




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2020年檔案保管員業務競賽信息技術安全試題588
題[含答案]
一、選擇題
1.“75.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發現特定的崗位人員
是否存在違規操作行為,屬于—控制措施。B
A管理B檢測C響應D運行
2.”116.信息安全管理中,—負責保證安全管理策略與制度符合更高層法律、法規的要
求,不發生矛盾和沖突。B
A組織管理B合規性管理C人員管理D制度管理
3.”03.下列關于防火墻的錯誤說法是—oD
A防火墻工作在網絡層B對IP數據包進行分析和過濾
C重要的邊界保護機制D部署防火墻,就解決了網絡安全問題
4.”103.按照通常的口令使用策略,口令修改操作的周期應為一天。A
A60B90C30D120
5.”94.下列關于風險的說法,是正確的。B
A可以采取適當措施,完全清除風險B任何措施都無法完全清除風險
C風險是對安全事件的確定描述D風險是固有的,無法被控制
6.”93.下列關于風險的說法,一是錯誤的。C
A風險是客觀存在的B導致風險的外因是普遍存在的安全威脅
C導致風險的外因是普遍存在的安全脆弱性D風險是指一種可能性
7.”86.1999年,我國發布的第一個信息安全等級保護的國家標準GB17859—1999,提出將
信息系統的安全等級劃分為一個等級,并提出每個級別的安全功能要求。D
A7B8C6D5
8."79.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是一。B
A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網絡入侵檢測系統
9.”220.互聯網服務提供者和聯網使用單位應當落實的互聯網安全保護技術措施包括
ABCD
A防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行為的技術措施
B重要數據庫和系統主要設備的冗災備份措施
C記錄并留存用戶登錄和退出時間、主叫號碼、帳號、互聯網地址或域名、系統維護日志
的技術措施
D法律、法規和規章規定應當落實的其他安全保護技術措施
10."76.下列選項中不屬于人員安全管理措施的是—=A
A行為監控B安全培訓C人員離崗D背景/技能審查
11.”123.根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息系
統,不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行-0B
A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分
12.”74.安全管理中經常會采用“權限分離”的辦法,防止單個人員權限過高,出現內部
人員的違法犯罪行為,“權限分離”屬于—控制措施。A
A管理B檢測C響應D運行
13.”64.公安部網絡違法案件舉報網站的網址是一。C
ABCDwww.110.cn
14.”63.《計算機信息系統安全保護條例》規定,對計算機信息系統中發生的案件,有關
使用單位應當在—向當地縣級以上人民政府公安機關報告。C
A8小時內B12小時內C24小時內D48小時內
15.”59.防止靜態信息被非授權訪問和防止動態信息被截取解密是?D
A數據完整性B數據可用性C數據可靠性D數據保密性
16.”58.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔
被稱為。A
A可接受使用策略AUPB安全方針C適用性聲明D操作規范
17.”57.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發生
災難后,這些設施的B
A恢復預算是多少B恢復時間是多長C恢復人員有幾個D恢復設備有多少
18.”56.在PDR安全模型中最核心的組件是oA
A策略B保護措施C檢測措施D響應措施
19.”78.計算機病毒的實時監控屬于一類的技術措施。B
A保護B檢測C響應D恢復
20."183.《計算機信息系統安全保護條例》規定,—主管全國計算機信息系統安全保
護工作。A
A公安部B國務院信息辦C信息產業部D國務院
21.”6.“公開密鑰密碼體制”的含義是(C)。
A.將所有密鑰公開
B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密
D.兩個密鑰相同
22."212.《計算機信息網絡國際聯網安全保護管理辦法》規定,任何單位和個人不得從事
下列危害計算機信息網絡安全的活動oABCD
A故意制作、傳播計算機病毒等破壞性程序的B未經允許,對計算機信息網絡功能進行刪
除、修改或者增加的C未經允許,對計算機信息網絡中存儲、處理或者傳輸的數據和應用
程序進行刪除、修改或者增加的D未經允許,進入計算機信息網絡或者使用計算機信息網
絡資源的
23.”209.《信息系統安全等級保護基本要求》中,對不同級別的信息系統應具備的基本安
全保護能力進行了要求,共劃分為一級。A
A4B5C6D7
24."200.統計數據表明,網絡和信息系統最大的人為安全威脅來自于—oB
A惡意競爭對手B內部人員C互聯網黑客D第三方人員
25."199.要實現有效的計算機和網絡病毒防治,—應承擔責任。D
A高級管理層B部門經理C系統管理員D所有計算機用戶
26."193.PDR模型是第一個從時間關系描述一個信息系統是否安全的模型,PDR模型中
的P代表、D代表、R代表oA
A保護檢測響應B策略檢測響應C策略檢測恢復D保護檢測恢復
27."190.PKI中進行數字證書管理的核心組成模塊是。B
A注冊中心RAB證書中心CAC目錄服務器D證書作廢列表
28.”119.入侵檢測技術可以分為誤用檢測和—兩大類。C
A病毒檢測B詳細檢測C異常檢測D漏洞檢測
29."185.災難恢復計劃或者業務連續性計劃關注的是信息資產的—屬性。A
A可用性B真實性C完整性D保密性
30.”120.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于—措
施。B
