信息安全知識競賽測試題_第1頁
信息安全知識競賽測試題_第2頁
信息安全知識競賽測試題_第3頁
信息安全知識競賽測試題_第4頁
信息安全知識競賽測試題_第5頁
已閱讀5頁,還剩25頁未讀, 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全知識競賽測試題1、單選

要實現有效的計算機和網絡病毒防治,()應承擔責任。A、高級管理層B、部門經理C、系統管理員D、所有計算機用戶正確答案:D2、單選

下列內容過濾技術中在(江南博哥)我國沒有得到廣泛應用的是()A、內容分級審查B、關鍵字過濾技術C、啟發式內容過濾技術D、機器學習技術正確答案:A3、單選

屬于第二層的VPN隧道協議有()。A.IPSecB.PPTPC.GRED.以上皆不是正確答案:B4、判斷題

我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。正確答案:對5、多選

信息安全的基本屬性是()。A.機密性B.可用性C.完整性D.抗否認性E.不可用性正確答案:A,B,C,D6、單選

()最好地描述了數字證書。A、等同于在網絡上證明個人和公司身份的身份證B、瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C、網站要求用戶使用用戶名和密碼登陸的安全機制D、伴隨在線交易證明購買的收據正確答案:A7、多選

以下哪些計算機語言是高級語言?()A.BASICB.PASCALC.#JAVAD.C正確答案:A,B,C,D8、判斷題

在WinodwsNT操作系統中每一個對象(如文件,用戶等)都具備多個SID正確答案:錯9、單選

以下不會幫助減少收到的垃圾郵件數量的是()A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關部門舉報正確答案:C10、多選

根據采用的技術,入侵檢測系統有以下分類()。A、正常檢測B、異常檢測C、特征檢測D、固定檢測E、重點檢測正確答案:B,C11、多選

入侵防御技術面臨的挑戰主要包括()A、不能對入侵活動和攻擊性網絡通信進行攔截B、單點故障C、性能“瓶頸”D、誤報和漏報正確答案:B,C,D12、單選

物理安全的管理應做到()。A、所有相關人員都必須進行相應的培訓,明確個人工作職責B、制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況C、在重要場所的進出口安裝監視器,并對進出情況進行錄像D、以上均正確正確答案:C13、判斷題

ATM技術領先于TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網絡的三網合一。正確答案:錯14、多選

用于實時的入侵檢測信息分析的技術手段有()。A、模式匹配B、完整性分析C、可靠性分析D、統計分析E、可用性分析正確答案:A,D15、多選

公安機關對計算機信息系統安全保護工作行使下列監督職權()A、監督、檢查、指導計算機信息系統安全保護工作B、查處危害計算機信息系統安全的違法犯罪案件C、履行計算機信息系統安全保護工作的其他監督職責D、就涉及計算機信息系統安全的特定事項發布專項通令正確答案:A,B,C,D16、單選

計算機病毒的實時監控屬于()類的技術措施。A、保護B、檢測C、響應D、恢復正確答案:B17、判斷題

郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。正確答案:對18、單選

()能夠有效降低磁盤機械損壞給關鍵數據造成的損失。A、熱插拔B、SCSIC、RAIDD、FAST-ATA正確答案:C19、單選

下述關于安全掃描和安全掃描系統的描述錯誤的是()。A、安全掃描在企業部署安全策略中處于非常重要地位B、安全掃描系統可用于管理和維護信息安全設備的安全C、安全掃描系統對防火墻在某些安全功能上的不足不具有彌補性D、安全掃描系統是把雙刃劍正確答案:B20、單選

