




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2020年档案保管员业务竞赛信息技术安全试题588
题[含答案]
一、选择题
1.”93.下列关于风险的说法,一是错误的。C
A风险是客观存在的B导致风险的外因是普遍存在的安全威胁
C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性
2.”3.网页防篡改技术包括
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E采用HITPS协议进行网页传输主
3.”126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是。B
A全面性B文档化C先进性D制度化
4.”120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于—措
施。B
A保护B检测C响应D恢复
5.”117.下列—机制不属于应用层安全。C
A数字签名B应用代理C主机入侵检测D应用审计
6."116.信息安全管理中,—负责保证安全管理策略与制度符合更高层法律、法规的要
求,不发生矛盾和冲突。B
A组织管理B合规性管理C人员管理D制度管理
7.”111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其
处理的对象是C
A比特流BIP数据包C数据帧D应用数据
8.”110.下列关于信息安全策略维护的说法,—是错误的。B
A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其
进行修改
C应当定期对安全策略进行审查和修订D维护工作应当周期性进行
9."133.GB17859借鉴了TCSEC标准,这个TCSEC是___国家标准。C
A英国B意大利C美国D俄罗斯
10.”95.风险管理的首要任务是一。A
A风险识别和评估B风险转嫁C风险控制D接受风险
11.”134.关于口令认证机制,下列说法正确的是。B
A实现代价最低,安全性最高B实现代价最低,安全性最低
C实现代价最高,安全性最高D实现代价最高,安全性最低
12."90.《信息系统安全等级保护实施指南》将一作为实施等级保护的第一项重要内
容。A
A安全定级B安全评估C安全规划D安全实施
13.”88.我国在1999年发布的国家标准为信息安全等级保护奠定了基础。C
AGB17799BGB15408CGB17859DGB14430
14.”85.对远程访问型VPN来说,—产品经常与防火墙及NAT机制存在兼容性问题,导致
安全隧道建立失败。A
AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN
15.”76.下列选项中不属于人员安全管理措施的是一。A
A行为监控B安全培训C人员离岗D背景/技能审查
16.”59.防止静态信息被非授权访问和防止动态信息被截取解密是一。D
A数据完整性B数据可用性C数据可靠性D数据保密性
17.”58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档
被称为oA
A可接受使用策略AUPB安全方针C适用性声明D操作规范
18.”54.计算机病毒最本质的特性是—oC
A寄生性B潜伏性C破坏性D攻击性
19.”52.《计算机信息系统安全保护条例》是由中华人民共和国一第147号发布的。A
A国务院令B全国人民代表大会令C公安部令D国家安全部令
20.”107.公钥密码基础设施PKI解决了信息系统中的—问题。A
A身份信任B权限管理C安全审计D加密
21."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统
中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速—。A
A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置
22."198.根据权限管理的原则,一个计算机操作员不应当具备访问—的权限。C
A操作指南文档B计算机控制台C应用程序源代码D安全指南
23."195.在信息安全管理中进行—,可以有效解决人员安全意识薄弱问题。B
A内容监控B责任追查和惩处C安全教育和培训D访问控制
24."186.VPN是的简称。B
AVisualPrivateNetworkBVirtualPrivateNetWork
CVirtualPublicNetworkDVisualPublicNetwork
25."182.《确保网络空间安全的国家战略》是发布的国家战略。D
A英国B法国C德国D美国
26."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时
期的信息安全保障工作提出了一项要求。C
A7B6C9D10
27."177.避免对系统非法访问的主要方法是一。C
A加强管理B身份认证C访问控制D访问分配权限
28."176.基于密码技术的访问控制是防止—的主要防护手段。A
A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败
29."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民
法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系
统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于一。D
A强制保护级B监督保护级C指导保护级D自主保护级
30."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使
用,并能自我复制的一组计算机指令或者程序代码是一。A
A计算机病毒B计算机系统C计算机游戏D计算机程序
31.”35.安全保障阶段中将信息安全体系归结为四个主要环节,下列—是正确的。D
A策略、保护、响应、恢复B加密、认证、保护、检测
C策略、网络攻防、密码学、备份D保护、检测、响应、恢复
32."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的
____。C
A管理支持C实施计划D补充内容B技术细节
33."161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点
维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的—的安全。C
A计算机B计算机软件系统C计算机信息系统D计算机操作人员
34.”159.关于防火墙和VPN的使用,下面说法不正确的是—oB
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一
侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网
一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
35."158.在生成系统帐号时,系统管理员应该分配给合法用户一个—,用户在第一次登
录时应更改口令。A
A唯一的口令B登录的位置C使用的说明D系统的规则
36.”157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的。B
A安全性B完整性C稳定性D有效性
37."155.—国务院发布《计算机信息系统安全保护条例》。B
A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日
38."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠
而且及时地访问信息及资源的特性是一。B
A完整性B可用性C可靠性D保密性
39."151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管
理,有关单位应当根据国家保密法规,建立健全上网信息保密审批—oA
A领导责任制B专人负责制C民主集中制D职能部门监管责任制
40."175.—是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采
实现的。D
ASSLBIARACRAD数字证书
41.”9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
42."7.PPTP,L2Tp和L2F隧道协议属于(B)协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
