2023年信息安全试题题库_第1页
2023年信息安全试题题库_第2页
2023年信息安全试题题库_第3页
2023年信息安全试题题库_第4页
2023年信息安全试题题库_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛题库第一章一、选择题1.下列哪些不是计算机犯罪特性-------(C)A.计算机自身不可或缺性和不可替换性B.在某种意义上作为犯罪对象出现特性C.行凶所使用凶器D.明确了计算机犯罪侵犯客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)A运用计算机犯罪B故意伤害罪C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定非法侵入计算机信息系统罪可处———(A)A三年以下有期徒刑或拘役B1000元罚款C三年以上五年以下有期徒刑D10000元罚款4.行为人通过计算机操作所实行危害计算机信息系统(包含内存数据及程序)安全和其它严重危害社会并应当处以刑罪行为是————(C)A破坏公共财物B破坏她人财产C计算机犯罪D故意伤害她人5.计算机犯罪关键包含刑事问题、民事问题和—————(A)A隐私问题B民生问题C人际关系问题D上述所有问题6.下面是相关计算机病毒两种论断,经鉴定----------(A).(1)计算机病毒也是一个程序,它在一些条件上激活,起干扰破坏作用,并能传染到其它程序中去;(2)计算机病毒只会破坏磁盘上数据.A)只有(1)对的B)只有(2)对的C)(1)和(2)所有对的D)(1)和(2)所有不对的7.通常所说“病毒”是指----------(D)。A)细菌感染B)生物病毒感染C)被损坏程序D)特制具有破坏性程序8.对于已感染了病毒软盘,最主线清除病毒方法是---------(D)。A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒程序删除D)对软盘进行格式化9.计算机病毒导致危害是---------(B)。A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统忽然掉电10.计算机病毒危害性表现在---------(B)。A)能导致计算机器件永久性失效B)影响程序实行,破坏用户数据和程序C)不影响计算机运营速度D)不影响计算机运算结果,无须采用方法11.下列相关计算机病毒分类说法,(D)是对的。A)病毒分为十二类B)病毒分为操作系统型和文献型C)没有分类之说D)病毒分为外壳型和入侵型12.计算机病毒对于操作计算机人,-----(C)。A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运13.以下方法不能防止计算机病毒是-----(A)。A)软盘未写保护B)先用杀病毒软件将从她人机器上拷来文献清查病毒C)不用来历不明磁盘D)经常关注防病毒软件版本升级情况,并尽也许取得最高版本防毒软件14.防病毒卡可以-----(B)。A)杜绝病毒对计算机侵害B)发现病毒入侵迹象并立即阻止或提醒用户C)自动消除己感染所有病毒D)自动发现并阻止任何病毒入侵15.计算机病毒关键是导致(C)损坏。A)磁盘B)磁盘驱动器C)磁盘和其中程序和数据D)程序和数据16.文献型病毒传染对象关键是---------(C)。A)DBFB)PRGC)COM和EXED)C17.文献被感染上病毒以后,其基础特性是--------(C)。A)文献不能被实行B)文献长度变短C)文献长度加长D)文献照常能实行18.存在“开发费用高,维护困难,系统维护需要开发单位长期支持,等缺陷公司IT项目建设模式是(B)。A•自主开发方法B.委托开发方法C•联合开发方法D.购置软件包19•下述人员中,(D)是信息系统项目的关键。A•系统设计员B.系统维护员C•程序员D.系统分析师20.美国司法部成立了一支专门打击网络犯罪反黑小组,用以追踪日益猖獗_______(D)。A.黑客活动B.网络恐怖C.软件盗版D.黑客活动、网络恐怖和软件盗版21.依据法律规定由________(B)办理危害国家安全刑事案件。A.公安机关B.国家安全机关C.工商管理部门D.税务局22.黑客袭击导致网络瘫痪,这种行为是________(A)。A.违法犯罪行为B.正常行为C.报复行为D.没有影响23.信息系统安全保护法律规范基础标准是---------(A)A.谁主管谁负责标准、突出关键标准、防止为主标准、安全审计标准和风险管理标准B.突出关键标准、防止为主标准、安全审计标准和风险管理标准C.