PKI中進行數字證書管理的核心組成模塊是()。A、注冊中心RAB、證書中心CAC、目錄服務器D、證書作廢列表正確答案:B21、單選

江澤民主席指出信息戰的主要形式是()A、電子戰和計算機網絡戰B、信息攻擊和網絡攻擊C、系統破壞和信息破壞正確答案:A22、單選

單位應定期根據最新的災難恢復策略復審和修訂災難恢復預案。每年應至少組織一次災難恢復預案的審查和批準工作。()A.月B.季度C.半年D.年正確答案:D23、判斷題

格式化過后的計算機,原來的數據就找不回來了正確答案:錯24、單選

環境安全策略應該()。A、詳細而具體B、復雜而專業C、深入而清晰D、簡單而全面正確答案:D25、單選

證書授權中心(CA)的主要職責是()。A.以上答案都不對B.進行用戶身份認證C.頒發和管理數字證書D.頒發和管理數字證書以及進行用戶身份認證正確答案:B26、多選

網絡操作系統應當提供哪些安全保障()A、驗證(Authentication)B、授權(Authorization)C、數據保密性(DataConfidentiality)D、數據一致性(DataIntegrity)E、數據的不可否認性(DataNonrepudiation)正確答案:A,B,C,D,E27、多選

網絡釣魚常用的手段有()A.利用垃圾郵件B.利用假冒網上銀行、網上證券網站C.利用虛假的電子商務D.利用計算機病毒E.利用社會工程學正確答案:A,B,C,D,E28、問答題

靜態包過濾和動態包過濾有什么不同?正確答案:靜態包過濾在遇到利用動態端口的協議時會發生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。而狀態檢測通過檢查應用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當傳輸結束時,端口又馬上恢復為關閉狀態。29、問答題

有哪兩種主要的存儲口令的方式,各是如何實現口令驗證的?正確答案:1.直接明文存儲口令有很大風險,只要得到了存儲口令的數據庫,就可以得到全體人員的口令。比如攻擊者可以設法得到一個低優先級的帳號和口令,進入系統后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2.Hash散列存儲口令散列函數的目的是為文件、報文或其他分組數據產生“指紋”。對于每一個用戶,系統存儲帳號和散列值對在一個口令文件中,當用戶登錄時,用戶輸入口令x,系統計算F(x),然后與口令文件中相應的散列值進行比對,成功即允許登錄。30、填空題

凡是違反國家法律、危害計算機信息系統安全以及利用計算機信息系統實施的違法犯罪活動,統稱計算機案件,計算機案件主要分為()兩類。正確答案:刑事案件和行政案件31、多選

造成操作系統安全漏洞的原因()A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計正確答案:A,B,C32、問答題

訪問控制表ACL有什么優缺點?正確答案:ACL的優點:表述直觀、易于理解,比較容易查出對某一特定資源擁有訪問權限的所有用戶,有效地實施授權管理。ACL應用到規模大的企業內部網時,有問題:(1)網絡資源很多,ACL需要設定大量的表項,而且修改起來比較困難,實現整個組織范圍內一致的控制政策也比較困難。(2)單純使用ACL,不易實現最小權限原則及復雜的安全政策。33、單選

信息安全風險缺口是指()A、IT的發展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患正確答案:A34、單選

關于雙聯簽名描述正確的是()A、一個用戶對同一消息做兩次簽名B、兩個用戶分別對同一消息簽名C、對兩個有聯系的消息分別簽名D、對兩個有聯系的消息同時簽名正確答案:D35、判斷題

在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。正確答案:對36、單選

下列不屬于防火墻核心技術的是()。A、(靜態/動態)包過濾技術B、NAT技術C、應用代理技術D、日志審計正確答案:D37、單選

實施數據集中的銀行業金融機構應同步規劃、()、同步運行信息系統災難恢復系統。A.同步建設B.同步實施C.同步創造D.同步備份正確答案:A38、判斷題

使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。正確答案:對39、單選

利用國際互聯網提供金融服務的信息系統要與辦公網實現()。A.完全隔離B.物理隔離C.軟件隔離D.安全隔離正確答案:D40、單選

惡意代碼是指沒有作用卻會帶來危險的代碼()A、病毒***B、廣告***C、間諜**D、都是正確答案:D41、判斷題

防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。正確答案:對42、判斷題

下面代碼的輸出為空正確答案:錯43、單選

用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊正確答案:B44、單選

SET的含義是()A、安全電子支付協議B、安全數據交換協議C、安全電子郵件協議D、安全套接層協議正確答案:B45、單選

“會話偵聽和劫持技術”是屬于()的技術。A.密碼分析還原B.協議漏洞滲透C.應用漏洞分析與滲透D.DOS攻擊正確答案:B46、判斷題

實現信息安全的途徑要借助兩方面的控制措施:技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。正確答案:對47、單選

