2021年人民银行信息安全知识竞赛题库及答案(完整版)_第1页
2021年人民银行信息安全知识竞赛题库及答案(完整版)_第2页
2021年人民银行信息安全知识竞赛题库及答案(完整版)_第3页
2021年人民银行信息安全知识竞赛题库及答案(完整版)_第4页
2021年人民银行信息安全知识竞赛题库及答案(完整版)_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2021年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够()。a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对1!计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操作者 正确答案、d2、关于计算机软件的叙述,错误的是()。a、软件是一种商品b、软件借来复制也不损害他人利益c、计算机软 件保护条例对软件著作权进行保护d、未经软件著作权人的同意复制 其软件是一种侵权行为正确答案、b3、下列关于计算机病毒的四条叙述中,错误的一条是()。a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染 其他程

2、序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒 体存储,具有潜伏性、传染性和破坏性的程序正确答案、a4、计算机病毒的特点是()。a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性d、传播性、潜伏性和安全性正确答案、a5、计算机感染病毒后,症状可能有( a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以 上都对正确答案、d6、宏病毒可以感染()oa、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数据库文 件正确答案、c7、共享软件是()的方式销售的享有版权的应用软件。a、先付费后使用b、免费使用c、免费开发d、先使用后付费正确答

3、案、d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。a、黑名单b、白名单c、实时黑名单d、分布式适应性黑名单DQBT2正确答案、d9、信息安全管理人员调离原岗位时应()o a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案、b10、防止计算机中信息被窃取的手段不包括()0a、用户识别b、权限控制c、数据加密d、病毒控制正确答案、d11、计算机病毒传染的必要条件是()o a、在计算机内存中运行病毒程序b、对磁盘进行读/写操作c、(A)和(B)不是必要条件d、(A)和(B)均要满足正确答案、d12、某部门委托他人开发软件,如无书面协议明确规定,则该软件

4、的 著作权属于()。a、受委托者b、委托者c、双方共有d、进入公有领域正确答案、a13、安全等级是国家信息安全监督管理部门对计算机信息系统()的 确认。a、规模b、重要性c、安全保护能力d、网络结构正确答案、c14、安全等级是计算机信息系统()的重要性和敏感性的反映。a、应用领域b、使用系统硬件c、釆取安全措施d、处理信息正确答案、d15、路由器具有判断网络地址和()的功能,它能在多网络互联环 境中建立灵活的连接。a、翻译b、选择路径c、定向转发d、重定位正确答案、b16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序 是()。a、远程攻击系统b、漏洞溢出攻击系统c、洪水攻击系统d、

5、漏洞扫描 系统正确答案、d17、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。a、障碍隔离b、循序隔离c、物理隔离d、攻击隔离正确答案、c18、向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为()oa、控制专用权攻击b、拒绝服务攻击c、多要求攻击d、服务溢出攻击正确答案、b19、木马程序是一种基于()功能达到控制目标计算机的目的的一种病毒。a、远程控制b、远程登录c、远程攻击d、修改目标机文件正确答案、a20、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是()。a、访问记录b、签名档c、个体实名文

6、件d、数字证书正确答案、d21、一个被终端实体所信任的签发公钥证书的可信的权威机构是()。a、证书核查中心b、证书认证中心c、证书签名d、数字证书正确答案、b22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()o a、可发展性b、可控性c、可读性d、可理解性正确答案、b23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、 ()年以上从事计算机机房设计与施工经验的专业化公司。a、一年b、二年c、三年d、四年正确答案、b24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。a、一 b、三 c、六 d、十二正确答案、b25、根据计算机信息系统国际

7、联网保密管理规定,上网信息的保密 管理坚持的原则是()。a、国家公安部门负责b、国家保密部门负责c、谁上网谁负责d、用户自觉 正确答案、c26、网络管理员调整冋络重要参数配置和服务端口前,应()请示本部门主管领导,变更信息应做好记录。a口头b、电话c、书面d、邮件正确答案、c27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之,以下()不属于信息运行安全技术的范畴。a、风险分析b、审计跟踪技术c、应急技术d、防火墙技术本单位科技部门正确答案、b28、计算机系统建设项目应在()同步考虑安全问题。a、规划与立项阶段b、研制阶段c、验收阶段d、试运行阶段正确答案、a29、已知小写英文字母“