A保護B檢測C響應D恢復
31."180.在一個信息安全保障體系中,最重要的核心組成部分為一oB
A技術體系B安全策略C管理體系D教育與培訓
32."174.許多與PKI相關的協議標準(如PKIX、S/MIME,SSL、TLS、IPSec)等都是在
—基礎上發展起來的。B
AX.500BX.509CX.519DX.505
33.”171.信息安全策略的制定和維護中,最重要是要保證其—和相對穩定性。A
A明確性B細致性C標準性D開放性
34."164.—是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等網絡
層安全協議和建立在PKI的加密與簽名技術來獲得私有性。C
ASETBDDNCVPNDPKIX
35.”154.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠
而且及時地訪問信息及資源的特性是—oB
A完整性B可用性C可靠性D保密性
36.”129.如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對公民
法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系
統依照國家管理規范和技術標準進行自主保護。那么其在等級保護中屬于—oD
A強制保護級B監督保護級C指導保護級D自主保護級
37.”127.根據BS7799的規定,對信息系統的安全管理不能只局限于對其運行期間的管理
維護,而要將管理措施擴展到信息系統生命周期的其他階段,BS7799中與此有關的一個重
要方面就是_C
A訪問控制B業務連續性C信息系統獲取、開發與維護D組織與人員
38."53.《互聯網上網服務營業場所管理條例》規定,—負責互聯網上網服務營業場所
安全審核和對違反網絡安全管理規定行為的查處。B
A人民法院B公安機關C工商行政管理部門D國家安全部門
39."188.—是最常用的公鑰密碼算法。A
ARSABDSAC橢圓曲線D量子密碼
40."1.Kerberos的設計目標不包括(B)0
A.認證B.授權C.記賬D.審計
41."55.—安全策略是得到大部分需求的支持并同時能夠保護企業的利益。A
A有效的B合法的C實際的D成熟的
42."1.信息安全的基本屬性是(D)。
A.機密性
B.可用性
C.完整性
D.上面3項都是
43.”6.“公開密鑰密碼體制”的含義是(C)。
A.將所有密鑰公開
B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密
D.兩個密鑰相同
44.”1.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系
統。
A.計算機
B.主從計算機
C.自主計算機
D.數字設備
45."8.不屬于隧道協議的是(C)o
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
46.”以下(D)不是包過濾防火墻主要過濾的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D時間
防火墻用于將Internet和內部網絡隔離,(B)。
A.是防止Internet火災的硬件設施
B.是網絡安全和信息安全的軟件和硬件設施
C.是保護線路不受破壞的軟件和硬件設施
D.是起抗電磁干擾作用的硬件設施
47.”3.傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。
A.可靠的傳輸服務,安全套接字層SSL協議
B.不可靠的傳輸服務,S-HTTP協議
C.可靠的傳輸服務,S-HTTP協議
D.不可靠的傳輸服務,安全套接字層SSL協議
48."6.從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然
而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。
A.阻止,檢測,阻止,檢測
B.檢測,阻止,檢測,阻止
C.檢測,阻止,阻止,檢測
D.上面3項都不是
49."2.PKI的主要組成不包括(B)o
A.證書授權CA
B.SSL
C.注冊授權RA
D.證書存儲庫CR
50."2.ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是
(B)o
A.身份鑒別
B.數據報過濾
C.授權控制
D.數據完整性
51.”1.數字簽名要預先使用單向Hash函數進行處理的原因是(C)。
A.多一道加密工序使密文更難破譯
B.提高密文的計算速度
C.縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度
D.保證密文能正確還原成明文
52."9.CA屬于ISO安全體系結構中定義的(D)。
A.認證交換機制
B.通信業務填充機制
C.路由控制機制
D.公證機制
53."7.(D)不屬于ISO/OSI安全體系結構的安全機制。
A.通信業務填充機制
B.訪問控制機制
C.數字簽名機制
D.審計機制
E.公證機制
54."5.在ISO/OSI定義的安全體系結構中,沒有規定(E)。
A.對象認證服務B.數據保密性安全服務
C.訪問控制安全服務
D.數據完整性安全服務
E.數據可用性安全服務
55."2.ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是
(B)。
A.身份鑒別
B.數據報過濾
C.授權控制
D.數據完整性
56.”9.機密性服務提供信息的保密,機密性服務包括(D)。
A.文件機密性
B.信息傳輸機密性
C.通信流的機密性
D.以上3項都是
57."8.拒絕服務攻擊的后果是(E)。
A.信息不可用
B.應用程序不可用
C.系統宕機
D.阻止通信
E.上面幾項都是
58."6.網絡安全的最后一道防線是—A
A.數據加密B.訪問控制
C.接入控制D.身份識別
59."1.SSL產生會話密鑰的方式是(C)o
A.從密鑰管理數據庫中請求獲得
B.每一臺客戶機分配一個密鑰的方式
C.隨機由客戶機產生并加密后通知服務器
D.由服務器產生并分配給客戶機
