




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全知识竞赛题库知识点(强化练习)1、单选
灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。A、可用性B、真实性C、完整性D、保密性正确答案:A2、单选
证书授权中心的主要职责(江南博哥)是()。A.颁发和管理数字证书以及进行用户身份认证B.进行用户身份认证C.以上答案都不对D.颁发和管理数字证书正确答案:A3、单选
同一根网线的两头插在同一交换机上会()。A、网络环路B、根本没有影响C、短路D、回路正确答案:A4、单选
()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人正确答案:C5、单选
《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。A、公安部B、国务院信息办C、信息产业部D、国务院正确答案:A6、单选
CFCA认证系统的第二层为()A、根CAB、政策CAC、运营CAD、审批CA正确答案:B7、单选
()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施正确答案:C8、单选
杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击正确答案:D9、单选
互联单位主管部门对经营性接入单位实行()制度。A、月检B、半年检C、年检D、周检正确答案:C10、多选
操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理正确答案:A,B,C,D11、多选
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。A、物理层安全B、人员安全C、网络层安全D、系统层安全E、应用层安全正确答案:A,C,D,E12、填空题
公开密钥加密算法的用途主要包括两个方面:()、()。正确答案:密钥分配、数字签名13、判断题
要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。正确答案:错14、单选
各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。A.一B.二C.三D.四正确答案:B15、单选
关于密钥的安全保护下列说法不正确的是()A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥正确答案:A16、判断题
信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。正确答案:错17、多选
场地安全要考虑的因素有()A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应正确答案:A,B,C,D,E18、单选
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()A、源的数字签字B、可信赖第三方的数字签字C、可信赖第三方对消息的杂凑值进行签字D、可信赖第三方的持证正确答案:C19、判断题
网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。正确答案:错20、单选
古代主动安全防御的典型手段有()A、探测、预警、监视、警报B、嘹望、烟火、巡更、敲梆C、调查、报告、分析、警报正确答案:B21、单选
WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、对等网D、安全网正确答案:A22、单选
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。A、许可证制度B、3C认证C、IS09000认证D、专卖制度正确答案:A23、单选
下列关于防火墙的错误说法是____。A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题正确答案:D24、单选
称为访问控制保护级别的是()A、C1B、B1C、C2D、B2正确答案:C25、单选
关于灾难恢复计划错误的说法是()。A、应考虑各种意外情况B、制定详细的应对处理办法C、建立框架性指导原则,不必关注于细节D、正式发布前,要进行讨论和评审正确答案:C26、问答题
数字证书的原理是什么?正确答案:数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。27、单选
统一资源定位符是()。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置正确答案:A28、单选
公安机关人民警察应当严格遵守()、《中华人民共和国公务员法》等法律法规关于公安机关人民警察纪律的规定。A.《中华人民共和国人民警察法》B.《中国人民解放军内务条令》C.《中国人民解放军纪律条令》D.《中国共产党党员领导干部廉洁从政若干准则》正确答案:A29、判断题
WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中正确答案:对30、填空题
过滤王自动保存最近()天的上网记录正确答案:6031、名词解释
VPN正确答案:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。32、单选
IS017799/IS027001最初是由()提出的国家标准。A、美国B、澳大利亚C、英国D、中国正确答案:C33、单选
用户身份鉴别是通过()完成的。A、口令验证B、审计策略C、存取控制D、查询功能正确答案:A34、单选
在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A、唯一的口令B、登录的位置C、使用的说明D、系统的规则正确答案:A35、单选
信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人正确答案:D36、多选
机密性服务提供信息的保密,机密性服务包括()。A.文件机密性B.信息传输机密性C.通信流的机密性D.开车机密性E.没有机密性正确答案:A,B,C37、单选
VPN通常用于建立()之间的安全通道A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户正确答案:A38、多选
目前使用的过滤王核心的版本是多少?()A、5.0.00.141B、5.0.00.142C、5.0.00.143D、5.0.00.146正确答案:A,B,C,D39、单选
当前奇瑞股份有限公司所使用的杀毒软件是()。A、瑞星企业版B、卡巴斯基C、趋势防病毒网络墙D、诺顿企业版正确答案:C40、单选
1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A、证据不足B、没有造成破坏C、法律不健全正确答案:C41、单选
故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款正确答案:B42、多选
一般来说无线传感器节点中集成了()。A.通信模块B.无线基站C.数据处理单元D.传感器正确答案:A,C,D43、单选
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分正确答案:B44、判断题
系统安全加固可以防范恶意代码攻击。正确答案:对45、单选
要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。A.内控机制B.管理机制C.保密机制D.服务机制正确答案:A46、单选
ISO安全体系结构中的对象认证服务,使用()完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制正确答案:B47、单选
狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式A、占有权、控制权和制造权B、保存权、制造权和使用权C、获取权、控制权和使用权正确答案:C48、单选
()不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制正确答案:D49、多选
