2022年人民银行信息安全知识竞赛题库及答案_第1页
2022年人民银行信息安全知识竞赛题库及答案_第2页
2022年人民银行信息安全知识竞赛题库及答案_第3页
2022年人民银行信息安全知识竞赛题库及答案_第4页
2022年人民银行信息安全知识竞赛题库及答案_第5页
已阅读5页,还剩39页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022 年人民银行信息安全学问竞赛题库及答案(完整版) 1,杀毒软件能够 ; a,排除已感染的全部病毒 b,发觉并阻挡任何病毒的入侵 c,杜确定运算机的侵 害 d,发觉病毒入侵的某些迹象并准时清除或提示操作者 正确答案, d 2,关于运算机软件的表达,错误选项 ; a,软件是一种商品 b,软件借来复制也不损害他人利益 c,运算机软件爱惜条 例对软件著作权进行爱惜 d,未经软件著作权人的同意复制其软件是一种侵权 行为 正确答案, b 3,以下关于运算机病毒的四条表达中,错误的一条是 ; a,运算机病毒是一个标记或一个命令 b,运算机病毒是人为制造的一种程序 c, 运算机病毒是一种通过磁盘,网络

2、等媒介传播,扩散并传染其他程序的程序 d, 运算机病毒是能够实现自身复制,并借助确定的媒体储备,具有潜伏性,传染性 和破坏性的程序 正确答案, a 4,运算机病毒的特点是 );a,传播性,潜伏性和破坏性 b,传播性,潜伏性和易读性 c,潜伏性,破坏性和 易读性 d,传播性,潜伏性和安全性 正确答案, a 5,运算机感染病毒后,症状可能有( ); a,运算机运行速度变慢 b,文件长度变长 c,不能执行某些文件 d,以上都对 正确答案, d1第 1 页,共 44 页6,宏病毒可以感染( ); a,可执行文件 b,引导扇区 /分区表 c, Word/Excel 文档 d,数据库文件 正确答案, c7

3、,共享软件是( )的方式销售的享有版权的应用软件; a,先付费后使用 b,免费使用 c,免费开发 d,先使用后付费 正确答案, d8,能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是 ; a,黑名单 b,白名单 c,实时黑名单 d,分布式适应性黑名单 正确答案, d9,信息安全治理人员调离原岗位时应() ; a,带走全部资料 b,办理交接手续 c,删除全部资料 d,直接离岗 正确答案, b10,防止运算机中信息被窃取的手段不包括( ); a,用户识别 b,权限把握 c,数据加密 d,病毒把握 正确答案, d11,运算机病毒传染的必要条件是( ; a,在运算机内存中运行病毒程序

4、b,对磁盘进行读 /写操作 c,A 和B 不是必要 条件 d,A 和B均要中意 正确答案, d12,某部门托付他人开发软件,如无书面协议明确规定,就该软件的著作权属于 ; a,受托付者 b,托付者 c,双方共有 d,进入公有领域 正确答案, a2第 2 页,共 44 页13,安全等级是国家信息安全监督治理部门对运算机信息系统( )的确认; a,规模 b,重要性 c,安全爱惜才能 d,网络结构 正确答案, c14,安全等级是运算机信息系统( )的重要性和敏捷性的反映; a,应用领域 b,使用系统硬件 c,实行安全措施 d,处理信息 正确答案, d15,路由器具有判定网络地址和( 活的连接; )的

5、功能,它能在多网络互联环境中建立灵 a,翻译 b,选择路径 c,定向转发 d,重定位 正确答案, b 16,在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是( ); a,远程攻击系统 b,漏洞溢出攻击系统 c,洪水攻击系统 d,漏洞扫描系统 正确答案, d 17,在网络安全中,网络安全隔离可分为规律隔离和( )两种; a,障碍隔离 b,循序隔离 c,物理隔离 d,攻击隔离 正确答案, c 18,向网站服务器发送大量要求回复的信息, 消耗网络带宽或系统资源以致网站 不能正常服务的攻击为( ); a,把握专用权攻击 b,拒绝服务攻击 c,多要求攻击 d,服务溢出攻击 正确答案, b19,

6、木马程序是一种基于( )功能达到把握目标运算机的目的的一种病毒; a,远程把握 b,远程登录 c,远程攻击 d,修改目标机文件 正确答案, a3第 3 页,共 44 页20,记录在某种载体上的含有公开密钥和用户信息的数据文件, 用于在网络上识 别各方身份,称作用户网络身份证的是( ); a,拜望记录 b,签名档 c,个体实名文件 d,数字证书 正确答案, d21,一个被终端实体所信任的签发公钥证书的可信的权威机构是( ); a,证书核查中心 b,证书认证中心 c,证书签名 d,数字证书 正确答案, b22,在互联网上,信息安全涉及到信息的保密性,完整性,可用性和( ); a,可进展性 b,可控

7、性 c,可读性 d,可懂得性 正确答案, b23,机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质, ()年以 上从事运算机机房设计与施工体会的专业化公司; a,一年 b,二年 c,三年 d,四年 正确答案, b24,机房全部门禁,防入侵报警,视频监视录像系统的信息资料由专人储存至少 ()个月; a,一 b,三 c,六 d,十二 正确答案, b25,依据运算机信息系统国际联网保密治理规定 ,上网信息的保密治理坚持 的原就是 ; a,国家公安部门负责 b,国家保密部门负责 c,谁上网谁负责 d,用户自觉 正确答案, c26,网络治理员调整网络重要参数配置和服务端口前,应()请示本部门主管