谁主管谁负责标准、防止为主标准、安全审计标准和风险管理标准D.谁主管谁负责标准、突出关键标准、安全审计标准和风险管理标准24.计算机信息系统可信计算基能创建和维护受保护客体访问审计跟踪记录,并能阻止非授权用户对它访问或破坏,这种做法是-----(A)A.审计B.检查C.记录D.技术管理25.C负责核发互联网上网服务营业场合营业执照和对无照经营、超范围经营等违法行为查处。A.公安部门B.税务部门C.工商管理部门D.文化部门26.D负责对互联网上网服务营业场合中具有色情、赌博、暴力、愚昧迷信等不健康电脑游戏查处。A.公安部门B.税务部门C.工商管理部门D.文化部门27.A负责互联网上网服务营业场合安全审核和对违反网络安全管理规定行为查处。A.公安部门B.税务部门C.工商管理部门D.文化部门28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时报告及有害数据防治研究归口管理表现《条例》_________(C)A“计算机信息系统“界定B安全保护工作性质C安全保护制度D安全监督职权29.由计算机及其相关好配套设备、设施(含网络)组成,根据一定应用目的和规则对信息进行采集加工、存放、传输、检索等解决人机系统是________(A)A计算机信息系统B计算机操作系统C计算机工作系统D计算机联机系统30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。(B)A电信管理机构B公安机关C工商管理部门D任何个人31.查处危害计算机信息系统安全违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.(C)A电信管理机构B工商管理部门C公安机关D任何个人32.故意输入计算机病毒和其它有害数据危害计算机信息系统安全个人,由公安机关_______(A)A处以警告或处以5000元以下罚款B三年以下有期徒刑或拘役C处以警告或处以15000元以下罚款D三年以上五年以下有期徒刑33.故意输入计算机病毒和其它有害数据危害计算机信息系统安全单位,由公安机关_____.(C)A处以警告或处以5000元以下罚款B三年以下有期徒刑或拘役C处以警告或处以15000元以下罚款D三年以上五年以下有期徒刑34.编制或在计算机程序中插入破坏计算机功效或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或程序代码是_______.(B)A计算机程序B计算机病毒C计算机游戏D计算机系统35.对违反法律/行政法规个人或单位给半年以内停止联网、停机整理处罚,必需时可以建议原发证\审批机构吊销经营许可证或取消联网资格是_______.(C)A电信管理机构职权B工商管理部门职权C公安机关职权D任何人职权36.《垃圾邮件解决措施》是_______.(A)A中国电信出台行政法规B地方政府公布地方法规C国务院颁布国家法规D任何人职权37.帮助公安机关查处通过国际联网计算机信息网络违法犯罪行为是__________.(B)A公民应尽义务B从事国际联网业务单位和个人义务C公民应尽权利D从事国际联网业务单位和个人权利38.依据《信息网络国际联网暂行规定》在中国境内计算机信息网络直接进行国际联网哪个可以使用:--------(A)A.邮电部国家共用电信网提供国际出入口信道B.其它信道C.单位自行建立信道D.个人自行建立信道39.依据《信息网络国际联网暂行规定》对要从是且具有经营接入服务条件单位需要互相联单位主管部门或主管单位提交:________(B)A.银行资金证实B接入单位申请书和接入网络可行性报告C采购设备清单D组成人名单40.第一次被发现对上网用户实行网络安全和信息安全行为不予阻止、疏于管理互联网上网务营业场合经营者,公安机关依据《互联网上网服务营业场合管理措施》给处罚,并由相关主管部门责令_______(A)A停业整理B吊销营业执照C撤消批准文献D吊销营业许可证41.依据《互联网信息服务管理措施》规定,国家对经营性互联网信息服务实行_______(C)A国家经营B地方经营C许可制度D备案制度42、在关键单位计算机信息系统中对系统控制和管理起决定性作用部分是_______。(B)A次要部位B要害部位C保密部位D通常部位43、_______是一个单位要害部位。(A)A数据存放中心B办公室计算机C传达室D停车场44、依据《计算机信息系统安全专用产品检测和销售许可证管理措施》规定安全产品销售许可证使用期是________。(B)A一年B两年C三年D四年45.使网络服务器中充斥着大量规定回复信息,消耗带宽,导致网络或系统停止正常服务,这属于什么袭击类型?(A)

