信息安全知識競賽考試題庫_第1頁
信息安全知識競賽考試題庫_第2頁
信息安全知識競賽考試題庫_第3頁
信息安全知識競賽考試題庫_第4頁
信息安全知識競賽考試題庫_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

信息安全知識競賽考試題庫1、單選

一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點D.外部之間的交(江南博哥)叉點正確答案:C2、填空題

數(shù)據(jù)安全包含()、()、()三個基本特性。正確答案:可用性、完整性、保密性3、多選

信息系統(tǒng)常見的危險有()。A、軟硬件設計故障導致網(wǎng)絡癱瘓B、黑客入侵C、敏感信息泄露D、信息刪除E、電子郵件發(fā)送正確答案:A,B,C,D4、多選

系統(tǒng)數(shù)據(jù)備份包括對象有()。A、配置文件B、日志文件C、用戶文檔D、系統(tǒng)設備文件正確答案:A,B,D5、單選

在安全評估過程中,采?。ǎ┦侄?,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱。A、問卷調查B、人員訪談C、滲透性測試D、手工檢查正確答案:C6、判斷題

蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。正確答案:對7、單選

CA屬于ISO安全體系結構中定義的()。A.認證交換機制B.通信業(yè)務填充機制C.路由控制機制D.公證機制正確答案:D8、問答題

列舉并解釋ISO/OSI中定義的5種標準的安全服務。正確答案:(1)鑒別用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制提供對越權使用資源的防御措施。(3)數(shù)據(jù)機密性針對信息泄露而采取的防御措施。分為連接機密性、無連接機密性、選擇字段機密性、通信業(yè)務流機密性四種。(4)數(shù)據(jù)完整性防止非法篡改信息,如修改、復制、插入和刪除等。分為帶恢復的連接完整性、無恢復的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。(5)抗否認是針對對方否認的防范措施,用來證實發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認和有交付證明的抗否認兩種。9、單選

在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產(chǎn)生的成果文檔被稱為()。A、可接受使用策略AUPB、安全方針C、適用性聲明D、操作規(guī)范正確答案:A10、單選

1999年,我國發(fā)布第一個信息安全等級保護的國家標準GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為()個等級。A、7B、8C、4D、5正確答案:D11、單選

要建立有效的部門間協(xié)作機制,嚴格變更管理,杜絕生產(chǎn)變更的()。A.無序性B.有序性C.隨意性D.任意性正確答案:C12、單選

計算機病毒防治產(chǎn)品根據(jù)()標準進行檢驗A、計算機病毒防治產(chǎn)品評級準測B、計算機病毒防治管理辦法C、基于DOS系統(tǒng)的安全評級準則D、計算機病毒防治產(chǎn)品檢驗標準正確答案:A13、多選

信息安全的重要性體現(xiàn)在哪些方面?()A.信息安全關系到國家安全和利益B.信息安全已成為國家綜合國力體現(xiàn)C.信息安全是社會可持續(xù)發(fā)展的保障D.信息安全已上升為國家的核心問題正確答案:A,B,C,D14、單選

以下選項錯誤的是()。A.土家人是巴人演變而來,是巴人的主體后裔B.五氏聯(lián)盟,形成了巴人最早的部族C.風俗習慣格外落后D.根據(jù)2000年全國人口普查,土家族有802.81多萬人正確答案:C15、單選

以下哪一項不在證書數(shù)據(jù)的組成中()A、版本信息B、有效使用期限C、簽名算法D、版權信息正確答案:D16、單選

PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PD、R模型中的P,D、,R代表分別代表()。A、保護檢測響應B、策略檢測響應C、策略檢測恢復D、保護檢測恢復正確答案:A17、單選

