时间:2025-08-28 04:01:49
1、多项选择题 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包
2、单项选择题 计算机病毒最本质的特性是()。
A、寄生性
B、潜伏性
C、破坏性
D、攻击性
3、单项选择题 境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()
A.安全性
B.真实性
C.合规性
D.有效性
4、单项选择题 社会工程学常被黑客用于踩点阶段信息收集()
A、口令获取
B、ARP
C、TCP
D、DDOS
5、多项选择题 IP地址主要用于什么设备?()
A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
6、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
7、单项选择题 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部
8、单项选择题 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误
9、单项选择题 下面哪一个情景属于授权(Authorization)()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10、判断题 安全审计就是日志的记录。
11、判断题 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
12、多项选择题 电子政务包含哪些内容?()
A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
B.政府信息发布。
C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。
13、判断题 数据库管理员拥有数据库的一切权限。
14、单项选择题 CTCA指的是()
A、中国金融认证中心
B、中国电信认证中心
C、中国技术认证中心
D、中国移动认证中心
15、判断题 数据库的强身份认证与强制访问控制是同一概念。
16、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒
B、18秒
C、18分
17、单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则
18、单项选择题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五
B、六
C、七
D、八
19、多项选择题 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()
A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次
20、填空题 ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。
21、单项选择题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
22、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
23、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
24、多项选择题 统一资源定位符中常用的协议()
A.ddos
B.https
C.ftp
D.http
25、单项选择题 逻辑炸弹通常是通过()
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
26、判断题 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
27、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
28、判断题 Internet没有一个集中的管理权威
29、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
30、判断题 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
31、单项选择题 下面不能防范电子邮件攻击的是()。
A.采用Fox Mail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具
32、问答题 什么是证书链?根CA证书由谁签发?
33、单项选择题 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、4
B、5
C、6
D、7
34、多项选择题 “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设。
35、单项选择题 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()
A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单
36、单项选择题 Kerberos的设计目标不包括()。
A.认证
B.授权
C.记账
D.审计
37、填空题 ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
38、单项选择题 现代病毒木马融合了()新技术
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是
39、多项选择题 以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
40、判断题 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。
41、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
42、多项选择题 信息隐藏技术主要应用有哪些?()
A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认
43、单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A、保密性
B、完整性
C、不可否认性
D、可用性
44、判断题 机房供电线路和动力、照明用电可以用同一线路
45、单项选择题 信息战的战争危害较常规战争的危害()
A、轻
B、重
C、不一定
46、单项选择题 统计数据表明,网络和信息系统最大的人为安全威胁来自于()
A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
47、单项选择题 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机
B.大型机
C.微型机
D.嵌入式计算机
48、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
49、判断题 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源
50、判断题 发现木马,首先要在计算机的后台关掉其程序的运行。
51、单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.5~7
B.4~6
C.7~9
D.6~8
52、单项选择题 加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
A.1
B.2
C.3
D.4
53、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B
B.恢复数据
C.恢复系统
D.恢复网络
54、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度
55、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
56、判断题 信息安全等同于网络安全。
57、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分
B、纪律处分
C、民事处分
D、刑事处分
58、单项选择题 关于80年代Mirros蠕虫危害的描述,哪句话是错误的()
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
59、判断题 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
60、单项选择题 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
61、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
62、单项选择题 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
A、等于
B、大于
C、小于
D、不等于
63、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
64、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽
B、数据包
C、防火墙
D、LINUX
65、多项选择题 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全
66、判断题 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
67、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博
B、邪教
C、暴力
D、^色 情
68、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
69、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位
70、单项选择题 公司USB接口控制标准:院中心研发部门(),一般职能部门()。
A、2%,5%
B、4%,10%
C、5%,10%
D、2%,4%
71、单项选择题 计算机紧急应急小组的简称是()
A、CERT
B、FIRST
C、SANA
72、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
73、单项选择题 环境安全策略应该()。
A、详细而具体
B、复杂而专业
C、深入而清晰
D、简单而全面
74、问答题 Web信任模型有哪些安全隐患?
75、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
76、单项选择题 路由设置是边界防范的()
A、基本手段之一
B、根本手段
C、无效手段
77、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
78、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段
79、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
80、填空题 ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
81、填空题 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
82、单项选择题 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。
A、全面性
B、文档化
C、先进性
D、制度化
83、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.开车机密性
E.没有机密性
84、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件
B、备份软件
C、数据库软件
D、网络软件
85、问答题 X.500和LDAP有什么联系和区别?
86、填空题 ()是指产生并使使用者获得密钥的过程。
87、单项选择题 下列()机制不属于应用层安全。
A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计
88、单项选择题 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
89、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
90、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交
91、多项选择题 与DNA病毒有关的疾病有()
A.人类T淋巴细胞白血病
B.尖锐湿疣和子宫颈癌
C.Burkitt淋巴瘤和鼻咽癌
D.乙型病毒性肝炎
E.结肠癌
92、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程
93、判断题 数据库加密的时候,可以将关系运算的比较字段加密。
94、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
95、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。
96、判断题 增量备份是备份从上次进行完全备份后更改的全部数据文件。
97、单项选择题 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点
98、问答题 包过滤防火墙的过滤原理是什么?