凡在年均雷暴日大于()天以上的地區,計算機信息系統應安裝SPD。A.2天B.3天C.4天D.5天正確答案:D48、單選

安全脆弱性是產生安全事件的()。A、內因B、外因C、根本原因D、不相關因素正確答案:A49、多選

關于入侵檢測和入侵檢測系統,下述正確的選項是()。A、入侵檢測收集信息應在網絡的不同關鍵點進行B、入侵檢測的信息分析具有實時性C、基于網絡的入侵檢測系統的精確性不及基于主機的入侵檢測系統的精確性高D、分布式入侵檢測系統既能檢測網絡的入侵行為,又能檢測主機的入侵行為E、入侵檢測系統的主要功能是對發生的入侵事件進行應急響應處理正確答案:A,B,C,E50、判斷題

計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。正確答案:對51、單選

目前用戶局域網內部區域劃分通常通過()實現A.物理隔離B.Vlan劃分C.防火墻防范D.IP劃分正確答案:B52、多選

數據庫管理系統的安全性主要體現在()A.保密性B.完整性C.一致性D.可用性正確答案:A,B,C,D53、填空題

(),是指互聯網上一切可能對現存法律秩序和其他公序良俗造成破壞或者威脅的數據、新聞和知識等信息。正確答案:互聯網上的有害信息54、單選

為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時(),以保證能防止和查殺新近出現的病毒。A、分析B、升級C、檢查正確答案:B55、填空題

不要將密碼寫到()。正確答案:紙上56、填空題

密鑰分配中心的英文縮寫是()。正確答案:KDC57、填空題

公鑰密碼體制有兩種基本模型:一種是加密模型;另一種是()模型。正確答案:認證58、單選

單位應根據風險分析、業務功能分析和業務中斷影響分析的結論,將信息系統按時間敏感性分成()類需求等級。A.一B.二C.三D.四正確答案:C59、單選

為了簡化管理,通常對訪問者(),以避免訪問控制表過于龐大。A.分類組織成組B.嚴格限制數量C.按訪問時間排序,刪除長期沒有訪問的用戶D.不作任何限制正確答案:A60、多選

以下不是木馬程序具有的特征是()。A.繁殖性B.感染性C.欺騙性D.隱蔽性正確答案:C,D61、填空題

防火墻是位于兩個網絡之間,一端是(),另一端是外部網絡。正確答案:內部網絡62、判斷題

上網卡密碼不可以修改正確答案:對63、單選

當前奇瑞股份有限公司所使用的殺毒軟件是()。A、瑞星企業版B、卡巴斯基C、趨勢防病毒網絡墻D、諾頓企業版正確答案:C64、單選

不是計算機病毒所具有的特點()。A、傳染性B、破壞性C、潛伏性D、可預見性正確答案:D65、判斷題

在信息戰中中立國的體現要比非信息戰簡單正確答案:錯66、單選

邊界防范的根本作用是()A、對系統工作情況進行檢驗與控制,防止外部非法入侵B、對網絡運行狀況進行檢驗與控制,防止外部非法入侵C、對訪問合法性進行檢驗與控制,防止外部非法入侵正確答案:C67、判斷題

客戶端到服務器的SSL加密密鑰長度應不低于128位,用于簽名的RSA密鑰長度應不低于1024位,用于簽名的ECC密鑰長度應不低于160位。正確答案:對68、判斷題