()是企業(yè)信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全設施正確答案:C18、判斷題

計算機數(shù)據(jù)恢復在實際生活當中可以百分百恢復。正確答案:錯19、判斷題

系統(tǒng)安全的責任在于IT技術人員,最終用戶不需要了解安全問題正確答案:錯20、多選

防止設備電磁輻射可以采用的措施有()。A、屏蔽B、濾波C、盡量采用低輻射材料和設備D、內(nèi)置電磁輻射干擾器正確答案:A,B,C,D21、判斷題

信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。正確答案:對22、填空題

惡意代碼的基本形式還有后門、()、特洛伊木馬、蠕蟲、細菌。正確答案:邏輯炸彈23、多選

防火墻的局限性包括()A、防火墻不能防御繞過了它的攻擊B、防火墻不能消除來自內(nèi)部的威脅C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件進出網(wǎng)絡正確答案:A,B,D24、單選

負責全球域名管理的根服務器共有多少個?()A.11個B.12個C.10個D.13個正確答案:D25、多選

內(nèi)容過濾技術的應用領域包括()A.防病毒B.網(wǎng)頁防篡改C.防火墻D.入侵檢測E.反垃圾郵件正確答案:A,C,D,E26、單選

統(tǒng)籌兼顧,綜合考慮自我能力、價值成本和風險控制等因素,合理引入()A.自主營銷機制B.服務外包機制C.考核機制D.審核機制正確答案:B27、單選

在PPDRR安全模型中,()是屬于安全事件發(fā)生后的補救措施。A、保護B、恢復C、響應D、檢測正確答案:B28、多選

下列()因素,會對最終的風險評估結果產(chǎn)生影響。A、管理制度B、資產(chǎn)價值C、威脅D、脆弱性E、安全措施正確答案:B,C,D,E29、單選

下面不屬于PKI組成部分的是()。A.證書主體B.使用證書的應用和系統(tǒng)C.證書權威機構D.AS正確答案:D30、多選

與DNA病毒有關的疾病有()A.人類T淋巴細胞白血病

B.尖銳濕疣和子宮頸癌

C.Burkitt淋巴瘤和鼻咽癌

D.乙型病毒性肝炎

E.結腸癌

正確答案:B,C,D31、單選

在一個信息安全保障體系中,最重要的核心組成部分為()。A、技術體系B、安全策略C、管理體系D、教育與培訓正確答案:B32、判斷題

機房供電線路和電力、照明用電可以用同一線路。正確答案:錯33、單選

下列技術不能使網(wǎng)頁被篡改后能夠自動恢復的是()A、限制管理員的權限B、輪詢檢測C、事件觸發(fā)技術D、核心內(nèi)嵌技術正確答案:A34、單選

災難備份中心基礎設施建設包括機房和輔助設施建設等。災難備份中心的選址、規(guī)劃、設計、建設和驗收,應符合國家和金融行業(yè)有關標準和規(guī)范要求。機房可用性應至少達到()%。A.98B.99C.90D.99.9正確答案:D35、單選

信息安全中的木桶原理,是指()。A、整體安全水平由安全級別最低的部分所決定B、整體安全水平由安全級別最高的部分所決定C、整體安全水平由各組成部分的安全級別平均值所決定D、以上都不對正確答案:A36、單選

全國首例計算機入侵銀行系統(tǒng)是通過()A、安裝無限MODEM進行攻擊B、通過內(nèi)部系統(tǒng)進行攻擊C、通過搭線進行攻擊正確答案:A37、單選

計算機信息系統(tǒng),是指由()及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A.計算機硬件B.計算機C.計算機軟件D.計算機網(wǎng)絡正確答案:B38、問答?計算題:用置換矩陣Ek,對明文Nowwearehavingatest加密,并給出其解密矩陣及求出可能的解密矩陣總數(shù)。

正確答案:經(jīng)過置換后,得到的密文為Wnewohaaergvanittxse其解密矩陣為L=5時可能的解密矩陣總數(shù)為5!=12039、多選

目前國際主流的3G移動通信技術標準有()。A.CDMAB.CDMA2000C.TD-SCDMAD.WCDMA正確答案:B,C,D40、判斷題

目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。正確答案:錯41、單選

對非軍事DMZ而言,正確的解釋是()。A.DMZ是一個真正可信的網(wǎng)絡部分B.DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ通信C.允許外部用戶訪問DMZ系統(tǒng)上合適的服務D.以上3項都是正確答案:D42、單選

