公務員專業知識考試《信息安全管理》題庫_第1頁
公務員專業知識考試《信息安全管理》題庫_第2頁
公務員專業知識考試《信息安全管理》題庫_第3頁
公務員專業知識考試《信息安全管理》題庫_第4頁
公務員專業知識考試《信息安全管理》題庫_第5頁
已閱讀5頁,還剩34頁未讀 繼續免費閱讀

VIP免費下載

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

公務員專業知識考試《信息安全管理》

題庫

1、名詞解釋網絡黑客

正確答案:擁有高超的編程技術,強烈的解決問題和克服限制的欲望的一群人。

本題解析:擁有高超的編程技術,強烈的解決問題和克服限制的欲望的一群人。

2、填空題網絡訪問控制通常由()實現

正確答案:防火墻

本題解析:防火墻

3、單項選擇題應該在雇傭過程的哪個階段開始人員安全實踐?()

A.面試

B.推薦

C.招聘

D.定位

正確答案:A

本題解析:暫無解析

4、填空題入侵檢測技術根據檢測對象的不同,可以分為基于主機和()兩種

正確答案?基于網絡

本題解析:基于網絡

5、單項選擇題信息系統的恢復責任一般分配給?()

A.業務連續性組

B.信息安全管理人員

C.信息技術管理部門

D.法規事務主管

正確答案:C

本題解析:暫無解析

6、單項選擇題保護完整性的三種控制措施包括;)

A.防火墻、病毒防護、校驗和實用程序

B.防火墻、病毒防護、數字簽名

C.防火墻、入侵檢測、電子郵件加密

D.病毒防護、數字簽名、用戶培訓

正確答案:D

本題解析:暫無解析

7、單項選擇題以下哪個技術是將WLAN技術與數字無繩電話技術相結合的產物

()?

A.藍牙技術

B.HomeRF技術

C.UWB技術

D.ZigBee

正確答案,B

本題解析:暫無解析

8、單項選擇題常用于對信息資產的關鍵程度進行評級的兩個準則是()

A.系統影響和保護級別

B.系統影響和信息分類

C.保護級別和替換成本

D.替換成本和保險費

正確答案:A

本題解析:暫無解析

9、問答題列舉TCP/IP各層都提供了哪些安全協議。

正確答案:鏈路層的安全協議有PPTP,L2F等;網絡層有IPSe

本題解析:鏈路層的安全協議有PPTP,L2F等;網絡層有IPSec;傳輸層有

SSL/TLS/S0CK5;應用層有SET,S-HTTP,S/MIME,PGP等。

10、單項選擇題下面哪些不是外包合同中的安全要求策略的目標?()

A.在使用外包資源完成組織業務時,提供關于必須考慮的安全問題的指導

B.確保維護信息安全所用的語言是所有外包契約的一個要求

C.讓外包雇員接受組織的安全策略

D.省錢

正確答案:C

本題解析:暫無解析

11s名詞解釋消息認證

正確答案:就是驗證消息的完整性。當接收方收到發送方的報文時,接收

本題解析:就是驗證消息的完整性。當接收方收到發送方的報文時,接收方能夠

驗證收到的報文是真實的未被篡改的。

12、名詞解釋肉雞

正確答案:被黑客攻破,種植了木馬病毒的電腦,黑客可以隨意操縱它并利用它

本題解析:被黑客攻破,種植了木馬病毒的電腦,黑客可以隨意操縱它并利用它

用性

17、問答題網絡攻擊的途徑有哪些?

正確答案:網絡攻擊的途徑可分為以下幾種:①針對端口攻擊;②針對服

本題解析網絡攻擊的途徑可分為以下幾種①針對端口攻擊②針對服務攻擊;

③針對第三方軟件攻擊;④Dos攻擊;⑤針對系統攻擊;⑥口令攻擊;⑦欺騙。

18、多項選擇題域名解析主要作用是什么?()

A.一個IP地址可對應多個域名

B.實現域名到IP地址的轉換過程

C.把域名指向服務器主機對應的IP地址

D.說明計算機主機的名字

正確答案:A,B,C

本題解析:暫無解析

19、單項選擇題執行背景檢查的原因是()

A.核實申請人的真誠度、可靠性和可信度

B.查明申請人是否曾在上中學時惹過麻煩

C查明申請人是否具有配偶

D.核實申請人的業余愛好、孩子數量以及她所居住的房子類型

正確答案,A

本題解析:暫無解析

20、填空題入侵監測系統通常分為基于()和基于()兩類

正確答案:主機;網絡

本題解析:主機;網絡

21、名詞解釋公開密鑰密碼體制

正確答案:所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰

本題解析:所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一

種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。

22、填空題數據庫的備份大致有()、()和()三種類型。

正確答案:冷備份;熱備份;邏輯備份

本題解析:冷備份;熱備份;邏輯備份

23、單項選擇題訪問控制安全重點關注的是()

A.訪問信息

B.訪問設施

C.訪問設備

D.以上都是

正確答案:D

本題解析:暫無解析

24、問答題信息安全的基本屬性主要表現在哪幾個方面?

