版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全知识竞赛试题及答案1、多选
计算机信息系统的运行安全包括()A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏正确答案:A,B,C2、单选
对发生计算机安全事故和(江南博哥)案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以正确答案:B3、单选
下列关于风险的说法,()是错误的。A、风险是客观存在的B、导致风险的外因是普遍存在的安全威胁C、导致风险的外因是普遍存在的安全脆弱性D、风险是指一种可能性正确答案:C4、单选
WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX正确答案:A5、单选
《计算机病毒防治管理办法》是在哪一年颁布的()A、1994B、1997C、2000D、1998正确答案:C6、判断题
计算机病毒防治产品分为三级,其中三级品为最高级正确答案:错7、单选
杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击正确答案:D8、单选
信息安全中的木桶原理,是指()。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对正确答案:A9、单选
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制正确答案:A10、判断题
机房供电线路和电力、照明用电可以用同一线路。正确答案:错11、单选
涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接正确答案:A12、判断题
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确答案:对13、单选
已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。A.月B.季度C.半年D.年正确答案:D14、多选
()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描正确答案:A,B,C,D,E15、单选
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级正确答案:D16、多选
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制正确答案:A,B,D,E17、单选
()最好地描述了数字证书。A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据正确答案:A18、单选
向有限的空间输入超长的字符串是哪一种攻击手段()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗正确答案:A19、填空题
(),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。正确答案:互联网上的有害信息20、多选
应对操作系统安全漏洞的基本方法是()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统正确答案:A,B,C21、单选
TCP/IP协议是()。A.以上答案都不对B.指TCP/IP协议族C.一个协议D.TCP和IP两个协议的合称正确答案:B22、单选
以下()不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间正确答案:D23、判断题
安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确答案:对24、单选
最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略D、责任追究制度正确答案:C25、问答题
列举防火墙的几个基本功能?正确答案:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4)防火墙是审计和记录Internet使用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。26、判断题
如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。正确答案:错27、判断题
违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。正确答案:对28、单选
VPN通常用于建立()之间的安全通道A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户正确答案:A29、单选
信息隐藏是()。A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密正确答案:B参考解析:A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX控件和Java脚本30、单选
统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员正确答案:B31、判断题
互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。正确答案:错32、单选
过滤王连接公安中心端的地址是()A、1B、2C、37D、37正确答案:A33、多选
“十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;E.加快以密码技术应用为基础的网络信任体系建设。正确答案:A,B,C,D,E34、单选
互联单位主管部门对经营性接入单位实行()制度。A、月检B、半年检C、年检D、周检正确答案:C35、单选
采取适当的安全控制措施,可以对风险起到()作用。A、促进B、增加C、减缓D、清除正确答案:C36、多选
计算机病毒能够()A、破坏计算机功能或者毁坏数据B、影响计算机使用C、能够自我复制D、保护版权正确答案:A,B,C37、多选
符合以下哪些条件的计算机安全事件必须报告()A.计算机信息系统中断或运行不正常超过4小时;B.造成直接经济损失超过100万元;C.严重威胁银行资金安全;D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。正确答案:A,B,C,D38、判断题
病毒攻击是危害最大、影响最广、发展最快的攻击技术正确答案:对39、单选
当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。A、业务子系统的安全等级平均值B、业务子系统的最高安全等级C、业务子系统的最低安全等级D、以上说法都错误正确答案:B40、单选
下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰B.能损坏ADSL物理设备C.能用ADSL设备免费打电话D.能获取ADSL设备的系统管理密码正确答案:D41、单选
安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复正确答案:B42、单选
关于信息安全,下列说法中正确的是()。A、信息安全等同于网络安全B、信息安全由技术措施实现C、信息安全应当技术与管理并重D、管理措施在信息安全中不重要正确答案:C43、单选
《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员正确答案:C44、多选
数据库故障可能有()A.磁盘故障B.事务内部的故障C.系统故障D.介质故障E.计算机病毒或恶意攻击正确答案:A,B,C,D,E45、判断题
光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。正确答案:对46、单选
L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书正确答案:A47、多选
