




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
公务员专业知识考试《信息安全管理》
题库
1、名词解释网络黑客
正确答案:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
本题解析:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
2、填空题网络访问控制通常由()实现
正确答案:防火墙
本题解析:防火墙
3、单项选择题应该在雇佣过程的哪个阶段开始人员安全实践?()
A.面试
B.推荐
C.招聘
D.定位
正确答案:A
本题解析:暂无解析
4、填空题入侵检测技术根据检测对象的不同,可以分为基于主机和()两种
正确答案•基于网络
本题解析:基于网络
5、单项选择题信息系统的恢复责任一般分配给?()
A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管
正确答案:C
本题解析:暂无解析
6、单项选择题保护完整性的三种控制措施包括;)
A.防火墙、病毒防护、校验和实用程序
B.防火墙、病毒防护、数字签名
C.防火墙、入侵检测、电子邮件加密
D.病毒防护、数字签名、用户培训
正确答案:D
本题解析:暂无解析
7、单项选择题以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物
()?
A.蓝牙技术
B.HomeRF技术
C.UWB技术
D.ZigBee
正确答案,B
本题解析:暂无解析
8、单项选择题常用于对信息资产的关键程度进行评级的两个准则是()
A.系统影响和保护级别
B.系统影响和信息分类
C.保护级别和替换成本
D.替换成本和保险费
正确答案:A
本题解析:暂无解析
9、问答题列举TCP/IP各层都提供了哪些安全协议。
正确答案:链路层的安全协议有PPTP,L2F等;网络层有IPSe
本题解析:链路层的安全协议有PPTP,L2F等;网络层有IPSec;传输层有
SSL/TLS/S0CK5;应用层有SET,S-HTTP,S/MIME,PGP等。
10、单项选择题下面哪些不是外包合同中的安全要求策略的目标?()
A.在使用外包资源完成组织业务时,提供关于必须考虑的安全问题的指导
B.确保维护信息安全所用的语言是所有外包契约的一个要求
C.让外包雇员接受组织的安全策略
D.省钱
正确答案:C
本题解析:暂无解析
11s名词解释消息认证
正确答案:就是验证消息的完整性。当接收方收到发送方的报文时,接收
本题解析:就是验证消息的完整性。当接收方收到发送方的报文时,接收方能够
验证收到的报文是真实的未被篡改的。
12、名词解释肉鸡
正确答案:被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它
本题解析:被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它
用性
17、问答题网络攻击的途径有哪些?
正确答案:网络攻击的途径可分为以下几种:①针对端口攻击;②针对服
本题解析网络攻击的途径可分为以下几种①针对端口攻击②针对服务攻击;
③针对第三方软件攻击;④Dos攻击;⑤针对系统攻击;⑥口令攻击;⑦欺骗。
18、多项选择题域名解析主要作用是什么?()
A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
正确答案:A,B,C
本题解析:暂无解析
19、单项选择题执行背景检查的原因是()
A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型
正确答案,A
本题解析:暂无解析
20、填空题入侵监测系统通常分为基于()和基于()两类
正确答案:主机;网络
本题解析:主机;网络
21、名词解释公开密钥密码体制
正确答案:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥
本题解析:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一
种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
22、填空题数据库的备份大致有()、()和()三种类型。
正确答案:冷备份;热备份;逻辑备份
本题解析:冷备份;热备份;逻辑备份
23、单项选择题访问控制安全重点关注的是()
A.访问信息
B.访问设施
C.访问设备
D.以上都是
正确答案:D
本题解析:暂无解析
24、问答题信息安全的基本属性主要表现在哪几个方面?