正確答案:⑴完整性(Integrity)

(2)保

本題解析:(1)完整性(Integrity)

(2)保密性(Confidentiality)

(3)可用性(Availablity)

(4)不可否認性(Ncn-repudiation)

(5)可控性(Controllability)

25、單項選擇題應該有誰簽署權威聲明?()

A.組織的最高級別的權威人士(所有者、主席、CEO)

B.公司總部所在地的市議會

C.FBI

D.信息技術部

正確答案:A

本題解析:暫無解析

26、多項選擇題智能建筑能夠幫助大廈的主人、財產的管理者和擁有者在哪些方

面得到最大的利益回報?()

A.人身安全

B.生活舒適

C.費用開支

D.商務活動

正確答案:A.B.C.D

本題解析:暫無解析

27、多項選擇題防范ARP欺騙攻擊的主要方法有()。

A.安裝對ARP欺騙工具的防護軟件

B.采用靜態的ARP緩存,在各主機上綁定網關的IP和MAC地址。

C.在網關上綁定各主機的IP和MAC地址

D.經常檢查系統的物理環境

正確答案:ABC

本題解析:暫無解析

28、問答題請簡要介紹網絡掃描的一般過程。

正確答案:一般它和待檢查系統運行于不同的結點上,通過網絡遠程探測

本題解析:一般它和待檢查系統運行于不同的結點上,通過網絡遠程探測目標結

點,檢查安全漏洞。

29、名詞解釋EIGamal

正確答案:日Gamal算法是在密碼協議中有著大量應用的一類公鑰

本題解析:日Gamal算法是在密碼協議中有著大量應用的一類公鑰密碼算法,它

的安全性是基于求解離散對數問題(discretelogahthmproblem)的困難性。

30、多項選擇題防范端口掃描、漏洞掃描和網絡監聽的措施有()。

A.關閉一些不常用的端口

B.定期更新系統或打補丁

C.對網絡上傳輸的信息進行加密

D.安裝防火墻

正確答案:A.B.C.D

本題解析:暫無解析

31、單項選擇題測試環境應當()

A.總與在線環境一般精確

B.無論何時都盡可能地便宜

C.盡可能地接近在線環境并且仍是節省成本的

D.包括用于真實世界安裝的真實模擬的實時數據

正確答案:C

本題解析:暫無解析

32、填空題訪問控制策略可以劃分為()和自主性訪問策略。

正確答案:強制性訪問策略

本題解析:強制性訪問策略

33、填空題UNIX是一種適用于多種硬件平臺的()、()操作系統。

正確答案:多用戶;多任務

本題解析:多用戶;多任務

34、問答題請簡述對稱密鑰密碼體制的概念與優缺點。

正確答案:若發送和接收數據的雙方所用的加密密鑰和解密密鑰相同,或實質上

本題解析:若發送和接收數據的雙方所用的加密密鑰和解密密鑰相同,或實質上

等同(即從一個可以推出另外一個),我們稱其為對稱密鑰,又叫專用密鑰加密。

對應的密鑰管理體制稱為對稱密鑰密碼體制,也稱單鑰密碼體制。對稱密鑰密碼

體制的優點是安全性高,力口、解密速度快,其缺點是進行保密通信之前,雙方必

須通過安全信道傳送所用的密鑰,這對于相距較遠的用戶可能要付出較大的代價,

甚至難以實現。

35、單項選擇題目前最高的無線傳輸速度是()。

A.300Mbps

B.54Mbps

C.108Mbps

D.35Mbps

正確答案:A

本題解析:暫無解析

36、單項選擇題覆蓋全省乃至全國的黨政機關、匿業銀行的計算機網絡屬于()。

A.廣域網

B.局域網

C.城域網

D.國際互聯網

正確答案:A

本題解析:暫無解析

37、單項選擇題分析的定性法使用().