網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A.口令攻擊B.U盤工具C.IE瀏覽器的漏洞D.拒絕服務攻擊正確答案:C43、多選

造成操作系統(tǒng)安全漏洞的原因()A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計正確答案:A,B,C44、判斷題

小球病毒屬于引導型病毒正確答案:對45、單選

目前的防火墻防范主要是()A、主動防范B、被動防范C、不一定正確答案:B46、單選

TCP/IP協(xié)議是()。A.以上答案都不對B.指TCP/IP協(xié)議族C.一個協(xié)議D.TCP和IP兩個協(xié)議的合稱正確答案:B47、單選

當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應當由()所確定。A、業(yè)務子系統(tǒng)的安全等級平均值B、業(yè)務子系統(tǒng)的最高安全等級C、業(yè)務子系統(tǒng)的最低安全等級D、以上說法都錯誤正確答案:B48、填空題

()是指產(chǎn)生并使使用者獲得密鑰的過程。正確答案:密鑰的分配49、判斷題

在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。正確答案:對50、單選

以下關于編程語言描述錯誤的是()。A.高級語言與計算機的硬件結構和指令系統(tǒng)無關,采用人們更易理解的方式編寫程序,執(zhí)行速度相對較慢。B.匯編語言適合編寫一些對速度和代碼長度要求不高的程序。C.匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數(shù)的地址,一般采用匯編語言編寫控制軟件、工具軟件。D.機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。正確答案:B51、單選

在PPDRR安全模式中,()是屬于安全事件發(fā)生后補救措施。A、保護B、恢復C、響應D、檢測正確答案:D52、單選

當采取了安全控制措施后,剩余風險()可接受風險的時候,說明風險管理是有效的。A、等于B、大于C、小于D、不等于正確答案:C53、多選

用于災難恢復的數(shù)據(jù)備份系統(tǒng)和備用數(shù)據(jù)處理系統(tǒng)設備,其獲取方式包括()A.自行采購B.與供應商簽訂緊急供貨協(xié)議C.租賃D.外包正確答案:A,B,C,D54、單選

確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是()。A、完整性B、可用性C、可靠性D、保密性正確答案:D55、單選

下面哪一個情景屬于身份驗證(Authentication)過程()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:A56、單選

從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對()的攻擊。A.機密性B.可用性C.完整性D.真實性正確答案:A57、單選

已定級信息系統(tǒng)保護監(jiān)管責任要求第一級信息系統(tǒng)由()依據(jù)國家有關管理規(guī)范和技術標準進行保護。A.信息系統(tǒng)運營、使用單位B.信息系統(tǒng)使用單位C.國家信息安全監(jiān)管部門D.信息系統(tǒng)運營單位正確答案:A58、填空題

密鑰生成形式有兩種:一種是(),另一種是由個人分散生成。正確答案:由中心集中生成59、多選

網(wǎng)絡釣魚常用的手段是()。A.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站B.利用虛假的電子商務網(wǎng)站C.利用垃圾郵件D.利用社會工程學正確答案:A,B,C,D60、判斷題

最小特權、縱深防御是網(wǎng)絡安全原則之一。正確答案:對61、單選

雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的()屬性。A、保密性B、可用性C、完整性D、第三方人員正確答案:B62、多選

有多種情況能夠泄漏口令,這些途徑包括()。A、猜測和發(fā)現(xiàn)口令B、口令設置過于復雜C、將口令告訴別人D、電子監(jiān)控E、訪問口令文件正確答案:A,C,D,E63、判斷題

計算機信息系統(tǒng)的安全威脅同時來自內(nèi)、外兩個方面。正確答案:對64、單選

黑色星期四是指()A、1998年11月3日星期四B、1999年6月24日星期四C、2000年4月13日星期四正確答案:A65、單選

安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列()是正確的。A、策略、保護、響應、恢復B、加密、認證、保護、檢測C、策略、網(wǎng)絡攻防、密碼學、備份D、保護、檢測、響應、恢復正確答案:D66、判斷題