正确答案:⑴完整性(Integrity)
(2)保
本题解析:(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availablity)
(4)不可否认性(Ncn-repudiation)
(5)可控性(Controllability)
25、单项选择题应该有谁签署权威声明?()
A.组织的最高级别的权威人士(所有者、主席、CEO)
B.公司总部所在地的市议会
C.FBI
D.信息技术部
正确答案:A
本题解析:暂无解析
26、多项选择题智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方
面得到最大的利益回报?()
A.人身安全
B.生活舒适
C.费用开支
D.商务活动
正确答案:A.B.C.D
本题解析:暂无解析
27、多项选择题防范ARP欺骗攻击的主要方法有()。
A.安装对ARP欺骗工具的防护软件
B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。
C.在网关上绑定各主机的IP和MAC地址
D.经常检查系统的物理环境
正确答案:ABC
本题解析:暂无解析
28、问答题请简要介绍网络扫描的一般过程。
正确答案:一般它和待检查系统运行于不同的结点上,通过网络远程探测
本题解析:一般它和待检查系统运行于不同的结点上,通过网络远程探测目标结
点,检查安全漏洞。
29、名词解释EIGamal
正确答案:日Gamal算法是在密码协议中有着大量应用的一类公钥
本题解析:日Gamal算法是在密码协议中有着大量应用的一类公钥密码算法,它
的安全性是基于求解离散对数问题(discretelogahthmproblem)的困难性。
30、多项选择题防范端口扫描、漏洞扫描和网络监听的措施有()。
A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙
正确答案:A.B.C.D
本题解析:暂无解析
31、单项选择题测试环境应当()
A.总与在线环境一般精确
B.无论何时都尽可能地便宜
C.尽可能地接近在线环境并且仍是节省成本的
D.包括用于真实世界安装的真实模拟的实时数据
正确答案:C
本题解析:暂无解析
32、填空题访问控制策略可以划分为()和自主性访问策略。
正确答案:强制性访问策略
本题解析:强制性访问策略
33、填空题UNIX是一种适用于多种硬件平台的()、()操作系统。
正确答案:多用户;多任务
本题解析:多用户;多任务
34、问答题请简述对称密钥密码体制的概念与优缺点。
正确答案:若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上
本题解析:若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上
等同(即从一个可以推出另外一个),我们称其为对称密钥,又叫专用密钥加密。
对应的密钥管理体制称为对称密钥密码体制,也称单钥密码体制。对称密钥密码
体制的优点是安全性高,力口、解密速度快,其缺点是进行保密通信之前,双方必
须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,
甚至难以实现。
35、单项选择题目前最高的无线传输速度是()。
A.300Mbps
B.54Mbps
C.108Mbps
D.35Mbps
正确答案:A
本题解析:暂无解析
36、单项选择题覆盖全省乃至全国的党政机关、匿业银行的计算机网络属于()。
A.广域网
B.局域网
C.城域网
D.国际互联网
正确答案:A
本题解析:暂无解析
37、单项选择题分析的定性法使用().
A.严格的数量
B.统计信息
C.专家意见
D.一般的人口调查
正确答案:C
本题解析:暂无解析
38、多项选择题信息安全面临的外部挑战有哪些?()。
A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数
据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联
网快速蔓延。
正确答案:C,D
本题解析:暂无解析
39、单项选择题下列关于APT攻击的说法,正确的是()。
A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短
正确答案:A
本题解析:暂无解析
40、名词解释X.509协议
正确答案:也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协
本题解析:也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协议没有指
定公钥加密算法,推荐使用RSA。在X.509中规定了几个可选的认证过程。所有
过程都假设双方互相知道对方的公钥。一方可以通过访问CA提供的目录获得对
方的证书,也可以由对方将证书放在初始消息里。X.509的三种认证过程支持单
向认证、双向认证和三向认证。
41、单项选择题信息系统安全等级保护是指()。
A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、
处理这些信息的信息系统分等级实行安全保护。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、
处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产
品实行按等级管理。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、
处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产
品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、
处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事
件分等级响应和处置。
正确答案:C
本题解析:暂无解析
42、单项选择题分类标准是下列哪篇文档的第5节?()
A.IS02001
B.NIST17799
C.ISO17799
D.NISTSP80-300
正确答案:C
本题解析:暂无解析
43、单项选择题对可键入作为应用系统一部分的Web表单的字符进行限制的行
为被称为0
A.输出验证
B.输入验证
C输出测试
D.输入测试
正确答案:B
本题解析:暂无解析
44、单项选择题变化驱动力(changedriver)的一个例子是()
A.业务重新定位
B.一种新的基于Web的产品出价
C.重要的雇员失业和变少
D.以上都是
正确答案:D
本题解析:暂无解析
45、填空题在Windows平台下,很多木马基本上采用了Windows系统启动时自
动加载应用程序的方法,包括()、()和()等。
正确答案:win.ini;system.ini;注册表
本题解析:win.ini;system.ini;注册表
46、单项选择题灾难的最好描述为()
A.有计划的行动
B.独立的事件
C普通业务功能的重大中断
D.管理结构的变更
正确答案:C
本题解析:暂无解析
47、填空题电子交易所需的密码技术有()、()、。、()、()、0等。
正确答案:对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥
本题解析:对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥认
证技术;双重签名加密技术
48、多项选择题给Word文件设置密码,可以设置的密码种类有()?