43."4.VPN的加密手段为(C)o
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
44.”2.属于第二层的VPN隧道协议有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
45.”以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
46.”4.对非军事DMZ而言,正确的解释是(D)。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
47.”一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
48.”3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,
以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
49.”47.信息安全管理领域权威的标准是oB
AISO15408BISO17799/IS027001CIS09001DISQ14001
50.”1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
51.”6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
52."7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
53."6.IS0定义的安全体系结构中包含(B)种安全服务。
A.4
B.5
C.6
D.7
54."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
55."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是
(B)。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
56."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻
击方
式是(A)o
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
57.”5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
58.”3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
59."2.关于Diffie-Hellman算法描述正确的是___B
A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息D.它是由第三方来保证安全的
60.”2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
61.”2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
62."202.在安全评估过程中,采取—手段,可以模拟黑客入侵过程,检测系统安全脆
弱。C
A问卷调查B人员访谈C渗透性测试D手工检查
63."3.GRE协议的乘客协议是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
64.”以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
65.”5.对动态网络地址交换(NAT),不正确的说法是(B),
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
66."1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
67.”4.下面不属于PKI组成部分的是(D)o
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
68."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
69."2.下列对访问控制影响不大的是(D)。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
70."不属于VPN的核心技术是(C)。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
71."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,
以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
72."10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
73."1.Kerberos的设计目标不包括(B)«
A.认证B.授权C.记账D.审计
74.”1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
75.”10.数据保密性安全服务的基础是(D).
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
76."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
77.”1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
78."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然
而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
79.”2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
80.”37.根据ISO的信息安全定义,下列选项中—是信息安全三个基本属性之一。B
A真实性B可用性C可审计性D可靠性
81."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核
心是KDCo
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
82.”79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成
的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
参考答案:B
83.”10、可以有效限制SQL注入攻击的措施有o
A、限制DBMS中sysadmin用户的数量
B、在Web应用程序中,不以管理员帐号连接数据库
C、去掉数据库不需要的函数、存储过程
D、对于输入的字符串型参数,使用转义
E、将数据库服务器与互联网物理隔断
参考答案:BCDE
84."2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之
前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A、警告
B、较大数额罚款
C、责令停产停业
D、暂扣或者吊销许可证
参考答案:BCD
85.“92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现
明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向
国家有关机关报告。
A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者
参考答案:D
86.”88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于
()使用。
A、企业
B、外部
C、内部
D、专人
参考答案:C
87.”87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量
和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
参考答案:C
88.”86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相
连,必须实行物理隔离。