8、领 4第 4 页,共 44 页导,变更信息应做好记录; a,口头 b,电话 c,书面 d,邮件 正确答案, c 27,保证运算机信息运行的安全是运算机安全领域中最重要的环节之一, 以下() 不属于信息运行安全技术的范畴; a,风险分析 b,审计跟踪技术 c,应急技术 d,防火墙技术本单位科技部门 正确答案, b 28,运算机系统建设项目应在()同步考虑安全问题; a,规划与立项阶段 b,研制阶段 c,验收阶段 d,试运行阶段 正确答案, a 29,已知小写英文字母 “ m”的十六进制 ASCII 码值是 6D,就小写英文字母“ c” 的十六进制 ASCII 码值是(); a, 98b,62c,

9、99d, 63 正确答案, d 30,由高级语言编写的源程序要转换成目标程序,必需经过() ; a,编辑 b,编译 c,汇编 d,说明 正确答案, b 31,SRAM 指的是( ); a,静态随机储备器 b,静态只读储备器 c,动态随机储备器 d,动态只读储备器 正确答案, a 32,邮件治理员在查找到无法邮递的消息(标记为“保留”和“死信” )后,可 以进行的操作不包括() ; a,改正此消息的收件人地址 b,释放此消息 c,删除此消息 d,通知发件人 5第 5 页,共 44 页正确答案, d33,用户在使用 Notes 邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓 名却没有弹出待选择

10、收件者列表,可能的缘由是() ; a,邮箱超过阈值大小 b,用户使用了自己的本地通讯录,且配置信息不正确 c, 场所选择错误 d,邮件服务器路由失败 正确答案, b34,常见的软件开发模型() ; a,瀑布模型 b,增量模型 c,螺旋模型 d,以上都是; 正确答案, d35,以下属于软件需求规格说明书的内容的是() ; a,模块接口描述 b,测试报告 c,需求与模块的对比表 d,数据字典 正确答案, d 36,在 SQL 语言中,一个基本表的定义一旦被删除,就与此表相关的以下内容 中哪个(些)也自动被删除或失效; I.此表中的数据 II 此表上建立的索引 III 此表上建立的视图 a, I 和

11、 IIb , II 和 IIIc ,仅 Id,全部 正确答案, d 37,以下哪一类视图上可以进行插入,删除和更新操作() ; a,带表达式的视图 b,连接视图 c,行列子集视图 d,分组视图 正确答案, d 38,以下哪一个不属于 SQL2022 服务器端供应的服务() ; a,SQL 服务器服务 b,SQL 服务器代理 c,查询分析服务 d,分布式事务和谐服 务 6第 6 页,共 44 页正确答案, c 39,SNMP 是一个异步请求 /响应协议,它的请求与响应没有必定的时间次序关 系,它是一个()的协议; a,非面对连接 b,面对连接 c,非面对对象 d,面对对象 正确答案, a 40,

12、Internet 协议第 4 版( IPV4 )为整个 Internet 供应了基本的通信机制,但随 着应用的进展,迫切需要对 IPV4 进行更新,新一代的 IP 协议已被正式命名为 IPV6 ;在 IPV6 中,每个地址有 个八位组; a, 6b, 12c,16d,24 正确答案, c41,在 ATM 网络中, AAL5 用于 LAN 仿真,以下有关 AAL5 的描述中不正确的 是 () ; a, AAL5 供应面对连接的服务 b, AAL5 供应无连接的服务 c, AAL5 供应可变 比特率的服务 d,AAL5 供应固定比特率的服务 正确答案, d42,在下面关于 VLAN 的描述中,不正

13、确选项 () ; a, VLAN 把交换机划分成多个规律上独立的交换机 b,主干链路( Trunk)可以 供应多个 VLAN 之间通信的公共通道 c,由于包含了多个交换机,所以 VLAN 扩大了冲突域 d,一个 VLAN 可以跨过多个交换机 正确答案, c43,对路由选择协议的一个要求是必需能够快速收敛, 所谓“路由收敛”是指 () ; a,路由器能把分组发送到预订的目标 设备的路由表与网络拓扑结构保持一样 b,路由器处理分组的速度足够快 c,网络 d,能把多个子网汇聚成一个超网 7第 7 页,共 44 页正确答案, c 44,在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不

14、 属于这些方法的是 () ; a,垂直翻转 ( flip vertical )b,水平分裂 ( split horizon )c,反向路由中毒 (poison reverse)d,设置最大度量值( metric infinity ) 正确答案, a 45,设有下面 4 条路由,和 ,假如进行路由汇聚,能掩盖这 a, , ,正确答案, a4 条路由的地址是 () ; 46,层次化网络设计方案中, () 是核心层的主要任务; a,实现网络的拜望策略把握 b,接入 Internetc,工作站接入网络 d,高速数据转 发 正确答案, d47,E1 载波把 32 个信道按 ( ) 方式复用在一条 的高速

15、信道上; 每条话音信道的数据速率是 64kbps ; a,时分多路 b,空分多路 c,波分多路 d,频分多路 正确答案, a48,包过滤防火墙对通过防火墙的数据包进行检查, 通过,对数据包的检查内容一般不包括 ( ); a,源地址 b,目的地址 c,协议 d,有效载荷 正确答案, d只有中意条件的数据包才能 49,以下关于大型,巨型运算机的表达中,错误选项() ; 8第 8 页,共 44 页a,巨型化是运算机进展的一个趋势 b,大型运算机是运算机家族中通用性最强, 功能也很强的运算机 c,巨型运算机研制水平是一个国家现代科技水平,工业发 展程度和经济进展实力的标志 d,运算速度在 1000 亿