已建立災難備份系統(tǒng)的單位,原則上備份系統(tǒng)與生產(chǎn)系統(tǒng)的切換要至少每半年演練一次。正確答案:錯67、單選

江澤民主席指出信息戰(zhàn)的主要形式是()A、電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)B、信息攻擊和網(wǎng)絡攻擊C、系統(tǒng)破壞和信息破壞正確答案:A68、填空題

員工離開自己的計算機時要立即設置()。正確答案:鎖屏69、單選

客戶登錄網(wǎng)上銀行所輸入的密碼等敏感信息應在()層保持端到端加密。A.物理層B.數(shù)據(jù)鏈路層C.應用層D.會話層正確答案:C70、多選

要充實信息安全管理人員,應加大安全監(jiān)督檢查工作力度,充分發(fā)揮()的組織保障作用。A.縱向銜接B.橫向銜接C.縱向協(xié)調D.橫向協(xié)調正確答案:A,D71、填空題

密鑰分配中心的英文縮寫是()。正確答案:KDC72、判斷題

在設計系統(tǒng)安全策略時要首先評估可能受到的安全威脅正確答案:對73、單選

關于雙聯(lián)簽名描述正確的是()A、一個用戶對同一消息做兩次簽名B、兩個用戶分別對同一消息簽名C、對兩個有聯(lián)系的消息分別簽名D、對兩個有聯(lián)系的消息同時簽名正確答案:D74、判斷題

Internet設計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡安全問。正確答案:錯75、填空題

DES算法密鑰是64位,其中密鑰有效位是()位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。正確答案:5676、判斷題

數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。正確答案:錯77、多選

為了保障互聯(lián)網(wǎng)的運行安全,對有下列行為之一,構成犯罪的,依照刑法有關規(guī)定追究刑事責任:()A、侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)B、故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害C、違反國家規(guī)定,擅自中斷計算機網(wǎng)絡或者通信服務,造成計算機網(wǎng)絡或者通信系統(tǒng)不能正常運行D、非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密正確答案:A,B,C,D78、多選

信息安全主要包括哪些內(nèi)容?()A.系統(tǒng)可靠性和信息保障B.計算機安全和數(shù)據(jù)(信息)安全C.物理(實體)安全和通信保密D.運行安全和系統(tǒng)安全正確答案:A,B,C,D79、多選

為了避免被誘入釣魚網(wǎng)站,應該()。A.不要輕信來自陌生郵件、手機短信或者論壇上的信息B.使用搜索功能來查找相關網(wǎng)站C.檢查網(wǎng)站的安全協(xié)議D.用好殺毒軟件的反釣魚功能正確答案:A,C,D80、多選

《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,()負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營許可審批和服務質量監(jiān)督。A、省電信管理機構B、自治區(qū)電信管理機構C、直轄市電信管理機構D、自治縣電信管理機構E省信息安全管理機構正確答案:A,B,C81、多選

內(nèi)容過濾的目的包括()A.阻止不良信息對人們的侵害B.規(guī)范用戶的上網(wǎng)行為,提高工作效率C.防止敏感數(shù)據(jù)的泄漏D.遏制垃圾郵件的蔓延E.減少病毒對網(wǎng)絡的侵害正確答案:A,B,C,D,E82、單選

利用國際互聯(lián)網(wǎng)提供金融服務的信息系統(tǒng)要與辦公網(wǎng)實現(xiàn)()。A.完全隔離B.物理隔離C.軟件隔離D.安全隔離正確答案:D83、判斷題

安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡安全管理策略。正確答案:對84、單選

SSL握手協(xié)議的主要步驟有()A、三個B、四個C、五個D、六個正確答案:B85、填空題

在PDRR模型中,()是靜態(tài)防護轉化為動態(tài)的關鍵,是動態(tài)相應的依據(jù)。正確答案:檢測86、多選

以下哪些計算機語言是高級語言?()A.BASICB.PASCALC.#JAVAD.C正確答案:A,B,C,D87、單選

攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是()。A.拒絕服務攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊正確答案:A88、單選

()安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。A、有效的B、合法的C、實際的D、成熟的正確答案:A89、單選