A.打开文件时的密码
B.创建文件时的密码
C.删除文件时的密码
D.修改文件时的密码
正确答案:A,D
本题解析:暂无解析
49、问答题简述网络安全与信息安全的关系.
正确答案:网络安全指信息在整个生命周期中需要保持机密性、完整性和
本题解析:网络安全指信息在整个生命周期中需要保持机密性、完整性和可用性,
即“CIA”;也包括了保证信息在网络环境中的安全性。而网络安全指的是通过
各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平
台的保证。因此,网络安全只是信息安全范畴中的一部分。
50、单项选择题故障转移发电机提供()
A.监视发电机是否出故障
B.给出故障的发电机供电
C.提示电源出故障
D.万一电源出故障就艮[:时自动供电
正确答案.D
本题解析:暂无解析
51、填空题域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()来
源:91考试网和()之间的转换信息。
正确答案:主机名字;地址
本题解析:主机名字;地址
52、名词解释等级保护
正确答案:信息系统安全等级保护是指对信息安全实行等级化保护和等级
本题解析:信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。
53、单项选择题下面哪些陈述最好地描述了远程工作?()
A.通过电话讲话的雇员
B.使用手机访问Internet的雇员
C.在家中工作的雇员
D.使用移动设备的雇员
正确答案:C
本题解析:暂无解析
54、问答题安全指标的概念?
正确答案:在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中
本题解析:在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中,
所产生的事故损失的可接受水平。
55、问答题证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺
点。
正确答案•(1)定期发布CRL的模式(2)分时发布CRL的模式(
本题解析:(1)定期发布CRL的模式(2)分时发布CRL的模式(3)分时分段
发布CRL的模式(4)Delta-CRL的发布模式
56、多项选择题以下哪些是涉密信息系统开展分级保护工作的环节()。
A、系统测评
B、系统定级
C、系统审批
D、方案设计
正确答案:A.B.C.D
本题解析:暂无解析
57、问答题谈谈你对信息的理解.
正确答案:信息是事物运动的状态和状态变化的方式。
本题解析:信息是事物运动的状态和状态变化的方式。
58、单项选择题确定可能中断运行的威胁的过程被称为()
A.风险评估
B.业务连续性计划
C.业务影响分析
D.灾难恢复规程
正确答案:A
本题解析:暂无解析
59、单项选择题下面哪些是确定来自第三方的风险的策略的目标?()
A.影响第三方的合同签订
B.定义允许第三方对信息系统的访问类型
C.不鼓励公司雇佣外部承包商
D.使得合法的第三方更难以访问信息系统
正确答案:B
本题解析:暂无解析
60、问答题你认为对信息安全进行立法有何作用?
正确答案:(1)有利于提高人们的安全意识;
(2)可以
本题解析:(1)有利于提高人们的安全意识;
(2)可以促进信息安全内容的标准化;
(3)对信息安全提供足够的法律保障。
61、填空题数据加密的基本过程就是将可读信息译成()的代码形式。
正确答案:密文
本题解析:密文
62、单项选择题灾难响应的四步是()
A.检测—通知—宣布一启动
B.检测一宣布一通知一启动
C.通知一检测一宣布一启动
D.检测一通知一启动一宣布
正确答案:A
本题解析:暂无解析
63、问答题什么是访问控制?访问控制包括哪几个要素?
正确答案,访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进
本题解析:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进
行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。
主体:是可以对其它实体施加动作的主动实体,简记为So
客体:是接受其他实体访问的被动实体,简记为0。
控制策略:是主体对客体的操作行为集和约束条件集,简记为KSo
64、单项选择题业务连续性计划的最终批准应当交由()
A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员
正确答案:D
本题解析:暂无解析
65、问答题怎样实现信息安全?