A.嚴格的數量

B.統計信息

C.專家意見

D.一般的人口調查

正確答案:C

本題解析:暫無解析

38、多項選擇題信息安全面臨的外部挑戰有哪些?()。

A.保密和技術防范工作“跟不上”新技術條件的發展的需要。

B.單位對信息安全不夠重視,紀律松弛、管理松懈。

C.高性能并行計算、云計算、物聯網、三網融合、移動互聯、集群存儲和“大數

據”等新技術廣泛應用。

D.互聯網上惡意程序傳播、遠程控制、網絡攻擊等傳統網絡安全威脅向移動互聯

網快速蔓延。

正確答案:C,D

本題解析:暫無解析

39、單項選擇題下列關于APT攻擊的說法,正確的是()。

A.APT攻擊是有計劃有組織地進行

B.APT攻擊的規模一般較小

C.APT攻擊中一般用不到社會工程學

D.APT攻擊的時間周期一般很短

正確答案:A

本題解析:暫無解析

40、名詞解釋X.509協議

正確答案:也稱ISO鑒別框架是基于公鑰證書和CA的認證協議,該協

本題解析:也稱ISO鑒別框架是基于公鑰證書和CA的認證協議,該協議沒有指

定公鑰加密算法,推薦使用RSA。在X.509中規定了幾個可選的認證過程。所有

過程都假設雙方互相知道對方的公鑰。一方可以通過訪問CA提供的目錄獲得對

方的證書,也可以由對方將證書放在初始消息里。X.509的三種認證過程支持單

向認證、雙向認證和三向認證。

41、單項選擇題信息系統安全等級保護是指()。

A.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、

處理這些信息的信息系統分等級實行安全保護。

B.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、

處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產

品實行按等級管理。

C.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、

處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產

品實行按等級管理,對信息系統中發生的信息安全事件分等級響應和處置。

D.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、

處理這些信息的信息系統分等級實行安全保護,對信息系統中發生的信息安全事

件分等級響應和處置。

正確答案:C

本題解析:暫無解析

42、單項選擇題分類標準是下列哪篇文檔的第5節?()

A.IS02001

B.NIST17799

C.ISO17799

D.NISTSP80-300

正確答案:C

本題解析:暫無解析

43、單項選擇題對可鍵入作為應用系統一部分的Web表單的字符進行限制的行

為被稱為0

A.輸出驗證

B.輸入驗證

C輸出測試

D.輸入測試

正確答案:B

本題解析:暫無解析

44、單項選擇題變化驅動力(changedriver)的一個例子是()

A.業務重新定位

B.一種新的基于Web的產品出價

C.重要的雇員失業和變少

D.以上都是

正確答案:D

本題解析:暫無解析

45、填空題在Windows平臺下,很多木馬基本上采用了Windows系統啟動時自

動加載應用程序的方法,包括()、()和()等。

正確答案:win.ini;system.ini;注冊表

本題解析:win.ini;system.ini;注冊表

46、單項選擇題災難的最好描述為()

A.有計劃的行動

B.獨立的事件

C普通業務功能的重大中斷

D.管理結構的變更

正確答案:C

本題解析:暫無解析

47、填空題電子交易所需的密碼技術有()、()、。、()、()、0等。

正確答案:對稱密碼技術;公鑰密碼技術;數字簽名技術;Hash函數;公鑰

本題解析:對稱密碼技術;公鑰密碼技術;數字簽名技術;Hash函數;公鑰認

證技術;雙重簽名加密技術

48、多項選擇題給Word文件設置密碼,可以設置的密碼種類有()?

A.打開文件時的密碼

B.創建文件時的密碼

C.刪除文件時的密碼

D.修改文件時的密碼

正確答案:A,D

本題解析:暫無解析

49、問答題簡述網絡安全與信息安全的關系.

正確答案:網絡安全指信息在整個生命周期中需要保持機密性、完整性和

本題解析:網絡安全指信息在整個生命周期中需要保持機密性、完整性和可用性,

即“CIA”;也包括了保證信息在網絡環境中的安全性。而網絡安全指的是通過

各種技術或設備,保證網絡環境的持續、可靠、安全的運行,為信息安全提供平

臺的保證。因此,網絡安全只是信息安全范疇中的一部分。

50、單項選擇題故障轉移發電機提供()

A.監視發電機是否出故障

B.給出故障的發電機供電

C.提示電源出故障

D.萬一電源出故障就艮[:時自動供電

正確答案.D

本題解析:暫無解析

51、填空題域名系統是一種用于TCP/IP應用程序的分布數據庫,它提供()來

源:91考試網和()之間的轉換信息。

正確答案:主機名字;地址

本題解析:主機名字;地址

52、名詞解釋等級保護

正確答案:信息系統安全等級保護是指對信息安全實行等級化保護和等級

本題解析:信息系統安全等級保護是指對信息安全實行等級化保護和等級化管理。

53、單項選擇題下面哪些陳述最好地描述了遠程工作?()

A.通過電話講話的雇員

B.使用手機訪問Internet的雇員

C.在家中工作的雇員

D.使用移動設備的雇員

正確答案:C

本題解析:暫無解析

54、問答題安全指標的概念?