60.”5.對動態網絡地址交換(NAT),不正確的說法是(B)。
A.將很多內部地址映射到單個真實地址
B.外部網絡地址和內部地址一對一的映射
C.最多可有64000個同時的動態NAT連接
D.每個連接使用一個端口
61."222.—可能給網絡和信息系統帶來風險,導致安全事件。ABCDE
A計算機病毒B網絡入侵C軟硬件故障D人員誤操作E不可抗災難事件
62."50.對于信息安全管理負有責任。D
A高級管理層B安全管理員CIT管理員D所有與信息系統有關人員
63.”47.信息安全管理領域權威的標準是一。B
AISO15408BISO17799/IS027001CIS09001DISG14001
64.”44.下列的—犯罪行為不屬于我國刑法規定的與計算機有關的犯罪行為。A
A竊取國家秘密B非法侵入計算機信息系統
C破壞計算機信息系統D利用計算機實施金融詐騙
65."39.定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿足信息安
全的屬性。D
A真實性B完整性C不可否認性D可用性
66."38.為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了
信息安全的—屬性。A
A保密性B完整性C可靠性D可用性
67."7.PPTP、L2Tp和L2F隧道協議屬于(B)協議。
A.第一層隧道
B.第二層隧道
C.第三層隧道
D.第四層隧道
68.”3.對攻擊可能性的分析在很大程度上帶有(B)。
A.客觀性
B.主觀性
C盲目性
D.上面3項都不是
69."防火墻用于將Internet和內部網絡隔離,(B)。
A.是防止Internet火災的硬件設施
B.是網絡安全和信息安全的軟件和硬件設施
C.是保護線路不受破壞的軟件和硬件設施
D.是起抗電磁干擾作用的硬件設施
70.”54.計算機病毒最本質的特性是oC
A寄生性B潛伏性C破壞性D攻擊性
71.”3.傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。
A.可靠的傳輸服務,安全套接字層SSL協議
B.不可靠的傳輸服務,S-HTTP協議
C.可靠的傳輸服務,S-HTTP協議
D.不可靠的傳輸服務,安全套接字層SSL協議
72."1.SSL產生會話密鑰的方式是(C)。
A.從密鑰管理數據庫中請求獲得
B.每一臺客戶機分配一個密鑰的方式
C.隨機由客戶機產生并加密后通知服務器
D.由服務器產生并分配給客戶機
73."PKI能夠執行的功能是(A)和(C)。
A.鑒別計算機消息的始發者
B.確認計算機的物理位置
C.保守消息的機密
D.確認用戶具有的安全性特權
74."1.PKI支持的服務不包括(D)o
A.非對稱密鑰技術及證書管理
B.目錄服務
C.對稱密鑰的產生和分發
D.訪問控制服務
75.*'5.(C)是一個對稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的核
心是KDCo
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
76.”11.可以被數據完整性機制防止的攻擊方式是(D)。
A.假冒源地址或用戶的地址欺騙攻擊
B.抵賴做過信息的遞交行為
C.數據中途被攻擊者竊聽獲取
D.數據在途中被攻擊者篡改或破壞
77."9.CA屬于ISO安全體系結構中定義的(D)。
A.認證交換機制
B.通信業務填充機制
C.路由控制機制
D.公證機制
78."3.ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是(A)。
A.安全標記機制
B.加密機制
C.數字簽名機制
D.訪問控制機制
79.”2.屬于第二層的VPN隧道協議有(B)。
A.IPSec
B.PPTPC.GRE
D.以上皆不是
80.”84、涉及國家事務、經濟建設、國防建設尖端科技等重要領域的單位的計算機信息
網絡與(),應當采取相應的安全保護措施。
A、任何單位
B、外單位
C、國內聯網
D、國際聯網
參考答案:D
81.”13、入侵防御技術面臨的挑戰主要包括—
A、不能對入侵活動和攻擊性網絡通信進行攔截
B、單點故障
C、性能“瓶頸”
D、誤報和漏報
參考答案:BCD
82.”8、Windows系統登錄流程中使用的系統安全模塊有。
A、安全帳號管理(SecurityAccountManager,簡稱SAM)模塊
B、Windows系統的注冊(WinLogon)模塊
C、本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊
D、安全引用監控器模塊
參考答案:ABC
83.”6、域內置全局組安全控制非常重要,這些組只出現在域控制器中,包括o
A、DomainAdmins組
B、DomainUsers組
C、DomainReplicators組
D、DomainGuests組
參考答案:ABD
84.”5、PKI提供的核心服務包括:
A、認證
B、完整性
C、密鑰管理
D、簡單機密性
E、非否認
參考答案:ABCDE
85.”1、下列()行為,情節較重的,可以處5日以上10日以下拘留,可以并處500元以
下罰款。
A、偷窺、偷拍、竊聽、散布他人隱私的
B、未經他人允許向其發送郵件的
C、利用手機向他人發送短信息的
D、捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的
參考答案:AD
86.”95、安裝過濾王核心的邏輯盤要留至少多少空閑空間?
A、1G
B、2G
C、3G
D、15G
參考答案:D
87.”93、過濾王軟件最多監控多少客戶端?
A、100
B、200
C、300
D、400
參考答案:C
88."214.《互聯網上網服務營業場所管理條例》規定,—負責互聯網上網服務營業場所
經營許可審批和服務質量監督。ABC
A省電信管理機構B自治區電信管理機構
C直轄市電信管理機構D自治縣電信管理機構E省信息安全管理機構
89.”87、國際聯網采用()制定的技術標準、安全標準、資費政策,以利于提高服務質量
和水平。
A、企業統一
B、單位統一
C、國家統一
D、省統一
參考答案:C
90.”28、目前使用的過濾王核心的版本是多少?