A、拒绝服务B、文献共享C、BIND漏洞D、远程过程调用

46.为了防御网络监听,最常见方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

47.向有限空间输入超长字符串是哪一个袭击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

48.关键用于加密机制协议是(D)

A、HTTP

B、FTPC、TELNET

D、SSL49.用户收到了一封可疑电子邮件,规定用户提供银行账户及密码,这是属于何种袭击手段?(B)

A、缓存溢出袭击;B、钓鱼袭击;C、暗门袭击;D、DDOS袭击

50.WindowsNT和Windows系统能设立为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;B、暴力袭击;C、IP欺骗;D、缓存溢出袭击

51.在以下认证方法中,最常见认证方法是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证

52.以下哪项不属于防止口令猜测方法?(B)

A、严格限定从一个给定终端进行非法认证次数;B、保证口令不在终端上再现;

C、防止用户使用太短口令;D、使用机器产生口令

53.下列不属于系统安全技术是(B)

A、防火墙;B、加密狗;C、认证;D、防病毒

54.抵御电子邮箱入侵方法中,不对的是(D)A、不用生日做密码B、不要使用少于5位密码C、不要使用纯数字D、自己做服务器54.不属于常见危险密码是(D)A、跟用户名相同密码B、使用生日作为密码C、只有4位数密码D、10位综合型密码55.不属于计算机病毒防治策略是(D)拟定您手头常备一张真正“洁净”引导盘立即、可靠升级反病毒产品新购置计算机软件也要进行病毒检测整理磁盘56.针对数据包过滤和应用网关技术存在缺陷而引入防火墙技术,这是()防火墙特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型57.在天天下午5点使用计算机结束时断开终端连接属于(A)A、外部终端物理安全B、通信线物理安全C、窃听数据D、网络地址欺骗58.上半年发生较有影响计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒59.SQL

杀手蠕虫病毒发作特性是什么(A)(A)大量消耗网络带宽(B)袭击个人PC终端(C)破坏PC游戏程序(D)袭击手机网络60.当今IT

发展和安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方法变革(D)管理方法缺口61.中国计算机年犯罪率增长是(C)(A)10%(B)160%(C)60%(D)300%62.信息安全风险缺口是指(A)(A)IT

发展和安全投入,安全意识和安全手段不平衡(B)信息化中,信息局限性产生漏洞

(C)计算机网络运营,维护漏洞(D)计算中心火灾隐患63.信息网络安全第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代64.信息网络安全第三个时代(A)(A)主机时代,

专网时代,

多网合一时代(B)主机时代,

PC机时代,

网络时代

(C)PC机时代,网络时代,信息时代(D),,65.信息网络安全第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交66.网络安全在多网合一时代脆弱性表现在(C)(A)网络脆弱性(B)软件脆弱性(C)管理脆弱性(D)应用脆弱性67.人对网络依靠性最高时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代68.网络袭击和防御处在不对称状态是由于(C)(A)管理脆弱性(B)应用脆弱性(C)网络软,硬件复杂性(D)软件脆弱性69.网络袭击种类(A)(A)物理袭击,语法袭击,语义袭击(B)黑客袭击,病毒袭击

(C)硬件袭击,软件袭击(D)物理袭击,黑客袭击,病毒袭击70.语义袭击运用是(A)(A)信息内容含义(B)病毒对软件袭击(C)黑客对系统袭击(D)黑客和病毒袭击71.1995年以后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险72.风险评估三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性73.信息网络安全(风险)评估方法(A)(A)定性评估和定量评估相结合(B)定性评估

(C)定量评估(D)定点评估74.PDR模型和访问控制关键区分(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护第一道防线

(C)PDR采用定性评估和定量评估相结合(D)PDR关键因素是人75.信息安全中PDR模型关键因素是(A)(A)人(B)技术(C)模型(D)客体76.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代77.最早研究计算机网络目的是什么?(C)(A)直接个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;(D).大量数据互换。78.最早计算机网络和传统通信网络最大区分是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组互换技术。