正確答案:在一定的條件下,一個生產(或生活)系統,在完成其功能的過程中

本題解析:在一定的條件下,一個生產(或生活)系統,在完成其功能的過程中,

所產生的事故損失的可接受水平。

55、問答題證書和證書撤銷信息的發布主要有哪些方式?并討論這些方式的優缺

點。

正確答案?(1)定期發布CRL的模式(2)分時發布CRL的模式(

本題解析:(1)定期發布CRL的模式(2)分時發布CRL的模式(3)分時分段

發布CRL的模式(4)Delta-CRL的發布模式

56、多項選擇題以下哪些是涉密信息系統開展分級保護工作的環節()。

A、系統測評

B、系統定級

C、系統審批

D、方案設計

正確答案:A.B.C.D

本題解析:暫無解析

57、問答題談談你對信息的理解.

正確答案:信息是事物運動的狀態和狀態變化的方式。

本題解析:信息是事物運動的狀態和狀態變化的方式。

58、單項選擇題確定可能中斷運行的威脅的過程被稱為()

A.風險評估

B.業務連續性計劃

C.業務影響分析

D.災難恢復規程

正確答案:A

本題解析:暫無解析

59、單項選擇題下面哪些是確定來自第三方的風險的策略的目標?()

A.影響第三方的合同簽訂

B.定義允許第三方對信息系統的訪問類型

C.不鼓勵公司雇傭外部承包商

D.使得合法的第三方更難以訪問信息系統

正確答案:B

本題解析:暫無解析

60、問答題你認為對信息安全進行立法有何作用?

正確答案:(1)有利于提高人們的安全意識;

(2)可以

本題解析:(1)有利于提高人們的安全意識;

(2)可以促進信息安全內容的標準化;

(3)對信息安全提供足夠的法律保障。

61、填空題數據加密的基本過程就是將可讀信息譯成()的代碼形式。

正確答案:密文

本題解析:密文

62、單項選擇題災難響應的四步是()

A.檢測—通知—宣布一啟動

B.檢測一宣布一通知一啟動

C.通知一檢測一宣布一啟動

D.檢測一通知一啟動一宣布

正確答案:A

本題解析:暫無解析

63、問答題什么是訪問控制?訪問控制包括哪幾個要素?

正確答案,訪問控制是指主體依據某些控制策略或權限對客體本身或是其資源進

本題解析:訪問控制是指主體依據某些控制策略或權限對客體本身或是其資源進

行的不同授權訪問。訪問控制包括三個要素,即:主體、客體和控制策略。

主體:是可以對其它實體施加動作的主動實體,簡記為So

客體:是接受其他實體訪問的被動實體,簡記為0。

控制策略:是主體對客體的操作行為集和約束條件集,簡記為KSo

64、單項選擇題業務連續性計劃的最終批準應當交由()

A.業務連續性組

B.信息安全管理人員

C.信息技術主管

D.董事會或業務管理員

正確答案:D

本題解析:暫無解析

65、問答題怎樣實現信息安全?

正確答案:信息安全主要通過以下三個方面:

A信息安全技

本題解析:信息安全主要通過以下三個方面:

A信息安全技術:信息加密、數字簽名、數據完整性、身份鑒別、訪問控制、安

全數據庫、網絡控制技術、反病毒技術、安全審計、業務填充、路由控制機制、

公證機制等;

B信息安全管理:安全管理是信息安全中具有能動性的組成部分。大多數安全事

件和安全隱患的發生,并非完全是技術上的原因,而往往是由于管理不善而造成

的。安全管理包括:人事管理、設備管理、場地管理、存儲媒體管理、軟件管理、

網絡管理、密碼和密鑰管理等。

C信息安全相關的法律:法律可以使人們了解在信息安全的管理和應用中什么是

違法行為,自覺遵守法律而不進行違法活動。法律在保護信息安全中具有重要作

用對于發生的違法行為,只能依靠法律進行懲處,法律是保護信息安全的最終手

段。同時,通過法律的威懾力,還可以使攻擊者產生畏懼心理,達到懲一警百、

遏制犯罪的效果。

66、名詞解釋信用卡的清算

正確答案:是指對信用卡的收付交易進行債權債務和損益的處理進程。<

本題解析:是指對信用卡的收付交易進行債權債務和損益的處理進程。

67、問答題個好的防火墻應該具備那些特征?