我國計算機信息系統(tǒng)實行()保護。A、責任制B、主任值班制C、安全等級D、專職人員資格正確答案:C90、單選

可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞正確答案:D91、判斷題

漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。正確答案:對92、單選

云計算根據(jù)服務類型分為()。A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS正確答案:A93、單選

單位應根據(jù)風險分析、業(yè)務功能分析和業(yè)務中斷影響分析的結論,將信息系統(tǒng)按時間敏感性分成()類需求等級。A.一B.二C.三D.四正確答案:C94、單選

PKI支持的服務不包括()。A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務正確答案:D95、填空題

()是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等正確答案:消息認證96、判斷題

過濾王控制臺必須和同步代理軟件安裝在同一電腦上正確答案:對97、問答題

實施PKI的過程中產(chǎn)生了哪些問題,如何解決?正確答案:首先是實施的問題,PKI定義了嚴格的操作協(xié)議和信任層次關系。任何向CA申請數(shù)字證書的人必須經(jīng)過線下(offline)的身份驗證(通常由RA完成),這種身份驗證工作很難擴展到整個Internet范圍,因此,現(xiàn)今構建的PKI系統(tǒng)都局限在一定范圍內(nèi),這造成了PKI系統(tǒng)擴展問題。由于不同PKI系統(tǒng)都定義了各自的信任策略,在進行互相認證的時候,為了避免由于信任策略不同而產(chǎn)生的問題,普遍的做法是忽略信任策略。這樣,本質上是管理Internet上的信任關系的PKI就僅僅起到身份驗證的作用了。提出用PMI解決。98、單選

為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的()屬性。A、保密性B、完整性C、可靠性D、可用性正確答案:A99、單選

黑客主要用社會工程學來()。A.進行TCP連接B.進行DDoS攻擊C.進行ARP攻擊D.獲取口令正確答案:D100、單選

下列()機制不屬于應用層安全。A、數(shù)字簽名B、應用代理C、主機入侵檢測D、應用審計正確答案:C101、單選

信息安全風險缺口是指()A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡運行,維護的漏洞D、計算中心的火災隱患正確答案:A102、單選

Windows操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設置和安裝程序,這種限制策略被稱為“()”。A.特權受限原則B.最大特權原則C.最小特權原則D.最高特權原則正確答案:C103、填空題

廣義的信息安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的信息受到保護。它包括系統(tǒng)連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷,系統(tǒng)中的信息不因偶然的或惡意的原因而遭到()、更改和()。正確答案:破壞、泄露104、判斷題

網(wǎng)絡邊統(tǒng),在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。正確答案:錯105、單選

我國的計算機年犯罪率的增長是()A、10%B、160%C、60%D、300%正確答案:C106、單選

信息安全策略的制定和維護中,最重要是要保證其()和相對穩(wěn)定性。A、明確性B、細致性C、標準性D、開放性正確答案:A107、填空題

數(shù)據(jù)備份是目的是為了()在崩潰時能夠快速地恢復數(shù)據(jù)。正確答案:系統(tǒng)數(shù)據(jù)108、判斷題

中國人民銀行分支行接到銀行系統(tǒng)的計算機安全事件報告后,應當在6小時內(nèi)報告至人民銀行分行、營業(yè)管理部、省會(首府)城市中心支行計算機安全主管部門。正確答案:錯109、填空題

密碼學是一門關于信息加密和()的科學,包括()和密碼分析學兩門分支。正確答案:密文破譯、密碼編碼學110、多選

以下哪些措施可以有效提高病毒防治能力()A、安裝、升級殺毒軟件B、升級系統(tǒng)、打補丁C、提高安全防范意識D、不要輕易打開來歷不明的郵件正確答案:A,B,C,D111、單選

信息安全經(jīng)歷了三個發(fā)展階段,以下()不屬于這個階段。A、通信保密階段B、加密機階段C、信息安全階段D、安全保障階段正確答案:B112、單選

防火墻是一個()A、分離器、限制器、分析器B、隔離器、控制器、分析器C、分離器、控制器、解析器正確答案:A113、單選

現(xiàn)代主動安全防御的主要手段是()A、探測、預警、監(jiān)視、警報B、嘹望、煙火、巡更、敲梆C、調查、報告、分析、警報正確答案:A114、單選

接到報告的中國人民銀行各分行、營業(yè)管理部、省會(首府)城市中心支行,應當在事件發(fā)生()小時內(nèi)報告人民銀行總行計算機安全主管部門A.1小時B.6小時C.12小時D.24小時正確答案:D115、單選