A、不得直接或者间接
B、不得直接
C、不得间接
D、不得直接和间接
参考答案:A
89.”85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时
间、互联网地址或者域名。记录备份应当保存()日。
A、90
B、60
C、30
D、10
参考答案:B
90.”57、不需要经常维护的垃圾邮件过滤技术是:
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
参考答案:B
91.”82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C、《中华人民共和国计算机互联网国际联网管理办法》
D、《中国互联网络域名注册暂行管理办法》
参考答案:B
92."22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关
处以警告或者停机整顿:()
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
参考答案:ABD
93.”74、根据风险管理的看法,资产0价值,()脆弱性,被安全威胁0,()风险。
A、存在利用导致具有
B、具有存在利用导致
C、导致存在具有利用
D、利用导致存在具有
参考答案:B
94.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。A、文
本化B、表格化C、中文化D、数字化
95."14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统
工程设计规范》的要求,计算机机房的室温应保持在—A
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
96."12.下列属于良性病毒的是D
A.黑色星期五病毒B.火炬病毒
C.米开朗基罗病毒D.扬基病毒
97."7.关于加密桥技术实现的描述正确的是A
A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关
98.”66、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将
信息系统的安全等级划分为()个等级。
A、7
B、8
C、4
D、5
参考答案:D
99.”63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主
动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
参考答案:B
100."199.要实现有效的计算机和网络病毒防治,一应承担责任。D
A高级管理层B部门经理C系统管理员D所有计算机用户
101.“83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理
处罚法》的有关规定处罚。
A、犯罪
B、违反《刑法》
C、违反治安管理行为
D、违反计算机安全行为
参考答案:C
102.”3.根据blued-H、SchroedekM.D的要求,设计安全操作系统应遵循的原则有
A.最小特权
B.操作系统中保护机制的经济性
C.开放设计、
D.特权分离
103."17.SET的含义是—B
A.安全电子支付协议
B.安全数据交换协议
C.安全电子邮件协议
D.安全套接层协议
104.”15.目前发展很快的安全电子邮件协议是—C―,这是一个允许发送加密和有签名
邮件的
协议。_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/IP
105."148.安全审计跟踪是___。A
A安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人
利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和
观察
106.”147.关于安全审计目的描述错误的是一«D
A识别和分析未经授权的动作或攻击B记录用户活动和系统管理
C将动作归结到为其负责的实体D实现对安全事件的应急响应
107.”145.安全扫描可以。C
A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题
C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的
数据流
108."140.根据风险管理的看法,资产—价值,—脆弱性,被安全威胁—,—风
险。B
A存在利用导致具有B具有存在利用导致
C导致存在具有利用D利用导致存在具有
109.“139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和一测评两方
面。A
A系统整体B人员C组织D网络
110.“138.对日志数据进行审计检查,属于一类控制措施。B
A预防B检测C威慑D修正
ill."12,网络安全扫描能够
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
参考答案:ABCDE
112.”5.Windows系统登录流程中使用的系统安全模块有
A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.本地安全认证(LocalSecurityAulhority,简称LSA)模块
D.安全引用监控器模块
113."20,计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
参考答案:ABCE
114."2.通用操作系统必需的安全性功能有
A.用户认证
B.文件和I/O设备的访问控制
C.内部进程间通信的同步
D.作业管理
115."10.在正常情况下,Windows2000中建议关闭的服务是-----。
A.TCP/IPNetBIOSHelperService
B.LogicalDiskManager
C.RemoteProcedureCallD.SecurityAccountsManager
116.”8.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要
个半小时,下列适合作为系统数据备份的时间是-----。
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点
117."8.AccessVPN又称为—A.
A.VPDN
B.XDSL
C.ISDN
D.SVPN
118."1.以下厂商为电子商务提供信息产品硬件的是—C—
A.AOL
B.YAHOO
C.IBM
D.MICROSOFT
119."24,任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏
国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
参考答案:ABCD
120.“23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公
安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对
单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停
机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构
成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责
任:()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
参考答案:ABC
121.”52、下面技术中不能防止网络钓鱼攻击的是:
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
参考答案:C
122.”137.口令机制通常用于»A
A认证B标识C注册D授权
123."259.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括—。
ABD
A硬件B软件C人员D数据E环境
124.”3、杂凑码最好的攻击方式是(D)
A穷举攻击B中途相遇C字典攻击D生日攻击
125."2o,口令破解的最好方法是(B)
A暴力破解B组合破解C字典攻击D生日攻击
126."9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输
入中至少有两个产生相同输出的概率大于0.5,则k约等于—.