A、5.0.00.141
B、5.0.00.142
C、5.0.00.143
D、5.0.00.146
參考答案:ABCD
91.”71、信息安全在通信保密階段對信息安全的關注局限在()安全屬性。
A、不可否認性
B、可用性
C、保密性
D、完整性
參考答案:C
92."19.CTCA指的是B
A.中國金融認證中心B.中國電信認證中心
C.中國技術認證中心D.中國移動認證中心
93."13.目前發展很快的基于PKI的安全電子郵件協議是—A
A.S/MIMEB.POP
C.SMTPD.IMAP
94."9.稱為訪問控制保護級別的是C
A.C1B.Bl
C.C2D.B2
95."8.身份認證中的證書由—A
A.政府機構發行B.銀行發行
C.企業團體或行業協會發行D.認證授權機構發行
96."7.關于加密橋技術實現的描述正確的是A
A.與密碼設備無關,與密碼算法無關B.與密碼設備有關,與密碼算法無關
C.與密碼設備無關,與密碼算法有關D.與密碼設備有關,與密碼算法有關
97.”59、PDR模型是第一個從時間關系描述一個信息系統是否安全的模型,PDR模型中
的P,D,R代表分別代表()。
A、保護檢測響應
B、策略檢測響應
C、策略檢測恢復
D、保護檢測恢復
參考答案:A
98.”91、《計算機信息網絡國際聯網安全保護管理辦法》規定,未建立安全保護管理制度
的,采取安全技術保護措施,由公安機關(),給予(),還可();在規定的限期內未
改正的,對單位的主管負責人員和其他直接責任人員可()
A、責令限期改正警告沒收違法所得并處罰款
B、通報批評警告沒收違法所得并處罰款
C、通報批評拘留沒收違法所得并處罰款
D、責令限期改正警告沒收違法所得并處拘留
參考答案:A
99.”6.域內置全局組安全控制非常重要,這些組只出現在域控制器中,包括一一-O
A電DomainAdmins組B.DomainUsers組
C.DomainReplicators組D.DomainGuests組
100.”3.以下哪一項不在證書數據的組成中?D
A.版本信息B.有效使用期限
C.簽名算法D.版權信息
101."2.關于Diffie-Hellman算法描述正確的是B
A.它是一個安全的接入控制協議B.它是一個安全的密鑰分配協議
C.中間人看不到任何交換的信息D.它是由第三方來保證安全的
102."19.CFCA認證系統的第二層為—B
A.根CA
B.政策CA
C.運營CA
D.審批CA
103.”15.目前發展很快的安全電子郵件協議是—C―,這是一個允許發送加密和有簽名
郵件的
協議。_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/IP
104.”148.安全審計跟蹤是oA
A安全審計系統檢測并追蹤安全事件的過程B安全審計系統收集易于安全審計的數據C人
利用日志信息進行安全事件分析和追溯的過程D對計算機系統中的某種行為的詳盡跟蹤和
觀察
105.”143.下列四項中不屬于計算機病毒特征的是一。C
A潛伏性B傳染性C免疫性D破壞性
106."139.《信息系統安全等級保護測評準則》將測評分為安全控制測評和—測評兩方
面。A
A系統整體B人員C組織D網絡
107."21.公安機關對計算機信息系統安全保護工作行使下列監督職權:()
A、監督、檢查、指導計算機信息系統安全保護工作
B、查處危害計算機信息系統安全的違法犯罪案件
C、履行計算機信息系統安全保護工作的其他監督職責
D、就涉及計算機信息系統安全的特定事項發布專項通令
參考答案:ABCD
108."7.Windows系統中的審計日志包括
A.系統日志(SystemLog)B.安全日志(SecurityLog)
C.應用程序日志(Applicationshg)D.用戶日志(UserLog)
109.”24、任何人不得在電子公告服務系統中發布含有下列內容之一的信息:()
A、反對憲法所確定的基本原則的、危害國家安全,泄露國家秘密,顛覆國家政權,破壞
國家統一的
B、損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結的
C、破壞國家宗教政策,宣揚邪教和封建迷信的
D、散布謠言、淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的
參考答案:ABCD
110.”4.Windows系統中的用戶組包括
A.全局組
B.本地組
C.特殊組
D.標準組
111."30.下面不是事務的特性的是
A.完整性
B.原子性
C.一致性
D.隔離性
112.”4.計算機網絡組織結構中有兩種基本結構,分別是域和
A.用戶組
B.工作組
C.本地組
D.全局組
113."7.主要用于防火墻的VPN系統,與互聯網密鑰交換IKE有關的框架協議是
_A
A.IPSec
B.L2F
C.PPTP
D.GRE
114."6.計算機病毒最重要的特征是—B
A.隱蔽性
B.傳染性
C.潛伏性
D.表現性
115."3.以下加密法中屬于雙鑰密碼體制的是_D
A.DES
B.AES
C.IDEA
D.ECC
116.”29、過濾王可以過濾哪些類型的網站
A、賭博
B、邪教
C、暴力
D、色情
參考答案:ABCD
117."52、下面技術中不能防止網絡釣魚攻擊的是:
A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題
B、利用數字證書(如USBKEY)進行登錄
C、根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級
D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識
參考答案:C
118."137.口令機制通常用于oA
A認證B標識C注冊D授權
119."251.在局域網中計算機病毒的防范策略有oADE
A僅保護工作站B保護通信系統C保護打印機D僅保護服務器E完全保護工作站和服務器
120.”58、《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數
