




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全知识竞赛考试题库(强化练习)1、单选
内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内(江南博哥)容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容正确答案:D2、单选
信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性正确答案:C3、单选
可以被数据完整性机制防止的攻击方式是()A、假冒***B、抵赖****C、数据中途窃取D、数据中途篡改正确答案:D4、单选
接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门A.1小时B.6小时C.12小时D.24小时正确答案:D5、单选
应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。A.3B.4C.5D.6正确答案:C6、判断题
公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作正确答案:对7、问答题
X.500和LDAP有什么联系和区别?正确答案:LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。8、多选
基于角色对用户组进行访问控制的方式有以下作用()。A、使用户分类化B、用户的可管理性得到加强C、简化了权限管理,避免直接在用户和数据之间进行授权和取消D、有利于合理划分职责E、防止权力滥用正确答案:C,D,E9、单选
相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS正确答案:B10、单选
《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留正确答案:A11、单选
统一资源定位符是()。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置正确答案:A12、判断题
基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。正确答案:对13、单选
第一次出现"HACKER"这个词是在()A、BELL实验室B、麻省理工AI实验室C、AT&T实验室正确答案:B14、填空题
违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。正确答案:删除、修改、增加、干扰15、填空题
P2DR的含义是:、()保护、探测、反应。正确答案:策略16、单选
对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是正确答案:B17、单选
PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复正确答案:A18、判断题
我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁正确答案:错19、填空题
根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。正确答案:基于对称密码体制的数字签名、直接数字签名、可仲裁数字签名20、单选
计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络正确答案:C21、单选
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性正确答案:D22、多选
电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。D.电子化民意调查、社会经济信息统计。正确答案:A,B,C,D23、单选
下列不属于垃圾邮件过滤技术的是()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术正确答案:A24、单选
在通行字的控制措施中,限制通行字至少为()字节以上。A、3~6B、6~8C、3~8D、4~6正确答案:B25、单选
一般而言,Internet防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.外部之间的交叉点正确答案:C26、单选
系统攻击不能实现()。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗正确答案:A27、多选
网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用社会工程学正确答案:A,B,C,D28、填空题
DES算法密钥是()位,其中密钥有效位是()位。正确答案:64,5629、单选
《信息系统安全等级保护
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- DB31/T 773-2013房车旅游服务区基本要求
- DB31/T 726-2013高温消防排烟风机安全、节能运行管理标准
- DB31/T 478.12-2011主要工业产品用水定额及其计算方法第12部分:建材行业(商品混凝土)
- DB31/T 1298-2021既有多层住宅加装电梯安全技术要求
- DB31/T 1265-2020电动汽车充换电设施公共数据采集与监测规范
- DB31/T 1203-2019旅游志愿者服务规范
- DB31/T 1163-2019农村生活污水处理设施水污染物排放标准
- DB31/T 1155-2019保安犬的训练及使用规范
- DB31/T 1139-2019燃煤发电企业碳排放指标
- DB31/ 540.9-2015重点单位消防安全管理要求第9部分:宾馆饭店
- 中国青光眼指南
- 智慧矿山行业洞察研究报告 2023
- 《体态与健康》课件
- 《国有企业采购操作规范》【2023修订版】
- 热水供水系统运营维护服务投标方案(技术标)
- 轴承安装施工方案
- 职业生涯规划与求职就业指导智慧树知到课后章节答案2023年下中南大学
- 封头下料尺寸表新
- 在线教育学习平台的设计与实现
- 辩论赛PPT模板模板
- 五年级道德与法治下册 (富起来到强起来)百年追梦 复兴中华教学课件
评论
0/150
提交评论