




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全試題及答案1、多選(江南博哥)計算機信息系統的運行安全包括()A、系統風險管理B、審計跟蹤C、備份與恢復D、電磁信息泄漏本題答案:A,B,C2、單選
對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,()應當要求限期整改A、人民法院B、公安機關C、發案單位的主管部門D、以上都可以本題答案:B3、單選
下列關于風險的說法,()是錯誤的。A、風險是客觀存在的
B、導致風險的外因是普遍存在的安全威脅
C、導致風險的外因是普遍存在的安全脆弱性
D、風險是指一種可能性本題答案:C4、單選
WINDOWS主機推薦使用()格式A、NTFSB、FAT32C、FATD、LINUX本題答案:A5、單選
《計算機病毒防治管理辦法》是在哪一年頒布的()A、1994B、1997C、2000D、1998本題答案:C6、判斷題
計算機病毒防治產品分為三級,其中三級品為最高級本題答案:錯7、單選
雜湊碼最好的攻擊方式是()A、窮舉攻擊B、中途相遇C、字典攻擊D、生日攻擊本題答案:D8、單選
信息安全中的木桶原理,是指()。A、整體安全水平由安全級別最低的部分所決定
B、整體安全水平由安全級別最高的部分所決定
C、整體安全水平由各組成部分的安全級別平均值所決定
D、以上都不對本題答案:A9、單選
為了簡化管理,通常對訪問者(),以避免訪問控制表過于龐大。A.分類組織成組B.嚴格限制數量C.按訪問時間排序,刪除長期沒有訪問的用戶D.不作任何限制本題答案:A10、判斷題
機房供電線路和電力、照明用電可以用同一線路。本題答案:錯11、單選
涉及國家秘密的計算機信息系統,()地與國際互聯網或者其他公共信息網絡相連,必須實行物理隔離。A、不得直接或者間接
B、不得直接
C、不得間接
D、不得直接和間接本題答案:A12、判斷題
口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統和資源訪問權限。本題答案:對13、單選
已建立災難備份系統的單位,原則上備份系統與生產系統的切換要至少每()演練一次。A.月B.季度C.半年D.年本題答案:D14、多選
()是建立有效的計算機病毒防御體系所需要的技術措施。A、殺毒軟件B、補丁管理系統C、防火墻D、網絡入侵檢測E、漏洞掃描本題答案:A,B,C,D,E15、單選
如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對公民法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統依照國家管理規范和技術標準進行自主保護。那么其在等級保護中屬于()。A、強制保護級
B、監督保護級
C、指導保護級
D、自主保護級本題答案:D16、多選
在BS7799中,訪問控制涉及到信息系統的各個層面,其中主要包括()。A、物理訪問控制B、網絡訪問控制C、人員訪問控制D、系統訪問控制E、應用訪問控制本題答案:A,B,D,E17、單選
()最好地描述了數字證書。A、等同于在網絡上證明個人和公司身份的身份證
B、瀏覽器的一標準特性,它使得黑客不能得知用戶的身份
C、網站要求用戶使用用戶名和密碼登陸的安全機制
D、伴隨在線交易證明購買的收據本題答案:A18、單選
向有限的空間輸入超長的字符串是哪一種攻擊手段()A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP欺騙本題答案:A19、填空
(),是指互聯網上一切可能對現存法律秩序和其他公序良俗造成破壞或者威脅的數據、新聞和知識等信息。解析:互聯網上的有害信息20、多選
應對操作系統安全漏洞的基本方法是()A、對默認安裝進行必要的調整B、給所有用戶設置嚴格的口令C、及時安裝最新的安全補丁D、更換到另一種操作系統本題答案:A,B,C21、單選
TCP/IP協議是()。A.以上答案都不對B.指TCP/IP協議族C.一個協議D.TCP和IP兩個協議的合稱本題答案:B22、單選
以下()不是包過濾防火墻主要過濾的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.時間本題答案:D23、判斷題
安全管理的合規性,主要是指在有章可循的基礎上,確保信息安全工作符合國家法律、法規、行業標準、機構內部的方針和規定。本題答案:對24、單選
最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是()。A、口令策略
B、保密協議
C、可接受使用策略
D、責任追究制度本題答案:C25、問答題
列舉防火墻的幾個基本功能?解析:(1)隔離不同的網絡,限制安全問題的擴散,對安全集中管理,簡化了安全管理的復雜程度。(2)防火墻可以方便地記錄網絡上的各種非法活動,監視網絡的安全性,遇到緊急情況報警。(3)防火墻可以作為部署NAT的地點,利用NAT技術,將有限的IP地址動態或靜態地與內部的IP地址對應起來,用來緩解地址空間短缺的問題或者隱藏內部網絡的結構。(4)防火墻是審計和記錄Internet使用費用的一個最佳地點。(5)防火墻也可以作為IPSec的平臺。(6)內容控制功能。根據數據內容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內部用戶訪問外部服務的圖片信息。只有代理服務器和先進的過濾才能實現。26、判斷題
如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。本題答案:錯27、判斷題
違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。本題答案:對28、單選
VPN通常用于建立()之間的安全通道A、總部與分支機構、與合作伙伴、與移動辦公用戶B、客戶與客戶、與合作伙伴、與遠程用戶C、總部與分支機構、與外部網站、與移動辦公用戶本題答案:A29、單選
信息隱藏是()。A.加密存儲B.把秘密信息隱藏在大量信息中不讓對手發覺的一種技術C.以上答案都不對D.對信息加密本題答案:B解析:A.定期清理瀏覽器緩存和上網歷史記錄B.定期清理瀏覽器CookiesC.在他人計算機上使用“自動登錄”和“記住密碼”功能D.禁止使用ActiveX控件和Java腳本30、單選
統計數據表明,網絡和信息系統最大的人為安全威脅來自于()。A、惡意競爭對手
B、內部人員
C、互聯網黑客
D、第三方人員本題答案:B31、判斷題
互聯單位、接入單位及使用計算機信息網絡國際聯網的法人和其他組織當發現本網絡中有危害國家利益的內容的地址、目錄時,應當按照規定把它刪除。本題答案:錯32、單選
過濾王連接公安中心端的地址是()A、1B、2C、37D、37本題答案:A33、多選
“十一五”期間,屬于我國銀行業金融機構信息安全保障工作的主要任務的選項有()A.加強組織領導,健全信息安全管理體制,建立跨部門、跨行業協調機制;B.加強信息安全隊伍建設,落實崗位職責制,推行信息安全管理持證上崗制度;C.保證信息安全建設資金的投入,不斷完善信息安全基礎設施建設;D.進一步加強信息安全制度和標準規范體系建設;加大信息安全監督檢查力度;E.加快以密碼技術應用為基礎的網絡信任體系建設。本題答案:A,B,C,D,E34、單選
互聯單位主管部門對經營性接入單位實行()制度。A、月檢
B、半年檢
C、年檢
D、周檢本題答案:C35、單選
采取適當的安全控制措施,可以對風險起到()作用。A、促進
B、增加
C、減緩
D、清除本題答案:C36、多選
計算機病毒能夠()A、破壞計算機功能或者毀壞數據B、影響計算機使用C、能夠自我復制D、保護版權本題答案:A,B,C37、多選
符合以下哪些條件的計算機安全事件必須報告()A.計算機信息系統中斷或運行不正常超過4小時;B.造成直接經濟損失超過100萬元;C.嚴重威脅銀行資金安全;D.因計算機安全事件造成銀行不能正常運營,且影響范圍超過一個縣級行政區域。本題答案:A,B,C,D38、判斷題