據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品,由公安
機關處以警告或者對個人處以()的罰款、對單位處以()的罰款
A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元
參考答案:A
121."7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)
A病毒***B廣告***C間諜**D都是
122."3、雜湊碼最好的攻擊方式是(D)
A窮舉攻擊B中途相遇C字典攻擊D生日攻擊
123."6.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是—o
A.身份鑒別是授權控制的基礎
B.身份鑒別一般不用提供雙向的認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數字簽名機制是實現身份鑒別的重要機制
124.”261.治安管理處罰法規定,—行為,處5日以下拘留;情節較重的,處5日以上
10日以下拘留。ABCDE
A違反國家規定,侵入計算機信息系統,造成危害的
B違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息
系統不能正常運行
C違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進行刪除、修
改、增加的
D故意制作、傳播計算機病毒等破壞性程序,影口向計算機信息系統正常運行的
125.”258.安全評估過程中,經常采用的評估方法包括oABCDE
A調查問卷B人員訪談C工具檢測D手工審核E滲透性測試
126.”256.根據采用的技術,入侵檢測系統有以下分類:—oBC
A正常檢測B異常檢測C特征檢測D固定檢測E重點檢測
127."13,溢出攻擊的核心是(A)
A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞
128."254.是建立有效的計算機病毒防御體系所需要的技術措施。ABCDE
A殺毒軟件B補丁管理系統C防火墻D網絡入侵檢測E漏洞掃描
129."15,外部數據包經過過濾路由只能阻止(D)唯一的ip欺騙
A內部主機偽裝成外部主機IPB內部主機偽裝成內部主機IP
C外部主機偽裝成外部主機IPD外部主機偽裝成內部主機IP
130."250.對于計算機系統,由環境因素所產生的安全隱患包括-ABCDE
A惡劣的溫度、濕度、灰塵、地震、風災、火災等B強電、磁場等C雷電D人為的破壞
131."249.信息系統常見的危險有。ABCD
A軟硬件設計故障導致網絡癱瘓B黑客入侵C敏感信息泄露D信息刪除E電子郵件發送
132.”241.基于角色對用戶組進行訪問控制的方式有以下作用:―oCDE
A使用戶分類化B用戶的可管理性得到加強C簡化了權限管理,避免直接在用戶和數據之
間進行授權和取消D有利于合理劃分職責E防止權力濫用
133."239.目前廣泛使用的主要安全技術包括。ABCDE
A防火墻B入侵檢測CPKIDVPNE病毒查殺
134."236.計算機信息系統安全的三個相輔相成、互補互通的有機組成部分是—oABD
A安全策略B安全法規C安全技術D安全管理
135."235.英國國家標準BS7799,經國際標準化組織采納為國家標準。AD
AIS017799BIS015408CIS013335DIS027001EIS024088
136.”233.根據BS7799的規定,信息安全管理體系ISMS的建立和維護,也要按照PDCA
的管理模型周期性進行,主要包含—環節。BCDE
A策略PolicyB建立PlanC實施DoD檢查CheckE維護改進Act
137."224.典型的數據備份策略包括oABD
A完全備份B增量備份C選擇性備份D差異備份E手工備份
138."255.信息系統安全保護法律規范的作用主要有?ABCDE
A教育作用B指引作用C評價作用D預測作用E強制作用
139."24、保障UNIX/Linux系統帳號安全最為關鍵的措施是。
A、文件/etc/passwd和/etc/group必須有寫保護
B、冊。除/etc/passwd、/etc/group
C、設置足夠強度的帳號密碼
D、使用shadow密碼
參考答案:A
140."5.內容過濾的目的包括
A.阻止不良信息對人們的侵害
B.規范用戶的上網行為,提高工作效率
C.防止敏感數據的泄漏
D.遏制垃圾郵件的蔓延
E.減少病毒對網絡的侵害
141.”49、下列不屬于垃圾郵件過濾技術的是:
A、軟件模擬技術
B、貝葉斯過濾技術
C、關鍵字過濾技術
D、黑名單技術
參考答案:A
142."48、下列技術不支持密碼驗證的是:
A、S/MIME
B、PGP
C、AMTP
D、SMTP
參考答案:D
143.”44、下面關于隔離網閘的說法,正確的是
A、能夠發現已知的數據庫漏洞
B、可以通過協議代理的方法,穿透網閘的安全控制
C、任何時刻,網閘兩端的網絡之間不存在物理連接
D、在OSI的二層以上發揮作用
參考答案:C
144.”42、下面關于DMZ區的說法錯誤的是
A、通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、
SMTP服務器和DNS服務器等
B、內部網絡可以無限制地訪問外部網絡DMZ區
C、DMZ可以訪問內部網絡
D、有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防火墻
采用透明模式工作以減少內部網絡結構的復雜程度
參考答案:C
145."4k不能防止計算機感染病毒的措施是o
A、定時備份重要文件
B、經常更新操作系統
C、除非確切知道附件內容,否則不要打開電子郵件附件
D、重要部門的計算機盡量專機專用,與外界隔絕
參考答案:A
146.”39、網絡隔離技術,根據公認的說法,迄今已經發展了個階段。
A、六
B、五
C、四