16、次/秒以上,存贮容量在 1000 亿位以上的运算机称为大型运算机 正确答案, d50,第四代运算机的主要规律元件接受的是() ; a,晶体管 b,小规模集成电路 c,电子管 d,大规模和超大规模集成电路 正确答案, d51,微型运算机中运算器的主要功能是进行() ; a,算术运算 b,规律运算 c,算术规律运算 d,科学运算 正确答案, c52,微型运算机中必不行少的输入与输出设备是() ; a,键盘与显示器 b,鼠标和打印机 c,显示器和打印机 d,键盘和打印机 正确答案, a53,为了实现 POS 与 ATM 机具与网络资源共享,改善用卡环境,我国于()年 提倡实施了“金卡工程” ; a,

17、 1990b,1991c,1992d, 1993 正确答案, d54,依据中国人民银行的统一部署, ()年底,实现了进一步推动银行卡联网通 用的“ 314”工程; a, 2022b,2022c,2022d, 2022 正确答案, c 55,2022年 2月,()组织召开了我国历史上第一次以银行卡产业进展为主题的 9第 9 页,共 44 页全国性会议,各商业银行就实现全国范畴内全面联网通用,联合进展达成共识; a,中国人民银行 b,中国银行业监督治理委员会 c,中国银联 d,中国银行业协 会 正确答案, a56,“银联”标识从左至右依次是()三种颜色; a,红,蓝,绿 b,红,黄,蓝 c,红,黄

18、,绿 d,黄,绿,蓝 正确答案, a 57,机房工程初验后,试运行多长时间可以组织终验? a,一年 b,六个月 c,三个月 d,一个月 正确答案, c 58,机房设计单位应具有() ; c,机房设计 a,机房设计国家甲级及以上资质 b,机房设计国家乙级及以上资质 国家一级及以上资质 d,机房设计国家二级及以上资质 正确答案, a59,关于机房建筑及装修,以下哪哪一项错误的() ; a,室内装修原就上遵循由上而下的作业次序进行施工 b,装饰装修应考虑防鼠害 处理 c,装饰材料应选用环保材料 d,机房内可以安装暖气装置 正确答案, d60,关于机房综合布线,以下哪哪一项不正确的() ; a,机房综

19、合布线系统传输介质宜接受光缆 b,机房综合布线系统传输介质宜接受 六类双绞线 c,机房综合布线系统可接受吊顶上走线方式 d,机房综合布线系统 不能接受地板下走线方式 正确答案, d10 第 10 页,共 44 页61,在空调正常运行状态下,以下哪项是适宜的机房温度; a,夏季 25b,夏季 20 c,冬季 23 d,冬季 17 正确答案, a 62,在空调正常运行状态下,机房相对湿度应达到() ; a, 40%60%b,45%65%c,45%60%d, 40%65% 正确答案, b63,机房应设置专职机房治理人员,实行() ; a,轮班治理 b,轮岗治理 c,轮训治理 d, A,B 角治理 正

20、确答案, d64,机房出入口把握和视频监控设备运行资料应妥当保管至少多久; a,一个月 b,三个月 c,六个月 d,一年 正确答案, b 65,信息安全等级爱惜要求中,哪一级的系统是国家专控监管的? a,其次级 b,第三级 c,第四级 d,第五级 正确答案, d 66,以下哪类人员不能参与安全审计? a,内部审计部门的人员 b,被审部门的专家 c,独立的治理人员 d,第三方机构 的人员 正确答案, b67,我国的重要信息系统灾难复原指南中,哪一级要求备用场地支持? a,其次级 b,第三级 c,第四级 d,第五级 正确答案, a 68,应急工作小组的职责是? 11 第 11 页,共 44 页a,

21、负责本单位各项应急预备工作 b,负责发生信息安全大事时的应急响应工作 c, 发生信息安全大事时,马上转换为实体形式 规划和决策指挥 正确答案, a 69,双密钥密码算法最大的优点; d,负责本单位应急响应工作的统筹 a,躲开了密钥治理的问题 b,运算速度快 c,密文长度要大于明文长度 d,支持 数字签名 正确答案, a 70,以下哪项不属于运算机网络的基本分类依据; a,掩盖范畴 b,传输介质 c,通信方式 d,网络协议 正确答案, c 71,在 TCP/IP 参考模型中负责将源主机的报文分组发送到目的主机的; a,应用层 b,传输层 c,互联网层 d,网络接入层 正确答案, c 72,以下关

22、于 TCP/IP 协议的描述中,哪个是错误的; a, ICMP 与 IP 位于不同层,它被用来传送 IP 的把握信息 b,TCP,UDP 协议都 要通过 IP 协议来发送,接收数据 c,TCP 协议供应牢靠的面对连接服务 d,UDP 协议供应简洁的无连接服务 正确答案, a 73,TCP/IP 参考模型中的网络接入层对应于 OSI 参考模型的; a,应用层与表示层 b,传输层与会话层 c,物理层与数据链路层 d,网络层与传 输层 正确答案, c12 第 12 页,共 44 页74,局域网中任何一个节点显现故障都不会影响整个网络的工作的拓扑结构; a,总线型结构 b,树型结构 c,环型结构 d,