病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術本題答案:對39、單選
當信息系統中包含多個業務子系統時,對每個業務子系統進行安全等級確定,最終信息系統的安全等級應當由()所確定。A、業務子系統的安全等級平均值
B、業務子系統的最高安全等級
C、業務子系統的最低安全等級
D、以上說法都錯誤本題答案:B40、單選
下列關于ADSL撥號攻擊的說法,正確的是()。A.能用ADSL設備打電話進行騷擾B.能損壞ADSL物理設備C.能用ADSL設備免費打電話D.能獲取ADSL設備的系統管理密碼本題答案:D41、單選
安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于()措施。A、保護
B、檢測
C、響應
D、恢復本題答案:B42、單選
關于信息安全,下列說法中正確的是()。A、信息安全等同于網絡安全
B、信息安全由技術措施實現
C、信息安全應當技術與管理并重
D、管理措施在信息安全中不重要本題答案:C43、單選
《計算機信息系統安全保護條例》規定,計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的()的安全。A、計算機
B、計算機軟件系統
C、計算機信息系統
D、計算機操作人員本題答案:C44、多選
數據庫故障可能有()A.磁盤故障B.事務內部的故障C.系統故障D.介質故障E.計算機病毒或惡意攻擊本題答案:A,B,C,D,E45、判斷題
光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。本題答案:對46、單選
L2TP隧道在兩端的VPN服務器之間采用()來驗證對方的身份。A.口令握手協議CHAPB.SSLC.KerberosD.數字證書本題答案:A47、多選
違反《計算機信息系統安全保護條例》的規定,有下列行為之一的,由公安機關處以警告或者停機整頓:()A、違反計算機信息系統安全等級保護制度,危害計算機信息系統安全的
B、違反計算機信息系統國際聯網備案制度的
C、按照規定時間報告計算機信息系統中發生的案件的
D、接到公安機關要求改進安全狀況的通知后,在限期內拒不改進的本題答案:A,B,D48、填空
一個完整的信息安全保障體系,應當包括()五個主要環節,這就是PPD、RR模型的內容。解析:安全策略、保護、檢測、響應、恢復49、單選
過濾王服務端上網日志需保存()天以上A、7B、15C、30D、60本題答案:D50、單選
以下關于DOS攻擊的描述,哪句話是正確的()A、不需要侵入受攻擊的系統B、以竊取目標系統上的機密信息為目的C、導致目標系統無法處理正常用戶的請求D、如果目標系統沒有漏洞,遠程攻擊就不可能成功本題答案:C51、單選
PDR模型是第一個從時間關系描述一個信息系統是否安全的模型,PD、R模型中的P,D、,R代表分別代表()。A、保護檢測響應
B、策略檢測響應
C、策略檢測恢復
D、保護檢測恢復本題答案:A52、單選
WCDMA意思是()。A.全球移動通信系統B.時分多址C.寬頻碼分多址D.碼分多址本題答案:C53、單選
下列選項中不屬于人員安全管理措施的是()。A、行為監控
B、安全培訓
C、人員離崗
D、背景/技能審查本題答案:A54、單選
()是進行等級確定和等級保護管理的最終對象。A、業務系統
B、功能模塊
C、信息系統
D、網絡系統本題答案:C55、單選
根據信息資產重要程度,合理定級,實施信息()。A.風險評估B.合規審計C.加密D.安全等級保護本題答案:D56、單選
抵御電子郵箱入侵措施中,不正確的是()A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器本題答案:D57、單選
網絡安全在多網合一時代的脆弱性體現在()A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性本題答案:C58、單選
《計算機信息系統安全保護條例》規定,對計算機信息系統中發生的案件,有關使用單位應當在()向當地縣級以上人民政府公安機關報告。A、8小時內
B、12小時內
C、24小時內
D、48小時內本題答案:C59、多選
智能卡可以應用的地方包括()A、進入大樓;B、使用移動電話;C、登錄特定主機;D、執行銀行和電子商務交易。本題答案:A,B,C,D60、多選
計算機案件包括以下幾個內容()A、違反國家法律的行為B、違反國家法規的行為C、危及、危害計算機信息系統安全的事件D、計算機硬件常見機械故障本題答案:A,B,C61、單選
以下關于無線網絡相對于有線網絡的優勢不正確的是()。A.可擴展性好B.靈活度高C.維護費用低D.安全性更高本題答案:D62、問答題
簡述一個成功的SET交易的標準流程。解析:(1)客戶在網上商店選中商品并決定使用電子錢包付款,商家服務器上的POS軟件發報文給客戶的瀏覽器要求電子錢包付款。(2)電子錢包提示客戶輸入口令后與商家服務器交換“握手”消息,確認客戶、商家均為合法,初始化支付請求和支付響應。(3)客戶的電子錢包形成一個包含購買訂單、支付命令(內含加密了的客戶信用卡號碼)的報文發送給商家。(4)商家POS軟件生成授權請求報文(內含客戶的支付命令),發給收單銀行的支付網關。(5)支付網關在確認客戶信用卡沒有超過透支額度的情況下,向商家發送一個授權響應報文。(6)商家向客戶的電子錢包發送一個購買響應報文,交易結束,客戶等待商家送貨上。63、判斷題
公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。本題答案:對64、多選
PKI提供的核心服務包括()A、認證
B、完整性
C、密鑰管理
D、簡單機密性
E、非否認本題答案:A,B,C,D,E65、單選
計算機病毒的實時監控屬于()類的技術措施。A、保護
B、檢測
C、響應
D、恢復本題答案:B66、單選
信息安全領域內最關鍵和最薄弱的環節是()。A、技術
B、策略
C、管理制度
D、人本題答案:D67、單選
對于違反信息安全法律、法規行為的行政處罰中,()是較輕的處罰方式。A、警告
B、罰款
C、沒收違法所得
D、吊銷許可證本題答案:A68、單選
木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件B、計算機操作系統C、木頭做的馬本題答案:A69、多選
信息系統常見的危險有()。A、軟硬件設計故障導致網絡癱瘓B、黑客入侵C、敏感信息泄露D、信息刪除E、電子郵件發送本題答案:A,B,C,D70、多選
在互聯網上的計算機病毒呈現出的特點是()。A、與因特網更加緊密地結合,利用一切可以利用的方式進行傳播
B、所有的病毒都具有混合型特征,破壞性大大增強
C、因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D、利用系統漏洞傳播病毒E利用軟件復制傳播病毒本題答案:A,B,C,D71、單選
1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()A、證據不足B、沒有造成破壞C、法律不健全本題答案:C72、單選
關于入侵檢測技術,下列描述錯誤的是()。A、入侵檢測系統不對系統或網絡造成任何影響
B、審計數據或系統日志信息是入侵檢測系統的一項主要信息來源
C、入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵
D、基于網絡的入侵檢測系統無法檢查加密的數據流本題答案:B73、單選
不屬于VPN的核心技術是()。A.隧道技術B.身份認證C.日志記錄D.訪問控制本題答案:C74、單選
IS017799的內容結構按照()進行組織。A、管理原則
B、管理框架
C、管理域一控制目標一控制措施
D、管理制度本題答案:C75、單選
Oracle是()。A.實時控制軟件B.數據庫處理軟件C.圖形處理軟件D.表格處理軟件本題答案:B76、問答題
數字證書的原理是什么?解析:數字證書采用公開密鑰體制(例如RSA)。每個用戶設定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。采用數字證書,能夠確認以下兩點:(1)保證信息是由簽名者自己簽名發送的,簽名者不能否認或難以否認。(2)保證信息自簽發后到收到為止未曾做過任何修改,簽發的信息是真實信息。77、單選