违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的正确答案:A,B,D48、填空题
一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。正确答案:安全策略、保护、检测、响应、恢复49、单选
过滤王服务端上网日志需保存()天以上A、7B、15C、30D、60正确答案:D50、单选
以下关于DOS攻击的描述,哪句话是正确的()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C51、单选
PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复正确答案:A52、单选
WCDMA意思是()。A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址正确答案:C53、单选
下列选项中不属于人员安全管理措施的是()。A、行为监控B、安全培训C、人员离岗D、背景/技能审查正确答案:A54、单选
()是进行等级确定和等级保护管理的最终对象。A、业务系统B、功能模块C、信息系统D、网络系统正确答案:C55、单选
根据信息资产重要程度,合理定级,实施信息()。A.风险评估B.合规审计C.加密D.安全等级保护正确答案:D56、单选
抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器正确答案:D57、单选
网络安全在多网合一时代的脆弱性体现在()A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性正确答案:C58、单选
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内正确答案:C59、多选
智能卡可以应用的地方包括()A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易。正确答案:A,B,C,D60、多选
计算机案件包括以下几个内容()A、违反国家法律的行为B、违反国家法规的行为C、危及、危害计算机信息系统安全的事件D、计算机硬件常见机械故障正确答案:A,B,C61、单选
以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好B.灵活度高C.维护费用低D.安全性更高正确答案:D62、问答题
简述一个成功的SET交易的标准流程。正确答案:(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上。63、判断题
公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。正确答案:对64、多选
PKI提供的核心服务包括()A、认证B、完整性C、密钥管理D、简单机密性E、非否认正确答案:A,B,C,D,E65、单选
计算机病毒的实时监控属于()类的技术措施。A、保护B、检测C、响应D、恢复正确答案:B66、单选
信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人正确答案:D67、单选
对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A、警告B、罚款C、没收违法所得D、吊销许可证正确答案:A68、单选
木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件B、计算机操作系统C、木头做的马正确答案:A69、多选
信息系统常见的危险有()。A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除E、电子邮件发送正确答案:A,B,C,D70、多选
在互联网上的计算机病毒呈现出的特点是()。A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E利用软件复制传播病毒正确答案:A,B,C,D71、单选
1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A、证据不足B、没有造成破坏C、法律不健全正确答案:C72、单选
关于入侵检测技术,下列描述错误的是()。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流正确答案:B73、单选
不属于VPN的核心技术是()。A.隧道技术B.身份认证C.日志记录D.访问控制正确答案:C74、单选
IS017799的内容结构按照()进行组织。A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度正确答案:C75、单选
Oracle是()。A.实时控制软件B.数据库处理软件C.图形处理软件D.表格处理软件正确答案:B76、问答题
数字证书的原理是什么?正确答案:数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。77、单选
主要的电子邮件协议有()。A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP4正确答案:D78、判断题
信息网络的物理安全要从环境和设备两个角度来考虑正确答案:对79、多选
生命周期管理主要包括哪几个层面()A.规划和立项管理B.建设过程管理C.系统启动和终止管理D.模块更新和维护管理正确答案:A,B,C80、判断题
用户的密码一般应设置为16位以上。正确答案:对81、单选
《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7正确答案:A82、填空题
ISO17799/ISO27001最初是由()提出的国家标准。正确答案:英国83、单选
数据保密性安全服务的基础是()。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制正确答案:D84、单选
江泽民主席指出信息战的主要形式是()A、电子战和计算机网络战B、信息攻击和网络攻击C、系统破坏和信息破坏正确答案:A85、单选
由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象A.一B.二C.三D.四正确答案:B86、单选
下列选项中不属于人员安全管理措施的是()。A、行为监控B、安全培训C、人员离岗D、背景/技能审查正确答案:A87、单选
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整正确答案:D88、判断题
VPN的主要特点是通过加密使信息能安全的通过Internet传递。正确答案:对89、单选
网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP正确答案:A90、单选
()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI正确答案:C91、判断题
完全备份就是对全部数据进行备份。正确答案:对92、单选
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。A、专控保护级B、监督保护级C、指导保护级D、自主保护级正确答案:A93、单选
GSM是第几代移动通信技术?()A.第一代B.第四代C.第二代D.第三代正确答案:C94、填空题
GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。正确答案:计算机信息系统安全保护等级划分准则95、单选
安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A、管理B、检测C、响应D、运行正确答案:A96、判断题
实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确答案:对97、多选
计算机病毒的主要传播途径有()。A.空气B.网络C.存储介质D.文件交换E.阳光正确答案:B,C,D98、多选
以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市B.广东省C.北京市D.上海市正确答案:C,D99、判断题
