信息安全强化练习_第1页
信息安全强化练习_第2页
信息安全强化练习_第3页
信息安全强化练习_第4页
信息安全强化练习_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全强化练习1、单选(江南博哥)采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()A.1.5ΩB.2ΩC.4ΩD.5Ω本题答案:C2、单选

PKI的性能中,信息通信安全通信的关键是()A、透明性

B、易用性

C、互操作性

D、跨平台性本题答案:C3、单选

下列关于信息的说法()是错误的。A、信息是人类社会发展的重要支柱

B、信息本身是无形的

C、信息具有价值,需要保护

D、信息可以以独立形态存在本题答案:D4、单选

针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型本题答案:D5、问答题

什么是序列密码和分组密码?解析:序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。6、单选

通常所说的移动VPN是指()。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是本题答案:A7、单选

环境安全策略应该()。A、详细而具体

B、复杂而专业

C、深入而清晰

D、简单而全面本题答案:D8、多选

以下()是开展信息系统安全等级保护的环节。A.监督检查B.等级测评C.备案D.自主定级本题答案:A,B,C,D9、填空

信息安全包含:()安全、()安全和()安全。解析:物理、信息系统、数据10、单选

下列技术不能使网页被篡改后能够自动恢复的是()A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术本题答案:A11、多选

以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递本题答案:A,B,C,D12、单选

根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()A、内容过滤处理

B、单位领导同意

C、备案制度

D、保密审查批准本题答案:C13、多选

安全脆弱性,是指安全性漏洞,广泛存在于()。A、协议设计过程B、系统实现过程C、运行维护过程D、安全评估过程E、审计检查过程本题答案:A,B,C14、单选

建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。A.首问责任制度B.责任通报制度C.责任条线制度D.风险等级制度本题答案:B15、问答题

什么是防火墙,为什么需要有防火墙?解析:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。16、单选

对口令进行安全性管理和使用,最终是为了()。A、口令不被攻击者非法获得

B、防止攻击者非法获得访问和操作权限

C、保证用户帐户的安全性

D、规范用户操作行为本题答案:B17、问答题

控制USB接口使用的目的。解析:1、网络的安全2、信息的保密18、多选

信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护本题答案:A,B,C19、单选

最新的研究和统计表明,安全攻击主要来自()。A.接入网B.企业内部网C.公用IP网D.个人网本题答案:B20、多选

计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、信息安全D、人员安全本题答案:A,B,C,D21、判断题

禁止使用活动脚本可以防范IE执行本地任意程序。本题答案:对22、单选

对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误本题答案:C23、单选

在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗本题答案:A24、单选

下列()行为,情节较重的,处以5日以上10日以下的拘留。A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行本题答案:D解析:A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行25、单选

避免对系统非法访问的主要方法是()。A、加强管理

B、身份认证

C、访问控制

D、访问分配权限本题答案:C26、问答题

静态包过滤和动态包过滤有什么不同?解析:静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。27、单选

《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院

B、公安机关

C、工商行政管理部门

D、国家安全部门本题答案:B28、判断题

最小特权、纵深防御是网络安全原则之一。本题答案:对29、单选

数据保密性安全服务的基础是()。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制本题答案:D30、判断题

在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。本题答案:错信息安全在线测试(强化练习)1、填空

信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。解析:隐写术、匿名通信2、问答题

构造证书库的最佳方法是什么?解析:证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。3、多选

文件型病毒能感染的文件类型是()。A.COM类型B.HTML类型C.SYS类型D.EXE类型本题答案:A,C,D4、填空

()是PKI系统安全的核心。解析:CA5、单选

目前用户局域网内部区域划分通常通过()实现A.物理隔离B.Vlan划分C.防火墙防范D.IP划分本题答案:B6、单选

以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令本题答案:B7、问答题

TCP/IP协议的网络安全体系结构的基础框架是什么?解析:由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。8、判断题

完全备份就是对全部数据库数据进行备份。本题答案:对9、多选

根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性本题答案:B,C,D10、多选

统一资源定位符中常用的协议()A.ddosB.httpsC.ftpD.http本题答案:B,C,D11、单选

计算机病毒是()。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码本题答案:D12、问答题

静态包过滤和动态包过滤有什么不同?解析:静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。13、单选

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性本题答案:A14、判断题

数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。本题答案:错15、判断题

风险分析阶段的主要工作就是完成风险的分析和计算。本题答案:对16、单选

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内

B、12小时内

C、24小时内

D、48小时内本题答案:C17、单选

通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()A、50.5B、51.5C、52.5本题答案:C18、判断题