正确答案:信息安全主要通过以下三个方面:
A信息安全技
本题解析:信息安全主要通过以下三个方面:
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安
全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、
公证机制等;
B信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事
件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成
的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、
网络管理、密码和密钥管理等。
C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是
违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作
用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手
段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、
遏制犯罪的效果。
66、名词解释信用卡的清算
正确答案:是指对信用卡的收付交易进行债权债务和损益的处理进程。<
本题解析:是指对信用卡的收付交易进行债权债务和损益的处理进程。
67、问答题个好的防火墙应该具备那些特征?
正确答案:一个好的防火墙系统应具有以下五方面的特性:
本题解析:一个好的防火墙系统应具有以下五方面的特性:
(1)所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;
(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过
防火墙;
(3)防火墙本身不受各种攻击的影响;
(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡
68、多项选择题使用盗版软件的危害有()。
A、可能包含不健康的内容
B、可能携带计算机病毒
C、是违法的
D、得不到合理的售后服务
正确答案:A,B,C,D
本题解析:暂无解析
69、单项选择题事件响应测试应该()
A.仅在征得管理层同意的情况下进行
B.评估初始反应和报告过程
C用于改进过程
D.以上都是
正确答案:D
本题解析:暂无解析
70、填空题()算法是作为第一个公开了加密原理的算法。
正确答案:DES
本题解析:DES
71、填空题防火墙一般使用()、()和()三种脸证方式。
正确答案:用户身份验证;客户身份验证;基于会话的身份验证
本题解析:用户身份验证;客户身份验证;基于会话的身份验证
72、填空题Web面临的威胁包含()、()、()0
正确答案:客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端
本题解析:客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端
安全问题
73、填空题主机文件检测的检测对象主要包括()、()、()。
正确答案:系统日志;文件系统;进程记录
本题解析:系统曰志;文件系统;进程记录
74、填空题入侵检测系统的检测分析技术主要分为()和()两大类。
正确答案:异常检测;误用检测
本题解析:异常检测;误用检测
75、单项选择题一般来讲,应该多久测试一次恢复过程?()
A.每小时
B.每天
C.每周或每月,取决于危险程度
D每年
正确答案:C
本题解析:暂无解析
76、多项选择题以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机
正确答案:A.B.C
本题解析:暂无解析
77、单项选择题防范网络监听最有效的方法是()。
A.进行漏洞扫描
B.采用无线网络传输
C.对传输的数据信息进行加密
D.安装防火墙
正确答案:C
本题解析:暂无解析
78、单项选择题可以在ISO17799:2000哪个安全领域中找到用户管理和培训?
()
A:合规性
B.人员安全
C.运营和通信管理
D.系统开发和维护
正确答案:B
本题解析:暂无解析
79、单项选择题你不会期望在可接受使用协议中发现下面哪些内容?()
A.密码管理
B.午餐和工休
C.lnternet访问使用规则
D.电子邮件礼仪
正确答案:B
本题解析:暂无解析
80、填空题CA体系由()和()构成。
正确答案:证书审批部门;证书操作部门
本题解析:证书审批部门;证书操作部门
81、单项选择题给信息技术部的成员提供创建新账户的责任。她不能删除账户。
因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例
子?0
A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部
正确答案:C
本题解析:暂无解析
82、问答题制定信息系统的安全策略通常采用哪些原则?
正确答案:(1)选择先进的网络安全技术
(2)进行严格
本题解析:(1)选择先进的网络安全技术
(2)进行严格的安全管理
(3)遵循完整一致性
(4)坚持动态性
(5)实行最小化授权
(6)实施全面防御
(7)建立控制点
(8)监测薄弱环节
(9)失效保护
83、问答题数据库的审计分为哪几步?
正确答案:数据安全审计过程的实现可分成三步:第一步,收集审计事件
本题解析:数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生
审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施;
84、单项选择题水、火和风是哪一类威胁的示例?()
A.恶意行为
B.环境的
C.逻辑的
D.技术的
正确答案:B
本题解析:暂无解析
85、多项选择题“核高基”是()的简称。
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
正确答案:BCD
本题解析:暂无解析
86、问答题审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了
我们书上讲的内容外,你还能想到其他的审计方式吗?