A.2128B.264
C.232D.2256
127."7.防火墙用于将Internet和内部网络隔离。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
128."5.数字签名要预先使用单向Hash函数进行处理的原因是。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
129.”3.密码学的目的是。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
130."267.信息安全策略必须具备属性。ACE
A确定性B正确性C全面性D细致性E有效性
131.”59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中
的P,D,R代表分别代表()。
A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复
参考答案:A
132.“260.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括
oBCD
A不可否认性B保密性C完整性D可用性E可靠性
133.”9、除了(D)以外,下列都属于公钥的分配方法。
A、公用目录表B、公钥管理机构
C、公钥证书D、秘密传输
134."247.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护
社会主义市场经济秩序和社会管理秩序,一行为,构成犯罪的,依照刑法有关规定追究
刑事责任。ABCDE
A利用互联网销售伪劣产品或者对商品、服务作虚假宣传B利用互联网侵犯他人知识产权
C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D利用互联网损害他人商业信誉和商品声誉
E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、
音像、图片
135."238.关于入侵检测和入侵检测系统,下述正确的选项是-ABCE
A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性
C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
136.”234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括一。
ABDE
A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制
137.”221.在刑法中,—规定了与信息安全有关的违法行为和处罚依据。ABD
A第285条B第286条C第280条D第287条
138."212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从
事下列危害计算机信息网络安全的活动。ABCD
A故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删
除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用
程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网
络资源的
139."210.在互联网上的计算机病毒呈现出的特点是。ABCD
A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合
型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用
系统漏洞传播病毒E利用软件复制传播病毒
140."206.—能够有效降低磁盘机械损坏给关键数据造成的损失。C
A热插拔BSCSICRAIDDFAST-ATA
141.”1.下列邮件为垃圾邮件的有
A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、色情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件
142."266.IPSec是网络层典型的安全协议,能够为IP数据包提供安全服务。ABE
A保密性B完整性C不可否认性D可审计性E真实性
143."29、下面不是UNIX/Linux操作系统的密码设置原则的是»
A、密码最好是英文字母、数字、标点符号、控制字符等的结合
B、不要使用英文单词,容易遭到字典攻击
C、不要使用自己、家人、宠物的名字
D、一定要选择字符长度为8的字符串作为密码
参考答案:D
144.”49、下列不属于垃圾邮件过滤技术的是:
A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术
参考答案:A
145.”42、下面关于DMZ区的说法错误的是
A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、
SMTP服务器和DNS服务器等
B、内部网络可以无限制地访问外部网络DMZ区
C、DMZ可以访问内部网络
D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙
采用透明模式工作以减少内部网络结构的复杂程度
参考答案:C
146.”39、网络隔离技术,根据公认的说法,迄今已经发展了个阶段。
A、六
B、五
C、四
D、三
参考答案:B
147.”38、下面说法错误的是。
A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基
于网络的入侵检测系统不能检测的攻击
B、基于主机的入侵检测系统可以运行在交换网络中
C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程
序日志并不像操作系统审计追踪日志那样被很好地保护
参考答案:C
148.”36、基于网络的入侵检测系统的信息源是。
A、系统的审计日志
B、事件分析器
C、应用程序的事务日志文件
D、网络中的数据包
参考答案:D
149.”35、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,
并向系统的其他部分提供此事件。
A、事件产生器
B、事件分析器
C、事件数据库
D、响应单元
参考答案:A
150.”34、关于NAT说法错误的是
A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部
主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主
机都被永久映射成外部网络中的某个合法地址
C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会
分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D、动态NAT又叫网络地址端口转换NAPT
参考答案:D
151.”33、下面不是事务的特性的是。
A、完整性
B、原子性
C、一致性
D、隔离性
参考答案:A
152."14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路
由器到它上面去。
A内部网络B周边网络C外部网络D自由连接
153.”30、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。
A、chmod命令
B、/bin/passwd命令
C、chgrp命令
D、/bin/su命令
参考答案:D
154."k关于密码学的讨论中,下列(D)观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综
合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
155.”27、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号
和o
A、本地帐号
B、域帐号
C、来宾帐号
D、局部帐号
参考答案:C
156."17,容灾项目实施过程的分析阶段,需要进行。
A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确
参考答案:D
157.”13、代表了当灾难发生后,数据的恢复时间的指标是。
A、RPO
B、RTO
C、NRO
D、SDO
参考答案:B
158.”11、过滤王上网的用户日志是存放在哪个文件夹下的()
A、access_log
alert」og
C^sysjog
D、userjog
参考答案:D
159.”5、过滤王连接公安中心端的地址是()
A、1
B、221,136.69.82
C、37
D、37
参考答案:A
160.'3,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算
机信息系统不能正常运行的,处()日以下拘留。
A、5
B、15
C、20
D、30
参考答案:A