路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪本题答案:对19、单选

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10

B、30

C、60

D、90本题答案:C20、问答题

简述Web安全目标及技术?。解析:Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。21、单选

目前,VPN使用了()技术保证了通信的安全性。A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密本题答案:A22、判断题

SQL注入攻击不会威胁到操作系统的安全。本题答案:错23、判断题

信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。本题答案:对24、单选

社会工程学常被黑客用于踩点阶段信息收集()A、口令获取B、ARPC、TCPD、DDOS本题答案:A25、判断题

如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。本题答案:错26、单选

IP地址欺骗通常是()A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式本题答案:A27、判断题

在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID本题答案:错28、单选

根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A、操作指南文档

B、计算机控制台

C、应用程序源代码

D、安全指南本题答案:C29、判断题

WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。本题答案:错30、判断题

ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。本题答案:对信息安全必看题库知识点(强化练习)1、单选

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性

B、完整性

C、不可否认性

D、可用性本题答案:B2、单选

下列关于风险的说法,()是错误的。A、风险是客观存在的

B、导致风险的外因是普遍存在的安全威胁

C、导致风险的外因是普遍存在的安全脆弱性

D、风险是指一种可能性本题答案:C3、单选

以网络为本的知识文明人们所关心的主要安全是()。A.人身安全B.社会安全C.信息安全D.地球安全本题答案:C4、单选

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A、网络带宽

B、数据包

C、防火墙

D、LINUX本题答案:A5、单选

违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为本题答案:C6、单选

通常一个三个字符的口令破解需要()A、18毫秒B、18秒C、18分本题答案:B7、单选

制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。A、恢复预算是多少

B、恢复时间是多长

C、恢复人员有几个

D、恢复设备有多少本题答案:B8、单选

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒

B、计算机系统

C、计算机游戏

D、计算机程序本题答案:A9、单选

()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A、有效的

B、合法的

C、实际的

D、成熟的本题答案:A10、单选

信息战的军人身份确认较常规战争的军人身份确认()A、难B、易C、难说本题答案:A11、多选

下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的本题答案:A,D12、判断题

白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。本题答案:对13、多选

信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题本题答案:A,B,C,D14、单选

对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是本题答案:B15、单选

《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。A、刑事责任

B、民事责任

C、违约责任

D、其他责任本题答案:B16、判断题

客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。本题答案:对17、判断题

完全备份就是对全部数据进行备份。本题答案:对18、单选

《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院

B、公安机关

C、工商行政管理部门

D、国家安全部门本题答案:B19、多选

操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理本题答案:A,B,C,D20、单选

保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。A、适度安全原则

B、授权最小化原则

C、分权原则

D、木桶原则本题答案:B21、填空

DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。解析:分布式入侵检测系统22、单选

避免对系统非法访问的主要方法是()。A、加强管理

B、身份认证

C、访问控制

D、访问分配权限本题答案:C23、单选

信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估本题答案:A24、多选

要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。A.纵向衔接B.横向衔接C.纵向协调D.横向协调本题答案:A,D25、多选

哪些是国内著名的互联网内容提供商?()A.新浪B.谷歌C.百度D.网易本题答案:A,C,D26、单选

杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击本题答案:D27、单选

为了降低风险,不建议使用的Internet服务是()。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务本题答案:D28、单选

防止静态信息被非授权访问和防止动态信息被截取解密是()。A、数据完整性

B、数据可用性

C、数据可靠性

D、数据保密性本题答案:D29、单选

语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击本题答案:A30、单选

《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日本题答案:C信息安全考试题(题库版)1、单选

计算机紧急应急小组的简称是()A、CERTB、FIRSTC、SANA本题答案:A2、问答题

请说明数字签名的主要流程。解析:数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。3、多选

网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储本题答案:A,B,C4、判断题

为了防御网络监听,最常用的方法是采用物理传输。本题答案:错5、单选

下列不属于系统安全的技术是()。A.防火墙;B.安装QQ;C.认证;D.防病毒本题答案:B6、判断题

屏蔽室的拼接、焊接工艺对电磁防护没有影响。本题答案:错7、填空

ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。解析:访问控制机制、认证交换8、单选

不属于被动攻击的是()。A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击本题答案:B9、单选

物理安全的管理应做到()。A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确本题答案:C10、单选

计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络本题答案:C11、填空

(),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。解析:互联网上的有害信息12、问答题

什么是证书链?根CA证书由谁签发?解析:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。13、多选

有多种情况能够泄漏口令,这些途径包括()。A、猜测和发现口令B、口令设置过于复杂C、将口令告诉别人D、电子监控E、访问口令文件本题答案:A,C,D,E14、单选

风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性本题答案:D15、单选

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10

B、30

C、60

D、90本题答案:C16、单选

负责全球域名管理的根服务器共有多少个?()A.11个B.12个C.10个D.13个本题答案:D17、单选

Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性本题答案:C18、多选

计算机信息系统的运行安全包括()A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏本题答案:A,B,C19、单选

黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击本题答案:A20、多选

()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描本题答案:A,B,C,D,E21、单选

接到报告的人民银行有关部门应当立即对报告进行初步()A.评估B.检查C.判断D.处置本题答案:A22、单选

IS017799的内容结构按照()进行组织。A、管理原则

B、管理框架

C、管理域一控制目标一控制措施

D、管理制度本题答案:C23、判断题

网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。本题答案:对24、判断题

机房供电线路和电力、照明用电可以用同一线路。本题答案:错25、问答题

代理服务器有什么优缺点?解析:1、代理服务技术的优点是:2、隐蔽内部网络拓扑信息;3、网关理解应用协议,可以实施更细粒度的访问控制;4、较强的数据流监控和报告功能。(主机认证和用户认证)缺点是:1、对每一类应用都需要一个专门的代理,灵活性不够;2、每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。3、速度慢。26、判断题

数据库加密适宜采用公开密钥密码系统。本题答案:对27、单选

我国是在()年出现第一例计算机病毒A、1980B、1983C、1988D、1977本题答案:C28、判断题

计算机病毒防治产品分为三级,其中三级品为最高级本题答案:错29、判断题

DMZ为非军事区本题答案:对30、单选

根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()A、访问控制

B、业务连续性

C、信息系统获取、开发与维护

D、组织与人员本题答案:C信息安全考试题库(强化练习)1、单选

内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C、过滤流出的内容从而阻止敏感数据的泄露

D、过滤用户的输入从而阻止用户传播非法内容本题答案:D2、单选

信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性

B、完整性

C、不可否认性

D、可用性本题答案:C3、单选

可以被数据完整性机制防止的攻击方式是()A、假冒***B、抵赖****C、数据中途窃取D、数据中途篡改本题答案:D4、单选

接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门A.1小时B.6小时C.12小时D.24小时本题答案:D5、单选

应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。A.3B.4C.5D.6本题答案:C6、判断题

公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作本题答案:对7、问答题

X.500和LDAP有什么联系和区别?解析:LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。8、多选

基于角色对用户组进行访问控制的方式有以下作用()。A、使用户分类化B、用户的可管理性得到加强C、简化了权限管理,避免直接在用户和数据之间进行授权和取消D、有利于合理划分职责E、防止权力滥用本题答案:C,D,E9、单选

相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙

B、病毒网关

C、IPS

D、IDS本题答案:B10、单选

《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留本题答案:A11、单选

统一资源定位符是()。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置本题答案:A12、判断题

基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。本题答案:对13、单选

第一次出现"HACKER"这个词是在()A、BELL实验室B、麻省理工AI实验室C、AT&T实验室本题答案:B14、填空

违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。解析:删除、修改、增加、干扰15、填空

P2DR的含义是:、()保护、探测、反应。解析:策略16、单选

对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是本题答案:B17、单选

PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复本题答案:A18、判断题

我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁本题答案:错19、填空

根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。解析:基于对称密码体制的数字签名、直接数字签名、可仲裁数字签名20、单选

计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络本题答案:C21、单选

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性

B、完整性

C、不可否认性

D、可用性本题答案:D22、多选

电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。D.电子化民意调查、社会经济信息统计。本题答案:A,B,C,D23、单选

下列不属于垃圾邮件过滤技术的是()A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术本题答案:A24、单选

在通行字的控制措施中,限制通行字至少为()字节以上。A、3~6B、6~8C、3~8D、4~6本题答案:B25、单选

一般而言,Internet防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.外部之间的交叉点本题答案:C26、单选

系统攻击不能实现()。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗本题答案:A27、多选

网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用社会工程学本题答案:A,B,C,D28、填空

DES算法密钥是()位,其中密钥有效位是()位。解析:64,5629、单选

《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A、安全定级

B、安全评估

C、安全规划

D、安全实施本题答案:A30、单选

客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。A.物理层B.数据链路层C.应用层D.会话层本题答案:C信息安全考试题库1、多选