8、m”的十六进制ASCII码值是6D,则小写英文字母“c的十六进制ASCII码值是()oa、 98b、 62c、 99d、 63正确答案、d30、由高级语言编写的源程序要转换成目标程序,必须经过()。a、编辑b、编译c、汇编d、解释正确答案、b31、SRAM 指的是()。a、静态随机存储器b、静态只读存储器c、动态随机存储器d、动态只 读存储器正确答案、a32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”) 后,可以进行的操作不包括()。a、改正此消息的收件人地址b、释放此消息c、删除此消息d、通知发 件人正确答案、d33、用户在使用Notes邮箱时可正常接收邮件,但在发送邮件时,

9、输入 收件人姓名却没有弹出待选择收件者列表,可能的原因是()。a、邮箱超过阈值大小b、用户使用了自己的本地通讯录,且配置信息不正确c、场所选择错误d、邮件服务器路由失败正确答案、b34、常见的软件开发模型()。a、瀑布模型b、增量模型c、螺旋模型d、以上都是。正确答案、d35、以下属于软件需求规格说明书的内容的是()。a、模块接口描述b、测试报告c、需求与模块的对照表d、数据字典正确答案、d36、在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。I.此表中的数据II此表上建立的索引III此表上建立的视图a、I 和 lib、I和 IIIc、仅Id、

10、全部正确答案、d37、下列哪一类视图上可以进行插入、删除和更新操作()。a、带表达式的视图b、连接视图c、行列子集视图d、分组视图正确答案、d38、下列哪一个不属于SQL2000服务器端提供的服务()。a、SQL服务器服务b、SQL服务器代理c、查询分析服务d、分布式事务协调服务 正确答案、c39、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。a、非面向连接b、面向连接c、非面向对象d、面向对象正确答案、a40 Internet协议第4版(IPV4)为整个Internet提供了基本的通信机制,但随着应用的发展,迫切需要对IPV4进行更新,新一代的I

11、P协 议已被正式命名为IPV6。在IPV6中,每个地址有()个八位组。a、 6b、 12c、 16d 24正确答案、c41、在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述 中不正确的是()。a、AAL5提供面向连接的服务b、AAL5提供无连接的服务c、AAL5 提供可变比特率的服务d、AAL5提供固定比特率的服务正确答案、d42、在下面关于VLAN的描述中,不正确的是()。a、VLAN把交换机划分成多个逻辑上独立的交换机b、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道c、由于包含了多 个交换机,所以VLAN扩大了冲突域d、一个VLAN可以跨越多个交 换机正确答案

12、、c43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收 敛”是指()。a、路由器能把分组发送到预订的目标b、路由器处理分组的速度足够 快c、网络设备的路由表与网络拓扑结构保持一致d、能把多个子网汇 聚成一个超网正确答案、c44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下 选项中,不属于这些方法的是()。a、垂直翻转(flip vertical) b、水平分裂(split horizon) c、反向路由 中毒(poison reverse) d、设置最大度量值(metric infinity ) 正确答案、a45、设有下面 4 条路由、/24、/24、/24和/24 ,

13、如果进行路由汇聚,能覆盖这4条路由的地址是()oa、/21b、/22c、/22d、/23正确答案、a46、层次化网络设计方案中,()是核心层的主要任务。a、实现网络的访问策略控制b、接入lnternetc工作站接入网络d、高速数据转发 正确答案、d47、El载波把32个信道按()方式复用在一条2.048Mb/s的高 速信道上。每条话音信道的数据速率是64kbps o a、时分多路b、空分多路c、波分多路d、频分多路正确答案、a48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()oa、源地址b、目的地址c、协议d、有效载荷正确答案、d49

14、、下列关于大型、巨型计算机的叙述中,错误的是()oa巨型化是计算机发展的一个趋势b、大型计算机是计算机家族中通 用性最强、功能也很强的计算机c、巨型计算机研制水平是一个国家现 代科技水平、工业发展程度和经济发展实力的标志d、运算速度在1000 亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机正确答案、d50、第四代计算机的主要逻辑元件采用的是()。a、晶体管b、小规模集成电路c、电子管d、大规模和超大规模集成电路正确答案、d51、微型计算机中运算器的主要功能是进行()。a、算术运算b、逻辑运算c、算术逻辑运算d、科学运算正确答案、C52、微型计算机中必不可少的输入与输出设备是()