由于指紋識別的唯一性,可以通過遠程身份鑒別方式對指紋進行鑒別。正確答案:錯69、多選

根據IS0定義,信息安全的目標就是保證信息資產的三個基本安全屬性,包括()。A、不可否認性B、保密性C、完整性D、可用性E、可靠性正確答案:B,C,D70、單選

信息網絡安全(風險)評估的方法()A、定性評估與定量評估相結合B、定性評估C、定量評估D、定點評估正確答案:A71、填空題

解密算法D是加密算法E的()。正確答案:逆運算72、單選

網頁病毒主要通過以下途徑傳播()A.打電話B.文件交換C.網絡瀏覽D.光盤正確答案:C73、單選

如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查。這應當屬于等級保護的()。A、強制保護級B、監督保護級C、指導保護級D、自主保護級正確答案:A74、判斷題

數據庫管理員擁有數據庫的一切權限。正確答案:對75、單選

網絡安全協議包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP正確答案:A76、單選

()國務院發布《計算機信息系統安全保護條例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日正確答案:B77、判斷題

公安部公共信息網絡安全監察部門主管全國的計算機病毒防治管理工作正確答案:對78、判斷題

計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。正確答案:對79、判斷題

我國在2006年提出的《2006~2020年國家信息化發展戰略》將“建設國家信息安全保障體系”作為9大戰略發展方向之一。正確答案:對80、單選

下列不屬于系統安全的技術是()。A.防火墻;B.安裝QQ;C.認證;D.防病毒正確答案:B81、多選

WindowsNT的"域"控制機制具備哪些安全特性()A、用戶身份驗證B、訪問控制C、審計(日志)D、數據通訊的加密正確答案:A,B,C82、單選

()對于信息安全管理負有責任。A、高級管理層B、安全管理員C、IT管理員D、所有與信息系統有關人員正確答案:D83、單選

對于違反信息安全法律、法規行為的行政處罰中,()是較輕的處罰方式。A、警告B、罰款C、沒收違法所得D、吊銷許可證正確答案:A84、問答題

請解釋5種“竊取機密攻擊”方式的含義。正確答案:1)網絡踩點(Footprinting)攻擊者事先匯集目標的信息,通常采用Whois、Finger、Nslookup、Ping等工具獲得目標的一些信息,如域名、IP地址、網絡拓撲結構、相關的用戶信息等,這往往是黑客入侵所做的第一步工作。2)掃描攻擊(Scanning)這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設了哪些網絡服務。黑客就可以利用這些服務的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。3)協議棧指紋(StackFingerprinting)鑒別(也稱操作系統探測)黑客對目標主機發出探測包,由于不同OS廠商的IP協議棧實現之間存在許多細微差別,因此每種OS都有其獨特的響應方法,黑客經常能夠確定目標主機所運行的OS。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探(Sniffering)通過在共享局域網中將某主機網卡設置成混雜(Promiscuous)模式,或在各種局域網中某主機使用ARP欺騙,該主機就會接收所有經過的數據包?;谶@樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網絡信息流進行監視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。5)會話劫持(SessionHijacking)所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數據流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯系變成交由黑客中轉。這種攻擊方式可認為是黑客入侵的第四步工作——真正的攻擊中的一種。85、單選

根據國際上對數據備份能力的定義,下面不屬于容災備份類型()A.存儲介質容災備份B.業務級容災備份C.系統級容災備份D.數據級容災備份正確答案:C86、判斷題

基于C/S模式客戶端的網上銀行文件證書,其用于簽名的公私鑰對應在客戶端生成,禁止由服務器生成。正確答案:對87、填空題

容災就是減少災難事件發生的可能性以及限制災難對()所造成的影響的一整套行為。正確答案:關鍵業務流程88、多選

全國人民代表大會常務委員會《關于維護互聯網安全的決定》規定,為了維護社會主義市場經濟秩序和社會管理秩序,()行為,構成犯罪的,依照刑法有關規定追究刑事責任。A、利用互聯網銷售偽劣產品或者對商品、服務作虛假宣傳B、利用互聯網侵犯他人知識產權C、利用互聯網編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D、利用互聯網損害他人商業信譽和商品聲譽E、在互聯網上建立淫穢網站、網頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片、音像、圖片正確答案:A,B,C,D,E89、問答題