161."10,密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。
A、生成种种网络协议B、消息认证,确保信息完整性
C、加密技术,保护传输信息D、进行身份认证
162."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的
属性。B
A保密性B可用性C完整性D真实性
163.”32、有关数据库加密,下面说法不正确的是。
A、索引字段不能加密
B、关系运算的比较字段不能加密
C、字符串字段不能加密
D、表间的连接码字段不能加密
参考答案:C
164."2.把明文变成密文的过程,叫作_A
A.加密
B.密文
C.解密
D.加密算法
165."5.内容过滤的目的包括
A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害
166.”3、我国《重要信息系统灾难恢复指南》将灾难恢复分成了六级
B、六级
167."20.SHECA提供了A_种证书系统。
A.2
B.4
C.5
D.7
168.”18.对SET软件建立了一套测试的准则。_A
A.SETCo
B.SSL
C.SETToolkit
D.电子钱包
169."13.—D在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
170.”11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指
—B
A.接入控制
B.数字认证
C.数字签名
D.防火墙
171."8.AccessVPN又称为_A
A.VPDN
B.XDSL
C.ISDN
D.SVPN
172."5.互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责
人、注册资本、网络地址或者终止经营活动的,应当依法到一ABD一办理相关手续。
A.工商行政管理部门B.公安机关
C.通信管理部门D.文化行政部门
173."4.MD-4散列算法,输入消息可为任意长,按—A—比特分组。
A.512
B.64
C.32
D.128
174.”13.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规
定,有下列_ACD_行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可
证》。
A.允许带入或者存放易燃、易爆物品
B.上网游戏或聊天
C.在营业场所安装固定的封闭门窗栅栏
D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口
175."1575下面技术为基于源的内容过滤技术的是。
A内容分级审查BDNS过滤CIP包过滤DURL过滤E关键字过滤技术
176."1569下面技术中不能防止网络钓鱼攻击的是。
A在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B利用数字
证书(如USBKEY)进行登录C根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站
内容进行分级D安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
177."1568下列关于网络钓鱼的描述不正确的是—,
A网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体B网络钓鱼都是通过欺骗
性的电子邮件来进行诈骗活动C为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式
进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D网络钓
鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
178.”1564内容过滤技术的含义不包括。
A过滤互联网请求从而阻止用户浏览不适当的内容或站点B过滤流入的内容从而阻止潜在
的攻击进入用户的网络系统C过滤流出的内容从而阻止敏感数据的泄漏D过滤用户的输入
从而阻止用户传播非法内容
179."1562以下不可以表示电子邮件可能是欺骗性的是—。
A它要求您点击电子邮件中的链接并输入您的帐户信息B传达出一种紧迫感C通过姓氏和
名字称呼您D它要求您验证某些个人信息
180."1560下列行为允许的有o
A未经授权利用他人的计算机系统发送互联网电子邮件B将采用在线自动收集、字母或者
数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过
上述方式获得的电子邮件地址发送互联网电子邮件C未经互联网电子邮件接收者明确伺
意,向其发送包含商业广告内容的互联网电子邮件D爱选包含商业广告内容的互联网电子
邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD”字样
181."1557以下不会帮助减少收到的垃圾邮件数量的是一。
A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨
慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报
182.”1536按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下
列属于计算机病毒的有一。
A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word
文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给
该用户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,如
果该员工在一年内被解雇则逻辑炸弹就会破坏系统D黑客入侵了某服务器,并在其上安装
了一个后门程序E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ
都会自动发送一个携带该链接的消息
183.”6.计算机病毒最重要的特征是—B—
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
184."28.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:
_ABCD_»
A.煽动抗拒、破坏宪法和法律、行政法规实施的:煽动颠覆国家政权,推翻社会主义制度
的
B.煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,破坏民族团结的
C.捏造或者歪曲事实、散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人
的
D.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;其他违反宪法和
法律、行政法规的
185."18,网络安全的特征包含保密性,完整性(D)四个方面
A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性
186.”17,ICMP数据包的过滤主要基于(D)
A目标端口B源端口C消息源代码D协议prot
187."9,windows中强制终止进程的命令是(C)
ATasklistBNetsatCTaskkillDNetshare
188."7,恶意代码是(指没有作用却会带来危险的代码D)
A病毒***B广告***C间谍**D都是
189.4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个
大素数的积的困难。
190.3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于
公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可
仲裁数字签名。
191."6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是—o
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前-一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
192.”3.设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文化行政
部门提出申请,并至少提交下列文件:_ABCD_»
A.名称预先核准通知书和章程B.法定代表人或者主要负责人的身份证明材料
C.资金信用证明D.营业场所产权证明或者租赁异香书
193.”38.以下_ABCD_是我国行政处罚规定的行政处罚所包含的种类
A.警告B.罚款C.没收违法所得、没收非法财物D.行政拘留
194."1525通用入侵检测框架(CIDF)模型的组件包括—。
A事件产生器B活动轮廓C事件分析器D事件数据库E响应单元
195.”25.违反消防法的规定,有下列_ABC_行为,处警告或者罚款.