公共信息网络安全监察工作的性质()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段本题答案:A,B,C,D2、名词解释

信息安全解析:指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事3、单选

安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复

B、加密、认证、保护、检测

C、策略、网络攻防、密码学、备份

D、保护、检测、响应、恢复本题答案:D4、判断题

美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。本题答案:对5、多选

Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(SemrityAccountManager,简称SAM)模块B.Windows系统的注册(Winhgon)模块C.本地安全认证(LocalSecurityAuthority,简称LSA)模块D.安全引用监控器模块本题答案:A,B,C6、多选

下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称本题答案:A,C,D7、判断题

接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。本题答案:对8、多选

静电的危害有()。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘本题答案:A,B,C,D9、多选

信息安全的基本属性是()。A.机密性B.可用性C.完整性D.抗否认性E.不可用性本题答案:A,B,C,D10、单选

信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。A.数据访问B.建设实施C.生存周期D.服务运行本题答案:C11、单选

按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。A.材料原价B.材料预算价格C.材料采购及保管费D.其他直接费本题答案:C12、单选

恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时本题答案:D13、单选

PKI支持的服务不包括()。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务本题答案:D14、判断题

黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。本题答案:对15、单选

内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C、过滤流出的内容从而阻止敏感数据的泄露

D、过滤用户的输入从而阻止用户传播非法内容本题答案:D16、单选

以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容本题答案:A17、填空

信息安全包含:()安全、()安全和()安全。解析:物理、信息系统、数据18、判断题

系统安全加固可以防范恶意代码攻击。本题答案:对19、判断题

网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。本题答案:错20、单选

当前奇瑞股份有限公司所使用的杀毒软件是()。A、瑞星企业版B、卡巴斯基C、趋势防病毒网络墙D、诺顿企业版本题答案:C21、单选

用户身份鉴别是通过()完成的。A、口令验证

B、审计策略

C、存取控制

D、查询功能本题答案:A22、填空

新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。解析:七23、填空

数据备份是目的是为了()在崩溃时能够快速地恢复数据。解析:系统数据24、判断题

已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。本题答案:错25、多选

为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。A、口令/帐号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令本题答案:A,B,C,D,E26、单选

我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗本题答案:D27、单选

信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级A.643B.532C.754D.543本题答案:B28、判断题

病毒攻击是危害最大、影响最广、发展最快的攻击技术本题答案:对29、单选

口令机制通常用于()。A、认证

B、标识

C、注册

D、授权本题答案:A30、多选

SSL主要提供三方面的服务,即()。A、数字签名B、认证用户和服务器C、网络传输D、加密数据以隐藏被传送的数据E、维护数据的完整性本题答案:B,D,E信息安全考试题库(最新版)1、单选

用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制本题答案:A2、问答题

了解基本的计算机病毒防范措施。解析:计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。3、单选

实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。A.同步建设B.同步实施C.同步创造D.同步备份本题答案:A4、多选

为了减小雷电损失,可以采取的措施有()。A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E、信号处理电路本题答案:A,C,D5、判断题

互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。本题答案:错6、单选

根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。A、全面性

B、文档化

C、先进性

D、制度化本题答案:B7、单选

()国务院发布《计算机信息系统安全保护条例》。A、1990年2月18日

B、1994年2月18日

C、2000年2月18日

D、2004年2月18日本题答案:B8、问答题

计算题:用置换矩阵Ek,对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。

解析:经过置换后,得到的密文为Wnewohaaergvanittxse其解密矩阵为L=5时可能的解密矩阵总数为5!=1209、判断题

光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。本题答案:对10、多选

入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报本题答案:B,C,D11、单选

关于防火墙和VPN的使用,下面说法不正确的是()。A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖本题答案:B12、多选

数字证书可以存储的信息包括()。A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址本题答案:A,B,C,D13、单选

相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙

B、病毒网关

C、IPS

D、IDS本题答案:B14、多选

客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()A.由数字和字母组成B.随机产生C.包含足够的噪音干扰信息D.具有使用时间限制并仅能使用一次本题答案:A,B,C,D15、单选

杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击本题答案:D16、单选

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级本题答案:B17、问答题

请解释5种“非法访问”攻击方式的含义。解析:1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。18、单选