(C)计算机网络采用了电路互换技术。(D)计算机网络可靠性大大提高。79.相关80年代Mirros

蠕虫危害描述,哪句话是错误?(B)(A)该蠕虫运用Unix系统上漏洞传输(B)窃取用户机密信息,破坏计算机数据文献

(C)占用了大量计算机解决器时间,导致拒绝服务(D)大量流量堵塞了网络,导致网络瘫痪80.以下相关DOS袭击描述,哪句话是对的?(C)(A)不需要侵入受袭击系统(B)以窃取目的系统上机密信息为目的

(C)导致目的系统无法解决正常见户请求(D)假如目的系统没有漏洞,远程袭击就不也许成功81.很多黑客袭击所有是运用软件实现中缓冲区溢出漏洞,对于这一威胁,最可靠解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新补丁(D)安装防病毒软件82.下面哪个功效属于操作系统中安全功效

(C)(A)控制用户作业排序和运营(B)实现主机和外设并行解决和异常情况解决

(C)保护系统程序和作业,严禁不合规定对程序和数据访问(D)对计算机用户访问系统和资源情况进行记录83.下面哪个功效属于操作系统中日记记录功效(D)(A)控制用户作业排序和运营

(B)以合理方法解决错误事件,而不至于影响其它程序正常运营

(C)保护系统程序和作业,严禁不合规定对程序和数据访问

(D)对计算机用户访问系统和资源情况进行记录84.Windows

NT提供分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网85.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依据系统提醒输入用户名和口令

(B)用户在网络上共享了自己编写一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写Office文档进行加密,以阻止其它人得到这份拷贝后看到文档中内容

(D)某个人尝试登录到你计算机中,但是口令输入不对,系统提醒口令错误,并将这次失败登录过程纪录在系统日记中86.下面哪一个情景属于授权(Authorization)(B)(A)用户依据系统提醒输入用户名和口令

(B)用户在网络上共享了自己编写一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写Office文档进行加密,以阻止其它人得到这份拷贝后看到文档中内容

(D)某个人尝试登录到你计算机中,但是口令输入不对,系统提醒口令错误,并将这次失败登录过程纪录在系统日记中87.下面哪一个情景属于审计(Audit)(D)(A)用户依据系统提醒输入用户名和口令

(B)用户在网络上共享了自己编写一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写Office文档进行加密,以阻止其它人得到这份拷贝后看到文档中内容

(D)某个人尝试登录到你计算机中,但是口令输入不对,系统提醒口令错误,并将这次失败登录过程纪录在系统日记中89.以网络为本知识文明大家所关心关键安全是(C)(A)人身安全(B)社会安全(C)信息安全90.第一次出现"HACKER"这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室91.也许给系统导致影响或破坏人包含(A)(A)所有网络和信息系统使用者(B)只有黑客(C)只有跨客92.黑客关键袭击手段包含(A)(A)社会工程袭击、蛮力袭击和技术袭击

(B)人类工程袭击、武力袭击及技术袭击

(C)社会工程袭击、系统袭击及技术袭击93.从记录情况看,导致危害最大黑客袭击是(C)(A)漏洞袭击

(B)蠕虫袭击

(C)病毒袭击94.第一个计算机病毒出现在(B)(A)40年代(B)70

年代(C)90年代95.口令袭击关键目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途96.通过口令使用习惯调查发现有大约___%人使用口令长度低于5个字符(B)(A)50.5(B)51.5(C)52.597.通常一个三个字符口令破解需要(B)(A)18毫秒(B)18

秒(C)18分98.黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)4月13日星期四99.大家所认为对Internet安全技术进行研究是从_______时候开始(C)(A)Internet

诞生(B)第一个计算机病毒出现(C)黑色星期四100.计算机紧急应急小组简称是(A)(A)CERT(B)FIRST(C)SANA101.邮件炸弹袭击关键是(B)(A)破坏被袭击者邮件服务器(B)添满被袭击者邮箱(C)破坏被袭击者邮件用户端102.逻辑炸弹通常是通过(B)(A)必需远程控制启动实行,实行破坏

(B)指定条件或外来触发启动实行,实行破坏

(C)通过管理员控制启动实行,实行破坏103.1996年上海某寻呼台发生逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是由于(C)(A)证据局限性(B)没有导致破坏(C)法律不健全104.扫描工具(C)(A)只能作为袭击工具(B)只能作为防范工具(C)既可作为袭击工具也可以作为防范工具105.DDOS袭击是运用_____进行袭击(C)(A)其它网络(B)通讯握手过程问题(C)中间代理106.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行袭击(B)通过内部系统进行袭击(C)通过搭线进行袭击107.黑客导致关键安全隐患包含(A)(A)破坏系统、窃取信息及伪造信息