涉及國家事務、經(jīng)濟建設、國防建設、尖端科技等重要領域的單位的計算機信息網(wǎng)絡與(),應當采取相應的安全保護措施。A、任何單位B、外單位C、國內(nèi)聯(lián)網(wǎng)D、國際聯(lián)網(wǎng)正確答案:D116、單選

計算機連網(wǎng)的主要目的是()A.資源共享B.共用一個硬盤C.節(jié)省經(jīng)費D.提高可靠性正確答案:A117、單選

木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。A、遠程控制軟件B、計算機操作系統(tǒng)C、木頭做的馬正確答案:A118、單選

通過口令使用習慣調查發(fā)現(xiàn)有大約___%的人使用的口令長度低于5個字符的()A、50.5B、51.5C、52.5正確答案:C119、填空題

發(fā)行會員卡時必須嚴格核對()_后正確錄入保存正確答案:上網(wǎng)人員身份信息120、單選

下列的()犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯罪行為。A、竊取國家秘密B、非法侵入計算機信息系統(tǒng)C、破壞計算機信息系統(tǒng)D、利用計算機實施金融詐騙本題正確答案:A121、判斷題

屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。正確答案:對122、單選

屬于第二層的VPN隧道協(xié)議有()。A.IPSecB.PPTPC.GRED.以上皆不是正確答案:B123、判斷題

網(wǎng)絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力正確答案:對124、多選

目前廣泛使用的主要安全技術包括()。A、防火墻B、入侵檢測C、PKID、VPNE病毒查殺正確答案:A,B,C,D,E125、單選

PDR模型與訪問控制的主要區(qū)別()A、PDR把安全對象看作一個整體B、PDR作為系統(tǒng)保護的第一道防線C、PDR采用定性評估與定量評估相結合D、PDR的關鍵因素是人正確答案:A126、單選

安全評估技術采用()這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡安全性弱點的程序。A、安全掃描器B、安全掃描儀C、自動掃描器D、自動掃描儀正確答案:A127、填空題

ISO17799/ISO27001最初是由()提出的國家標準。正確答案:英國128、多選

網(wǎng)絡釣魚常用的手段有()A.利用垃圾郵件B.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C.利用虛假的電子商務D.利用計算機病毒E.利用社會工程學正確答案:A,B,C,D,E129、判斷題

VPN的所采取的兩項關鍵技術是認證與加密正確答案:對130、單選

計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A.內(nèi)存B.軟盤C.存儲介質D.網(wǎng)絡正確答案:C131、多選

在局域網(wǎng)中計算機病毒的防范策略有()。A、僅保護工作站B、保護通信系統(tǒng)C、保護打印機D、僅保護服務器E、完全保護工作站和服務器正確答案:A,D,E132、多選

災難恢復組織機構應分為哪幾層()A.決策層B.管理層C.執(zhí)行層D.監(jiān)督層正確答案:A,B,C133、單選

關鍵運行設備應從高可用性要求上升到高()要求,合理確定淘汰預期A.前瞻性B.重要性C.時效性D.可靠性正確答案:D134、單選

以下()不是包過濾防火墻主要過濾的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.時間正確答案:D135、單選

網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。A.增加訪問標記B.加密C.身份驗證D.口令驗證正確答案:B136、判斷題