23、星型结构 正确答案, a 75,VLAN 在现代组网技术中占有重要位置;在由多个 VLAN 组成的一个局域 网中,以下说法不正确的; a,当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要转变物理连接 b, VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信 c,当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到 d,VLAN 可以通过 MAC 地址, 交换机端口等进行定义 正确答案, b 76,以下关于虚拟局域网的描述中,哪个是错误的; a,可以用交换机端口号定义虚拟局域网 b,可以用 MAC 地址定义虚拟局域网 c, 可以用网络层地址定义虚拟局域网

24、d,可以用主机操作系统类型定义虚拟局域网 正确答案, d77,以下标准中用于 100Mbps 快速以太网的标准; a, , , 正确答案, d 78,1998 年以后, NAS 受到市场的广泛认可,主要是由于()的显现,使其解 决足够的储备和扩展空间的同时,仍供应极高的性价比; a,千兆光纤网络 b,千兆无线网络 c,千兆广域网 d,千兆以太网 正确答案, d79,关于静态路由,以下哪种说法是错误的; a,静态路由通常由治理员手工建立 b,静态路由可以在子网编址的互联网中使用 13 第 13 页,共 44 页c,静态路由不能随互联网结构的变化而自动变化 少有人使用 正确答案, b 80,路由器

25、工作在 OSI 模型中的(); a,会话层 b,传输层 c,网络层 d,物理层 正确答案, c 81,以下哪项不是路由器的功能; d,静态路由已经过时, 目前很 a,在网络间截获发送到远地网段的报文,起转发的作用 b,选择最合理的路由, 引导通信 c,阻断来自外部通过网络对本网络的威逼和入侵 d,多协议的路由器 可以连接使用不同通信协议的网络段, 作为不同通信协议网络段通信连接的平台 正确答案, c82,当主机端到储备系统的整个 I/0 路径中发生的故障,如, HBA 失效, FC 交 换设备故障,连接电缆断开等,接受( )可防止中断主机端对数据的拜望; a, RAIDb ,多路径治理软件 c

26、, LUN 与 Zoningd,储备治理软件 正确答案, b 83,旋转奇偶校验独立存取的阵列方式, 按某种规章把奇偶校验信息均匀的分布 在阵列所属的硬盘上, 在每块硬盘上, 既有数据信息也有校验信息的 RAID 技术; a, RAID1b ,RAID5c , RAID4d , RAID6 正确答案, b84,接受 Stripping 技术将数据分块, 校验数据写到最终一块硬盘上; 当一个硬盘 驱动器显现故障时,把握器可以从专用校验硬盘驱动器上复原 /重新生成故障硬 盘丢失的数据,实现并行 1/0 传输和单盘容错的 RAID 技术; a, RAID 1+0b ,RAID0c ,RAID3d ,

27、 RAID5 14 第 14 页,共 44 页正确答案, c85,以下关于 SAN 的优点描述中,哪种说法是不正确的? a,对于 LAN 的带宽占用几乎为零 b,服务器可以拜望 SAN 上的任何一个储备 设备,提高了数据的可用性 c,储备设备的初始费用比较低 d,可以得到高速的 数据传输率 正确答案, c86.当前人民银行同城交换系统主机 Ip 地址是 1 如 U 盘上没有可执行文件,就不会感染病毒; 错 2 运算机病毒只会破坏储备介质上的数据和文件; 错 3 当发觉病毒时, 它们往往已经对运算机系统造成了不同程度的破坏, 即使清除 了毒,受到破坏的内容有时也是很难复原的;因此,对运算机病毒必

28、需以预防为 主; 正 4 运算机病毒在某些条件下被激活之后,才开头起干扰破坏作用; 错 5 人民银行各级机构应设立由本单位领导和相关部门主要负责人组成的运算机 安全工作领导小组; 正 6 人民银行运算机安全工作领导小组,办公室设在本单位科技部门或保密部门; 错 7 除科技部门外, 人民银行其他部门均应指定至少一名部门运算机安全员, 具体 负责本部门的信息安全治理,协同科技部门开展信息安全治理工作; 正 8 业务系统操作人员应严格规程操作, 防止误操作; 定期修改操作密码并妥当保 管,按需,适时进行必要的数据备份; 正 15 第 15 页,共 44 页9 业务系统操作人员不得在操作终端上安装与业

29、务系统无关的软件和硬件, 但可 依据需要自行修改业务系统及其运行环境参数设置; 错 10 在人员配备不足的情形下,业务系统操作可以交叉任职; 错 11 依据“谁使用谁负责”的原就,用户自己在确认安全的前提下,可以将接入 人民银行内部网络的所用运算机转接入国际互联网; 错 12 经部门负责人授权,可将便携式运算机接入人民银行内部网络; 错 13 经业务操作人员同意,其他人可以使用该业务操作人员用机; 错 14 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能纷杂的 安全措施来确保安全; 错 15 在 IIS 根目录中的 Script 目录是特地用来存放脚本文件的; 错 16 升级操作

30、系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的 安全系数,但是照旧不能防止黑客通过相关漏洞实现入侵; 正 17 对于网络,确定的安全虽然难以达到,但却是必要的的;对网络面临的威逼 及可能承担的风险进行定性与定量的分析, 然后制定规章和措施, 确定本系统的 安全策略; 正 18 由于网络系统及其应用扩展范畴宽敞,随着网络规模的扩大及应用的增加, 网络的脆弱性也在不断增加;因此需要实行措施,一步解决网络中的安全问题; 正 19 FinalDATA 可以复原任何数据; 错 20 防火墙, VPN,IDS ,防病毒, URL 过滤等安全模块都可以加入到路由器中; 错 21 安全法规,安全技