正确答案:审计是访问控制的重要内容与补充,审计可以对用户使用何种
本题解析:审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资
源、使用的时间以及如何使用进行记录与监控。
审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而
达到威慑和追踪不法使用者的目的。
审计的方式:基于规见库的方法:将已知的攻击行为进行特征提取,把这些特征
用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网
络数据与这些规则进行某种比较和匹配操作(关铤字、正则表达式、模糊近似度),
从而发现可能的网络攻击行为。
基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、
方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进
行对比,当发现远离正常值的情况,则可以判断攻击的存在此外,人工智能、神
经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,
为安全审计技术带来新的活力。
87、填空题电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系
统4个层次。
正确答案:支付体系
本题解析:支付体系
88、单项选择题目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
正确答案:C
本题解析:暂无解析
89、单项选择题董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下
面哪一项的一个例子?()
A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是
正确答案:A
本题解析:暂无解析
90、问答题什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
正确答案:PDRR模型是保护(Protect).检测(Detec
本题解析:PDRR模型是保护(Protect)s检测(Detect)x响应(React)及恢复
(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基
础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更改、同时采用
应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到
正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复
能力。
91、单项选择题下列哪些项不应当发生在有应用程序处理的敏感数据上?()
A.数据丢失
B.数据修改
C.数据滥用
D.以上三项
正确答案:D
本题解析:暂无解析
92、单项选择题具有全面安全策略的雇员版本的最有说服力的理由是()
A.全面策略中的某些节可能不适合于所有雇员
B.阅读整个策略文档是徒劳无益的
C.全面的文档应该是分类的信息
D.策略越可理解、越贴切,用户就越有可能积极地接受它
正确答案:D
本题解析:暂无解析
93、单项选择题更改密码的原因包括()
A.符合密码过期策略
B.加强安全性,以免出现对密码的任何危害
C.在第一次登录到系统以后创建唯一的密码
D.以上都是
正确答案:D
本题解析:暂无解析
94、填空题数字水印技术的特点是()()()
正确答案:不可知觉性;安全性;稳健性
本题解析:不可知觉性;安全性;稳健性
95、单项选择题大数据中所说的数据量大是指数据达到了()级别?
A.MB
B.PB
C.KB
D.TB
正确答案,B
本题解析:暂无解析
96、单项选择题下列哪些分类需要做多的保护?()
A.机密
B.绝密
C.保密
D.不保密
正确答案:B
本题解析:暂无解析
97、名词解释灾难恢复
正确答案:所谓灾难恢复,是指将信息从灾难造成的故障或瘫痪状态恢复到可正
本题解析:所谓灾难恢复,是指将信息从灾难造成的故障或瘫痪状态恢复到可正
常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态
的活动和流程。
98、单项选择题具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国
产数据库系统是()。
A.达梦数据库系统
B.金仓数据库系统
C神通数据库系统
D.甲骨文数据库系统
正确答案:A
本题解析:暂无解析
99、多项选择题以下哪些是政府系统信息安全检查的主要内容0?
A.信息安全组织机构
B.日常信息安全管理
C.信息安全经费保障
D.技术防护手段建设