(B)袭击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息108.从记录资料看,内部袭击是网络袭击(B)(A)次要袭击(B)最关键袭击(C)不是袭击源109.江泽民主席指出信息战关键形式是(A)(A)电子战和计算机网络战(B)信息袭击和网络袭击(C)系统破坏和信息破坏110.广义地说,信息战是指敌对双方为达成各自国家战略目的,为夺取______在等各个领域信息优势,运用信息和信息技术手段而展开信息斗争(B)(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交111.狭义地说,信息战是指军事领域里信息斗争。它是敌对双方为争夺信息______,通过运用、破坏敌方和保护己方信息、信息系统而采用作战形式

(C)(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权112.信息战战争危害较常规战争危害(C)(A)轻(B)重(C)不一定113.信息战军人身份拟定较常规战争军人身份拟定(A)(A)难(B)易(C)难说114.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)(A)三十日(B)二十日(C)十五日(D)四十日115.通常性计算机安全事故和计算机违法案件可由_____受理(C)(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地本地县级(区、市)公安机关治安部门。

(C)案发地本地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地本地公安派出所116.计算机信息系统发生安全事故和案件,应当_____在内报告本地公安机关公共信息网络安全监察部门(D)(A)8小时(B)48小时(C)36小时(D)二十四小时117.对计算机安全事故因素认定或拟定由_____作出(B)(A)人民法院(B)公安机关(C)发案单位(D)以上所有可以118.对发生计算机安全事故和案件计算机信息系统,如存在安全隐患,______应当规定限期整改(B)(A)人民法院(B)公安机关(C)发案单位主管部门(D)以上所有可以119.传入中国第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒120.中国是在__年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)1977121.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文献(D)应用软件123.1994年中国颁布第一个和信息安全相关法规是_____(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理措施

(C)网吧管理规定(D)中国计算机信息系统安全保护条例124.网页病毒关键通过以下途径传输(C)(A)邮件(B)文献互换(C)网络浏览(D)光盘125.故意制作、传输计算机病毒等破坏性程序,影响计算机系统正常运营,后果严重,将受到____处罚(A)(A)处五年以下有期徒刑或拘役(B)拘留

(C)罚款(D)警告126.计算机病毒防治产品依据____标准进行检查(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理措施

(C)基于DOS系统安全评级准则(D)计算机病毒防治产品检查标准127.《计算机病毒防治管理措施》是在哪一年颁布(C)(A)1994(B)1997(C)(D)1998128.边界防范主线作用是(C)(A)对系统工作情况进行检查和控制,防止外部非法入侵

(B)对网络运营情况进行检查和控制,防止外部非法入侵

(C)对访问合法性进行检查和控制,防止外部非法入侵129.路由设立是边界防范(A)(A)基础手段之一(B)主线手段(C)无效手段130.网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻所有不能直接通讯131.VPN是指(A)(A)虚拟专用网络(B)虚拟协议网络(C)虚拟包过滤网络132.带VPN防火墙基础原理环节是(A)(A)优异行流量检查(B)优异行协议检查(C)优异行合法性检查133.防火墙关键可以分为(A)(A)包过滤型、代理性、混合型

(B)包过滤型、系统代理型、应用代理型

(C)包过滤型、内容过滤型、混合型134.VPN通常见于建立____之间安全通道(A)(A)总部和分支机构、和合作伙伴、和移动办公用户

(B)用户和用户、和合作伙伴、和远程用户

(C)总部和分支机构、和外部网站、和移动办公用户135.在安全区域划分中DMZ

区通常见做(B)(A)数据区

(B)对外服务区

(C)关键业务区136.现在用户局域网内部区域划分通常通过____实现(B)(A)物理隔离

(B)Vlan(虚拟局域网)划分

(C)防火墙防范137.防火墙部署(B)(A)只需要在和Internet

相连接出入口设立

(B)在需要保护局域网络所有出入口设立

(C)需要在出入口和网段之间进行部署138.防火墙是一个(A)(A)分离器、限制器、分析器

(B)隔离器、控制器、分析器

(C)分离器、控制器、解析器139.现在防火墙防范关键是(B)(A)积极防范(B)被动防范(C)不一定140.现在防火墙防范关键是(B)(A)积极防范(B)被动防范(C)不一定141.IP地址欺骗通常是(A)(A)黑客袭击手段(B)防火墙专门技术(C)IP

