信息安全知识竞赛考点_第1页
信息安全知识竞赛考点_第2页
信息安全知识竞赛考点_第3页
信息安全知识竞赛考点_第4页
信息安全知识竞赛考点_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛考点1、单选

计算机紧急应急小组的简称是()A、CERTB、FIRSTC、SANA正确答案:A2、多选

根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式(江南博哥),在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。A.运行评估B.委托评估C.检查评估D.阶段评估正确答案:B,C3、单选

关于入侵检测技术,下列描述错误的是()。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流正确答案:B4、判断题

机房供电线路和动力、照明用电可以用同一线路正确答案:错5、判断题

WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。正确答案:错6、多选

预防中木马程序的措施有()。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览^色情网站D.不随便使用来历不明的软件正确答案:A,B,D7、判断题

涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。正确答案:对8、填空题

()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。正确答案:任何单位和个人9、单选

计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A.物理层B.数据链路层C.传输层D.网络层正确答案:D10、多选

计算机信息系统安全管理包括()A、组织建设B、事前检查C、制度建设D、人员意识正确答案:A,C,D11、单选

《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所正确答案:C12、单选

当前奇瑞股份有限公司所使用的杀毒软件是()。A、瑞星企业版B、卡巴斯基C、趋势防病毒网络墙D、诺顿企业版正确答案:C13、单选

关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关正确答案:A14、单选

容灾的目的和实质是()。A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充正确答案:C15、判断题

路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪正确答案:对16、单选

以网络为本的知识文明人们所关心的主要安全是()。A.人身安全B.社会安全C.信息安全D.地球安全正确答案:C17、多选

信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。A、物理层安全B、人员安全C、网络层安全D、系统层安全E、应用层安全正确答案:A,C,D,E18、判断题

不需要对数据库应用程序的开发者制定安全策略。正确答案:错19、名词解释

信息安全正确答案:指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事20、问答题

解释VPN的基本概念。正确答案:VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。21、多选

常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法正确答案:A,C,D22、单选

信息战的战争危害较常规战争的危害()A、轻B、重C、不一定正确答案:C23、单选

部署VPN产品,不能实现对()属性的需求。A、完整性B、真实性C、可用性D、保密性正确答案:C24、判断题

密码保管不善属于操作失误的安全隐患。正确答案:错25、单选

边界防范的根本作用是()A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵正确答案:C26、填空题

数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。正确答案:日志文件27、判断题

增量备份是备份从上次进行完全备份后更改的全部数据文件。正确答案:错28、单选

计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A.滤波B.屏蔽C.三相分离D.避雷防护正确答案:B29、单选

下列关于风险的说法,()是正确的。A、可以采取适当措施,完全清除风险B、任何措施都无法完全清除风险C、风险是对安全事件的确定描述D、风险是固有的,无法被控制正确答案:B30、多选

公安机关对计算机信息系统安全保护工作行使下列监督职权()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令正确答案:A,B,C,D31、判断题

病毒攻击是危害最大、影响最广、发展最快的攻击技术正确答案:对32、单选

确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。A、完整性B、可用性C、可靠性D、保密性正确答案:B33、填空题

P2DR的含义是:、()保护、探测、反应。正确答案:策略34、问答题

KDC在密钥分配过程中充当何种角色?正确答案:KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。35、判断题

屏蔽室的拼接、焊接工艺对电磁防护没有影响。正确答案:错36、单选

防火墙的部署()A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署正确答案:B37、多选

()是行政处罚的主要类别。A、人身自由罚B、声誉罚C、财产罚D、资格罚E、责令作为与不作为罚正确答案:A,B,C,D,E38、单选

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是正确答案:D39、单选

关于信息安全的说法错误的是()。A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标正确答案:C40、判断题

用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。正确答案:对41、单选

确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。A、完整性B、可用性C、可靠性D、保密性正确答案:D42、判断题

在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要正确答案:错43、多选

根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。A、硬件B、软件C、人员D、数据E、环境正确答案:A,B,D44、填空题

DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。正确答案:5645、单选

()国务院发布《计算机信息系统安全保护条例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日正确答案:B46、单选

我国刑法()规定了非法侵入计算机信息系统罪。A、第284条B、第285条C、第286条D、第287条正确答案:B47、单选

对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。A.密级B.绝密C.保密D.加密正确答案:D48、单选

代表了当灾难发生后,数据的恢复程度的指标是()。A、RPOB、RTOC、NRODSD、O正确答案:A49、多选

下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称正确答案:A,C,D50、单选

()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项A、公安部B、国家安全部C、中科院D、司法部正确答案:A51、多选

225。我国信息安全等级保护的内容包括()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处正确答案:A,B,D52、判断题

网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力正确答案:对53、单选

信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级正确答案:B54、判断题

VPN的主要特点是通过加密使信息能安全的通过Internet传递。正确答案:对55、单选

变更前要进行必要的()评估,并做好应急准备。A.数据B.审计C.风险D.价值正确答案:C56、多选

计算机病毒的危害性有以下几种表现()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板正确答案:A,B,C57、多选

计算机病毒的特点()A、传染性B、可移植性C、破坏性D、可触发性正确答案:A,C,D58、单选

连续挤塑过程一般分为()、成型、定型三个阶段。A.加热;B.塑化;C.压实;D.挤出。正确答案:B59、填空题

MAC函数类似于加密,它于加密的区别是()不可逆。正确答案:MAC函数60、单选

下述关于安全扫描和安全扫描系统的描述错误的是()。A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑正确答案:B61、单选

下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:A62、判断题

信息网络的物理安全要从环境安全和设备安全两个角度来考虑正确答案:对63、单选

WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击正确答案:B64、单选

WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX正确答案:A65、单选

灾难恢复的需求应定期进行再分析,再分析周期最长为()年。A.一B.二C.三D.四正确答案:C66、判断题

单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。正确答案:错67、单选

实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()A、源的数字签字B、可信赖第三方的数字签字C、可信赖第三方对消息的杂凑值进行签字D、可信赖第三方的持证正确答案:C68、多选

用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()A.自行建设B.租用运营商线路C.共同使用D.无线网络正确答案:A,B69、单选

信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案:A70、单选

下列不属于网络蠕虫病毒的是()。A、冲击波B、SQLSLAMMERC、CIHD、振荡波正确答案:C71、多选

下面哪些是卫星通信的优势?()A.通信距离远B.传输容量大C.造价成本低D.灵活度高正确答案:A,B,D72、单选

要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。A.不定期B.定期C.每日D.每月正确答案:B73、单选

L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书正确答案:A74、多选

技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()A.自有技术支持队伍B.专业服务提供商C.设备提供商D.网络咨询正确答案:A,B,C75、判断题

WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中正确答案:对76、多选

PKI提供的核心服务包括()A、认证B、完整性C、密钥管理D、简单机密性E、非否认正确答案:A,B,C,D,E77、单选

根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。A.岗位职责B.风险程度C.人员分工D.服务等级责任正确答案:D78、单选

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B79、多选

计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、信息安全D、人员安全正确答案:A,B,C,D80、单选

已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。A.月B.季度C.半年D.年正确答案:D81、判断题

基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。正确答案:对82、判断题

微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。正确答案:错83、问答题

例举几种常见的攻击实施技术。正确答案:社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。84、问答题

数据备份的种类有哪些?常用的方法有哪些?正确答案:数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。85、单选

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:C86、判断题

信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。正确答案:对87、多选

灾难恢复组织机构应分为哪几层()A.决策层B.管理层C.执行层D.监督层正确答案:A,B,C88、单选

计算机病毒是()。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码正确答案:D89、单选

对信息资产识别是()。A.对信息资产进行合理分类,确定资产的重要程度B.以上答案都不对C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度正确答案:D90、单选

最早研究计算机网络的目的是()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源。正确答案:C91、单选

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。A、业务子系统的安全等级平均值B、业务子系统的最高安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论