D、三
參考答案:B
147."10,現代病毒木馬融合了(D)新技術
A進程注入B注冊表隱臧C漏洞掃描D都是
148.”25、下面不是SQLServer支持的身份認證方式的是。
A、WindowsNT集成認證
B、SQLServer認證
C、SQLServer混合認證
D、生物認證
參考答案:D
149."54、內容過濾技術的含義不包括:
A、過濾互聯網請求從而阻止用戶瀏覽不適當的內容和站點
B、過濾流入的內容從而阻止潛在的攻擊進入用戶的網絡系統
C、過濾流出的內容從而阻止敏感數據的泄露
D、過濾用戶的輸入從而阻止用戶傳播非法內容
參考答案:D
150."20、Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和
A、本地帳號
B、域帳號
C、來賓帳號
D、局部帳號
參考答案:A
151."16.我國《重要信息系統災難恢復指南》將災難恢復分成了級。
A、五
B、六
C、七
D、八
參考答案:B
152."15,下列敘述不屬于完全備份機制特點描述的是o
A、每次備份的數據量較大
B、每次備份所需的時間也就較大
C、不能進行得太頻繁
D、需要存儲空間小
參考答案:D
153.”2、公然侮辱他人或者捏造事實誹謗他人的,處()。
A、5日以下拘留或者500元以下罰款
B、10日以上拘留或者500元以下罰款
C、5日以下拘留或者1000元以下罰款
D、10日以上拘留或者1000以下罰款
參考答案:A
154.”1、下列()行為,情節較重的,處以5日以上10日以下的拘留。
A、未經允許重裝系統
B、故意卸載應用程序
C、在互聯網上長時間聊天的
D、故意制作、傳播計算機病毒等破壞性程序,影響計算機信息系統正常運行
參考答案:D
155.”9、除了(D)以外,下列都屬于公鑰的分配方法。
A、公用目錄表B、公鑰管理機構
C、公鑰證書D、秘密傳輸
156."5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數據加密標準,該
算法是由兩位比利時密碼學者提出的。
A、MARSB、Rijndael
C、TwofishD>Bluefish
157."17,ICMP數據包的過濾主要基于(D)
A目標端口B源端口C消息源代碼D協議prot
158."29、下面不是UNIX/Linux操作系統的密碼設置原則的是。
A、密碼最好是英文字母、數字、標點符號、控制字符等的結合
B、不要使用英文單詞,容易遭到字典攻擊
C、不要使用自己、家人、寵物的名字
D、一定要選擇字符長度為8的字符串作為密碼
參考答案:D
159.2.廣義的信息安全是指網絡系統的硬件、軟件及其系統中的信息受到保護。它包括系
統連續、可靠、正常地運行,網絡服務不中斷,系統中的信息不因偶然的或惡意的原因而
遭到破壞、更改和泄露。|
160.”19.寫恐嚇信或者以其他方法威脅他人人身安全,情節較重的,處.AD_。
A.5日以上10日以下拘留B.可以并處1000元以下罰款
C.10日以上15日以下拘留D.可以并處500元以下罰款
161.”13.互聯網上網服務營業場所經營單位違反《互聯網上網服務營業場所管理條例》規
定,有下列__ACD_行為,情節嚴重的,責令停業整頓,直至吊銷《網絡文化經營許可
證》。
A.允許帶入或者存放易燃、易爆物品
B.上網游戲或聊天
C.在營業場所安裝固定的封閉門窗柵欄
D.營業期間封堵或者鎖閉門窗、安全疏散通道或者安全出口
162.”11.互聯網上網服務營業場所經營單位違反《互聯網上網服務營業場所管理條例》規
定,有下列_ABCD_行為,情節嚴重的,責令停業整頓,直至吊銷《網絡文化經營許可
證》。
A.接納未成年人進入營業場所的
B.經營非網絡游戲的
C.擅自停止實施經營管理技術措施的
D.未懸掛《網絡文化經營許可證》或者未成年人禁入標志的
163.”10.互聯網上網服務營業場所經營單位違反《互聯網上網服務營業場所管理條例》規
定,利用營業場所制作、下載、復制、查閱、發布、傳播或者以其他方式使用含有《互聯
網上網服務營業場所管理條例》規定禁止含有的內容的信息,尚不夠刑事處罰的,應該受
_ABCD_處罰。
A.公安機關給予警告,沒收違法所得
B.違法金額1萬元以上的,并處違法金額2倍以上5倍以下的罰款
C.違法金額不足1萬元的,并處1萬元以上2萬元以下的罰款
D.情節嚴重的,責令停業整頓,直至吊銷《網絡文化經營許可證》
164.”7.互聯網上網服務營業場所經營單位應當在營業場所的顯著位置懸掛_BD—o
A.網絡游戲許可證B.工商營業執照
C.計費系統使用證D.《網絡文化經營許可證》
165.”1.公安機關負責對互聯網上網服務營業場所經營單位的_ACD_的監督管理。
A.網絡安全B.計算機硬件設備安全
C.治安安全D.消防安全
166."9、下面不屬于容災內容的是A。
A、災難預測
167.1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動
攻擊)和被動攻擊。其中被動攻擊又分為(消息內容的泄露)和(進行業務流分析)。
168.”2、布置電子信息系統信號線纜的路由走向時,以下做錯誤的是
A、可以隨意彎曲
169.”34.互聯網上網服務營業場所經營單位的責任具體體現在_ABCD_。
A.接受公安機關的監督、檢查和指導;建立并落實各項互聯網上網服務營業場所安全管理
制度
B.配備相應的網絡安全管理技術人員;采取必要的安全技術保護措施
C.正確引導上網消費者的上網行為;發現有網絡和其他違法犯罪行為的要及時制止并向主
管部門舉報
D.禁止接納未成年人進入互聯網上網服務營業場所;法律、法規中對經營單位規定的其他
責任
170."17.SET的含義是—B
A.安全電子支付協議
B.安全數據交換協議
C.安全電子郵件協議
D.安全套接層協議
171."5.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為—C—比特。
A.120
B.140
C.160
D.264
172."4.MD-4散列算法,輸入消息可為任意長,按—A―比特分組。