根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()A、访问控制

B、业务连续性

C、信息系统获取、开发与维护

D、组织与人员本题答案:C19、单选

以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。本题答案:A20、判断题

已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。本题答案:错21、多选

典型的数据备份策略包括()。A、完全备份

B、增量备份

C、选择性备份

D、差异备份E手工备份本题答案:A,B,D22、单选

根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。A.岗位职责B.风险程度C.人员分工D.服务等级责任本题答案:D23、判断题

在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要本题答案:错24、判断题

漏洞是指任何可以造成破坏系统或信息的弱点。本题答案:对25、单选

防火墙用于将Internet和内部网络隔离()。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施本题答案:B26、单选

WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、对等网D、安全网本题答案:A27、问答题

解释VPN的基本概念。解析:VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。28、单选

路由设置是边界防范的()A、基本手段之一B、根本手段C、无效手段本题答案:A29、单选

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10

B、30

C、60

D、90本题答案:C30、单选

逻辑炸弹通常是通过()A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏本题答案:B31、判断题

客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。本题答案:对32、单选

按照通常的口令使用策略,口令修改操作的周期应为()天。A、60

B、90

C、30

D、120本题答案:A33、判断题

网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。本题答案:错34、单选

银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。A.一B.二C.三D.四本题答案:B35、单选

负责全球域名管理的根服务器共有多少个?()A.11个B.12个C.10个D.13个本题答案:D36、多选

应对操作系统安全漏洞的基本方法是()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统本题答案:A,B,C37、判断题

备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。本题答案:对38、单选

SSL握手协议的主要步骤有()A、三个

B、四个

C、五个

D、六个本题答案:B39、单选

下列()机制不属于应用层安全。A、数字签名

B、应用代理

C、主机入侵检测

D、应用审计本题答案:C40、问答题

状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?解析:状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。41、单选

()不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制本题答案:D42、单选

各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。A.一B.二C.三D.四本题答案:B43、单选

各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作A.一B.二C.三D.四本题答案:B44、单选

在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。A、内部网络B、周边网络C、外部网络D、自由连接本题答案:A45、判断题

企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。本题答案:对46、判断题

限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。本题答案:对47、判断题

内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。本题答案:错48、单选

WCDMA意思是()。A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址本题答案:C49、判断题

信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。本题答案:对50、填空

()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。解析:GB/T9387.2-199551、填空

凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。解析:刑事案件和行政案件52、单选

对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误本题答案:C53、单选

要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。A.不定期B.定期C.每日D.每月本题答案:B54、判断题

根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。本题答案:错55、问答题

计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。解析:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963,657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2),…,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此线性组合为9=22*657-15*96356、单选

下面不属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析本题答案:A57、单选

属于第二层的VPN隧道协议有()。A.IPSecB.PPTPC.GRED.以上皆不是本题答案:B58、多选

信息隐藏技术主要应用有哪些()A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密本题答案:B,C,D59、问答题

防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?解析:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面(1)网络上有些攻击可以绕过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。60、判断题

三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。本题答案:错61、多选

()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描本题答案:A,B,C,D,E62、填空

高空作业时,要(),梯子(),物品()。解析:身系安全带;有人扶;不下掷63、单选

各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。A.一B.二C.三D.四本题答案:B64、判断题

公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。本题答案:错65、判断题

计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。本题答案:对66、单选

()能够有效降低磁盘机械损坏给关键数据造成的损失。A、热插拔

B、SCSI

C、RAID

D、FAST-ATA本题答案:C67、判断题

虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。本题答案:对68、判断题

通常情况下端口扫描能发现目标主机开哪些服务。本题答案:对69、问答题

什么是病毒的特征代码?它有什么作用?解析:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。70、多选

会导致电磁泄露的有()。A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话线E、信号处理电路本题答案:A,B,C,D,E71、多选

下列()因素,会对最终的风险评估结果产生影响。A、管理制度B、资产价值C、威胁D、脆弱性E、安全措施本题答案:B,C,D,E72、问答题

简述认证机构的严格层次结构模型的性质?解析:层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。73、单选

我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。A、GB17799

B、GB15408

C、GB17859

D、GB14430本题答案:C74、判断题

域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。本题答案:错75、单选

信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患本题答案:A76、问答题

简述公开密钥密码机制的原理和特点?解析:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。77、单选

灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。A.98B.99C.90D.99.9本题答案:D78、单选

对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以本题答案:B79、单选

计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代本题答案:B80、问答题

电子邮件存在哪些安全性问题?解析:1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。81、单选

互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续A、三十日B、二十日C、十五日D、四十日本题答案:A82、多选