99、单项选择题 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
A.1小时
B.6小时
C.12小时
D.24小时
100、问答题 列举防火墙的几个基本功能?
101、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略
B、安全法规
C、安全技术
D、安全管理
102、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动
103、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型
104、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3
B.4
C.5
D.6
105、单项选择题 下列不属于垃圾邮件过滤技术的是()
A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术
106、判断题 格式化过后的计算机,原来的数据就找不回来了
107、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
108、单项选择题 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。
A、7
B、8
C、4
D、5
109、单项选择题 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级
110、单项选择题 Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
111、单项选择题 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。
A.同步建设
B.同步实施
C.同步创造
D.同步备份
112、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
113、判断题 临时卡必须每次刷卡都输入姓名证件号码
114、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
115、单项选择题 语义攻击利用的是()
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
116、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等
117、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
118、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
119、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
120、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
121、判断题 在设计系统安全策略时要首先评估可能受到的安全威胁
122、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任
B、权限管理
C、安全审计
D、加密
123、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
124、单项选择题 网络数据备份的实现主要需要考虑的问题不包括()。
A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件
125、单项选择题 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A、信息产业部
B、全国人大
C、公安机关
D、国家工商总局
126、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击
127、单项选择题 信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。
A、明确性
B、细致性
C、标准性
D、开放性
128、判断题 使用最新版本的网页浏览器软件可以防御黑客攻击。
129、填空题 ()是UNIX系统的一大特点。
130、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日
B、二十日
C、十五日
D、四十日
131、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
132、单项选择题 防火墙主要可以分为()
A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型
133、判断题 ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
134、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略
B、保密协议
C、可接受使用策略
D、责任追究制度
135、多项选择题 SSL主要提供三方面的服务,即()。
A、数字签名
B、认证用户和服务器
C、网络传输
D、加密数据以隐藏被传送的数据
E、维护数据的完整性
136、判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
137、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规
B、安全管理
C、组织建设
D、制度建设
138、判断题 WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。
139、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个
B.12个
C.10个
D.13个
140、判断题 APT攻击是一种“恶意商业间谍威胁”的攻击。
141、单项选择题 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性
B、可用性
C、可审计性
D、可靠性
142、单项选择题 SET的含义是()
A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议
143、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
144、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以
145、单项选择题 在PDR安全模型中最核心的组件是()。
A、策略
B、保护措施
C、检测措施
D、响应措施
146、多项选择题 PKI提供的核心服务包括()
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
147、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
148、单项选择题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
149、单项选择题 WINDOWS主机推荐使用()格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
150、判断题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。
151、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC
B.PASCAL
C.#JAVA
D.C
152、填空题 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。
153、单项选择题 不属于被动攻击的是()。
A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击
154、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
155、单项选择题 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全
B.社会安全
C.信息安全
D.地球安全
156、多项选择题 有害数据通过在信息网络中的运行,主要产生的危害有()
A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失
157、多项选择题 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
158、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户
159、多项选择题 信息系统安全保护法律规范的作用主要有()。
A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用
160、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
161、判断题 在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID
162、单项选择题 信息网络安全的第一个时代()
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
163、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
164、判断题 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
165、单项选择题 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
166、问答题 什么是序列密码和分组密码?
167、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估
B.合规审计
C.加密
D.安全等级保护
168、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性
169、判断题 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
170、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
171、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
172、单项选择题 人对网络的依赖性最高的时代()
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
173、判断题 目前入侵检测系统可以及时的阻止黑客的攻击。
174、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测
175、单项选择题 信息隐藏是()。
A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密
176、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
177、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
178、问答题
下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
179、单项选择题 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
A、保护
B、恢复
C、响应
D、检测
180、单项选择题 要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。
A.稽核
B.排查
C.风险
D.审查
181、单项选择题 大家所认为的对Internet安全技术进行研究是从()时候开始的
A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四
182、单项选择题 防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
183、单项选择题 GSM是第几代移动通信技术?()
A.第一代
B.第四代
C.第二代
D.第三代
184、名词解释 数字水印
185、单项选择题 防火墙是一个()
A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器
186、单项选择题 风险评估的三个要素()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
187、判断题
下面代码的输出为空
188、问答题 为什么PGP在加密明文之前先压缩它?