31、术和安全治理,是运算机信息系统安全爱惜的三大组成部 分; 正 16 第 16 页,共 44 页22 在人员配备不足的情形下,技术支持人员可以暂时兼任业务系统操作人员; 错 23 运算机信息系统安全包括实体安全, 信息安全, 运行安全和人员安全等部分; 正 24 为了保证信息安全,除了要进行信息的安全爱惜,仍应当重视提高系统的入 侵检测才能,系统的大事反应才能和假如系统遭到入侵引起破坏的快速复原能 力; 正 25 只要在我国境内的运算机信息系统,其安全爱惜一律适用运算机信息系统 的安全爱惜条例; 错 26 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件, 最简洁的数字证书包含公

32、开密钥,名称,证书授权中心的数字签名; 正 27 在网络中部署入侵检测系统可完全杜绝网络攻击的发生; 错 28 信息安全治理人员在履行职责时,确因工作需要查询相关涉密信息,可直接 查询; 错 29 外部技术支持人员供应技术服务期间,应严格遵守人民银行相关安全规定与 操作规程,关键操作,拷贝或带走配置参数信息或业务数据应经授权; 错 30 可依据需要建设一个或多个符合国家运算机机房有关标准和人民银行相关规 定的运算机机房,为全部业务部门供应机房基础设施服务; 错 31 机房建设,改造的方案应报上一级科技部门备案;必要时,由上一级机构科 技部门会同会计,保卫等部门进行审核; 正 32 各单位局域网

33、的建设与改造方案应报上一级科技部门审核,备案,投产前应 通过本单位组织的安全测试; 正 33 网络治理员在紧急情形下,可实行“先断网,后处理”的紧急应对措施; 错 17 第 17 页,共 44 页34 在 SQL 语言中,一个基本表可以跨多个储备文件存放,一个储备文件可以存 放一个或多个基本表; 正 35 从 E-R 模型关系向关系模型转换时, 一个 M:N 联系转换为关系模式时, 该关 系模式的关键字是 M 端实体的关键字; 错 36 Unix 操作系统和 Windows XP 系统一样都是多任务系统 ,但不是实时操作系统; 错 37 结构化开发方法中,数据流图是在需求分析阶段产生的成果;

34、正 38 线程是操作系统中进行资源支配的基本单位; 错 39 在 UML 中,用例关系图可用于对系统的功能建模; 正 40 当一个表中的数据行过多时,将其划分为两个或多个表,可以提高数据库的 性能; 正 41 在 Java 语言中,假如将一个类声明 为 final; 错 final,其中的方法和域都自动地生成为 42 JSP 技术答应开发人员 把 HTML 嵌入到 Java 语言中; 错 43 HTTP 的 POST 方法用于在 URL 中提交数据; 错 44 关于外部网关协议 BGP 通过 UDP 发布路由信息; 错 45 ARP 表用于建立 IP 地址到 MAC 地址的映射; 正 46 在

35、网络安全设计原就中,网络安全系统设计应独立进行,不需要考虑网络结 构; 错 47 在 OSPF 中,链路状态协议周期性地发布路由信息,而距离矢量协议在网络 拓扑发生变化时发布路由信息; 错 48 快速以太网标准 100BASE TX 接受的传输介质是无屏蔽双绞线; 正 49 在 IPv4 中,组播地址是 B 类地址; 错 18 第 18 页,共 44 页50 SNMP 接受 TCP 供应数据报服务; 错 51 把 IP 网络划分成子网,这样做的可以减小广播域的大小; 正 52 属于私网地址; 正 53 标准支持最高数据速率可达 100 Mb/s; 错 54 DRAM 储备器的中文含义是静态随机

36、储备器; 错 55 选购数码摄像机时,应从传感器,镜头,操作菜单,液晶取景器,配件等多 方面关注性能 正 56 关于双核技术的表达中,双核就是指主板上有两个 CPU; 错 57 银联卡国际化的主要服务对象是在境外旅行的中国人; 正 58 人员安全治理应遵循强制休假原就,即通过强制休假,让人员得到休息,恢 复精力; 错 59 银联标准卡是指由各家发卡银行发行的,符合银联业务规范和技术标准的, 卡正面右下角带有“银联”标识,卡号以 6 开头的银行卡; 正 60 除美国,中国外,目前仍有日本拥有一个国际化的银行卡品牌; 正 正 61 机房选址应躲开有害气体源以及存放腐蚀,易燃,易爆物品的地方; 62

37、 机房应单独设置弱电井,并留有足够 3 至 5 年的扩展空间; 正 63 系统服务安全(又称运行安全) ,即:防止运算机及网络软硬件设备遭到自然 或人为破坏,确保信息系统的稳固运行; 正 64 国际上将信息安全标准大致分为四类,即 IT 治理标准,信息安全评估标准, 信息安全风险治理标准和安全技术标准; 正 65 人员安全治理应遵循最小特权和需要知道原就,即一个人有且仅有其执行岗 位所足够的许可和权限; 正 66 我国的重要信息系统灾难复原指南中划分了 6 个灾难复原等级; 正 19 第 19 页,共 44 页67 非对称密码算法比对称密码算法运行速度慢; 正 68 加密方法的安全性根本上依靠

38、加密算法的隐秘性,因此不行公开算法; 错 69 依据密码算法是否使用相同的密钥,可以将它分为两类,即单密钥密码算法 和双密钥密码算法; 正 70 用户的标识和鉴别是用户进入系统的第一道防线; 正 71 针对不同的数据库故障种类,可实行同样的复原策略; 错 72 人民银行结合纵深防护策略,形成了 3 1 基础安全域,包括边界接入域,互 联域,服务域和支撑性设施域; 正 73 人民银行总行及分支机构将信息安全风险评估作为长期开展的日常安全工 作,定期组织信息安全风险自评估,第三方评估和交叉检查; 正 74 人民银行及各分支行对部分重要系统接受了链路级数据加密;部分直属机构 实施了 VPN 技术以保