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确答案:对100、单选
负责全球域名管理的根服务器共有多少个?()A.11个B.12个C.10个D.13个正确答案:D101、判断题
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。正确答案:对102、单选
信息战的军人身份确认较常规战争的军人身份确认()A、难B、易C、难说正确答案:A103、多选
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。A、行政处分B、纪律处分C、民事处分D、刑事处分正确答案:A,B104、多选
过滤王可以过滤哪些类型的网站()A、赌博B、邪教C、暴力D、^色情正确答案:A,B,C,D105、多选
网络安全扫描能够()A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞正确答案:A,B,C,D,E106、单选
下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密正确答案:A107、单选
信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001正确答案:B108、单选
无线局域网的覆盖半径大约是()。A.10m~100mB.5m~50mC.15m~150mD.8m~80m正确答案:A109、多选
防止设备电磁辐射可以采用的措施有()。A、屏蔽B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器正确答案:A,B,C,D110、单选
根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。A、真实性B、可用性C、可审计性D、可靠性正确答案:B111、判断题
事务具有原子性,其中包括的诸多操作要么全做,要么全不做。正确答案:对112、判断题
安全审计就是日志的记录。正确答案:错113、判断题
漏洞是指任何可以造成破坏系统或信息的弱点。正确答案:对114、填空题
公司对电脑密码的强壮度要求是:()。正确答案:字母加数字组合8位以上115、单选
()属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL正确答案:C116、判断题
VPN的所采取的两项关键技术是认证与加密正确答案:对117、单选
相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS正确答案:B118、单选
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:B119、单选
现代主动安全防御的主要手段是()A、探测、预警、监视、警报B、嘹望、烟火、巡更、敲梆C、调查、报告、分析、警报正确答案:A120、单选
下列四项中不属于计算机病毒特征的是()A、潜伏性B、传染性C、免疫性D、破坏性正确答案:C121、多选
防火墙的局限性包括()A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络正确答案:A,B,D122、多选
技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()A.自有技术支持队伍B.专业服务提供商C.设备提供商D.网络咨询正确答案:A,B,C123、单选
公司USB接口控制标准:院中心研发部门(),一般职能部门()。A、2%,5%B、4%,10%C、5%,10%D、2%,4%正确答案:A124、单选
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。A、完整性B、可用性C、可靠性D、保密性正确答案:D125、多选
实施计算机信息系统安全保护的措施包括()A、安全法规B、安全管理C、组织建设D、制度建设正确答案:A,B126、单选
Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A.本地帐号B.域帐号C.来宾帐号D.局部帐号正确答案:A127、判断题
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。正确答案:对128、填空题
DES算法密钥是()位,其中密钥有效位是()位。正确答案:64,56129、单选
包过滤防火墙工作在OSI网络参考模型的()A、物理层B、数据链路层C、网络层D、应用层正确答案:C130、多选
IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机正确答案:A,B,D131、单选
国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A、企业统一B、单位统一C、国家统一D、省统一正确答案:C132、判断题
用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。正确答案:对133、判断题
内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。正确答案:错134、多选
从系统整体看,下述那些问题属于系统安全漏洞()A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误E、缺少针对安全的系统设计正确答案:A,B,C,D,E135、填空题
从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。正确答案:公安机关136、单选
下列内容过滤技术中在我国没有得到广泛应用的是()A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术正确答案:A137、判断题
用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。正确答案:错138、多选
计算机病毒由()部分组成A、引导部分B、传染部分C、运行部分D、表现部分正确答案:A,B,D139、单选
安全扫描可以()。A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流正确答案:C140、单选
用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路A.一B.二C.三D.四正确答案:B141、填空题
防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。正确答案:屏蔽主机体系结构142、问答题
静态包过滤和动态包过滤有什么不同?正确答案:静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。143、判断题
在来自可信站点的电子邮件中输入个人或财务信息是安全的。正确答案:错144、单选
京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。A.一B.二C.三D.四正确答案:B145、单选
安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复正确答案:D146、填空题
不要将密码写到()。正确答案:纸上147、多选
我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位正确答案:A,B,C,D148、填空题
()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等正确答案:消息认证149、单选
在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。A、安全技术B、安全设置C、局部安全策略D、全局安全策略正确答案:D150、多选
()可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件正确答案:A,B,C,D,E151、单选