场地安全要考虑的因素有()A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应本题答案:A,B,C,D,E83、单选

关于口令认证机制,下列说法正确的是()。A、实现代价最低,安全性最高

B、实现代价最低,安全性最低

C、实现代价最高,安全性最高

D、实现代价最高,安全性最低本题答案:B84、多选

以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件本题答案:A,B,C,D85、单选

边界防范的根本作用是()A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵本题答案:C86、多选

目前广泛使用的主要安全技术包括()。A、防火墙B、入侵检测C、PKID、VPNE病毒查杀本题答案:A,B,C,D,E87、单选

网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性本题答案:C88、问答题

有哪两种主要的存储口令的方式,各是如何实现口令验证的?解析:1.直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。2.Hash散列存储口令散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。89、多选

以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性本题答案:C,D90、单选

安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护

B、检测

C、响应

D、恢复本题答案:B91、问答题

KDC在密钥分配过程中充当何种角色?解析:KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。92、单选

变更前要进行必要的()评估,并做好应急准备。A.数据B.审计C.风险D.价值本题答案:C93、单选

安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复

B、加密、认证、保护、检测

C、策略、网络攻防、密码学、备份

D、保护、检测、响应、恢复本题答案:D94、判断题

在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。本题答案:错95、单选

口令破解的最好方法是()A、暴力破解B、组合破解C、字典攻击D、生日攻击本题答案:B96、填空

DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。解析:5697、名词解释

消息认证码MAC解析:MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。98、判断题

单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。本题答案:错99、判断题

机房供电线路和动力、照明用电可以用同一线路本题答案:错100、多选

以下()是开展信息系统安全等级保护的环节。A.监督检查B.等级测评C.备案D.自主定级本题答案:A,B,C,D101、单选

绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7B.4~6C.7~9D.6~8本题答案:D102、单选

《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)A.2008B.2009C.2010D.2011本题答案:B103、单选

信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级

B、专控保护级

C、监督保护级

D、指导保护级

E、自主保护级本题答案:B104、单选

PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复本题答案:A105、判断题

可以采用内容过滤技术来过滤垃圾邮件。本题答案:对106、填空

信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。解析:隐写术、匿名通信107、单选

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术本题答案:A108、单选

计算机网络组织结构中有两种基本结构,分别是域和()A.用户组B.工作组C.本地组D.全局组本题答案:B109、单选

ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制本题答案:A110、判断题

信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源本题答案:错111、单选

身份认证的含义是()。A、注册一个用户

B、标识一个用户

C、验证一个用户

D、授权一个用户本题答案:C112、判断题

计算机病毒防治产品实行销售许可证制度本题答案:对113、单选

单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。A.一B.二C.三D.四本题答案:C114、判断题

计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。本题答案:对115、多选

对于计算机系统,由环境因素所产生的安全隐患包括()。A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等B、强电、磁场等C、雷电D、人为的破坏本题答案:A,B,C,D,E116、单选

在一个信息安全保障体系中,最重要的核心组成部分为()。A、技术体系

B、安全策略

C、管理体系

D、教育与培训本题答案:B117、多选

WLAN主要适合应用在以下哪些场合()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络本题答案:A,B,C,D118、单选

网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份验证D.口令验证本题答案:B119、判断题

Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫本题答案:对120、判断题

旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()本题答案:错121、问答题

密钥的产生需要注意哪些问题?解析:算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。122、问答题

简述对称密钥密码体制的原理和特点。解析:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。123、单选

下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录本题答案:D124、单选

当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口本题答案:B125、填空

()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。解析:数字签名126、单选

称为访问控制保护级别的是()A、C1

B、B1

C、C2

D、B2本题答案:C127、单选

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级本题答案:C128、多选

信息安全的基本属性是()。A.机密性B.可用性C.完整性D.抗否认性E.不可用性本题答案:A,B,C,D129、多选

网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理传输C.信息的存储访问D.U盘E.光盘本题答案:A,B,C130、单选

可能给系统造成影响或者破坏的人包括()A、所有网络与信息系统使用者B、只有黑客C、只有跨客本题答案:A131、多选

安全控制措施可以分为()。A、管理类B、技术类C、人员类D、操作类E、检测类本题答案:A,B,D132、单选

恶意代码是指没有作用却会带来危险的代码()A、病毒***B、广告***C、间谍**D、都是本题答案:D133、单选

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性本题答案:A134、单选

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论