39、证其公共网络数据传输的高牢靠性; 正 75 防火墙从性能上来分,有十兆,百兆和千兆级的; 错 76 防火墙能够治理进出网络的拜望行为; 正 77 防火墙供应动态防护,而入侵检测供应静态防护; 错 78 防火墙能够封堵某些禁止的业务; 正 79 安全审计是指经过对大事的检测,记录及分析帮忙判定是否发生安全违规与 误用资源的大事,从而评估系统的安全策略是否得当的技术手段; 正 80 归档阶段,即将安全审计日志内的记录转存至归档处; 正 81 运算机网络按通信方式分类有有线网,光纤网和无线网; 错 82 用户在开头通话之前,先要通过拨号申请建立一条从发送端到接收端的物理 通路;只有在此物理通路建立之

40、后,双方才能通话; 正 83 网络协议 Protocol是一种特殊的软件,是运算机网络实现其功能的最基本机 20 第 20 页,共 44 页制; 正 84 网际协议( Internet Protocol,IP)是 TCP/IP 的心脏,也是网络层中最重要的 协议; 正 85 IP 地址的格式为 ,其中 表示主机所在网络为大型网;取值在 nnn 表示网路的网号,取值为 1-126 128-191 表示所在网络为中型网;取值在 192-223 表示所在网络为小型网; 正 86 IP 地址是一串四组有圆点分割的数字组成,每组数字不超过 228; 错 87 子网掩码是一个 24 位地址,用于屏蔽 IP

41、 地址的一部分以区分网络标识和主 机标识; 错 88 100Mbps 快速以太网标准又分为 100BASE-TX ,100BASE-FX 两个子类; 正 89 在以太网中,当两个数据帧同时被发送到物理传输截止上,并完全或部分重 叠时,就会发生数据冲突; 正 90 虚电路技术的主要特点是,在数据传送以前必需在源端和目的端之间建立一 条专用通路; 错 91 路由器工作在 OSI 模型中的其次层,即数据链路层; 错 92 负载均衡器是利用一台虚拟服务器,代替后台多个真实服务器想用户供应服 务; 正 93 对象中间件能使不同厂家的软件交互拜望,为软件用户及开发者供应一种即 插即用的互操作性; 正 94

42、 J2EE 应用服务器 有 Applet 容器, Web 容器和 EJB 容器三个部分组成; 错 95 WAS 在人民银行的如干业务系统中得到了应用, 求,进行事务处理,发起数据库调用等工作; 正 WAS 负责接受 Web 拜望请 96 数据中心多应用加载项目包括人民银行统计类系统多个业务系统; 正 21 第 21 页,共 44 页97 从数据库用户的观点看,数据库中一些操作的集合通常认为是一个单元;而 事务是数据库应用中完成单一规律功能单元的操作集合; 正 98 通过接受先进的数据库备份与复原软件系统,可进行数据库的在线备份防止 了停止数据库服务对数据查询的影响,提高了系统性能; 正 99

43、数据仓库总是与操作环境下的实时应用数据物理地分别存放; 正 100 典型的 SAN 架构中,磁盘阵列冗余的端口分别连接两个光纤交换机端口, 同样,每台服务器使用不同 HBA 卡也分别连接光纤交换机的两个端口中;错 1 软件著作人享有的权益有() ; 正确答案: a,b,c,d A:发表权 B:署名权 C:修改权 D:发行权 2 下面是有关运算机病毒的表达,正确选项 ; 正确答案: a,c A:运算机病毒的传染途径不但包括软盘,硬盘,仍包括网络 B:假如一旦被任 何病毒感染, 那么运算机都不能够启动 C:假如 U 盘加了写爱惜, 那么就确定不 会被任何病毒感染 D:运算机一旦被病毒感染后,应马上

44、关机 3 运算机病毒的特点有() ; 正确答案: c,d A:隐匿性,实时性 B:分时性,破坏性 C:潜伏性,隐匿性 D:传染性,破坏 性 22 第 22 页,共 44 页4 运算机病毒会造成运算机()的损坏; 正确答案: a,b,c,d A:硬件 B:软件 C:数据 D:程序 5 在日常的运算机的操作中, ()等操作简洁感染病毒; 正确答案: a,c,d A:收取和查看来历不明的电子邮件 B:在 DOS 下格式化 U 盘 C:从网络上下 载,安装不明软件 D:打开外来的未经病毒检测的文件 6 为保证运算机和网络的安全,用户在设置密码时,应当遵循以下()原就; 正确答案: b,c,d A :口

45、令应当记载在密码本上 B:口令长度不少于 6 位和口令设置不要太简洁 C: 定期转变口令并且使用长且难猜的口令 7U 盘“写爱惜”,是为了(); 正确答案: a,b D:不要告知别人你的口令 A:防止盘上文件被删除 B:不被病毒感染 C:读取盘上的信息 D:改写盘上信 息 8 运算机病毒的传染是() ; 正确答案: a,b,c,e A:从一个程序传染到另一个程序 B:从一台运算机传染到另一台运算机 C:从 23 第 23 页,共 44 页一台运算机传染到一个可移动磁盘 D:从一个程序员传染到另一个程序员 E:一 个运算机网络内传播或传染到另一网络 9 运算机感染病毒后,以下有关传染的说法中,正