正確答案:一個好的防火墻系統應具有以下五方面的特性:

本題解析:一個好的防火墻系統應具有以下五方面的特性:

(1)所有在內部網絡和外部網絡之間傳輸的數據都必須能夠通過防火墻;

(2)只有被授權的合法數據,即防火墻系統中安全策略允許的數據,可以通過

防火墻;

(3)防火墻本身不受各種攻擊的影響;

(4)使用目前新的信息安全技術,比如現代密碼技術、一次口令系統、智能卡

68、多項選擇題使用盜版軟件的危害有()。

A、可能包含不健康的內容

B、可能攜帶計算機病毒

C、是違法的

D、得不到合理的售后服務

正確答案:A,B,C,D

本題解析:暫無解析

69、單項選擇題事件響應測試應該()

A.僅在征得管理層同意的情況下進行

B.評估初始反應和報告過程

C用于改進過程

D.以上都是

正確答案:D

本題解析:暫無解析

70、填空題()算法是作為第一個公開了加密原理的算法。

正確答案:DES

本題解析:DES

71、填空題防火墻一般使用()、()和()三種臉證方式。

正確答案:用戶身份驗證;客戶身份驗證;基于會話的身份驗證

本題解析:用戶身份驗證;客戶身份驗證;基于會話的身份驗證

72、填空題Web面臨的威脅包含()、()、()0

正確答案:客戶端與服務器之間信息傳輸的安全;服務器端的安全問題;客戶端

本題解析:客戶端與服務器之間信息傳輸的安全;服務器端的安全問題;客戶端

安全問題

73、填空題主機文件檢測的檢測對象主要包括()、()、()。

正確答案:系統日志;文件系統;進程記錄

本題解析:系統曰志;文件系統;進程記錄

74、填空題入侵檢測系統的檢測分析技術主要分為()和()兩大類。

正確答案:異常檢測;誤用檢測

本題解析:異常檢測;誤用檢測

75、單項選擇題一般來講,應該多久測試一次恢復過程?()

A.每小時

B.每天

C.每周或每月,取決于危險程度

D每年

正確答案:C

本題解析:暫無解析

76、多項選擇題以下計算機系列中,屬于巨型計算機是()。

A.天河系列計算機

B.克雷系列計算機

C.銀河系列計算機

D.VAX系列計算機

正確答案:A.B.C

本題解析:暫無解析

77、單項選擇題防范網絡監聽最有效的方法是()。

A.進行漏洞掃描

B.采用無線網絡傳輸

C.對傳輸的數據信息進行加密

D.安裝防火墻

正確答案:C

本題解析:暫無解析

78、單項選擇題可以在ISO17799:2000哪個安全領域中找到用戶管理和培訓?

()

A:合規性

B.人員安全

C.運營和通信管理

D.系統開發和維護

正確答案:B

本題解析:暫無解析

79、單項選擇題你不會期望在可接受使用協議中發現下面哪些內容?()

A.密碼管理

B.午餐和工休

C.lnternet訪問使用規則

D.電子郵件禮儀

正確答案:B

本題解析:暫無解析

80、填空題CA體系由()和()構成。

正確答案:證書審批部門;證書操作部門

本題解析:證書審批部門;證書操作部門

81、單項選擇題給信息技術部的成員提供創建新賬戶的責任。她不能刪除賬戶。

因此,授予她對用戶賬戶管理程序的閱讀和創建權限。這是下面哪一項的一個例

子?0

A.知情權和最少特權

B.默認允許全部和知情權

C.最少特權

D.默認拒絕全部

正確答案:C

本題解析:暫無解析

82、問答題制定信息系統的安全策略通常采用哪些原則?

正確答案:(1)選擇先進的網絡安全技術

(2)進行嚴格

本題解析:(1)選擇先進的網絡安全技術

(2)進行嚴格的安全管理

(3)遵循完整一致性

(4)堅持動態性

(5)實行最小化授權

(6)實施全面防御

(7)建立控制點

(8)監測薄弱環節

(9)失效保護

83、問答題數據庫的審計分為哪幾步?

正確答案:數據安全審計過程的實現可分成三步:第一步,收集審計事件

本題解析:數據安全審計過程的實現可分成三步:第一步,收集審計事件,產生

審記記錄;第二步,根據記錄進行安全違反分析;第三步,采取處理措施;

84、單項選擇題水、火和風是哪一類威脅的示例?()

A.惡意行為

B.環境的

C.邏輯的

D.技術的

正確答案:B

本題解析:暫無解析

85、多項選擇題“核高基”是()的簡稱。

A.核心數據產品

B.高端通用芯片

C.核心電子器件

D.基礎軟件產品

正確答案:BCD

本題解析:暫無解析

86、問答題審計的重要意義在于什么?你通過什么方式來達到審計的目的?除了

我們書上講的內容外,你還能想到其他的審計方式嗎?