A.指使或者强令他人违法消防安全规定,冒险作业,尚未造成严重后果的
B.埋压、圈占消火栓或者占用防火间距、堵塞消防通道的,或者损坏和擅自挪用、拆除、
停用消防设施、器材的
C.有重大火灾隐患,经公安消防机构通知逾期不改正的
D淇他
196.”24.互联网上网服务营业场所有下列_BCD_行为,责令限期改正;逾期不改正的,
责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。
A.允许未成年人进入场所的
B.对火灾隐患不及时消除的
C.不按照国家相关规定,配置消防设施和器材的
D.不能保障疏散通道、安全出口畅通的
197.”23.机关、团体、企业、事业单位应当履行下歹lLABCD_消防安全职责。
A.制定消防安全制度、消防安全操作规程
B.实行防火安全责任制,确定本单位和所属各部门、岗位的消防安全责任人
C.按照国家有关规定配置消防设施和器材、设置消防安全标志,并定期组织检验、维修,
确保消防设施和器材完好、有效。
D.保障疏散通道、安全出口畅通,并设置符合国家规定的消防安全疏散标志
198.”22.违反治安管理行为的处罚包含下列三种:_ABD―。
A.警告B.罚款C.劳教D.行政拘留
199.”20.下列一AD_行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以
下罚款。
A.偷窥、偷拍、窃听、散布他人隐私的
B.未经他人允许向其发送邮件的
C.利用手机向他人发送短信息的
D.捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
200.”19.写恐吓信或者以其他方法威胁他人人身安全,情节较重的,处.AD_。
A.5日以上10日以下拘留B.可以并处1000元以下罚款
C.10日以上15日以下拘留D.可以并处500元以下罚款
201.”16.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系
统的,处.CD—。
A.5年以下有期徒刑B.拘留
C.3年以下有期徒刑D.拘役
202.”14.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规
定,有下列_ACD_行为,由公安机关给予警告,可以并处15000元以下罚款。
A.允许带入或者存放易燃、易爆物品
B.擅自出售QQ帐号
C.在营业场所安装固定的封闭门窗栅栏
D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口
203.”41.电气线路引起火灾的主要原因是_ABCD_。
A.超负荷B.短路或者接触不良
C.断路造成相间电压不平衡D.电脑、空调、电取暖器自身故障
204.”7.内容过滤技术的应用领域包括
A.防病毒B.网页防篡改
C.防火墙D.入侵检测
E.反垃圾邮件
205."1326目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是
A磁盘B磁
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 氧化锌基纳米复合材料微结构调控及甲烷气敏性能研究
- 汉初《老子》的传承与老学新变研究
- 2025年全棉浴衣项目市场调查研究报告
- 房地产项目施工合同关键点
- Iduna蛋白的下调促进NLRP3介导的细胞焦亡在CAA发病中的作用
- 是花就要绽放800字15篇
- 2025年压力管道作业特种作业操作证考试考前冲刺试卷
- 2025年初中地理学业水平考试模拟试卷三十四核心素养与环境保护
- 城市基础设施项目安全负责人岗位职责
- 城市更新项目的施工期管理措施
- 食品安全与质量检测技能大赛考试题库400题(含答案)
- 2024年浙江省嘉兴市初三中考三模科学试卷试题(含答案详解)
- 核心素养-空间观念
- 吉林省长春市2024年中考语文真题试卷【附真题答案】
- DZ/T 0462.3-2023 矿产资源“三率”指标要求 第3部分:铁、锰、铬、钒、钛(正式版)
- 梧州喜得宝矿业有限公司广西梧州市金山顶金银矿矿山地质环境保护与土地复垦方案
- 2024年职业卫生技术人员评价方向考试题库附答案
- 安全管理之肉制品安全及防控措施
- 绿色算力基础设施的能源与算力协同优化
- 中小学学生规范汉字书写比赛硬笔格式
- 商品房买卖合同(示范文本)GF-2000-0171
评论
0/150
提交评论