数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。A.集中管理B.统筹规划C.资源共享D.平战结合正确答案:B,C,D50、多选
磁介质的报废处理,应采用()。A、直接丢弃B、砸碎丢弃C、反复多次擦写D、专用强磁工具清除正确答案:C,D51、单选
在PPDRR安全模型中,()是属于安全事件发生后的补救措施。A、保护B、恢复C、响应D、检测正确答案:B52、多选
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的正确答案:A,B,C,D53、多选
公共信息网络安全监察工作的性质()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段正确答案:A,B,C,D54、多选
信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护正确答案:A,B,C55、问答?计算题:用置换矩阵Ek,对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。
正确答案:经过置换后,得到的密文为Wnewohaaergvanittxse其解密矩阵为L=5时可能的解密矩阵总数为5!=12056、单选
传输层保护的网络采用的主要技术是建立在()基础上的()。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议正确答案:A57、单选
不属于VPN的核心技术是()。A.隧道技术B.身份认证C.日志记录D.访问控制正确答案:C58、单选
IS017799的内容结构按照()进行组织。A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度正确答案:C59、问答题
什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?正确答案:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。1.认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。2.认证中心颁发的数字证书均遵循X.509V3标准。3.X.509标准在编排公共密钥密码格式方面已被广为接受。4.X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。60、单选
要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。A.无序性B.有序性C.随意性D.任意性正确答案:C61、判断题
公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。正确答案:错62、单选
VPN是指()A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络正确答案:A63、单选
SHECA提供了()种证书系统。A、2B、4C、5D、7正确答案:A64、单选
统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()A.自主营销机制B.服务外包机制C.考核机制D.审核机制正确答案:B65、多选
计算机病毒能够()A、破坏计算机功能或者毁坏数据B、影响计算机使用C、能够自我复制D、保护版权正确答案:A,B,C66、单选
当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件正确答案:C67、多选
下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的正确答案:A,D68、填空题
数据安全包含()、()、()三个基本特性。正确答案:可用性、完整性、保密性69、单选
下列关于信息安全策略维护的说法,()是错误的。A、安全策略的维护应当由专门的部门完成B、安全策略制定完成并发布之后,不需要再对其进行修改C、应当定期对安全策略进行审查和修订D、维护工作应当周期性进行正确答案:B70、单选
CTCA指的是()A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心正确答案:B71、单选
信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。A、组织管理B、合规性管理C、人员管理D、制度管理正确答案:B72、判断题
不要打开附件为SHS格式的文件。正确答案:对73、问答题
例举几种常见的攻击实施技术。正确答案:社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。74、单选
根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南正确答案:C75、单选
要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。A.安全保密B.真实性C.审计D.事实确认正确答案:A76、单选
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则正确答案:B77、单选
《信息安全国家学说》是()的信息安全基本纲领性文件。A、法国B、美国C、俄罗斯D、英国正确答案:C78、多选
安装过滤王核心需要哪些数据()A、网吧代码B、管理中心地址C、序列号D、计算机名正确答案:A,B,C79、填空题
密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。正确答案:密文破译、密码编码学80、判断题
数据库的强身份认证与强制访问控制是同一概念。正确答案:错81、单选
安全审计跟踪是()。A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察正确答案:A82、填空题
员工离开自己的计算机时要立即设置()。正确答案:锁屏83、判断题
外单位人员如可以随意接入奇瑞公司内网。正确答案:错84、单选
计算机病毒是()A、计算机程序B、数据C、临时文件D、应用软件正确答案:A85、问答题
简述常见的黑客攻击过程。正确答案:1、目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。2、获得访问权(GainingAccess)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3、特权提升(EscalatingPrivilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4、窃取(Stealing)对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。5、掩盖踪迹(CoveringTracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。6、创建后门(CreatingBookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。入侵检测与安全审计86、单选
目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。A、IPSECB、SMTPC、S/MIMED、TCP/1P正确答案:C87、单选
在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施正确答案:A88、单选
以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好B.灵活度高C.维护费用低D.安全性更高正确答案:D89、多选
网络安全扫描能够()A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞正确答案:A,B,C,D,E90、单选
《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员正确答案:C91、单选