46、确选项() ; 正确答案: a,b,d,e A:可以利用系统环境进行自我复制,使自身数量增加 B:会连续传染给正在工 作的硬盘 C:只要不传染到其它运算机,病毒数量不会增加 D:通过网络传染到 正在上网的机器 E:传染给连接到该机的可移动储备器 10IE 浏览器的普及率很高,但也成了最简洁受到()的攻击; 正确答案: a,b,c A:黑客 B:病毒 C:流氓软件 D:网站 11 解决 IE 浏览器被篡改的方法有() ; 正确答案: a,c A:修改 IE 工具栏 B:删除 IEC:使用修复工具 D:重新打开 IE 12 处理运算机运行缓慢的方法() ; 正确答案: a,b,c A:查杀病毒 B

47、:检查开机后是否有自动运行的软件会与其他软件造成冲突 C: 检测硬盘是不是有坏道,造成读取数据错误,产生缓慢现象 D:检查声卡 13 担任部门运算机安全员需具备()要求; 24 第 24 页,共 44 页正确答案: a,b A:政治素养好 B:较熟识运算机学问 C:身体素养好 D:沟通才能强 14 部门运算机安全员职责范畴包括() ; 正确答案: a,b,c A:负责本部门运算机病毒防治工作,监督检查本部门客户端安全治理情形; B: 负责提出本部门信息安全保证需求,准时与信息安全治理人员沟通信息安全信 息; C:负责本部门国际互联网使用和接入安全治理,组织开展本部门信息安全 自查,帮忙科技部门

48、完成对本部门的信息安全检查工作; D:对违法违规行为进 行惩处; 15 人民银行信息安全责任制包括: (); 正确答案: a,b,c A:谁主管谁负责 B:谁运行谁负责 C:谁使用谁负责 D:谁出事谁负责 16 路由器的安全包括 的安全和 的安全; 正确答案: a,b A:局域网 B:互联网 C:设备 D:配置 17 信息安全治理人员职责包括() ; 正确答案: a,b,c,d A:组织落实上级信息安全治理规定,制定信息安全治理制度,和谐部门运算机 安全员工作,监督检查信息安全保证工作 B:审核信息化建设项目中的安全方案, 25 第 25 页,共 44 页组织实施信息安全保证项目建设,爱惜,治

49、理信息安全专用设施 C:检测网络和 信息系统的安全运行状况,检查运行操作,备份,机房环境与文档等安全治理情 况,发觉问题,准时通报和预警,并提出整改看法;统计分析和和谐处置信息安 全大事 D:定期组织信息安全宣扬训练活动,开展信息安全检查,评估与培训工 作 18 防止非法拷贝软件的正确方法有 ; 正确答案: a,b,d A:使用加密软件对需要爱惜的软件加密 B:接受“加密狗”,加密卡等硬件 C: 在软件中隐匿后门木马 D:严格保密制度,使非法者无机可乘 19 运算机病毒通常简洁感染扩展名为()的文件; 正确答案: b,c A: HLPB:EXEC: COMD :BAT 20 运算机病毒是一个程

50、序,或一段可执行代码,可通过()等途径传播; 正确答案: b,c,d A:格式化特定的硬盘 B:不行移动的运算机硬件设备 C:移动储备设备 D:点 对点通信系统,无线通道或互联网 21 木马是病毒的一种,它是一种基于远程把握的程序,它的特点是()等; 26 第 26 页,共 44 页正确答案: b,c,d A:不行清除性 B:隐匿性和自动运行性 C:欺诈性和自动复原性 D:能自动打 开特殊的端口 22 运算机病毒是一个程序,或一段可执行代码,我们可以通过()来有效的构 建防病毒机制; 正确答案: a,b,d A:确立病毒的防护原就和病毒防护信息治理 B:监控,检测和清除病毒和未知 病毒侦测治理

51、 C:定期重装系统 D:版本升级更新治理和与防病毒软件厂商的信 息沟通 23 从系统工程的角度,要求运算机信息网络具有 ; 正确答案: a,b,c A:可用性,完整性,保密性 B:真实性 不行抵赖性 C:牢靠性,可控性 D:稳 定性 24 实施运算机信息系统安全爱惜的措施包括: ; 正确答案: a,b,c A:安全法规 B:安全治理 C:安全技术 D:安全培训 25 公开密钥基础设施 PKl 由以下部分组成:(); 正确答案: a,b,c,d 27 第 27 页,共 44 页A:认证中心 B:登记中心 C:证书持有者 D:用户,证书库 26 我国运算机信息系统安全爱惜的重点是爱惜()等重要领域

52、的运算机信息系 统的安全; 正确答案: a,b,c A:国家事务 B:经济建设,国防建设 C:尖端科学技术 D:训练文化 27 信息安全是保证电子信息的有效性,它涉及() ; 正确答案: a,c A:保密性和完整性 B:数据的隐匿性和传染性 C:可用性和可控性 D:数据的 隐匿性和自动运行性 28 基本安全防范系统是指网络中安装的基本安全设施,它主要包括()等; 正确答案: a,b,c A:防火墙和漏洞扫描系统 B:Web 防篡改系统和安全隔离系统 C:基于网络的 入侵检测系统和基于主机的入侵检测系统 D:入侵反攻击系统 29 入侵检测系统是一种主动爱惜自己免受攻击的一种网络安全技术,它的作用