可以采用內(nèi)容過濾技術來過濾垃圾郵件。正確答案:對137、單選

下列選項中不屬于人員安全管理措施的是()。A、行為監(jiān)控B、安全培訓C、人員離崗D、背景/技能審查正確答案:A138、判斷題

完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。正確答案:對139、判斷題

白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。正確答案:對140、判斷題

公安部、國家安全部、國家保密局、國務院是計算機信息系統(tǒng)安全保護工作的主管部門。正確答案:錯141、單選

不需要經(jīng)常維護的垃圾郵件過濾技術是()A、指紋識別技術B、簡單DNS測試C、黑名單技術D、關鍵字過濾正確答案:B142、多選

下列郵件為垃圾郵件的有()A.收件人無法拒收的電子郵件B.收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件C.含有病毒、^色情、反動等不良信息或有害信息的郵件D.隱藏發(fā)件人身份、地址、標題等信息的電子郵件E.含有虛假的信息源、發(fā)件人、路由等信息的電子郵件正確答案:A,C,D,E143、單選

不屬于常見的危險密碼是()A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼正確答案:D144、判斷題

PKI是利用公開密鑰技術所構建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。正確答案:對145、判斷題

2003年7月國家信息化領導小組第三次會議發(fā)布的27號文件,是指導我國信息安全保障工作和加快推進信息化的綱領性文獻。正確答案:對146、單選

應用代理防火墻的主要優(yōu)點是()。A、加密強度更高B、安全控制更細化、更靈活C、安全服務的透明性更好D、服務對象更廣泛正確答案:B147、單選

關于密鑰的安全保護下列說法不正確的是()A、私鑰送給CAB、公鑰送給CAC、密鑰加密后存人計算機的文件中D、定期更換密鑰正確答案:A148、填空題

()是UNIX系統(tǒng)的一大特點。正確答案:開放性149、單選

關于入侵檢測技術,下列描述錯誤的是()。A、入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響B(tài)、審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C、入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D、基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:B150、問答題

什么是證書鏈?根CA證書由誰簽發(fā)?正確答案:由于一個公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要CA建立信任關系,這樣就要構造一個證書鏈。證書鏈是最常用的用于驗證實體它的公鑰之間的綁定的方法。一個證書鏈一般是從根CA證書開始,前一個證書主體是后一個證書的簽發(fā)者。也就是說,該主題對后一個證書進行了簽名。而根CA證書是由根自己簽發(fā)的。151、單選

ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是()。A.安全標記機制B.加密機制C.數(shù)字簽名機制D.訪問控制機制正確答案:A152、判斷題

網(wǎng)絡安全邊界防范的不完備性僅指防外不防內(nèi)正確答案:錯153、判斷題

只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全正確答案:錯154、單選

按現(xiàn)行規(guī)定,材料供應及采保人員的工資和差旅費在()項內(nèi)支付。A.材料原價B.材料預算價格C.材料采購及保管費D.其他直接費正確答案:C155、單選

局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則()。A、兩臺計算機都正常B、兩臺計算機都無法通訊C、一臺正常通訊一臺無法通訊正確答案:C156、多選

()是建立有效的計算機病毒防御體系所需要的技術措施。A、殺毒軟件B、補丁管理系統(tǒng)C、防火墻D、網(wǎng)絡入侵檢測E、漏洞掃描正確答案:A,B,C,D,E157、單選

根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于()環(huán)節(jié)。A、保護B、檢測C、響應D、恢復正確答案:A158、判斷題

通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。正確答案:對159、判斷題

可以在居民住宅樓(院)內(nèi)設立互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所。正確答案:錯160、單選

()在緊急情況下,可以就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布專項A、公安部B、國家安全部C、中科院D、司法部正確答案:A161、單選

在網(wǎng)絡安全體系構成要素中“恢復”指的是()。A.A和BB.恢復數(shù)據(jù)C.恢復系統(tǒng)D.恢復網(wǎng)絡正確答案:A162、問答題

公司制定信息化安全管理操作規(guī)范的目的?正確答案:為了保護奇瑞公司的自主知識產(chǎn)權,保證奇瑞公司所有數(shù)據(jù)的安全、信息系統(tǒng)和計算機本身的穩(wěn)定以及規(guī)范管理員工的行為操作,特制定本操作規(guī)范163、判斷題

災難恢復服務外包提供商所能提供的災難恢復能力等級應達到4級以上(含4級)。正確答案:錯164、多選

計算機信息系統(tǒng)的運行安全包括()A、系統(tǒng)風險管理B、審計跟蹤C、備份與恢復D、電磁信息泄漏正確答案:A,B,C165、單選

違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行的,處()日以下拘留。A、5B、15C、20D、30正確答案:A166、單選