主要的電子郵件協議有()。A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP4本題答案:D78、判斷題
信息網絡的物理安全要從環境和設備兩個角度來考慮本題答案:對79、多選
生命周期管理主要包括哪幾個層面()A.規劃和立項管理B.建設過程管理C.系統啟動和終止管理D.模塊更新和維護管理本題答案:A,B,C80、判斷題
用戶的密碼一般應設置為16位以上。本題答案:對81、單選
;《信息系統安全等級保護基本要求》中,對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為()級。A、4
B、5
C、6
D、7本題答案:A82、填空
ISO17799/ISO27001最初是由()提出的國家標準。解析:英國83、單選
數據保密性安全服務的基礎是()。A.數據完整性機制B.數字簽名機制C.訪問控制機制D.加密機制本題答案:D84、單選
江澤民主席指出信息戰的主要形式是()A、電子戰和計算機網絡戰B、信息攻擊和網絡攻擊C、系統破壞和信息破壞本題答案:A85、單選
由分支機構自主建設、面向地區服務,且符合信息安全保護等級()級以上的重要信息系統也列為定級對象A.一B.二C.三D.四本題答案:B86、單選
下列選項中不屬于人員安全管理措施的是()。A、行為監控
B、安全培訓
C、人員離崗
D、背景/技能審查本題答案:A87、單選
在信息系統安全防護體系設計中,保證“信息系統中數據不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。A.可用B.保密C.可控D.完整本題答案:D88、判斷題
VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。本題答案:對89、單選
網絡安全協議包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP本題答案:A90、單選
()是一個對稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI本題答案:C91、判斷題
完全備份就是對全部數據進行備份。本題答案:對92、單選
如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬于等級保護的()。A、??乇Wo級
B、監督保護級
C、指導保護級
D、自主保護級本題答案:A93、單選
GSM是第幾代移動通信技術?()A.第一代B.第四代C.第二代D.第三代本題答案:C94、填空
GB17859-1999的全稱是()是建立計算機信息系統安全等級保護制度,實施安全等級管理的基礎性標準。解析:計算機信息系統安全保護等級劃分準則95、單選
安全管理中經常會采用“權限分離”的辦法,防止單個人員權限過高,出現內部人員的違法犯罪行為,“權限分離”屬于()控制措施。A、管理
B、檢測
C、響應
D、運行本題答案:A96、判斷題
實現信息安全的途徑要借助兩方面的控制措施:技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。本題答案:對97、多選
計算機病毒的主要傳播途徑有()。A.空氣B.網絡C.存儲介質D.文件交換E.陽光本題答案:B,C,D98、多選
以下省份或直轄市中,信息化指數在70以上,屬于信息化水平第一類地區的是()。A.天津市B.廣東省C.北京市D.上海市本題答案:C,D99、判斷題
瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。本題答案:對100、單選
負責全球域名管理的根服務器共有多少個?()A.11個B.12個C.10個D.13個本題答案:D101、判斷題
接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。地線做電氣連通。本題答案:對102、單選
信息戰的軍人身份確認較常規戰爭的軍人身份確認()A、難B、易C、難說本題答案:A103、多選
全國人民代表大會常務委員會《關于維護互聯網安全的決定》規定,利用互聯網實施違法行為,尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員,依法給予()或者()。A、行政處分
B、紀律處分
C、民事處分
D、刑事處分本題答案:A,B104、多選
過濾王可以過濾哪些類型的網站()A、賭博
B、邪教
C、暴力
D、^色情本題答案:A,B,C,D105、多選
網絡安全掃描能夠()A、發現目標主機或網絡
B、判斷操作系統類型
C、確認開放的端口
D、識別網絡的拓撲結構
E、測試系統是否存在安全漏洞本題答案:A,B,C,D,E106、單選
下面所列的()安全機制不屬于信息安全保障體系中的事先保護環節。A、殺毒軟件
B、數字證書認證
C、防火墻
D、數據庫加密本題答案:A107、單選
信息安全管理領域權威的標準是()。A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001本題答案:B108、單選
無線局域網的覆蓋半徑大約是()。A.10m~100mB.5m~50mC.15m~150mD.8m~80m本題答案:A109、多選
防止設備電磁輻射可以采用的措施有()。A、屏蔽B、濾波C、盡量采用低輻射材料和設備D、內置電磁輻射干擾器本題答案:A,B,C,D110、單選
根據ISO的信息安全定義,下列選項中()是信息安全三個基本屬性之一。A、真實性
B、可用性
C、可審計性
D、可靠性本題答案:B111、判斷題
事務具有原子性,其中包括的諸多操作要么全做,要么全不做。本題答案:對112、判斷題
安全審計就是日志的記錄。本題答案:錯113、判斷題
漏洞是指任何可以造成破壞系統或信息的弱點。本題答案:對114、填空
公司對電腦密碼的強壯度要求是:()。解析:字母加數字組合8位以上115、單選
()屬于Web中使用的安全協議。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL本題答案:C116、判斷題
VPN的所采取的兩項關鍵技術是認證與加密本題答案:對117、單選
相對于現有殺毒軟件在終端系統中提供保護不同,()在內外網絡邊界處提供更加主動和積極的病毒保護。A、防火墻
B、病毒網關
C、IPS
D、IDS本題答案:B118、單選
身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是()。A.身份鑒別是授權控制的基礎B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數字簽名機制是實現身份鑒別的重要機制本題答案:B119、單選
現代主動安全防御的主要手段是()A、探測、預警、監視、警報B、嘹望、煙火、巡更、敲梆C、調查、報告、分析、警報本題答案:A120、單選
下列四項中不屬于計算機病毒特征的是()A、潛伏性
B、傳染性
C、免疫性
D、破壞性本題答案:C121、多選
防火墻的局限性包括()A、防火墻不能防御繞過了它的攻擊
B、防火墻不能消除來自內部的威脅
C、防火墻不能對用戶進行強身份認證
D、防火墻不能阻止病毒感染過的程序和文件進出網絡本題答案:A,B,D122、多選
技術支持服務對象包括數據備份系統、備用數據處理系統和通信網絡等,其獲取方式包括()A.自有技術支持隊伍B.專業服務提供商C.設備提供商D.網絡咨詢本題答案:A,B,C123、單選
公司USB接口控制標準:院中心研發部門(),一般職能部門()。A、2%,5%B、4%,10%C、5%,10%D、2%,4%本題答案:A124、單選
確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是()。A、完整性
B、可用性
C、可靠性
D、保密性本題答案:D125、多選