正确答案:A.B.C.D
本题解析:暂无解析
100,单项选择题追溯动作来源的过程称为()
A.计费
B.接受
C.可追究性
D现状
正确答案:C
本题解析:暂无解析
附赠卷二:(附答案)
一、单项选择题(下列各题选项中,只有一个选项是正确的)
1.微型计算机的发展是以0的发展为表征的。
A.微处理器B.软件C主机D报制器
2.()组织方式,既适合于交互方式应用,也适合于批处理方式应用。
A.堆文件B.流式文件C索引顺序文件D.顺序文件
3通常,在微机中所指的80486是()。
A.微机名称B.微处理器型号C.产品型号D.主频
4.在微机中,bit的中文含义是()。
A.二进制位B.字节C.字D.双字
5.通常,文件的逻辑结构可以分为两大类:无结构的()和有结构的记录式文件。
A.堆文件B.流式文件C.索引文件D.直接(HAsh)文件
6.相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据
的()o
A.可重用性差B.安全性差C.非持久性D.冗余性
7.“年龄在18~25之间”这种约束属于数据库系统的()措施。
A.原始性B.一致性C完整性D.安全性
8.在SQL中,外模式一级数据结构的基本单位是()。
A.基本表B.视图C.ER图D.用户表
9.MODEM的主要功能是()。
A.将数据信号转换为模拟信号B.将模拟信号转换为数据信号
C.A和B都不是D.兼有A和B的功能
lO.lntemet上各种网络和各种不同计算机间相互通信的基础是()协议。
A.IPXB.HTTPC.TCP/IPD.X.25
11.下面的合法IP地址是()。
A.210:144:180:78B.210.144.380.78
C.210.144.150.78D.210.144.15890117
12.关于域名正确的说法是()。
A.没有域名主机不可能上网
B.一个IP地址只能对应一个域名
C一个域名只能对应一个IP地址
D.域名可以随便取,只要不和其他主机同名即可
13.下面协议中,()不是一个传送E-mail的协议。
A.SMTPB.POPC.TELNE-D.MIME
14.网页是由()语言编成的。
A.机器B.汇编C.高级D.超文本标记
15.下面对E-mail的描述中,只有()是正确的。
A.不能给自己发送E-mailB.一封E-mail只能发给一个人
C不能将E-mail转发给他人D.一封E-mail能发送给多个人
16.从E-mail服务器中取回来的邮件,通常都保存在客户机的()里。
A.发件箱B.收件箱C已发送邮件箱D.已删除邮件箱
17.HTTP是一种()。
A.程序设计语言B.域名
C.超文本传输协议D.网址
18.网页是由()语言编写而成的。
A.C++B.C
C.HTMLD.FORTRAN
19.www.cernet.edu.cn是Internet上一台计算机的()。
A.IP地址B.域名
C.协议名称D.命令
20.关系模型是一种()。
A.概念模型B.物理模型
C.数据模型D.E-R
21.DBMS是指()o
A.数据库B.数据库管理系统
C.数据库系统D.数据库应用系统
22.在下面的几种关系数据语言中,非过程化程度最低的是()。
A.关系代数B.ALPHA
C.QBED.SQL
23.对关系S和关系R进行集合运算,结果中既包含S中元组也包含R中元组,
这种集合运算称为()。
A并运算B.交运算
C.差运算D.积运算
24.管理数据库系统的人员是()。
A.分析员B.DBA
C.程序员D.终端用户
25.在数据库设计的需求分析阶段,不需要完成()。
A.数据流图B.数据字典
C.确定系统边界D.E-R图
26.在SQL语言的SELECT语句中,实现投影操作的是()子句。
A.SELECTB.FROM
C.WHERED.GROUPBY
27.下列措施中不能增强DNS安全的是()。
A.使用最新的BIND工具B.双反向查找
C.更改DNS的端口号D.不要让HINFO记录被外界看到
28.为了防御网络监听,最常用的方法是()。
A.采用物理传输(非网络)B.信息加密
C.无线网D.使用专线传输
29.监听的可能性比较低的是()数据链路。
A.EthernetB.电话线
C.有线电视频道D.无线电
30以下哪些路由表项要由网络管理员手动配置?()
A.静态路由B.直接路由
C动态路由D.以上说法都不正确
31.第三个字节中的哪几个比特用于划分子网?()
A.头1个比特B.头2个比特
C.头3个比特D.后5个比特
32.B-ISDN模型将ATM划分为物理层、ATM层、ATM适配层,在OSI/RM分层
模型中,AAL层位于。。
A.物理层B.MAC子层C.LLC子层D.网络层
33.PDH的34.368Mbit/s支路信号可以映射到SDH的哪一个容器中?()
A.C-1B.C-2C,C-3D.C-4
34.IP-Over-SDH体系中的数据链路层协议采用的是()。
A.PPP和HDLCB.PPP和SDHC.HDLC和SDHD.IP和PPP