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性正确答案:D152、判断题
各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。正确答案:对153、单选
当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口正确答案:B154、问答题
什么是网络蠕虫?它的传播途径是什么?正确答案:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。155、问答题
端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?正确答案:1、端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。2、目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。3、它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。156、单选
《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留正确答案:A157、单选
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性A、保密性B、完整性C、不可否认性D、可用性正确答案:A158、判断题
我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。正确答案:对159、判断题
Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫正确答案:对160、问答题
访问控制有几种常用的实现方法?它们各有什么特点?正确答案:1访问控制矩阵行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。2访问能力表实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。3访问控制表也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(AccessControlList)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。4授权关系表授权关系表(AuthorizationRelations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。161、单选
()国务院发布《计算机信息系统安全保护条例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日正确答案:B162、判断题
在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID正确答案:错163、单选
NAT是指()A、网络地址传输B、网络地址转换C、网络地址跟踪正确答案:B164、多选
用于实时的入侵检测信息分析的技术手段有()。A、模式匹配B、完整性分析C、可靠性分析D、统计分析E、可用性分析正确答案:A,D165、填空题
NAT的实现方式有三种,分别是()、()、端口多路复用。正确答案:静态转换、动态转换166、单选
下列哪类证件不得作为有效身份证件登记上网()A、驾驶证B、户口本C、护照D、暂住证正确答案:B167、单选
实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。A.同步建设B.同步实施C.同步创造D.同步备份正确答案:A168、判断题
过滤王控制台必须和同步代理软件安装在同一电脑上正确答案:对169、单选
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D170、判断题
大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正确答案:对171、判断题
WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。正确答案:对172、单选
信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。A.数据访问B.建设实施C.生存周期D.服务运行正确答案:C173、单选
FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()A.252180554B.212580443C.2111080554D.2125443554正确答案:B174、判断题
客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。正确答案:对175、判断题
企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。正确答案:对176、单选
对于违法行为的罚款处罚,属于行政处罚中的()。A、人身自由罚B、声誉罚C、财产罚D、资格罚正确答案:C177、单选
1994年我国颁布的第一个与信息安全有关的法规是()A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例正确答案:D178、多选
安全评估过程中,经常采用的评估方法包括()。A、调查问卷B、人员访谈C、工具检测D、手工审核E、渗透性测试正确答案:A,B,C,D,E179、判断题
银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。正确答案:错180、问答?计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。正确答案:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出181、单选
对于人员管理的描述错误的是()。A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的正确答案:B182、单选
安装过滤王核心的逻辑盘要留至少多少空闲空间?()A、1GB、2GC、3GD、15G正确答案:D183、问答题
什么是证书链?根CA证书由谁签发?正确答案:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。184、单选
现代病毒木马融合了()新技术A、进程注入B、注册表隐藏C、漏洞扫描D、都是正确答案:D185、单选
ISO安全体系结构中的对象认证服务,使用()完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制正确答案:B186、判断题
按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。正确答案:对187、单选
要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Ja
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 年产xx外牙接头项目可行性研究报告(立项说明)
- 新建高低压开关元件及设备项目立项申请报告
- 年产xx复合板机项目可行性研究报告(立项备案)
- 年产xxx筒子纱项目投资分析报告
- 年产xx楼宇自控项目可行性研究报告(项目申请)
- 肾脓肿穿刺术后护理
- 艾滋病发病状况
- 数字经济解决方案
- 大班安全教案详案:放学路上
- 中班语言诗歌教案10篇
- 《第一单元 行进之歌-欣赏-☆中国人民解放军进行曲课件》初中音乐人音版七年级下册221
- 危险作业培训考核试题(监护人)试题含答案
- 连加、连减、加减混合应用题
- 数字营销项目创业计划书
- 打磨基本工艺标准规范
- 《CI设计》教学课件(全)
- 诉讼费退费确认表
- 小学 二年级 心理健康 有话好好说 课件
- 采购管理系统必备表格
- 拒绝拖延症-主题教育班会课件
- 公路桥梁养护维修施工方案
评论
0/150
提交评论