53、 有(); 正确答案: a,b A:对网络进行监测和防止和减轻对网络的威逼 B:供应对内部攻击,外部攻击 和误操作的实时爱惜 C:使本机的运行速度变得更快 D:使本机免于病毒破坏 28 第 28 页,共 44 页30 入侵检测系统是一种主动爱惜自己免受攻击的一种网络安全技术,依据数据 来源划分,可分为() ; 正确答案: b,c,d A:基于局域网操作系统互联的入侵检测系统 B:基于主机的入侵检测系统 C: 基于网络的入侵检测系统 D:接受基于主机和基于网络的分布式入侵检测系统 31 漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,依据功能可 以分为(); 正确答案: b,c,d A:

54、远程端口漏洞扫描 B:操作系统漏洞扫描 C:网络漏洞扫描 D:数据库漏洞 扫描 32Web 防篡改系统是爱惜网站页面内容安全的软件,它的功能是() ; 正确答案: b,c,d A:使本站得以免于受到攻击 B:扫描网站的页面和实时监控 web 站点 C:监测 站点网页是否被修改 D:自动报警并快速复原被破坏的文件 33 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件, 最简洁的数字证书包含() ; 正确答案: a,d A:公开密钥和名称 B:密码 C:可复原的系统认证文件 D:证书授权中心的数 字签名 29 第 29 页,共 44 页34 入侵检测系统是一种主动爱惜自己免受攻击

55、的一种网络安全技术,依据其采 用的方法来划分,可分为() ; 正确答案: a,c,d A:基于行为的入侵检测系统 B:基于主机的入侵检测系统 C:基于模型推理的 入侵检测系统 D:基于行为和模型推理两者混合检测的入侵检测系统 35 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件, 目前数字证书的类型有() ; 正确答案: a,b,c A:个人和企业身份证书 B:安全电子邮件证书 C:服务器和设备证书 D:操作 系统认证证书 36 数据加密是以加密格式储备和传输敏捷数据,它的术语有() ; 正确答案: a,d A:明文和密文 B:乘数 C:密钥 D:加密算法 37 数字时间戳是

56、数字签名技术的一种变种应用,它包括() ; 正确答案: a,c,d A:需加时间戳的文件的摘要 B:DDT 的发出时间 C:DTS 收到文件的日期和时 间 D: DTS 的数字签名 38 机房治理员应(); 正确答案: a,b,c,d 30 第 30 页,共 44 页A:经过相关专业培训 B:熟知机房各类设备的分布和操作要领 C:定期巡查机 房 D:发觉问题准时报告 39 数据库系统由()部分组成; 正确答案: a,b,c,d A:系统软件 B:数据库治理系统和数据库 C:数据库治理员和用户 D:硬件系 统 40 以下语言中属于高级语言的是: 正确答案: a,d A: DelphiB:机器语言

57、 C:汇编语言 D: C+ 41J2EE 架构通常包 括: 正确答案: a,c,d A:表现层 B:客户层 C:业务规律层 D:数据拜望层 42 用户通过 CognosConnection 可以使用()报表工 具; 正确答案: a,b,c,d A: QueryStudioB:AnalysisStudioC:ReportStudioD: EventStudio 43 商业银行接入 TIPS 的方式有: 正确答案: a,b A:全国性商业银行通过总行网间互联平台 MQ 前置接入 B:地方性商业银行通 31 第 31 页,共 44 页过省级网间互联平台 MQ 前置接入 C:全国性商业银行的省级分支机

58、构通过省级 网间互联平台 MQ 前置接入 D:直接拜望 44 以下哪些是大型数据库治理系统? 正确答案: b,c A: Access B: Oracle C: DB2 D: mySQL 45 以下哪些属于网络储备架构? 正确答案: a,c A: NASB : DASC:SAND : SCSI 46 关于运算机语言的描述,不正确选项() : 正确答案: b,c,d A:机器语言的语句全部由 0 和 1 组成,指令代码短,执行速度快 B:机器语言 由于是面对机器的低级语言, 所以执行速度慢 C:汇编语言已将机器语言符号化, 所以它与机器无关 D:汇编语言比机器语言执行速度快 47 以下关于搜寻引擎

59、的表达中,正确选项() : 正确答案: a,c,d A:搜寻引擎是在 Internet 上执行信息搜寻的专用工具 B:利用搜寻引擎可以方 便用户在 Internet 上检索信息,但对信息检索效率的提高并不大 C:利用搜寻引 擎搜寻到的匹配条目一般以超链接的形式显示在搜寻结果网页中 D:搜寻引擎一 般供应分类目录和关键字检索这两种搜寻方式 32 第 32 页,共 44 页48 依据南京分行运算机应用系统建设指引 ,分行立项的应用系统评审所需的 文档包括(): 正确答案: a,b,c,d A:业务需求书 B:总体方案 C:可行性争论报告 D:项目建议书 49 关于路由器,以下说法中正确选项() ;

60、 正确答案: a,b,c A:路由器可以隔离子网,抑制广播风暴 B:路由器可以实现网络地址转换 C: 路由器可以供应牢靠性不同的多条路由选择 50 关于 RIP,以下选项中正确选项() ; 正确答案: a,c,d D:路由器只能实现点对点的传输 A:RIP 使用距离矢量算法运算正确路由 B:RIP 规定的最大跳数为 16C:RIP 默 认的路由更新周期为 30 秒 D: RIP 是一种内部网关协议 51 下面关于几个网络治理工具的描述中,正确选项() ; 正确答案: a,b,d A:netstat 可用于显 示 IP,TCP,UDP,ICMP 等协议的统计数据 B :sniffer 能够 使网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论