A.512
B.64
C.32
D.128
173."1.以下廠商為電子商務提供信息產品硬件的是—C—
A.AOL
B.YAHOO
C.IBM
D.MICROSOFT
174."1574內容過濾的目的包括o
A阻止不良信息對人們的侵害B規范用戶的上網行為,提高工作效率C防止敏感數據的泄
漏D遏制垃圾郵件的蔓延E減少病毒對網絡的侵害
175."1573網絡釣魚常用的手段有。
A利用垃圾郵件B利用假冒網上銀行、網上證券網站C利用虛假的電子商務D利用計算機
病毒E利用社會工程學
176."1571垃圾郵件帶來的危害有。
A垃圾郵件占用很多互聯網資源B垃圾郵件浪費廣大用戶的時間和精力C垃圾郵件提高了
某些公司做廣告的效益D垃圾郵件成為病毒傳播的主要途徑E垃圾郵件迫使企業使用最新
的操作系統
177."5>容災的目的和實質是C。
C、保持信息系統的業務持續性
178.6.認證技術包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、
磁卡和智能卡、生理特征識別、零知識證明。
179.”6.從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然
而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。
A.阻止,檢測,阻止,檢測
B.檢測,阻止,檢測,阻止
C.檢測,阻止,阻止,檢測
D.上面3項都不是
180."5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數據加密標準,該
算法是由兩位比利時密碼學者提出的。
A、MARSB、Rijndael
C、TwofishD>Bluefish
181.”4、關于DES算法,除了(C)以外,下列描述DES算法子密鑰產生過程是正確
的。
A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰
(即經過PC-1置換,得到56位密鑰)
B、在計算第i輪迭代所需的子密鑰時,首先進行循環左移,循環左移的位數取決于i的
值,這些經過循環移位的值作為下一次循環左移的輸入
C、在計算第i輪迭代所需的子密鑰時,首先進行循環左移,每輪循環左移的位數都相同,
這些經過循環移位的值作為下一次循環左移的輸入
D、然后將每輪循環移位后的值經PC-2置換,所得到的置換結果即為第i輪所需的子密鑰
Ki
182.”3、一個完整的密碼體制,不包括以下(C)要素。
A、明文空間B、密文空間
C、數字簽名D、密鑰空間
183.12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)
184."1b網絡蜜罐技術使用于(.迷惑入侵者,保護服務器誘捕網絡罪犯
)
185."10,現代病毒木馬融合了(D)新技術
A進程注入B注冊表隱藏C漏洞掃描D都是
186.”20.下歹!j_AD_行為,情節較重的,可以處5日以上10日以下拘留可以并處500元以
下罰款。
A.偷窺、偷拍、竊聽、散布他人隱私的
B.未經他人允許向其發送郵件的
C.利用手機向他人發送短信息的
D.捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的
187."3、雜湊碼最好的攻擊方式是(D)
A窮舉攻擊B中途相遇C字典攻擊D生日攻擊
188.”28.任何單位和個人不得利用國際聯網制作、復制、查閱和傳播下列信息:
_ABCD_o
A.煽動抗拒、破壞憲法和法律、行政法規實施的;煽動顛覆國家政權,推翻社會主義制度
的
B.煽動分裂國家、破壞國家統一的;煽動民族仇恨、民族歧視,破壞民族團結的
C.捏造或者歪曲事實、散布謠言,擾亂社會秩序的;公然侮辱他人或者捏造事實誹謗他人
的
D.宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;其他違反憲法和
法律、行政法規的
189.5.密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。
密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。
190.4.DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個
大素數的積的困難。
191.2.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于
現代密碼體制。傳統的密碼系統主要存在兩個缺點:一是密鑰管理與分配問題;二是認證
問題。在實際應用中,對稱密碼算法與非對稱密碼算法總是結合起來的,對稱密碼算法用
于加密,而非對稱算法用于保護對稱算法的密鑰。
192."10.Bell-LaPadula模型的出發點是維護系統的,而Biba模型與Bell-LaPadula
模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的問題。它們存在共同的
缺點:直接綁定主體與客體,授權工作困難。
A.保密性可用性B.可用性保密性
C.保密性完整性D.完整性保密性
193."6.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是—o
A.身份鑒別是授權控制的基礎
B.身份鑒別一般不用提供雙向的認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數字簽名機制是實現身份鑒別的重要機制
194."38.以下_ABCD_是我國行政處罰規定的行政處罰所包含的種類
A.警告B.罰款C.沒收違法所得、沒收非法財物D.行政拘留
195.”35.互聯網上網服務營業場所的安全管理制度,應該包括哪些基本制度:_ABCD_。
A.審核登記制度B.場內巡查與情況報告制度
C.上網登記制度D.信息安全培訓制度
196."1537病毒傳播的途徑有?
