单项选择题 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE
238、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
239、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用
240、填空题 NAT的实现方式有三种,分别是()、()、端口多路复用。
241、单项选择题 涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。
A、任何单位
B、外单位
C、国内联网
D、国际联网
242、单项选择题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
243、单项选择题 以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
244、问答题 例举几种常见的攻击实施技术。
245、多项选择题 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A.拒绝服务攻击
B.窃听攻击
C.欺骗攻击
D.数据驱动攻击
246、问答题 在服务器端和用户端各有哪些方式防范垃圾邮件?
247、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
248、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性
249、判断题 发起大规模的DDoS攻击通常要控制大量的中间网络或系统
250、单项选择题 SHECA提供了()种证书系统。
A、2
B、4
C、5
D、7
251、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关
252、问答题 包过滤防火墙的过滤原理是什么?
253、填空题 ()是UNIX系统的一大特点。
254、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的
B、合法的
C、实际的
D、成熟的
255、单项选择题 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799
B、GB15408
C、GB17859
D、GB14430
256、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
257、判断题 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
258、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证
B、户口本
C、护照
D、暂住证
259、单项选择题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马
260、问答题 数字证书的原理是什么?
261、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证
262、判断题 上网卡密码不可以修改
263、单项选择题 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
A、接入控制
B、数字认证
C、数字签名
D、防火墙
264、多项选择题 目前使用的过滤王核心的版本是多少?()
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
265、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
266、问答题 什么是SET电子钱包?
267、判断题 不需要对数据库应用程序的开发者制定安全策略。
268、单项选择题 恶意代码是指没有作用却会带来危险的代码()
A、病毒***
B、广告***
C、间谍**
D、都是
269、判断题 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势
270、判断题 SQL注入攻击可以控制网站服务器。
271、问答题 构造证书库的最佳方法是什么?
272、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度
273、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
274、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描
275、单项选择题 黑客主要用社会工程学来()。
A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令
276、判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
277、判断题 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
278、判断题 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
279、问答题 列举防火墙的几个基本功能?
280、判断题 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
281、单项选择题 WindowsNT提供的分布式安全环境又被称为()
A、域(Domain)
B、工作组
C、对等网
D、安全网
282、名词解释 信息安全
283、单项选择题 下列四项中不属于计算机病毒特征的是()
A、潜伏性
B、传染性
C、免疫性
D、破坏性
284、多项选择题 万维网有什么作用()
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库
285、单项选择题 安全威胁是产生安全事件的()。
A、内因
B、外因
C、根本原因
D、不相关因素
286、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递
287、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
288、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
289、判断题 禁止使用活动脚本可以防范IE执行本地任意程序。
290、判断题 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。
291、多项选择题 以下不是木马程序具有的特征是()。
A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性
292、单项选择题 SSL握手协议的主要步骤有()
A、三个
B、四个
C、五个
D、六个
293、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天
B.3天
C.4天
D.5天
294、多项选择题 下面关于有写保护功能的U盘说法正确的是()。
A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C.可以避免病毒或恶意代码删除U盘上的文件
D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
295、单项选择题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A、保护
B、检测
C、响应
D、恢复
296、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
297、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定
298、单项选择题 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门
299、单项选择题 对计算机安全事故的原因的认定或确定由()作出
A、人民法院
B、公安机关
C、发案单位
D、以上都可以
300、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。