請解釋5種“非法訪問”攻擊方式的含義。正確答案:1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任,這主要針對LinuxUNIX下建立起IP地址信任關系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS欺騙當DNS服務器向另一個DNS服務器發送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應答(IP地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。4)重放(Replay)攻擊在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發送出去。5)特洛伊木馬(TrojanHorse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。90、判斷題

一旦發現計算機違法犯罪案件,信息系統所有者應當在2天內迅速向當地公安機關報案,并配合公安機關的取證和調查。正確答案:錯91、單選

安裝過濾王核心的邏輯盤要留至少多少空閑空間?()A、1GB、2GC、3GD、15G正確答案:D92、單選

通常為保證信息處理對象的認證性采用的手段是()A、信息加密和解密B、信息隱匿C、數字簽名和身份認證技術D、數字水印正確答案:C93、單選

防火墻能夠()A、防范惡意的知情者B、防范通過它的惡意連接C、防備新的網絡安全問題D、完全防止傳送已被病毒感染的軟件和文件正確答案:B94、單選

《安全監理管理制度》中《關于國華徐州電力工程安全監理中心有關工作的通知》(國華電安()第17號)A.2008B.2009C.2010D.2011正確答案:B95、判斷題

安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置正確答案:對96、多選

在安全評估過程中,安全威脅的來源包括()。A、外部黑客B、內部人員C、信息技術本身D、物理環境E、自然界正確答案:A,B,C,D,E97、判斷題

計算機信息系統的安全威脅同時來自內、外兩個方面。正確答案:對98、多選

信息系統常見的危險有()。A、軟硬件設計故障導致網絡癱瘓B、黑客入侵C、敏感信息泄露D、信息刪除E、電子郵件發送正確答案:A,B,C,D99、多選

防范系統攻擊的措施包括()。A.定期更新系統或打補丁B.安裝防火墻C.系統登錄口令設置不能太簡單D.關閉不常用的端口和服務正確答案:A,B,C,D100、單選

計算機信息系統是指由指由()及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理系統。A、計算機硬件B、計算機C、計算機軟件D、計算機網絡正確答案:B101、單選

關于安全審計目的描述錯誤的是()。A、識別和分析未經授權的動作或攻擊B、記錄用戶活動和系統管理C、將動作歸結到為其負責的實體D、實現對安全事件的應急響應正確答案:D102、單選

不屬于計算機病毒防治的策略的是()A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤正確答案:D103、單選

《計算機信息系統安全保護條例》是由中華人民共和國()第147號發布的。A、國務院令B、全國人民代表大會令C、公安部令D、國家安全部令正確答案:A104、填空題

在PDRR模型中,()是靜態防護轉化為動態的關鍵,是動態相應的依據。正確答案:檢測105、單選

從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()的攻擊。A.機密性B.可用性C.完整性D.真實性正確答案:A106、多選

用于災難恢復的通信網絡包括生產中心和災難備份中心間的備份網絡和最終用戶訪問災難備份中心的網絡,通信線路應至少有兩種以上不同的物理線路,其獲取方式包括()A.自行建設B.租用運營商線路C.共同使用D.無線網絡正確答案:A,B107、多選

對于違法行為的行政處罰具有的特點是()。A、行政處罰的實施主體是公安機關B、行政處罰的對象是行政違法的公民、法人或其他組織C、必須有確定的行政違法行為才能進行行政處罰D、行政處罰具有行政強制性正確答案:A,B,C,D108、單選