通讯一个模式142.现代积极安全防御关键手段是(A)A>探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

C>调查、报告、分析、警报143.计算机信息系统安全保护,应当保障(A),运营环境安全,保障信息安全,保障计算机功效正常发挥,以维护计算机信息系统安全运营。A.计算机及其相关和配套设备、设施(含网络)安全B.计算机安全C.计算机硬件系统安全D.计算机操作人员安全144.目前奇瑞股份所使用杀毒软件是:(C)。A瑞星公司版B卡巴斯基C趋势防病毒网络墙D诺顿公司版145.计算机病毒是指:(C)A.带细菌磁盘B.已损坏磁盘C.具有破坏性特制程序D.被破坏了程序146.计算机连网关键目的是____A__________。A资源共享B.共用一个硬盘C.节省经费D.提高可靠性147.相关计算机病毒知识,叙述不对的是DA.计算机病毒是人为制造一个破坏性程序B.大多数病毒程序具有自身复制功效C.安装防病毒卡,并不能完全杜绝病毒侵入D.不使用来历不明软件是防止病毒侵入有效方法148.公司USB接口控制标准:院中心研发部门(A),通常职能部门(A)。A2%5%B4%10%C5%10%D2%4%.149.木马程序通常是指潜藏在用户电脑中带有恶意性质A,运用它可以在用户不知情情况下窃取用户联网电脑上关键数据信息。A远程控制软件B计算机操作系统C木头做马150.为了防止多种多样病毒对计算机系统导致危害,可以在计算机上安装防病毒软件,并注意立即B,以保证能防止和查杀新近出现病毒。A分析B升级C检查151.局域网内假如一个计算机IP地址和此外一台计算机IP地址同样,则(C)。A两台计算机所有正常B两台计算机所有无法通讯C一台正常通讯一台无法通讯152.同一根网线两头插在同一互换机上会(A)。A网络环路B主线没有影响C短路D回路153公司关键数据要立即进行(C),以防出现以外情况导致数据丢失。A杀毒B加密C备份154.操作系统中那种格式具有问价加密功效(A)ANTFSBFAT32CFATDLINUX二、多选题1.计算机病毒通常容易感染扩展名为__BC____文献。A)HLPB)EXEC)COMD)BATE)BAKF)SYS2.下列属于计算机病毒症状是__BCE____。A)找不到文献B)系统有效存放空间变小C)系统启动时引导过程变慢D)文献打不开E)无端丢失数据F)死机现象增多3.指出下列相关计算机病毒对的叙述__ABCDF____。A)计算机病毒是人为地编制出来、可在计算机上运营程序B)计算机病毒具有寄生于其它程序或文档特点C)计算机病毒只要大家不去实行它,就无法发挥其破坏作用D)计算机病毒在实行过程中,可自我复制或制造自身变种E)只有计算机病毒发作时才干检查出来并加以消除F)计算机病毒具有潜伏性,仅在部分特定条件下才发作4.信息技术对公司吸引力在于它可以被用来获取竞争优势。关键表现在速度优势方面信息技术包含(AD)。A.无线通信B.开放式系统C.人工智能D.电子商务5.信息系统特性表现在(ABC)。A.从属性B.间接性C.整体性D.直接性6.信息系统对组织影响作用表现枉(BCD)。A.信息系统对组织作用是直接B.信息系统对组织战略提供支持C.信息系统对组织变革提供支持D.信息系统也许成为组织累赘7.ERP关键管理思想关键表现在(AB)。A.对整个供应链资源管理思想B•表现精益生产、同时工程和灵敏制造思想C.表现事后控制思想D.考虑能力约束8.网络安全工作目的包含(ABCD)