正確答案:審計是訪問控制的重要內容與補充,審計可以對用戶使用何種

本題解析:審計是訪問控制的重要內容與補充,審計可以對用戶使用何種信息資

源、使用的時間以及如何使用進行記錄與監控。

審計的意義在于客體對其自身安全的監控,便于查漏補缺,追蹤異常事件,從而

達到威懾和追蹤不法使用者的目的。

審計的方式:基于規見庫的方法:將已知的攻擊行為進行特征提取,把這些特征

用腳本語言等方法進行描述后放入規則庫中,當進行安全審計時,將收集到的網

絡數據與這些規則進行某種比較和匹配操作(關鋌字、正則表達式、模糊近似度),

從而發現可能的網絡攻擊行為。

基于統計的方法:首先給對象創建一個統計量的描述,比如網絡流量的平均值、

方差等,同基礎正常情況下的這些特征量的數值,然后對實際的網絡數據情況進

行對比,當發現遠離正常值的情況,則可以判斷攻擊的存在此外,人工智能、神

經網絡、數據挖掘等最新相關領域的知識也可不同程度的引入到安全審計中來,

為安全審計技術帶來新的活力。

87、填空題電子商務的體系結構可以分為網絡基礎平臺、安全結構、()、業務系

統4個層次。

正確答案:支付體系

本題解析:支付體系

88、單項選擇題目前國內對信息安全人員的資格認證為()。

A.國際注冊信息安全專家(簡稱CISSP)

B.國際注冊信息系統審計師(簡稱CISA.

C.注冊信息安全專業人員(簡稱CISP)

D.以上資格都是

正確答案:C

本題解析:暫無解析

89、單項選擇題董事會具有一份關于安全管理中的最新趨勢的演示文稿。這是下

面哪一項的一個例子?()

A.安全教育傳授意識

B.安全培訓計劃

C.安全意識計劃

D.以上都不是

正確答案:A

本題解析:暫無解析

90、問答題什么是PDRR模型?請說明它在信息安全整體解決方案中的作用?

正確答案:PDRR模型是保護(Protect).檢測(Detec

本題解析:PDRR模型是保護(Protect)s檢測(Detect)x響應(React)及恢復

(RestorE.的有機結合,稱之為PDRR模型。PDRR模型把信息的安全保護作為基

礎,將保護視為活動過程,要用檢測手段來發現安全漏洞,及時更改、同時采用

應急響應措施對付各種入侵;在系統被入侵后,要采取響應的措施將系統恢復到

正常狀態,這樣使信息的安全得到全方位的保障。該模型強調的是自動故障恢復

能力。

91、單項選擇題下列哪些項不應當發生在有應用程序處理的敏感數據上?()

A.數據丟失

B.數據修改

C.數據濫用

D.以上三項

正確答案:D

本題解析:暫無解析

92、單項選擇題具有全面安全策略的雇員版本的最有說服力的理由是()

A.全面策略中的某些節可能不適合于所有雇員

B.閱讀整個策略文檔是徒勞無益的

C.全面的文檔應該是分類的信息

D.策略越可理解、越貼切,用戶就越有可能積極地接受它

正確答案:D

本題解析:暫無解析

93、單項選擇題更改密碼的原因包括()

A.符合密碼過期策略

B.加強安全性,以免出現對密碼的任何危害

C.在第一次登錄到系統以后創建唯一的密碼

D.以上都是

正確答案:D

本題解析:暫無解析

94、填空題數字水印技術的特點是()()()

正確答案:不可知覺性;安全性;穩健性

本題解析:不可知覺性;安全性;穩健性

95、單項選擇題大數據中所說的數據量大是指數據達到了()級別?

A.MB

B.PB

C.KB

D.TB

正確答案,B

本題解析:暫無解析

96、單項選擇題下列哪些分類需要做多的保護?()

A.機密

B.絕密

C.保密

D.不保密

正確答案:B

本題解析:暫無解析

97、名詞解釋災難恢復

正確答案:所謂災難恢復,是指將信息從災難造成的故障或癱瘓狀態恢復到可正

本題解析:所謂災難恢復,是指將信息從災難造成的故障或癱瘓狀態恢復到可正

常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態

的活動和流程。

98、單項選擇題具有大數據量存儲管理能力,并與ORACLE數據庫高度兼容的國

產數據庫系統是()。

A.達夢數據庫系統

B.金倉數據庫系統

C神通數據庫系統

D.甲骨文數據庫系統

正確答案:A

本題解析:暫無解析

99、多項選擇題以下哪些是政府系統信息安全檢查的主要內容0?