災難恢復的需求分析主要包含()分析和()分析。A.風險、業務影響B.成因、恢復指數C.規模、影響層面D.要素、災難指標正確答案:A109、判斷題

信息系統脆弱性識別是風險評估的一個環節,包括物理、系統、網絡、應用和管理五個方面。正確答案:錯110、單選

廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪?。ǎ┰诘雀鱾€領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭A、政治、經濟、國防、領土、文化、外交B、政治、經濟、軍事、科技、文化、外交C、網絡、經濟、信息、科技、文化、外交正確答案:B111、單選

下面哪個功能屬于操作系統中的日志記錄功能()A、控制用戶的作業排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄正確答案:D112、單選

公鑰密碼基礎設施PKI解決了信息系統中的()問題。A、身份信任B、權限管理C、安全審計D、加密正確答案:A113、單選

在安全區域劃分中DMZ區通常用做()A、數據區B、對外服務區C、重要業務區正確答案:B114、判斷題

防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。正確答案:對115、填空題

公開密鑰加密算法的用途主要包括兩個方面:()、()。正確答案:密鑰分配、數字簽名116、單選

SSL握手協議的主要步驟有()A、三個B、四個C、五個D、六個正確答案:B117、問答題

什么是病毒的特征代碼?它有什么作用?正確答案:病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。118、多選

下面關于有寫保護功能的U盤說法正確的是()。A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能B.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤C.可以避免病毒或惡意代碼刪除U盤上的文件D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播正確答案:A,C,D119、判斷題

內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。正確答案:錯120、多選

計算機病毒具有以下特點()A、傳染性B、隱蔽性C、潛伏性D、可預見性E、破壞性正確答案:A,B,C,E121、判斷題

微處理器的計算能力和處理速度正在迅速發展,目前已發展到16位微處理器。正確答案:錯122、單選

ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是()。A.身份鑒別B.數據報過濾C.授權控制D.數據完整性正確答案:B123、判斷題

根據國家風險評估有關標準,采取以委托評估和檢查評估為主的方式,在信息系統方案設計、建設投產和運行維護各個階段實施必要的風險評估,加強對信息系統投產運行和重大應用變更前的風險評估。正確答案:錯124、多選

《計算機信息系統安全保護條例》規定,()由公安機關處以警告或者停機整頓。A、違反計算機信息系統安全等級保護制度,危害計算機信息系統安全的B、違反計算機信息系統國際聯網備案制度的C、有危害計算機信息系統安全的其他行為的D、不按照規定時間報告計算機信息系統中發生的案件的E接到公安機關要求改進安全狀況的通知后,在限期內拒不改進的正確答案:A,B,C,D,E125、問答題

單機狀態下驗證用戶身份的三種因素是什么?正確答案:(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網膜掃描、DNA等。126、單選

同一根網線的兩頭插在同一交換機上會()。A、網絡環路B、根本沒有影響C、短路D、回路正確答案:A127、單選

通常一個三個字符的口令破解需要()A、18毫秒B、18秒C、18分正確答案:B128、判斷題

用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。正確答案:對129、單選

竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。A.被動,無須,主動,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須正確答案:A130、單選

WCDMA意思是()。A.全球移動通信系統B.時分多址C.寬頻碼分多址D.碼分多址正確答案:C131、問答題

防火墻有哪些局限性?正確答案:(1)網絡上有些攻擊可以繞過防火墻(如撥號)。(2)防火墻不能防范來自內部網絡的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4)防火墻不能防范全新的網絡威脅。(5)當使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7)防火墻不能防止數據驅動式攻擊。有些表面無害的數據通過電子郵件或其他方式發送到主機上,一旦被執行就形成攻擊(附件)。132、多選

以下()是開展信息系統安全等級保護的環節。A.監督檢查B.等級測評C.備案D.自主定級正確答案:A,B,C,D133、多選

互聯單位、接入單位及使用計算機信息網絡國際聯網的法人和其他組織應當履行下列安全保護職責()A、負責本網絡的安全保護管理工作,建立健全落實安全保護管理制度B、負責對本網絡用戶的安全教育和培訓C、對委托發布信息的單位和個人進行登記,并對所提供的信息內容進行審核D、發現計算機案件應當保留有關原始記錄,并在二十四小時內向當地公安機關報告正確答案:A,B,C,D134、判斷題