實施計算機信息系統安全保護的措施包括()A、安全法規B、安全管理C、組織建設D、制度建設本題答案:A,B126、單選
Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和()A.本地帳號B.域帳號C.來賓帳號D.局部帳號本題答案:A127、判斷題
ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網絡通信。本題答案:對128、填空
DES算法密鑰是()位,其中密鑰有效位是()位。解析:64,56129、單選
包過濾防火墻工作在OSI網絡參考模型的()A、物理層
B、數據鏈路層
C、網絡層
D、應用層本題答案:C130、多選
IP地址主要用于什么設備?()A.網絡設備B.網絡上的服務器C.移動硬盤D.上網的計算機本題答案:A,B,D131、單選
國際聯網采用()制定的技術標準、安全標準、資費政策,以利于提高服務質量和水平。A、企業統一
B、單位統一
C、國家統一
D、省統一本題答案:C132、判斷題
用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。本題答案:對133、判斷題
內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。本題答案:錯134、多選
從系統整體看,下述那些問題屬于系統安全漏洞()A、產品缺少安全功能B、產品有BugsC、缺少足夠的安全知識D、人為錯誤E、缺少針對安全的系統設計本題答案:A,B,C,D,E135、填空
從事國際聯網業務的單位和個人應當接受()的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網絡的違法犯罪行為。解析:公安機關136、單選
下列內容過濾技術中在我國沒有得到廣泛應用的是()A、內容分級審查
B、關鍵字過濾技術
C、啟發式內容過濾技術
D、機器學習技術本題答案:A137、判斷題
用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了,數據就不可能被恢復了。本題答案:錯138、多選
計算機病毒由()部分組成A、引導部分B、傳染部分C、運行部分D、表現部分本題答案:A,B,D139、單選
安全掃描可以()。A、彌補由于認證機制薄弱帶來的問題
B、彌補由于協議本身而產生的問題
C、彌補防火墻對內網安全威脅檢測不足的問題
D、掃描檢測所有的數據包攻擊,分析所有的數據流本題答案:C140、單選
用于災難恢復的通信網絡包括生產中心和災難備份中心間的備份網絡和最終用戶訪問災難備份中心的網絡,通信線路應至少有()種以上不同的物理線路A.一B.二C.三D.四本題答案:B141、填空
防火墻系統的體系結構分為雙宿主機體系結構、()、屏蔽子網體系結構。解析:屏蔽主機體系結構142、問答題
靜態包過濾和動態包過濾有什么不同?解析:靜態包過濾在遇到利用動態端口的協議時會發生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。而狀態檢測通過檢查應用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當傳輸結束時,端口又馬上恢復為關閉狀態。143、判斷題
在來自可信站點的電子郵件中輸入個人或財務信息是安全的。本題答案:錯144、單選
京外各單位將面向全國服務的跨省或全國聯網運行的()級以上重要信息系統的備案材料直接向當地市級以上公安機關備案。A.一B.二C.三D.四本題答案:B145、單選
安全保障階段中將信息安全體系歸結為四個主要環節,下列()是正確的。A、策略、保護、響應、恢復
B、加密、認證、保護、檢測
C、策略、網絡攻防、密碼學、備份
D、保護、檢測、響應、恢復本題答案:D146、填空
不要將密碼寫到()。解析:紙上147、多選
我國信息網絡重點單位一共分為12類,下列屬于信息網絡重點單位包括()A、黨政機關
B、金融機構、郵電、廣電部門、能源單位、交通運輸單位
C、所有工程建設單位、互聯網管理中心和重要網站
D、尖端科研單位、社會應急服務部門、重要物資儲備單位本題答案:A,B,C,D148、填空
()是驗證信息的完整性,即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等解析:消息認證149、單選
在一個企業網中,防火墻應該是()的一部分,構建防火墻時首先要考慮其保護的范圍。A、安全技術
B、安全設置
C、局部安全策略
D、全局安全策略本題答案:D150、多選
()可能給網絡和信息系統帶來風險,導致安全事件。A、計算機病毒
B、網絡入侵
C、軟硬件故障
D、人員誤操作E不可抗災難事件本題答案:A,B,C,D,E151、單選
定期對系統和數據進行備份,在發生災難時進行恢復。該機制時為了滿足信息安全的()屬性。A、真實性
B、完整性
C、不可否認性
D、可用性本題答案:D152、判斷題
各發卡機構發行的境內卡在境內使用和人民幣卡在境外使用時,發卡機構與銀行卡清算組織應以人民幣結算,并在境內完成交易信息處理及資金清算。本題答案:對153、單選
當今IT的發展與安全投入,安全意識和安全手段之間形成()A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口本題答案:B154、問答題
什么是網絡蠕蟲?它的傳播途徑是什么?解析:網絡蠕蟲是一種可以通過網絡(永久連接網絡或撥號網絡)進行自身復制的病毒程序。一旦在系統中激活,蠕蟲可以表現得象計算機病毒或細菌。可以向系統注入特洛伊木馬程序,或者進行任何次數的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統中繁殖,而典型的蠕蟲程序會在內存中維持一個活動副本。蠕蟲是一個獨立運行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。155、問答題
端到端的安全電子郵件技術,能夠保證郵件從發出到接收的整個過程中的哪三種安全性?解析:1、端到端的安全電子郵件技術,保證郵件從被發出到被接收的整個過程中,內容保密、無法修改、并且不可否認。2、目前的Internet上,有兩套成型的端到端安全電子郵件標準:PGP和S/MIME。3、它一般只對信體進行加密和簽名,而信頭則由于郵件傳輸中尋址和路由的需要,必須保證原封不動。156、單選
《計算機信息網絡國際聯網安全保護管理辦法》規定,未建立安全保護管理制度的,采取安全技術保護措施,由公安機關(),給予(),還可();在規定的限期內未改正的,對單位的主管負責人員和其他直接責任人員可()A、責令限期改正警告沒收違法所得并處罰款
B、通報批評警告沒收違法所得并處罰款
C、通報批評拘留沒收違法所得并處罰款
D、責令限期改正警告沒收違法所得并處拘留本題答案:A157、單選
數據在存儲過程中發生了非法訪問行為,這破壞了信息安全的()屬性A、保密性
B、完整性
C、不可否認性
D、可用性本題答案:A158、判斷題
我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。本題答案:對159、判斷題
Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲本題答案:對160、問答題