189、判断题 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
190、判断题 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
191、单项选择题 GRE协议的乘客协议是()。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
192、多项选择题 UWB技术主要应用在以下哪些方面?()
A.无绳电话
B.地质勘探
C.家电设备及便携设备之间的无线数据通信
D.汽车防冲撞传感器
193、多项选择题 在ISO/IECl7799标准中,信息安全特指保护()。
A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性
194、判断题 不需要对数据库应用程序的开发者制定安全策略。
195、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递
196、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
197、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
198、多项选择题 关于入侵检测和入侵检测系统,下述正确的选项是()。
A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
199、判断题 根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。
200、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内
B、12小时内
C、24小时内
D、48小时内
201、判断题 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
202、判断题 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
203、判断题 计算机病毒是计算机系统中自动产生的。
204、多项选择题 在局域网中计算机病毒的防范策略有()。
A、仅保护工作站
B、保护通信系统
C、保护打印机
D、仅保护服务器
E、完全保护工作站和服务器
205、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元
206、问答题 请解释5种“非法访问”攻击方式的含义。
207、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式
208、单项选择题 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A、许可证制度
B、3C认证
C、IS09000认证
D、专卖制度
209、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
210、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性
B、完整性
C、稳定性
D、有效性
211、单项选择题 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持
C、实施计划
D、补充内容
B、技术细节
212、填空题 计算机病毒的工作机制有潜伏机制、()、表现机制。
213、多项选择题 文件型病毒能感染的文件类型是()。
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
214、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
215、问答题 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
216、单项选择题 在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A、内容监控
B、责任追查和惩处
C、安全教育和培训
D、访问控制
217、判断题 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
218、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
219、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络
B、周边网络
C、外部网络
D、自由连接
220、单项选择题 SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
221、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波
B.屏蔽
C.三相分离
D.避雷防护
222、填空题 MAC函数类似于加密,它于加密的区别是()不可逆。
223、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
224、单项选择题 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全
B.计算机的安全
C.计算机硬件的系统安全
D.计算机操作人员的安全
225、单项选择题 PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
226、单项选择题 主要用于加密机制的协议是()
A、HTTP
B、FTP
C、TELNET
D、SSL
227、判断题 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。
228、多项选择题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备
B、多机集群
C、磁盘阵列
D、系统和数据备份E安全审计
229、问答题 简述公开密钥密码机制的原理和特点?
230、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性
231、填空题 GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。
232、判断题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
233、判断题 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
234、判断题 PKI系统使用了非对称算法、对称算法和散列算法。
235、多项选择题 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
236、单项选择题 下面哪一个情景属于身份验证(Authentication)过程()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
237、单项选择题 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
238、单项选择题 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A、比特流
B、IP数据包
C、数据帧
D、应用数据
239、单项选择题 FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A.252180554
B.212580443
C.2111080554
D.2125443554
240、单项选择题 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
241、单项选择题 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
242、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
243、单项选择题 访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
244、多项选择题 网络安全工作的目标包括()
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
245、单项选择题 计算机网络最早出现在哪个年代()
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
246、单项选择题 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
247、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天
B.3天
C.4天
D.5天
248、单项选择题 单位应确定灾难恢复所需的()个方面资源要素
A.五
B.六
C.七
D.八
249、判断题 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
250、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
251、单项选择题 密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
252、多项选择题 严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
253、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
254、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控
B、安全培训
C、人员离岗
D、背景/技能审查
255、单项选择题 信息安全经历了三个发展阶段,以下()不属于这个阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
256、问答题 静态包过滤和动态包过滤有什么不同?
257、填空题 过滤王自动保存最近()天的上网记录
258、多项选择题 Windows系统中的用户组包括()
A.全局组
B.本地组
C.特殊组
D.标准组
259、单项选择题 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
260、单项选择题 网络信息未经授权不能进行改变的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
261、判断题 系统安全加固可以防范恶意代码攻击。
262、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查
263、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
264、单项选择题 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的
B、合法的
C、实际的
D、成熟的
265、单项选择题 下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证
B、户口本
C、护照
D、暂住证
266、判断题 在信息战中中立国的体现要比非信息战简单
267、判断题 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
268、判断题 最小特权、纵深防御是网络安全原则之一。
269、单项选择题 对日志数据进行审计检查,属于()类控制措施。
A、预防
B、检测
C、威慑
D、修正
270、问答题 简述对称密钥密码体制的原理和特点。
271、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
272、多项选择题 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。
A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、^色 情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
273、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
274、问答题 简述认证机构的严格层次结构模型的性质?
275、单项选择题 最早的计算机网络与传统的通信网络最大的区别是()
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。
276、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A、7
B、10
C、15
D、30
277、单项选择题 下列关于信息的说法()是错误的。
A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在
278、多项选择题 会导致电磁泄露的有()。
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路
279、问答题 公司制定信息化安全管理操作规范的目的?
280、填空题 解密算法D是加密算法E的()。
281、单项选择题 黑色星期四是指()
A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四
282、填空题 对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。
283、填空题 ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
284、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性
B、真实性
C、可用性
D、保密性
285、问答题 什么是网络蠕虫?它的传播途径是什么?
286、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证
287、单项选择题 包过滤型防火墙原理上是基于()进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
288、单项选择题 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性
B、真实性
C、完整性
D、保密性
289、单项选择题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪
290、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
291、判断题 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
292、多项选择题 电源线上安装的SPD(三相或单相),一般应安装在()
A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前
293、判断题 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
294、单项选择题 涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。
A、任何单位
B、外单位
C、国内联网
D、国际联网
295、单项选择题 数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
296、判断题 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
297、多项选择题 对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏
298、单项选择题 我国计算机信息系统实行()保护。
A、责任制
B、主任值班制
C、安全等级
D、专职人员资格
299、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
300、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2