A.信息安全組織機構

B.日常信息安全管理

C.信息安全經費保障

D.技術防護手段建設

正確答案:A.B.C.D

本題解析:暫無解析

100,單項選擇題追溯動作來源的過程稱為()

A.計費

B.接受

C.可追究性

D現狀

正確答案:C

本題解析:暫無解析

附贈卷二:(附答案)

一、單項選擇題(下列各題選項中,只有一個選項是正確的)

1.微型計算機的發展是以0的發展為表征的。

A.微處理器B.軟件C主機D報制器

2.()組織方式,既適合于交互方式應用,也適合于批處理方式應用。

A.堆文件B.流式文件C索引順序文件D.順序文件

3通常,在微機中所指的80486是()。

A.微機名稱B.微處理器型號C.產品型號D.主頻

4.在微機中,bit的中文含義是()。

A.二進制位B.字節C.字D.雙字

5.通常,文件的邏輯結構可以分為兩大類:無結構的()和有結構的記錄式文件。

A.堆文件B.流式文件C.索引文件D.直接(HAsh)文件

6.相對于數據庫系統,文件系統的主要缺陷有數據聯系弱、數據的不一致性和數據

的()o

A.可重用性差B.安全性差C.非持久性D.冗余性

7.“年齡在18~25之間”這種約束屬于數據庫系統的()措施。

A.原始性B.一致性C完整性D.安全性

8.在SQL中,外模式一級數據結構的基本單位是()。

A.基本表B.視圖C.ER圖D.用戶表

9.MODEM的主要功能是()。

A.將數據信號轉換為模擬信號B.將模擬信號轉換為數據信號

C.A和B都不是D.兼有A和B的功能

lO.lntemet上各種網絡和各種不同計算機間相互通信的基礎是()協議。

A.IPXB.HTTPC.TCP/IPD.X.25

11.下面的合法IP地址是()。

A.210:144:180:78B.210.144.380.78

C.210.144.150.78D.210.144.15890117

12.關于域名正確的說法是()。

A.沒有域名主機不可能上網

B.一個IP地址只能對應一個域名

C一個域名只能對應一個IP地址

D.域名可以隨便取,只要不和其他主機同名即可

13.下面協議中,()不是一個傳送E-mail的協議。

A.SMTPB.POPC.TELNE-D.MIME

14.網頁是由()語言編成的。

A.機器B.匯編C.高級D.超文本標記

15.下面對E-mail的描述中,只有()是正確的。

A.不能給自己發送E-mailB.一封E-mail只能發給一個人

C不能將E-mail轉發給他人D.一封E-mail能發送給多個人

16.從E-mail服務器中取回來的郵件,通常都保存在客戶機的()里。

A.發件箱B.收件箱C已發送郵件箱D.已刪除郵件箱

17.HTTP是一種()。

A.程序設計語言B.域名

C.超文本傳輸協議D.網址

18.網頁是由()語言編寫而成的。

A.C++B.C

C.HTMLD.FORTRAN

19.www.cernet.edu.cn是Internet上一臺計算機的()。

A.IP地址B.域名

C.協議名稱D.命令

20.關系模型是一種()。

A.概念模型B.物理模型

C.數據模型D.E-R

21.DBMS是指()o

A.數據庫B.數據庫管理系統

C.數據庫系統D.數據庫應用系統

22.在下面的幾種關系數據語言中,非過程化程度最低的是()。

A.關系代數B.ALPHA

C.QBED.SQL

23.對關系S和關系R進行集合運算,結果中既包含S中元組也包含R中元組,

這種集合運算稱為()。

A并運算B.交運算

C.差運算D.積運算

24.管理數據庫系統的人員是()。

A.分析員B.DBA

C.程序員D.終端用戶

25.在數據庫設計的需求分析階段,不需要完成()。

A.數據流圖B.數據字典

C.確定系統邊界D.E-R圖

26.在SQL語言的SELECT語句中,實現投影操作的是()子句。

A.SELECTB.FROM

C.WHERED.GROUPBY

27.下列措施中不能增強DNS安全的是()。

A.使用最新的BIND工具B.雙反向查找

C.更改DNS的端口號D.不要讓HINFO記錄被外界看到

28.為了防御網絡監聽,最常用的方法是()。

A.采用物理傳輸(非網絡)B.信息加密

C.無線網D.使用專線傳輸

29.監聽的可能性比較低的是()數據鏈路。

A.EthernetB.電話線

C.有線電視頻道D.無線電

30以下哪些路由表項要由網絡管理員手動配置?()