A移動硬盤B內存條C電子郵件D聊天程序E網絡瀏覽
197."7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)
A病毒***B廣告***C間諜**D都是
198."5.內容過濾的目的包括
A.阻止不良信息對人們的侵害
B.規范用戶的上網行為,提高工作效率
C.防止敏感數據的泄漏
D.遏制垃圾郵件的蔓延
E.減少病毒對網絡的侵害
199."1568下列關于網絡釣魚的描述不正確的是o
A網絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體B網絡釣魚都是通過欺騙
性的電子郵件來進行詐騙活動C為了消除越來越多的以網絡釣魚和電子曲6件欺騙的形式
進行的身份盜竊和欺詐行為,相關行業成立了一個協會一一反網絡釣魚工作小組D網絡釣
魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網絡釣魚技術至關重要
200."1404UNIX工具(實用程序,utilities)在新建文件的時候,通常使用作為缺省許可
位,而在新建程序的時候,通常使用—作為缺省許可位。
A555666B666777C777888D888999
201."1395某公司的工作時間是上午8點半至12點,下午1點555點半,每次系統備份需
要一個半小時,下列適合作為系統數據備份的時間是—o
A上午8點B中午12點C下午3點D凌晨1點
202."1392一般常見的Windows操作系統與Linux系統的管理員密碼最大長度分別為
和O
A128B1410C1210D148
203.”1391計算機網絡組織結構中有兩種基本結構,分別是域和—。
A用戶組B工作組C本地組D全局組
204.”1338數字證書可以存儲的信息包括o
A身份證號碼、社會保險號、駕駛證號碼B組織工商注冊號、組織組織機構代碼、組織稅
號CIP地址DEmail地址
205.”1329信息系統的容災方案通常要考慮的要點有o
A災難的類型B恢復時間C恢復程度D實用技術E成本
206."1407有編輯/etc/passwd文件能力的攻擊者可以通過把UID變為就可以成為
特權用戶。
A-1B0C1D2
207."1303場地安全要考慮的因素有o
A場地選址B場地防火C場地防水防潮D場地溫度控制E場地電源供應
208."1408下面不是保護數據庫安全涉及到的任務是—=
A確保數據不能被未經過授權的用戶執行存取操作B防止未經過授權的人員刪除和修改數
據C向數據庫系統開發商索要源代碼,做代碼級檢查D監視對數據的訪問和更改等使用情
況
209."6.病毒傳播的途徑有
A.移動硬盤
B.內存條
C.電子郵件
D.聊天程序
E網絡瀏覽
210.”5.企業在選擇防病毒產品時不應該考慮的指標為
A.產品能夠從一個中央位置進行遠程安裝、升級’
B.產品的誤報、漏報率較低
C.產品提供詳細的病毒活動記錄
D.產品能夠防止企業機密信息通過郵件被傳出
211.”2.下面關于DMZ區的說法錯誤的是
A.通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、
SMTP服務器和DNS服務器等
B.內部網絡可以無限制地訪問外部網絡以及DMZ
C.DMZ可以訪問內部網絡
D.有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采
用透明模式工作以減少內部網絡結構的復雜程度
212.”1.防火墻提供的接入模式不包括-----。
A.網關模式B.透明模式
C.混合模式D.旁路接入模式
213.”4.數據庫故障可能有
A.磁盤故障
B.事務內部的故障
C.系統故障
D.介質故障
E.計算機病毒或惡意攻擊
214."3.Windows系統登錄流程中使用的系統安全模塊有
A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊
B.Windows系統的注冊(Winhgon)模塊
C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊
D.安全引用監控器模塊
215.”1.操作系統的基本功能有
A.處理器管理
B.存儲管理
C.文件管理
D.設備管理
216."5、.FTP(文件傳輸協議,FileTransferProtocol,簡稱HP)服務、SMTP(簡單郵件傳輸協
議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協
議,:HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸的另一種
HTIm服務分別對應的端口是
A.252180554B.212580443C.2111080554
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 旅游度假區景觀設計2025年旅游市場細分與定位報告
- 2025年工業互聯網平臺傳感器網絡自組網技術在智能照明中的應用報告
- 2025年銀發消費市場養老服務市場細分領域市場潛力報告
- 西方政治制度中非政府組織的角色分析試題及答案
- 網絡工程師發展機會試題及答案
- 項目資源的優化配置試題及答案
- 無線網絡設置技巧試題及答案
- 2025年工業互聯網平臺TEE在工業互聯網平臺工業互聯網設備智能化升級中的應用研究
- 基于2025年物聯網技術的校園安全管理與創新報告
- 2025年教育科技企業創新商業模式與教育服務國際化策略報告
- 云南省物流樞紐布局和建設規劃圖集
- JGJT399-2016 城市雕塑工程技術規程
- 2024年江蘇省連云港市新海實驗中學中考三模地理試題
- MOOC 知識創新與學術規范-南京大學 中國大學慕課答案
- 山東省高考志愿規劃
- 珠寶銷售個月工作總結
- 機械通氣基礎知識與常見模式
- 《發酵產物分離純化》課件
- 物業服務費用收支情況明細表
- Lazada官方跨境電商運營全書
- 海南省近5年中考語文作文真題及模擬題匯編(含參考例文)
評論
0/150
提交評論