A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性9.计算机信息系统安全保护目的是要保护计算机信息系统(ABCD)(A)实体安全(B)运营安全(C)信息安全(D)人员安全10.计算机信息系统运营安全包含(ABC)(A)系统风险管理(B)审计跟踪(C)备份和恢复(D)电磁信息泄漏11.实行计算机信息系统安全保护方法包含(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设12.计算机信息系统安全管理包含(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识13.公共信息网络安全监察工作性质(ABCD)(A)是公安工作一个关键组成部分(B)是防止多种危害关键手段

(C)是行政管理关键手段(D)是打击犯罪关键手段14.公共信息网络安全监察工作通常标准(ABCD)(A)防止和打击相结合标准(B)专门机关监管和社会力量相结合标准

(C)纠正和制裁相结合标准(D)教育和处罚相结合标准15.安全员应具有条件:(ABD)(A)具有一定计算机网络专业技术知识(B)通过计算机安全员培训,并考试合格

(C)具有大本以上学历(D)无违法犯罪记录16.网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)

(C)数据保密性(Data

Confidentiality)(D)数据一致性(Data

Integrity)

(E)数据不可否认性(Data

Nonrepudiation)17.Windows

NT"域"控制机制具有哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日记)(D)数据通讯加密18.从系统整体看,安全"漏洞"包含哪些方面(ABC)(A)技术因素(B)人因素(C)计划,策略和实行过程19.从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功效(B)产品有Bugs(C)缺少足够安全知识

(D)人为错误(E)缺少针对安全系统设计20.应对操作系统安全漏洞基础方法是什么?(ABC)(A)对默认安装进行必需调整(B)给所有用户设立严格口令

(C)立即安装最新安全补丁(D)更换到另一个操作系统21.导致操作系统安全漏洞因素(ABC)(A)不安全编程语言(B)不安全编程习惯(C)考虑不周架构设计22.严格口令策略应当包含哪些要素(ABC)(A)满足一定长度,比如8位以上(B)同时包含数字,字母和特殊字符

(C)系统强制规定定期更改口令(D)用户可以设立空口令23.计算机安全事件包含以下多个方面(ABCD)(A)关键安全技术采用(B)安全标准贯彻

(C)安全制度方法建设和实行(D)重大安全隐患、违法违规发现,事故发生24.计算机案件包含以下多个内容(ABC)(A)违反国家法律行为(B)违反国家法规行为

(C)危及、危害计算机信息系统安全事件(D)计算机硬件常见机械故障25.重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地本地县级(区、市)公安机关治安部门

(C)案发地本地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地本地公安派出所26.现场勘查关键包含以下多个环节_____(ABCD)(A)对遭受破坏计算机信息系统软硬件描述及被破坏限度

(B)现场现有电子数据复制和修复

(C)电子痕迹发现和提取,证据固定和保全

(D)现场采集和扣押和事故或案件相关物品27.计算机安全事故因素认定和计算机案件数据鉴定,____(ABC)(A)是一项专业性较强技术工作

(B)必需时可进行相关验证或侦查实验

(C)可聘用相关方面专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件单位出具鉴定报告28.有害数据通过在信息网络中运营,关键产生危害有(ABC)(A)袭击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,导致经济社会巨大损失29.计算机病毒特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性30.计算机病毒按传染方法分为____(BCD)(A)良性病毒(B)引导型病毒(C)文献型病毒(D)复合型病毒31.计算机病毒危害性有以下多个表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板32.计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运营部分(D)表现部分33.以下哪些方法可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁

(C)提高安全防范意识(D)不要容易打开来历不明邮件34.计算机病毒关键传输途径有(ABCD)(A)电子邮件(B)网络(C)存放介质(D)文献互换35.计算机病毒关键起源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧36.发现感染计算机病毒后,应采用哪些方法(ABC)(A)断开网络(B)使用杀毒软件检测、清除

(C)假如不能清除,将样本上报国家计算机病毒应急解决中心(D)格式化系统37.计算机病毒可以_____(ABC)(A)破坏计算机功效或毁坏数据(B)影响计算机使用