35以下关于防火墙系统的说法,不正确的是()。
A.可以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯
B.控制和防止Internet中有价值的数据流入Internet
C控制和防止来自Internet的无用垃圾数据流入Internet
D.检测和识别系统中未授权或异常现象
36.Notes数据库的基本元素是()。
A.记录B.表单C.文档D.视图
37.中断向量地址是()。
A.中断子程序入口地址B.中断服务程序入口地址
C中断服务程序入口地址的地址D.主程序的断点地址
38.认证中心(CA)的核心功能是()。
A信息加密B.发放和管理数字证书
C.网上交易D.制定和实施信息安全标准
39.电子政务应用在建设过程中需要关注的重点环节是()。
A.审批制度的改革B.实现流程的优化83136
C.建设费用问题D.防止重复建设
40.()是实现电子政务的基矗
A.档案管理系统建设B.政府与因特网连接
C.政府办公自动化系统建设D.电子邮件建设
二、多项选择题(下列各题选项中,有两个或以上选项是正确的)
1.以电话拨号方式连入Internet时,需要的硬件设备是()。
A.PC机B.网卡C电话线D.MODEM
2.以下协议属于路由协议的是()。
A.RIPB.IS-ISC.OSPFD.PPP
E.IPF.IPXG.BGP
3.关于Windows的桌面图标,叙述错误的是()。
A.经过自动排列的图标可以任意移动位置
B.桌面图标不可以改名
C.未自动排列的图标可以任意移动位置
D.桌面图标不可以删除
4.关于“开始”菜单中“文档”选项的作用,说法错误的是()。
A.“文档,,中只能保存最近使用的扩展名为.TXT的文本文件
B.“文档”中只能保存最近使用的扩展名为.DOC的Word文栏
C.“文档”中的文件可以是文本文件、Word文件,也可以是BMP文件或其他文
件
D.“文档”中存放的文件会不断增加,不能删除
5.下列说法正确的是()。
A.冗余压缩法不会减少信息量,可以原样恢复原始数据
B.冗余压缩法减少了冗余,不能原样恢复原始数据
C.冗余压缩法是有损压缩
D.冗余压缩的压缩比一般都比较小
6.中继器的作用是()。
A.将信号进行放大、整形和转发B.将信号进行传输、链接
B.将信号进行链接、扩展和转发D.扩展局域网的距离
7.虚拟局域网在功能和操作上与传统局域网基本相同,()。
A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同
C.主要区别在“虚拟”D.主要区别在传输方法
8.下面属于TCP/IP协议集中网际层协议的是()。
A.IGMP、UDP、IPB.IP、ARP、ICMP4
C.ICMP、ARP、IGMPD.FTP、IGMP、SMTP
9.数据在传输过程中所出现差错的类型主要有()。
A.计算差错B.突发差错
C随机差错D.CRC校验差错
10.下面有关虚电路和数据报的特性,正确的说法是()。
A.数据报在网络中沿同一条路径传输,并且按发出顺序到达
B.虚电路和数据报分别为面向连接和面向无连接的服务
C.虚电路在建立连接之后,分组中只需要携带连接标识
D.虚电路中的分组到达顺序可能与发出顺序不同
11.不同的网络设备和网络互连设备实现的功能不同,主要取决于该设备工作在
OSI的第几层,下列哪组设备工作在数据链路层1()
A.网桥和路由器B.网桥和传统交换器机
C.网关和路由器D.网卡和网桥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 聊城职业技术学院《高级口译实践》2023-2024学年第一学期期末试卷
- 河南洛阳偃师市2025届数学四年级第二学期期末教学质量检测试题含解析
- 沈阳建筑大学《流行音乐合唱》2023-2024学年第二学期期末试卷
- 景区旅游安全演练效果评估考核试卷
- 智能通风电器具互联网探索考核试卷
- 林木育种中功能性树木的培育与应用考核试卷
- 污水处理工程的风险评估方法考核试卷
- 废弃资源综合利用的城市绿化与生态建设研究考核试卷
- 12.3 有机合成材料
- 财务半年个人总结报告(32篇)
- DB11/T 850-2011-建筑墙体用腻子应用技术规程
- 《电化学储能电站监控系统技术规范》
- 老挝万象钾矿百万吨级规模氯化钾开发项目可行性分析研究的开题报告
- 2023年湖南省烟草专卖局(公司)真题
- 新型电力系统简介
- 一、中国经典话剧艺术赏析(引言)
- 四年级英语 Lesson 14 Are You Short or Tall 全省一等奖
- 粉尘涉爆企业安全生产风险监测预警系统技术指导
- 遵义会议精神宣讲
- CJJ-181-2012(精华部分)城镇排水管道检测与评估技术规程
- 【基于UASB+SBR的组合处理工艺的制药厂废水处理工艺设计12000字】
评论
0/150
提交评论