路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追蹤。正確答案:對135、判斷題

公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。正確答案:對136、單選

《計算機病毒防治管理辦法》是在哪一年頒布的()A、1994B、1997C、2000D、1998正確答案:C137、單選

網絡信息未經授權不能進行改變的特性是()。A、完整性B、可用性C、可靠性D、保密性正確答案:A138、多選

任何信息安全系統中都存在脆弱點,它可以存在于()。A、使用過程中B、網絡中C、管理過程中D、計算機系統中E、計算機操作系統中正確答案:A,B,C,D,E139、單選

境內發卡機構應在境內建立發卡主機及數據系統,確保銀行卡交易數據和持卡人信息的完整性和()A.安全性B.真實性C.合規性D.有效性正確答案:A140、判斷題

安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。正確答案:對141、問答題

解釋VPN的基本概念。正確答案:VPN是VirtualPrivateNetwork的縮寫,是將物理分布在不同地點的網絡通過公用骨干網,尤其是Internet連接而成的邏輯上的虛擬子網。Virtual是針對傳統的企業“專用網絡”而言的。VPN則是利用公共網絡資源和設備建立一個邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網絡同樣的功能。Private表示VPN是被特定企業或用戶私有的,公共網絡上只有經過授權的用戶才可以使用。在該通道內傳輸的數據經過了加密和認證,保證了傳輸內容的完整性和機密性。142、問答題

X.500和LDAP有什么聯系和區別?正確答案:LDAP協議基于X.500標準,但是比較簡單,并且可以根據需要定制,LDAP支持TCP/IP。在企業范圍內實現LDAP可以讓運行在幾乎所有計算機平臺上的所有的應用程序從LDAP目錄中獲取信息(電子郵件地址、郵件路由信息、人力資源數據、公用密鑰、聯系人列表)。143、單選

關于資產價值的評估,()說法是正確的。A、資產的價值指采購費用B、資產的價值無法估計C、資產價值的定量評估要比定性評估簡單容易D、資產的價值與其重要性密切相關正確答案:D144、單選

雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的()屬性。A、保密性B、可用性C、完整性D、第三方人員正確答案:B145、判斷題

數據庫加密適宜采用公開密鑰密碼系統。正確答案:對146、單選

涉及國家秘密的計算機信息系統,()地與國際互聯網或者其他公共信息網絡相連,必須實行物理隔離。A、不得直接或者間接B、不得直接C、不得間接D、不得直接和間接正確答案:A147、多選

災難恢復策略主要包括()A.災難恢復建設計劃B.災難恢復能力等級C.災難恢復建設模式D.災難備份中心布局正確答案:A,B,C,D148、填空題

計算機病毒的工作機制有潛伏機制、()、表現機制。正確答案:傳染機制149、單選

保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。A、適度安全原則B、授權最小化原則C、分權原則D、木桶原則正確答案:B150、多選

根據國家風險評估有關標準,采取以自評估為主,()和()為輔的方式,在信息系統方案設計、建設投產和運行維護各個階段實施必要的風險評估。A.運行評估B.委托評估C.檢查評估D.階段評估正確答案:B,C151、判斷題

計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備的威脅兩種。正確答案:對152、單選

下列關于防火墻的錯誤說法是____。A、防火墻工作在網絡層B、對IP數據包進行分析和過濾C、重要的邊界保護機制D、部署防火墻,就解決了網絡安全問題正確答案:D153、填空題

廣義的信息安全是指網絡系統的硬件、軟件及其系統中的信息受到保護。它包括系統連續、可靠、正常地運行,網絡服務不中斷,系統中的信息不因偶然的或惡意的原因而遭到()、更改和()。正確答案:破壞、泄露154、單選