訪問控制有幾種常用的實現方法?它們各有什么特點?解析:1訪問控制矩陣行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點表示某個主體對某個客體的訪問權限。通常一個文件的Own權限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權限。2訪問能力表實際的系統中雖然可能有很多的主體與客體,但兩者之間的權限關系可能并不多。為了減輕系統的開銷與浪費,我們可以從主體(行)出發,表達矩陣某一行的信息,這就是訪問能力表(Capabilities)。只有當一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權限的所有主體就比較困難。在一個安全系統中,正是客體本身需要得到可靠的保護,訪問控制服務也應該能夠控制可訪問某一客體的主體集合,于是出現了以客體為出發點的實現方式——ACL。3訪問控制表也可以從客體(列)出發,表達矩陣某一列的信息,這就是訪問控制表(AccessControlList)。它可以對某一特定資源指定任意一個用戶的訪問權限,還可以將有相同權限的用戶分組,并授予組的訪問權。4授權關系表授權關系表(AuthorizationRelations)的每一行表示了主體和客體的一個授權關系。對表按客體進行排序,可以得到訪問控制表的優勢;對表按主體進行排序,可以得到訪問能力表的優勢。適合采用關系數據庫來實現。161、單選
()國務院發布《計算機信息系統安全保護條例》。A、1990年2月18日
B、1994年2月18日
C、2000年2月18日
D、2004年2月18日本題答案:B162、判斷題
在WinodwsNT操作系統中每一個對象(如文件,用戶等)都具備多個SID本題答案:錯163、單選
NAT是指()A、網絡地址傳輸B、網絡地址轉換C、網絡地址跟蹤本題答案:B164、多選
用于實時的入侵檢測信息分析的技術手段有()。A、模式匹配
B、完整性分析
C、可靠性分析
D、統計分析
E、可用性分析本題答案:A,D165、填空
NAT的實現方式有三種,分別是()、()、端口多路復用。解析:靜態轉換、動態轉換166、單選
下列哪類證件不得作為有效身份證件登記上網()A、駕駛證B、戶口本C、護照D、暫住證本題答案:B167、單選
實施數據集中的銀行業金融機構應同步規劃、()、同步運行信息系統災難恢復系統。A.同步建設B.同步實施C.同步創造D.同步備份本題答案:A168、判斷題
過濾王控制臺必須和同步代理軟件安裝在同一電腦上本題答案:對169、單選
針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型本題答案:D170、判斷題
大數據的特點是數據量巨大,是指數據存儲量已經從TB級別升至PB級別。本題答案:對171、判斷題
WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝后,原加密的文件就不能打開了。本題答案:對172、單選
信息系統安全管理是對一個組織機構中信息系統的()全過程實施符合安全等級責任要求的管理。A.數據訪問B.建設實施C.生存周期D.服務運行本題答案:C173、單選
FTP(文件傳輸協議,FileTransferProtocol,簡稱HP)服務、SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協議,HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸的另一種HTIm服務分別對應的端口是()A.252180554B.212580443C.2111080554D.2125443554本題答案:B174、判斷題
客戶端到服務器的SSL加密密鑰長度應不低于128位,用于簽名的RSA密鑰長度應不低于1024位,用于簽名的ECC密鑰長度應不低于160位。本題答案:對175、判斷題
企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。本題答案:對176、單選
對于違法行為的罰款處罰,屬于行政處罰中的()。A、人身自由罰
B、聲譽罰
C、財產罰
D、資格罰本題答案:C177、單選
1994年我國頒布的第一個與信息安全有關的法規是()A、國際互聯網管理備案規定B、計算機病毒防治管理辦法C、網吧管理規定D、中華人民共和國計算機信息系統安全保護條例本題答案:D178、多選
安全評估過程中,經常采用的評估方法包括()。A、調查問卷B、人員訪談C、工具檢測D、手工審核E、滲透性測試本題答案:A,B,C,D,E179、判斷題
銀行計算機安全事件的報告必須做到快速及時、客觀真實,并實行集中管理、統一報告的原則。本題答案:錯180、問答題
計算題:DES的密碼組件之一是S盒。根據S盒表計算S3101101)的值,并說明S函數在DES算法中的作用。解析:令101101的第1位和最后1位表示的二進制數為i,則i=(11)2=(3)10令101101的中間4位表示的二進制數為j,則j=(0110)2=(6)10查S3盒的第3行第6列的交叉處即為8,從而輸出為1000S函數的作用是將6位的輸入變為4位的輸出181、單選
對于人員管理的描述錯誤的是()。A、人員管理是安全管理的重要環節
B、安全授權不是人員管理的手段
C、安全教育是人員管理的有力手段
D、人員管理時,安全審查是必須的本題答案:B182、單選
安裝過濾王核心的邏輯盤要留至少多少空閑空間?()A、1G
B、2G
C、3G
D、15G本題答案:D183、問答題
什么是證書鏈?根CA證書由誰簽發?解析:由于一個公鑰用戶擁有的可信證書管理中心數量有限,要與大量不同管理域的用戶建立安全通信需要CA建立信任關系,這樣就要構造一個證書鏈。證書鏈是最常用的用于驗證實體它的公鑰之間的綁定的方法。一個證書鏈一般是從根CA證書開始,前一個證書主體是后一個證書的簽發者。也就是說,該主題對后一個證書進行了簽名。而根CA證書是由根自己簽發的。184、單選
現代病毒木馬融合了()新技術A、進程注入B、注冊表隱藏C、漏洞掃描D、都是本題答案:D185、單選
ISO安全體系結構中的對象認證服務,使用()完成。A.加密機制B.數字簽名機制C.訪問控制機制D.數據完整性機制本題答案:B186、判斷題
按照BS7799標準,信息安全管理應當是一個持續改進的周期性過程。本題答案:對187、單選
要安全瀏覽網頁,不應該()。A.定期清理瀏覽器緩存和上網歷史記錄B.禁止使用ActiveX控件和Java腳本C.定期清理瀏覽器CookiesD.在他人計算機上使用“自動登錄”和“記住密碼”功能本題答案:D188、單選
PKI支持的服務不包括()。A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產生和分發D.訪問控制服務本題答案:D189、單選
從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以(),然而()這些攻擊是可行的。A.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測D.上面3項都不是本題答案:C190、填空
《計算機信息網絡國際聯網安全保護管理辦法》規定了備案制度與罰則,()均為備案對象。解析:接入服務單位、數據中心、信息服務單位、聯網單位191、問答題
請解釋5種“非法訪問”攻擊方式的含義。解析:1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任,這主要針對LinuxUNIX下建立起IP地址信任關系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS欺騙當DNS服務器向另一個DNS服務器發送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應答(IP地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。4)重放(Replay)攻擊在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發送出去。5)特洛伊木馬(TrojanHorse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。192、單選
一般性的計算機安全事故和計算機違法案件可由()受理A、案發地市級公安機關公共信息網絡安全監察部門B、案發地當地縣級(區、市)公安機關治安部門。C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門D、案發地當地公安派出所本題答案:C193、填空