(C)可以自我复制(D)保护版权三、鉴定题1.计算机病毒只会破坏磁盘上数据和文献。×2.若发现内存有病毒,应立即换一张新盘,这么就可以放心使用了。×3.导致计算机不能正常工作因素若不是硬件故障,就是计算机病毒。×4.在使用计算机时,最常见病毒传输媒介是软盘。×5.用杀病毒程序可以清除所有病毒。×6.计算机病毒也是一个程序,它在一些条件下激活,起干扰破坏作用,并能传染到其它程序中。√7.计算机病毒传染和破坏关键是动态进行。√8.写保护可以防止软盘感染病毒。√9.防病毒卡是一个硬件化了防病毒程序。√10.信息系统对组织作用是直接。×11.公司战略和公司信息化战略要依据公司内外环境情况不断调整,所以两者无须保持一致性。×12.委托开发一个关键问题是要解决技术人员和公司业务人员之间沟通问题。√13.VPN关键特点是通过加密使信息能安全通过Internet传输。√14.密码保管不善属于操作失误安全隐患。×15.漏洞是指任何可以导致破坏系统或信息弱点。√16.安全审计就是日记记录。×17.计算机病毒是计算机系统中自动产生。×18.对于一个计算机网络来说,依靠防火墙即可以达成对网络内部和外部安全防护×19.网络安全应具有以下四个方面特性:保密性、完整性、可用性、可查性。×20.最小特权、纵深防御是网络安全标准之一。√21.安全管理从范围上讲,包含物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√22.开放性是UNIX系统一大特点。√23.防止主机丢失属于系统管理员安全管理范围。×24.我们通常使用SMTP协议用来接受E-MAIL。×25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器安全性。×26.为了防御网络监听,最常见方法是采用物理传输。×27.使用最新版本网页浏览器软件可以防御黑客袭击。×28.WIN系统给NTFS格式下文献加密,当系统被删除,重新安装后,原加密文献就不能打开了。√29.通过使用SOCKS5代理服务器可以隐藏QQ真实IP。√30.一但中了IE窗口炸弹立即按下主机面板上Reset键,重起计算机。×31.严禁使用活动脚本可以防范IE实行本地任意程序。√32.只要是类型为TXT文献所有没有危险。X33.不要打开附件为SHS格式文献。√34.发现木马,一方面要在计算机后台关掉其程序运营。√35.限制网络用户访问和调用cmd权限可以防范Unicode漏洞。√36.解决共享文献夹安全隐患应当卸载Microsoft网络文献和打印机共享。√37.不要将密码写到纸上。√38.屏幕保护密码是需要分大小写。√39.计算机病毒传输媒介来分类,可分为单机病毒和网络病毒。√40.木马不是病毒。√41.复合型防火墙防火墙是内部网和外部网隔离点,起着监视和隔绝应用层通信流作用,同时也常结合过滤器功效。√42.非法访问一旦突破数据包过滤型防火墙,即可对主机上软件和配置漏洞进行袭击。×43.ATM技术领先于TCP/IP技术,立即替换IP技术,实现语音、视频、数据传输网络三网合一×44.Internet设计之初,考虑了核战争威胁,所以充足考虑到了网络安全问×45.我计算机在网络防火墙之内,所以其它用户不也许对我计算机导致威胁×46.Internet没有一个集中管理权威√47.登记表白,网络安全威胁关键来自内部网络,而不是Internet√48.蠕虫、特洛伊木马和病毒其实是一回事×49.只要设立了足够强壮口令,黑客不也许侵入到计算机中×50.路由器在转发IP分组时,通常不检查IP分组源地址,所以可以伪造IP分组源地址进行袭击,使得网络管理员无法追踪。√51.建议大规模DDoS袭击通常要控制大量中间网络或系统√52.路由协议假如没有认证功效,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√53.现在入侵检测系统可以立即阻止黑客袭击。×54.TCSEC是美国计算机安全评估机构和安全标准制订机构√55.在WinodwsNT操作系统中每一个对象(如文献,用户等)所有具有多个SID×56.WindowsNT域(Domain)中用户帐号和口令信息存放在"域控制器"中√57.WindowsNT中用户登录域口令是以明文方法传输×58.只要选择一个最安全操作系统,整个系统就可以保障安全×59.在计算机系统安全中,人作用相对于软件,硬件和网络而言,不是很关键×60.在设计系统安全策略时要一方面评估也许受到安全威胁√61.安装系统后应当依据厂商或安全征询机构建议对系统进行必需安全配置√62.系统安全责任在于IT技术人员,最终用户不需要了解安全问题×63.网络发展促进了大家交流,同时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论