A.靜態路由B.直接路由

C動態路由D.以上說法都不正確

31.第三個字節中的哪幾個比特用于劃分子網?()

A.頭1個比特B.頭2個比特

C.頭3個比特D.后5個比特

32.B-ISDN模型將ATM劃分為物理層、ATM層、ATM適配層,在OSI/RM分層

模型中,AAL層位于。。

A.物理層B.MAC子層C.LLC子層D.網絡層

33.PDH的34.368Mbit/s支路信號可以映射到SDH的哪一個容器中?()

A.C-1B.C-2C,C-3D.C-4

34.IP-Over-SDH體系中的數據鏈路層協議采用的是()。

A.PPP和HDLCB.PPP和SDHC.HDLC和SDHD.IP和PPP

35以下關于防火墻系統的說法,不正確的是()。

A.可以保護Intranet中的信息、資源等不受來自Internet中非法用戶的侵犯

B.控制和防止Internet中有價值的數據流入Internet

C控制和防止來自Internet的無用垃圾數據流入Internet

D.檢測和識別系統中未授權或異常現象

36.Notes數據庫的基本元素是()。

A.記錄B.表單C.文檔D.視圖

37.中斷向量地址是()。

A.中斷子程序入口地址B.中斷服務程序入口地址

C中斷服務程序入口地址的地址D.主程序的斷點地址

38.認證中心(CA)的核心功能是()。

A信息加密B.發放和管理數字證書

C.網上交易D.制定和實施信息安全標準

39.電子政務應用在建設過程中需要關注的重點環節是()。

A.審批制度的改革B.實現流程的優化83136

C.建設費用問題D.防止重復建設

40.()是實現電子政務的基矗

A.檔案管理系統建設B.政府與因特網連接

C.政府辦公自動化系統建設D.電子郵件建設

二、多項選擇題(下列各題選項中,有兩個或以上選項是正確的)

1.以電話撥號方式連入Internet時,需要的硬件設備是()。

A.PC機B.網卡C電話線D.MODEM

2.以下協議屬于路由協議的是()。

A.RIPB.IS-ISC.OSPFD.PPP

E.IPF.IPXG.BGP

3.關于Windows的桌面圖標,敘述錯誤的是()。

A.經過自動排列的圖標可以任意移動位置

B.桌面圖標不可以改名

C.未自動排列的圖標可以任意移動位置

D.桌面圖標不可以刪除

4.關于“開始”菜單中“文檔”選項的作用,說法錯誤的是()。

A.“文檔,,中只能保存最近使用的擴展名為.TXT的文本文件

B.“文檔”中只能保存最近使用的擴展名為.DOC的Word文欄

C.“文檔”中的文件可以是文本文件、Word文件,也可以是BMP文件或其他文

D.“文檔”中存放的文件會不斷增加,不能刪除

5.下列說法正確的是()。

A.冗余壓縮法不會減少信息量,可以原樣恢復原始數據

B.冗余壓縮法減少了冗余,不能原樣恢復原始數據

C.冗余壓縮法是有損壓縮

D.冗余壓縮的壓縮比一般都比較小

6.中繼器的作用是()。

A.將信號進行放大、整形和轉發B.將信號進行傳輸、鏈接

B.將信號進行鏈接、擴展和轉發D.擴展局域網的距離

7.虛擬局域網在功能和操作上與傳統局域網基本相同,()。

A.但操作方法與傳統局域網不同B.但組網方法與傳統局域網不同

C.主要區別在“虛擬”D.主要區別在傳輸方法

8.下面屬于TCP/IP協議集中網際層協議的是()。

A.IGMP、UDP、IPB.IP、ARP、ICMP4

C.ICMP、ARP、IGMPD.FTP、IGMP、SMTP

9.數據在傳輸過程中所出現差錯的類型主要有()。

A.計算差錯B.突發差錯

C隨機差錯D.CRC校驗差錯

10.下面有關虛電路和數據報的特性,正確的說法是()。

A.數據報在網絡中沿同一條路徑傳輸,并且按發出順序到達

B.虛電路和數據報分別為面向連接和面向無連接的服務

C.虛電路在建立連接之后,分組中只需要攜帶連接標識

D.虛電路中的分組到達順序可能與發出順序不同

11.不同的網絡設備和網絡互連設備實現的功能不同,主要取決于該設備工作在

OSI的第幾層,下列哪組設備工作在數據鏈路層1()

A.網橋和路由器B.網橋和傳統交換器機

C.網關和路由器D.網卡和網橋

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論