違反國家規定,對計算機信息系統功能進行(),造成計算機信息系統不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。解析:刪除、修改、增加、干擾194、問答題
簡述公開密鑰密碼機制的原理和特點?解析:公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個密鑰一個保密,另一個公開。根據應用的需要,發送方可以使用接收方的公開密鑰加密消息,或使用發送方的私有密鑰簽名消息,或兩個都使用,以完成某種類型的密碼編碼解碼功能。195、單選
計算機犯罪,是指行為人通過()所實施的危害()安全以及其他嚴重危害社會的并應當處以刑罰的行為。A、計算機操作計算機信息系統
B、數據庫操作計算機信息系統
C、計算機操作應用信息系統
D、數據庫操作管理信息系統本題答案:A196、單選
防止靜態信息被非授權訪問和防止動態信息被截取解密是()。A、數據完整性
B、數據可用性
C、數據可靠性
D、數據保密性本題答案:D197、多選
信息安全面臨哪些威脅()A.信息間諜B.網絡黑客C.計算機病毒D.信息系統的脆弱性本題答案:A,B,C,D198、單選
黑色星期四是指()A、1998年11月3日星期四B、1999年6月24日星期四C、2000年4月13日星期四本題答案:A199、單選
接到報告的中國人民銀行各分行、營業管理部、省會(首府)城市中心支行,應當在事件發生()小時內報告人民銀行總行計算機安全主管部門A.1小時B.6小時C.12小時D.24小時本題答案:D200、單選
證書授權中心(CA)的主要職責是()。A.以上答案都不對B.進行用戶身份認證C.頒發和管理數字證書D.頒發和管理數字證書以及進行用戶身份認證本題答案:B信息安全測試題1、單選
郵件炸彈攻擊主要是()A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端本題答案:B2、單選
防火墻是一個()A、分離器、限制器、分析器B、隔離器、控制器、分析器C、分離器、控制器、解析器本題答案:A3、單選
信息安全管理領域權威的標準是()。A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001本題答案:B4、多選
安裝過濾王核心需要哪些數據()A、網吧代碼
B、管理中心地址
C、序列號
D、計算機名本題答案:A,B,C5、判斷題
我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅本題答案:錯6、單選
根據BS7799的規定,建立的信息安全管理體系ISMS的最重要特征是()。A、全面性
B、文檔化
C、先進性
D、制度化本題答案:B7、單選
下面哪個功能屬于操作系統中的安全功能()A、控制用戶的作業排序和運行B、實現主機和外設的并行處理以及異常情況的處理C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄本題答案:C8、單選
使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用本題答案:A9、多選
()安全措施可以有效降低軟硬件故障給網絡和信息系統所造成的風險。A、雙機熱備
B、多機集群
C、磁盤陣列
D、系統和數據備份E安全審計本題答案:A,B,C,D10、判斷題
從信息安全的角度講,信息系統的完整性即數據的完整性。本題答案:錯11、單選
用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按?。ǎ?。A.F1鍵和L鍵B.WIN鍵和L鍵C.WIN鍵和Z鍵D.F1鍵和Z鍵本題答案:B12、單選
互聯單位主管部門對經營性接入單位實行()制度。A、月檢
B、半年檢
C、年檢
D、周檢本題答案:C13、單選
公然侮辱他人或者捏造事實誹謗他人的,處()。A、5日以下拘留或者500元以下罰款B、10日以上拘留或者500元以下罰款C、5日以下拘留或者1000元以下罰款D、10日以上拘留或者1000以下罰款本題答案:A14、判斷題
光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。本題答案:對15、多選
下面哪些是衛星通信的優勢?()A.通信距離遠B.傳輸容量大C.造價成本低D.靈活度高本題答案:A,B,D16、單選
制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發生災難后,這些設施的()。A、恢復預算是多少
B、恢復時間是多長
C、恢復人員有幾個
D、恢復設備有多少本題答案:B17、單選
不是計算機病毒所具有的特點()。A、傳染性
B、破壞性
C、潛伏性
D、可預見性本題答案:D18、多選
客戶使用網上銀行進行登錄和交易時,所使用的圖形認證碼應滿足哪些條件()A.由數字和字母組成B.隨機產生C.包含足夠的噪音干擾信息D.具有使用時間限制并僅能使用一次本題答案:A,B,C,D19、多選
火災自動報警、自動滅火系統部署應注意().A.避開可能招致電磁干擾的區域或設備B.具有不間斷的專用消防電源C.留備用電源D.具有自動和子動兩種觸發裝置本題答案:A,B,C,D20、判斷題
增量備份是備份從上次進行完全備份后更改的全部數據文件。本題答案:錯21、問答題
X.500和LDAP有什么聯系和區別?解析:LDAP協議基于X.500標準,但是比較簡單,并且可以根據需要定制,LDAP支持TCP/IP。在企業范圍內實現LDAP可以讓運行在幾乎所有計算機平臺上的所有的應用程序從LDAP目錄中獲取信息(電子郵件地址、郵件路由信息、人力資源數據、公用密鑰、聯系人列表)。22、單選
安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發現特定的崗位人員是否存在違規操作行為,屬于()控制措施。A、管理
B、檢測
C、響應
D、運行本題答案:B23、單選
黑客的主要攻擊手段包括()A、社會工程攻擊、蠻力攻擊和技術攻擊B、人類工程攻擊、武力攻擊及技術攻擊C、社會工程攻擊、系統攻擊及技術攻擊本題答案:A24、單選
下列關于風險的說法,()是正確的。A、可以采取適當措施,完全清除風險
B、任何措施都無法完全清除風險
C、風險是對安全事件的確定描述
D、風險是固有的,無法被控制本題答案:B25、單選
廣義的電子商務是指()。A.通過互聯網在全球范圍內進行的商務貿易活動B.通過電子手段進行的商業事務活動C.通過電子手段進行的支付活動D.通過互聯網進行的商品訂購活動本題答案:B26、問答題
什么是X.500目錄服務?解析:1、X.500是一種CCITT針對已經被ISO接受的目錄服務系統的建議,它定義了一個機構如何在一個企業的全局范圍內共享名字和與它們相關的對象。一個完整的X.500系統稱為一個“目錄”,X.500是層次性的,其中的管理性域(機構、分支、部門和工作組)可以提供這些域內的用戶和資源的信息。它被認為是實現一個目錄服務的最好途徑。2、X.500目錄服務是一種用于開發一個單位內部人員目錄的標準方法,這個目錄可以成為全球目錄的一部分,任何人都可以查詢這個單位中人員的信息。這個目錄有一個樹型結構:國家,單位(或組織),部門和個人。一個知名和最大的X.500目錄是用于管理域名注冊的InterNIC。3、X.500目錄服務可以向需要訪問網絡任何地方資源的電子函件系統和應用,或需要知道在網絡上的實體名字和地點的管理系統提供信息。這個目錄是一個目錄信息數據庫(DIB)。27、單選
PKI的性能中,信息通信安全通信的關鍵是()A、透明性
B、易用性
C、互操作性
D、跨平臺性本題答案:C28、多選
以下屬于電子商務功能的是()。A.意見征詢、交易管理B.廣告宣傳、咨詢洽談C.網上訂購、網上支付D.電子賬戶、服務傳遞本題答案:A,B,C,D29、單選
黑客主要用社會工程學來()。A.進行TCP連接B.進行DDoS攻擊C.進行ARP攻擊D.獲取口令本題答案:D30、多選
信息隱藏技術主要應用有哪些()A.數據加密B.數字作品版權保護C.數據完整性保護和不可抵賴性的確認D.數據保密本題答案:B,C,D31、判斷題
VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。本題答案:對32、多選
對于違法行為的行政處罰具有的特點是()。A、行政處罰的實施主體是公安機關
B、行政處罰的對象是行政違法的公民、法人或其他組織
C、必須有確定的行政違法行為才能進行行政處罰
D、行政處罰具有行政強制性本題答案:A,B,C,D33、填空
《計算機信息網絡國際聯網安全保護管理辦法》規定了備案制度與罰則,()均為備案對象。解析:接入服務單位、數據中心、信息服務單位、聯網單位34、判斷題
根據IS013335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。本題答案:對35、單選
關于入侵檢測技術,下列描述錯誤的是()。A、入侵檢測系統不對系統或網絡造成任何影響
B、審計數據或系統日志信息是入侵檢測系統的一項主要信息來源
C、入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵
D、基于網絡的入侵檢測系統無法檢查加密的數據流本題答案:B36、問答題
簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現象。解析:主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、偽造、篡改和重排信息內容造成信息破壞,使系統無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。37、判斷題
實時黑名單是簡單黑名單的進一步發展,可以從根本上解決垃圾郵件問題。本題答案:錯38、判斷題
網絡釣魚的目標往往是細心選擇的一些電子郵件地址。本題答案:對39、單選
網絡安全的特征包含保密性,完整性()四個方面A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性本題答案:D40、單選
網絡安全在多網合一時代的脆弱性體現在()A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性本題答案:C41、多選
有多種情況能夠泄漏口令,這些途徑包括()。A、猜測和發現口令B、口令設置過于復雜C、將口令告訴別人D、電子監控E、訪問口令文件本題答案:A,C,D,E42、單選
無線局域網的覆蓋半徑大約是()。A.10m~100mB.5m~50mC.15m~150mD.8m~80m本題答案:A43、判斷題
統計表明,網絡安全威脅主要來自內部網絡,而不是Internet本題答案:對44、單選
我國是在()年出現第一例計算機病毒A、1980B、1983C、1988D、1977本題答案:C45、多選
網絡安全是在分布網絡環境中對()提供安全保護。A.信息載體B.信息的處理傳輸C.信息的存儲訪問D.U盤E.光盤本題答案:A,B,C46、判斷題
通常情況下端口掃描能發現目標主機開哪些服務。本題答案:對47、多選
防范手機病毒的方法有()。A.經常為手機查殺病毒B.注意短信息中可能存在的病毒C.盡量不用手機從網上下載信息D.關閉亂碼電話本題答案:A,B,C,D48、單選
在被屏蔽的主機體系中,堡壘主機位于()中,所有的外部連接都經過濾路由器到它上面去。A、內部網絡B、周邊網絡C、外部網絡D、自由連接本題答案:A49、多選
信息安全的基本屬性是()。A.機密性B.可用性C.完整性D.抗否認性E.不可用性本題答案:A,B,C,D50、單選
特別適用于實時和多任務的應用領域的計算機是()。A.巨型機B.大型機C.微型機D.嵌入式計算機本題答案:D51、單選
統籌兼顧,綜合考慮自我能力、價值成本和風險控制等因素,合理引入()A.自主營銷機制B.服務外包機制C.考核機制D.審核機制本題答案:B52、判斷題
黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。本題答案:對53、單選
以下關于盜版軟件的說法,錯誤的是()。A.若出現問題可以找開發商負責賠償損失B.使用盜版軟件是違法的C.成為計算機病毒的重要來源和傳播途徑之一D.可能會包含不健康的內容本題答案:A54、多選
信息系統安全保護法律規范的作用主要有()。A、教育作用B、指引作用C、評價作用D、預測作用E、強制作用本題答案:A,B,C,D,E55、判斷題
安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。本題答案:對56、單選
1994年2月國務院發布的《計算機信息系統安全保護條例》賦予()對計算機信息系統的安全保護工作行使監督管理職權。A、信息產業部
B、全國人大
C、公安機關
D、國家工商總局本題答案:C57、單選
對于跨地域的大系統,實行()和屬地保護相結合的方式。A.橫向保護B.縱向保護C.深度保護D.廣度保護本題答案:B58、單選
TCP/IP協議是()。A.以上答案都不對B.指TCP/IP協議族C.一個協議D.TCP和IP兩個協議的合稱本題答案:B59、問答題
簡述常見的黑客攻擊過程。解析:1、目標探測和信息攫取先確定攻擊日標并收集目標系統的相關信息。一般先大量收集網上主機的信息,然后根據各系統的安全性強弱確定最后的目標。1)踩點(Footprinting)黑客必須盡可能收集目標系統安全狀況的各種信息。Whois數據庫查詢可以獲得很多關于目標系統的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關于目標系統域名、IP地址、DNS務器、郵件服務器等有用信息。此外還可以用traceroute工具獲得一些網絡拓撲和路由信息。2)掃描(Scanning)在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統檢測等)確定哪些系統存活著、它們在監聽哪些端口(以此來判斷它們在提供哪些服務),甚至更進一步地獲知它們運行的是什么操作系統。3)查點(Enumeration)從系統中抽取有效賬號或導出資源名的過程稱為查點,這些信息很可能成為目標系統的禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應的密碼或利用與資源共享協議關聯的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統的,因此要求使用前面步驟匯集的信息。2、獲得訪問權(GainingAccess)通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區溢出攻擊等來獲得系統的訪問權限。3、特權提升(EscalatingPrivilege)在獲得一般賬戶后,黑客經常會試圖獲得更高的權限,比如獲得系統管理員權限。通??梢圆捎妹艽a破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術。4、竊?。⊿tealing)對敏感數據進行篡改、添加、刪除及復制(如Windows系統的注冊表、UNIX的rhost文件等)。5、掩蓋蹤跡(CoveringTracks)此時最重要就隱藏自己蹤跡,以防被管理員發覺,比如清除日志記錄、使用rootkits等工具。6、創建后門(CreatingBookdoor)在系統的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權訪問。入侵檢測與安全審計60、判斷題
白名單方案規定郵件接收者只接收自己所信賴的郵件發送者所發送過來的郵件。本題答案:對61、問答題
電子郵件存在哪些安全性問題?解析:1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3)郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發信,并將自身放入附件中,以此方式繼續傳播擴散。62、問答題