對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施。A、預防B、檢測C、威懾D、修正正確答案:B167、單選

下面技術中不能防止網(wǎng)絡釣魚攻擊的是()A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B、利用數(shù)字證書(如USBKEY)進行登錄C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識正確答案:C168、問答題

請解釋5種“竊取機密攻擊”方式的含義。正確答案:1)網(wǎng)絡踩點(Footprinting)攻擊者事先匯集目標的信息,通常采用Whois、Finger、Nslookup、Ping等工具獲得目標的一些信息,如域名、IP地址、網(wǎng)絡拓撲結構、相關的用戶信息等,這往往是黑客入侵所做的第一步工作。2)掃描攻擊(Scanning)這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設了哪些網(wǎng)絡服務。黑客就可以利用這些服務的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。3)協(xié)議棧指紋(StackFingerprinting)鑒別(也稱操作系統(tǒng)探測)黑客對目標主機發(fā)出探測包,由于不同OS廠商的IP協(xié)議棧實現(xiàn)之間存在許多細微差別,因此每種OS都有其獨特的響應方法,黑客經(jīng)常能夠確定目標主機所運行的OS。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探(Sniffering)通過在共享局域網(wǎng)中將某主機網(wǎng)卡設置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機使用ARP欺騙,該主機就會接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡信息流進行監(jiān)視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。5)會話劫持(SessionHijacking)所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉。這種攻擊方式可認為是黑客入侵的第四步工作——真正的攻擊中的一種。169、多選

客戶使用網(wǎng)上銀行進行登錄和交易時,所使用的圖形認證碼應滿足哪些條件()A.由數(shù)字和字母組成B.隨機產(chǎn)生C.包含足夠的噪音干擾信息D.具有使用時間限制并僅能使用一次正確答案:A,B,C,D170、多選

《互聯(lián)網(wǎng)信息服務管理辦法》規(guī)定,互聯(lián)網(wǎng)信息服務提供者不得制作、復制、發(fā)布、傳播的信息內(nèi)容有()。A、損害國家榮譽和利益的信息B、個人通信地址C、個人文學作品D、散布淫穢、^色情信息E侮辱或者誹謗他人,侵害他人合法權益的信息正確答案:A,D,E171、判斷題

信息網(wǎng)絡的物理安全要從環(huán)境和設備兩個角度來考慮正確答案:對172、單選

WINDOWS主機推薦使用()格式A、NTFSB、FAT32C、FATD、LINUX正確答案:A173、單選

防火墻的部署()A、只需要在與Internet相連接的出入口設置B、在需要保護局域網(wǎng)絡的所有出入口設置C、需要在出入口和網(wǎng)段之間進行部署正確答案:B174、多選

UWB技術主要應用在以下哪些方面?()A.無繩電話B.地質勘探C.家電設備及便攜設備之間的無線數(shù)據(jù)通信D.汽車防沖撞傳感器正確答案:B,C,D175、單選

負責對計算機系統(tǒng)的資源進行管理的核心是()。A.中央處理器B.存儲設備C.操作系統(tǒng)D.終端設備正確答案:C176、單選

關于災難恢復計劃錯誤的說法是()。A、應考慮各種意外情況B、制定詳細的應對處理辦法C、建立框架性指導原則,不必關注于細節(jié)D、正式發(fā)布前,要進行討論和評審正確答案:C177、填空題

()是可接受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。正確答案:Hash函數(shù)178、單選

下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()A、控制用戶的作業(yè)排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄正確答案:D179、單選

2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了()4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE正確答案:C180、多選

以下()是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。A.監(jiān)督檢查B.等級測評C.備案D.自主定級正確答案:A,B,C,D181、判斷題

發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡或系統(tǒng)正確答案:對182、單選

采取適當?shù)陌踩刂拼胧?,可以對風險起到()作用。A、促進B、增加C、減緩D、清除正確答案:C183、單選

對于違反信息安全法律、法規(guī)行為的行政處罰中,()是較輕的處罰方式。A、警

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論