對重要信息的傳輸、存儲要采取一定強度的()措施,規范和強化密鑰管理。A.密級B.絕密C.保密D.加密正確答案:D155、多選

靜電的危害有()。A、導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B、造成電路擊穿或者毀壞C、電擊,影響工作人員身心健康D、吸附灰塵正確答案:A,B,C,D156、單選

在PPDRR安全模式中,()是屬于安全事件發生后補救措施。A、保護B、恢復C、響應D、檢測正確答案:D157、單選

根據ISO的信息安全定義,下列選項中()是信息安全三個基本屬性之一。A、真實性B、可用性C、可審計性D、可靠性正確答案:B158、單選

Windows操作系統中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統配置進行設置和安裝程序,這種限制策略被稱為“()”。A.特權受限原則B.最大特權原則C.最小特權原則D.最高特權原則正確答案:C159、單選

信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統的保護。A、強制保護級B、??乇Wo級C、監督保護級D、指導保護級E、自主保護級正確答案:B160、單選

關于密碼學的討論中,下列()觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的正確答案:D161、單選

故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到()處罰A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告正確答案:A162、判斷題

中國人民銀行分支行接到銀行系統的計算機安全事件報告后,應當在6小時內報告至人民銀行分行、營業管理部、省會(首府)城市中心支行計算機安全主管部門。正確答案:錯163、單選

我國衛星導航系統的名字叫()。A.天宮B.玉兔C.神州D.北斗正確答案:D164、單選

一般而言,Internet防火墻建立在一個網絡的()。A.內部子網之間傳送信息的中樞B.每個子網的內部C.內部網絡與外部網絡的交叉點D.外部之間的交叉點正確答案:C165、單選

信息隱藏是()。A.加密存儲B.把秘密信息隱藏在大量信息中不讓對手發覺的一種技術C.以上答案都不對D.對信息加密正確答案:B參考解析:A.定期清理瀏覽器緩存和上網歷史記錄B.定期清理瀏覽器CookiesC.在他人計算機上使用“自動登錄”和“記住密碼”功能D.禁止使用ActiveX控件和Java腳本166、單選

信息安全階段將研究領域擴展到三個基本屬性,下列()不屬于這三個基本屬性。A、保密性B、完整性C、不可否認性D、可用性正確答案:C167、判斷題

隨著應用環境的復雜化和傳統安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發展趨勢正確答案:對168、多選

從系統整體看,下述那些問題屬于系統安全漏洞()A、產品缺少安全功能B、產品有BugsC、缺少足夠的安全知識D、人為錯誤E、缺少針對安全的系統設計正確答案:A,B,C,D,E169、單選

信息安全領域內最關鍵和最薄弱的環節是()。A、技術B、策略C、管理制度D、人正確答案:D170、單選

最早研究計算機網絡的目的是()A、直接的個人通信;B、共享硬盤空間、打印機等設備;C、共享計算資源。正確答案:C171、單選

密碼學的目的是()。A.研究數據加密B.研究數據解密C.研究數據保密D.研究信息安全正確答案:C172、多選

為了保障互聯網的運行安全,對有下列行為之一,構成犯罪的,依照刑法有關規定追究刑事責任:()A、侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統B、故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統及通信網絡,致使計算機系統及通信網絡遭受損害C、違反國家規定,擅自中斷計算機網絡或者通信服務,造成計算機網絡或者通信系統不能正常運行D、非法截獲、篡改、刪除他人電子郵件或者其他數據資料,侵犯公民通信自由和通信秘密正確答案:A,B,C,D173、單選

采取適當的安全控制措施,可以對風險起到()作用。A、促進B、增加C、減緩D、清除正確答案:C174、單選

全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。A.SCEB.AWSC.AzureD.GoogleApp正確答案:B175、單選

防火墻主要可以分為()A、包過濾型、代理性、混合型B、包過濾型、系統代理型、應用代理型C、包過濾型、內容過濾型、混合型正確答案:A176、填空題

通過使用SOCKS5代理服務器可以隱藏QQ的()。正確答案:真實IP177、單選

計算機病毒是()。A.一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論