利用智能卡進行的雙因素的認證方式的原理是什么?解析:智能卡具有硬件加密功能,有較高的安全性。每個用戶持有一張智能卡,智能卡存儲用戶個性化的秘密信息,同時在驗證服務器中也存放該秘密信息。進行認證時,用戶輸入PIN(個人身份識別碼),智能卡認證PIN,成功后,即可讀出智能卡中的秘密信息,進而利用該秘密信息與主機之間進行認證。雙因素的認證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護措施和加密算法,可以利用這些功能加強安全性能。63、單選
計算機連網的主要目的是()A.資源共享B.共用一個硬盤C.節省經費D.提高可靠性本題答案:A64、單選
下面技術中不能防止網絡釣魚攻擊的是()A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題
B、利用數字證書(如USBKEY)進行登錄
C、根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級
D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識本題答案:C65、判斷題
數據庫安全只依靠技術即可保障。本題答案:錯66、問答題
請解釋5種“非法訪問”攻擊方式的含義。解析:1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任,這主要針對LinuxUNIX下建立起IP地址信任關系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS欺騙當DNS服務器向另一個DNS服務器發送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應答(IP地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。4)重放(Replay)攻擊在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發送出去。5)特洛伊木馬(TrojanHorse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。67、單選
根據信息資產重要程度,合理定級,實施信息()。A.風險評估B.合規審計C.加密D.安全等級保護本題答案:D68、單選
不屬于計算機病毒防治的策略的是()A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤本題答案:D69、單選
信息安全風險缺口是指()A、IT的發展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患本題答案:A70、單選
SET的含義是()A、安全電子支付協議B、安全數據交換協議C、安全電子郵件協議D、安全套接層協議本題答案:B71、單選
企業計算機信息網絡和其他通過專線進行國際聯網的計算機信息網絡,只限于()使用。A、企業
B、外部
C、內部
D、專人本題答案:C72、判斷題
實現信息安全的途徑要借助兩方面的控制措施:技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。本題答案:對73、單選
Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和()A.本地帳號B.域帳號C.來賓帳號D.局部帳號本題答案:A74、判斷題
復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。本題答案:對75、問答題
什么是SET電子錢包?解析:SET交易發生的先決條件是,每個持卡人(客戶)必須擁有一個惟一的電子(數字)證書,且由客戶確定口令,并用這個口令對數字證書、私鑰、信用卡號碼及其他信息進行加密存儲,這些與符合SET協議的軟件一起組成了一個SET電子錢包。76、多選
一個安全的網絡系統具有的特點是()。A、保持各種數據的機密B、保持所有信息、數據及系統中各種程序的完整性和準確性C、保證合法訪問者的訪問和接受正常的服務D、保證網絡在任何時刻都有很高的傳輸速度E、保證各方面的工作符合法律、規則、許可證、合同等標準本題答案:A,B,C,E77、判斷題
對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護。本題答案:錯78、單選
銀行發生計算機安全事件后,按照逐級上報程序,由事件發生單位在事件發生小時內向本系統上級單位報告。()A.1小時B.6小時C.12小時D.24小時本題答案:C79、單選
《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元本題答案:A80、判斷題
為了防御網絡監聽,最常用的方法是采用物理傳輸。本題答案:錯81、單選
下面哪一個情景屬于身份驗證(Authentication)過程()A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中本題答案:A82、填空
任何單位發現有違反規定的有害信息的,應當保留原始紀錄后及時刪除,并在()小時內向當地公安機關報告;發現計算機犯罪案件,應立即向公安網監部門報案,并保護好現場。解析:2483、單選
為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時(),以保證能防止和查殺新近出現的病毒。A、分析B、升級C、檢查本題答案:B84、單選
實施數據集中的銀行業金融機構應同步規劃、()、同步運行信息系統災難恢復系統。A.同步建設B.同步實施C.同步創造D.同步備份本題答案:A85、判斷題
啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的才膚內容。本題答案:對86、填空
信息安全包含:()安全、()安全和()安全。解析:物理、信息系統、數據87、單選
編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是()。A、計算機病毒
B、計算機系統
C、計算機游戲
D、計算機程序本題答案:A88、單選
《計算機信息系統安全保護條例》規定,計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的()的安全。A、計算機
B、計算機軟件系統
C、計算機信息系統
D、計算機操作人員本題答案:C89、單選
要審慎選擇外部商業評估隊伍,同時做好評估全過程的()工作。A.安全保密B.真實性C.審計D.事實確認本題答案:A90、多選
符合以下哪些條件的計算機安全事件必須報告()A.計算機信息系統中斷或運行不正常超過4小時;B.造成直接經濟損失超過100萬元;C.嚴重威脅銀行資金安全;D.因計算機安全事件造成銀行不能正常運營,且影響范圍超過一個縣級行政區域。本題答案:A,B,C,D91、填空
()不得利用國際聯網危害國家安全、泄露國家秘密,不得侵犯國家的、社會的、集體的利益和公民的合法權益,不得從事違法犯罪活動。解析:任何單位和個人92、單選
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年音響調音員高級技師職業能力考核試卷
- 從“察”字看中華文化中的洞察與認知智慧
- 2025年小學教師《綜合素質》職業道德考試真題匯編及答案詳解
- B公司船舶修造項目生產管理深度剖析與優化策略
- 石油化工公司管理制度
- 網吧公共衛生管理制度
- 禮品公司電腦管理制度
- 社區共用空間管理制度
- 職工車輛停放管理制度
- 維護內部穩定管理制度
- 導管血流相關預防和護理
- 軟件正版化培訓
- 無人駕駛汽車路測與數據收集服務合同
- 先兆流產課件-課件
- 醫院培訓課件:《靜脈導管維護專家共識》
- DB43T 1173-2016 鋼-超高韌性混凝土輕型組合結構橋面技術規范
- 部編版七年級下冊歷史期末復習開卷考試知識點速查提綱
- 三維網客土噴播植草護坡方案
- 《ESPEN重癥病人營養指南(2023版)》解讀課件
- 華夏航空在線測評題
- 白酒經銷商與酒店合作協議書模板
評論
0/150
提交評論