1994年我国颁布的第一个与信息安全有关的法规是()A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例正确答案:D92、单选
以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容正确答案:A93、多选
有害数据通过在信息网络中的运行,主要产生的危害有()A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失正确答案:A,B,C94、判断题
WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。正确答案:错95、单选
在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。A、内部网络B、周边网络C、外部网络D、自由连接正确答案:A96、单选
下列关于风险的说法,()是正确的。A、可以采取适当措施,完全清除风险B、任何措施都无法完全清除风险C、风险是对安全事件的确定描述D、风险是固有的,无法被控制正确答案:B97、单选
CA属于ISO安全体系结构中定义的()。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制正确答案:D98、判断题
信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。正确答案:对99、多选
统一资源定位符中常用的协议?()A.httpB.httpsC.ftpD.ddos正确答案:A,B,C100、单选
不是计算机病毒所具有的特点()。A、传染性B、破坏性C、潜伏性D、可预见性正确答案:D101、单选
以下不会帮助减少收到的垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报正确答案:C102、多选
电源线上安装的SPD(三相或单相),一般应安装在()A.计算机机房所在建筑物的总电源配电柜输入端处B.计算机机房所在建筑物的总电源配电柜输出端处C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处D.计算机终端电源插头前正确答案:A,C,D103、单选
无线局域网的覆盖半径大约是()。A.10m~100mB.5m~50mC.15m~150mD.8m~80m正确答案:A104、单选
Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()A.本地帐号B.域帐号C.来宾帐号D.局部帐号正确答案:C105、单选
安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复正确答案:D106、多选
公安机关对计算机信息系统安全保护工作行使下列监督职权()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令正确答案:A,B,C,D107、单选
使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;A、中心线B、骑缝线C、边线D、对角线正确答案:B108、单选
对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。A.密级B.绝密C.保密D.加密正确答案:D109、单选
对于违法行为的罚款处罚,属于行政处罚中的()。A、人身自由罚B、声誉罚C、财产罚D、资格罚正确答案:C110、单选
以网络为本的知识文明人们所关心的主要安全是()。A.人身安全B.社会安全C.信息安全D.地球安全正确答案:C111、单选
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉正确答案:C112、单选
网络数据备份的实现主要需要考虑的问题不包括()。A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件正确答案:A113、判断题
由于传输的不同,电力线可以与网络线同槽铺设。正确答案:错114、单选
策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。A、管理支持C、实施计划D、补充内容B、技术细节正确答案:C115、判断题
互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。正确答案:错116、判断题
在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要正确答案:错117、单选
PKI的主要组成不包括()A、CAB、SSLC、RAD、CR正确答案:B118、单选
对计算机安全事故的原因的认定或确定由()作出A、人民法院B、公安机关C、发案单位D、以上都可以正确答案:C119、多选
在ISO/IECl7799标准中,信息安全特指保护()。A、信息的保密性B、信息的完整性C、信息的流动性D、信息的可用性正确答案:A,B,D120、单选
根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者正确答案:D121、判断题
根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确答案:对122、单选
网络安全的特征包含保密性,完整性()四个方面A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性正确答案:D123、多选
万维网有什么作用()A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取C.一个物理网络D.基于互联网的、最大的电子信息资料库正确答案:A,B,D124、单选
计算机网络组织结构中有两种基本结构,分别是域和()A.用户组B.工作组C.本地组D.全局组正确答案:B125、单选
信息网络安全的第三个时代()A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001年,2002年,2003年正确答案:A126、单选
()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份正确答案:B127、名词解释
信息安全正确答案:指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事128、单选
网络信息未经授权不能进行改变的特性是()。A、完整性B、可用性C、可靠性D、保密性正确答案:A129、单选
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置正确答案:A130、单选
广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争A、政治、经济、国防、领土、文化、外交B、政治、经济、军事、科技、文化、外交C、网络、经济、信息、科技、文化、外交正确答案:B131、多选
网上银行信息安全规范可分为()A.安全使用规范B.安全技术规范C.安全管理规范D.业务运作安全规范正确答案:B,C,D132、多选
在网络中身份认证时可以采用的鉴别方法有()。A、采用用户本身特征进行鉴别B、采用用户所知道的事进行鉴别C、采用第三方介绍方法进行鉴别D、使用用户拥有的物品进行鉴别E、使用第三方拥有的物品进行鉴别正确答案:A,B,D133、单选
关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序正确答案:B134、多选
PKI提供的核心服务包括()。A、认证B、完整性C、密钥管理D、简单机密性E、非否认正确答案:A,B,C,D,E135、判断题
系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。正确答案:错136、单选
()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份正确答案:B137、多选
重大计算机安全事故和计算机违法案件可由()受理A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所正确答案:A,B138、单选
Internet上很多软件的签名认证都来自()公司。A、baltimoreB、entrustC、SunD、VeriSign正确答案:D139、名词解释
数字水印正确答案:在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。140、问答题
解释身份认证的基本概念。正确答案:身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。141、单选
“会话侦听和劫持技术”是属于()的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击正确答案:B142、单选
根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有正确答案:B143、单选
对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误正确答案:C144、填空题
广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。正确答案:破坏、泄露145、判断题
用户的密码一般应设置为16位以上。正确答案:对146、判断题
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确答案:对147、单选
下面哪一个情景属于身份验证(Authentication)过程()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A148、单选
特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机正确答案:D149、多选
信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全正确答案:A,B,C,D150、单选
环境安全策略应该()。A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面正确答案:D151、判断题
机房供电线路和电力、照明用电可以用同一线路。正确答案:错152、单选
互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续A、三十日B、二十日C、十五日D、四十日正确答案:A153、填空题
P2DR的含义是:、()保护、探测、反应。正确答案:策略154、多选
对于计算机系统,由环境因素所产生的安全隐患包括()。A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等B、强电、磁场等C、雷电D、人为的破坏正确答案:A,B,C,D,E155、单选
在安全区域划分中DMZ区通常用做()A、数据区B、对外服务区C、重要业务区正确答案:B156、问答题
请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。正确答案:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。157、判断题
计算机场地可以选择在公共区域人流量比较大的地方正确答案:错158、判断题
由于传输的内容不同,电力结可以与网络线同槽铺设。正确答案:错159、单选
对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以正确答案:B160、判断题
限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。正确答案:对161、判断题
网络的发展促进了人们的交流,同时带来了相应的安全问题正确答案:对162、单选
不需要经常维护的垃圾邮件过滤技术是()A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤正确答案:B163、单选
第一个计算机病毒出现在()A、40年代B、70年代C、90年代正确答案:B164、单选
防火墙主要可以分为()A、包过滤型、代理性、混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型正确答案:A165、单选
互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A、国务院新闻办公室B、文化部C、教育部D、信息产业部正确答案:A166、单选
用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路A.一B.二C.三D.四正确答案:B167、判断题
SQL注入攻击可以控制网站服务器。正确答案:错168、单选
《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7正确答案:A169、单选
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A、网络带宽B、数据包C、防火墙D、LINUX正确答案:A170、多选
信息安全的基本属性是()。A.机密性B.可用性C.完整性D.抗否认性E.不可用性正确答案:A,B,C,D171、单选
下述关于安全扫描和安全扫描系统的描述错误的是()。A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑正确答案:B172、多选
()是行政处罚的主要类别。A、人身自由罚B、声誉罚C、财产罚D、资格罚E、责令作为与不作为罚正确答案:A,B,C,D,E173、多选
垃圾邮件带来的危害有()A.垃圾邮件占用很多互联网资源B.垃圾邮件浪费广大用户的时间和精力C.垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径E.垃圾邮件迫使企业使用最新的操作系统正确答案:A,B,D174、判断题
信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。正确答案:对175、填空题
数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。正确答案:日志文件176、单选
GRE协议的乘客协议是()。A.IPB.IPXC.AppleTalkD.上述皆可正确答案:D177、单选
变更前要进行必要的()评估,并做好应急准备。A.数据B.审计C.风险D.价值正确答案:C178、多选
安全控制措施可以分为()。A、管理类B、技术类C、人员类D、操作类E、检测类正确答案:A,B,D179、判断题
光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。正确答案:对180、单选
PKI管理对象不包括()。A.ID和口令B.证书C.密钥D.证书撤消正确答案:A181、单选
PKI的主要理论基础是()。A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法正确答案:B182、单选
建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间正确答案:A183、判断题
我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 场地扩建打桩方案(3篇)
- DB23-T3028-2021-鲜食甜玉米机械化栽培技术规程-黑龙江省
- DB23-T2928-2021-基于水生态功能分区的流域水环境监测方法指南-黑龙江省
- DB23-T2839-2021-政务信息资源目录第1部分:编码规则-黑龙江省
- 农业基地现场管理制度
- 公司接待厨房管理制度
- 岗位定员设置管理制度
- 工程现场质量管理制度
- 文明施工措施方案(3篇)
- 建筑围挡招标方案(3篇)
- 病害与杀菌剂基础知识
- 体育与健康PPT(中职)全套完整教学课件
- 铁道车辆制动装置检修PPT(高职)完整全套教学课件
- 2022-2023学年乐山市市中区四年级数学第二学期期末教学质量检测试题含解析
- 法律尽职调查清单(Reits)
- 岳麓山风景名胜区总体规划成果说明书
- 2023北京西城初二二模生物(试题含答案)
- 肉毒素培训的学习资料
- 大学期末复习-中兽医学期末考试重点
- 劳动创造幸福 主题班会课件
- GB/T 18920-2002城市污水再生利用城市杂用水水质
评论
0/150
提交评论