15、。a、键盘与显示器b、鼠标和打印机c、显示器和打印机d、键盘和打印 机正确答案、a53、为了实现POS与ATM机具与网络资源共享,改善用卡环境,我国于()年倡导实施了 “金卡工程”。a、 1990b、 1991c、 1992d、 1993正确答案、d54、根据中国人民银行的统一部署,()年底,实现了进一步推动银行 卡联网通用的“314”工程。a、 2000b、 2001c、 2002d、 2003正确答案、c55、2001年2月,()组织召开了我国历史上第一次以银行卡产业发展 为主题的全国性会议,各商业银行就实现全国范围内全面联网通用、 联合发展达成共识。a、中国人民银行b、中国银行业监督管理

16、委员会c、中国银联d、中国 银行业协会正确答案、a56、“银联”标识从左至右依次是()三种颜色。a、红、蓝、绿b、红、黄、蓝c、红、黄、绿d、黄、绿、蓝正确答案、a57、机房工程初验后,试运行多长时间可以组织终验?a、一年b、六个月c、三个月d、一个月正确答案、c58、机房设计单位应具有()。a、机房设计国家甲级及以上资质b、机房设计国家乙级及以上资质c、 机房设计国家一级及以上资质d、机房设计国家二级及以上资质 正确答案、a59、关于机房建筑及装修,以下哪一项是错误的()。a、室内装修原则上遵循由上而下的作业顺序进行施工b、装饰装修应 考虑防鼠害处理c、装饰材料应选用环保材料d、机房内可以安

17、装暖气 装置正确答案、d60、关于机房综合布线,以下哪一项是不正确的()。a、机房综合布线系统传输介质宜采用光缆b、机房综合布线系统传输 介质宜采用六类双绞线c、机房综合布线系统可采用吊顶上走线方式d、 机房综合布线系统不能釆用地板下走线方式正确答案、d61、在空调正常运行状态下,以下哪项是适宜的机房温度。a、夏季25Cb、夏季20Cc、冬季23Cd、冬季17C正确答案、a62、在空调正常运行状态下,机房相对湿度应达到()。a、40%60%b、45%65%c、45%60%d、40%65%正确答案、b63、机房应设置专职机房管理人员,实行()。a、轮班管理b、轮岗管理c、轮训管理d、A、B角管理

18、正确答案、d64、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。a、一个月b、三个月c、六个月d、一年正确答案、b65、信息安全等级保护要求中,哪一级的系统是国家专控监管的?a、第二级b、第三级c、第四级d、第五级正确答案、d66以下哪类人员不能参与安全审计? a、内部审计部门的人员b、被审部门的专家c、独立的管理人员d、第三方机构的人员正确答案、b67、我国的重要信息系统灾难恢复指南中,哪一级要求备用场地支持?a、第二级b、第三级c、第四级d、第五级正确答案、a68、应急工作小组的职责是?a、负责本单位各项应急准备工作b、负责发生信息安全事件时的应急 响应工作c、发生信息安全事件时

19、,立即转换为实体形式d、负责本单位应急响应工作的统筹规划和决策指挥正确答案、a69、双密钥密码算法最大的优点。a、避开了密钥管理的问题b、运算速度快c、密文长度要大于明文长 度d、支持数字签名正确答案、a70、下列哪项不属于计算机网络的基本分类依据。=1a、覆盖范围b、传输介质c、通信方式d、网络协议正确答案、c71、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。a、应用层b、传输层c、互联网层d、网络接入层正确答案、c72、以下关于TCP/IP协议的描述中,哪个是错误的。a、ICMP与IP位于不同层,它被用来传送IP的控制信息b、TCP、UDP协议都要通过IP协议来发送、接

20、收数据c、TCP协议提供可靠的面向 连接服务d、UDP协议提供简单的无连接服务正确答案、a73、TCP/IP参考模型中的网络接入层对应于OSI参考模型的。a、应用层与表示层b、传输层与会话层c、物理层与数据链路层d、网络层与传输层正确答案、c74、局域网中任何一个节点出现故障都不会影响整个网络的工作的拓扑结构。a、总线型结构b、树型结构c、环型结构d、星型结构正确答案、a75、VLAN在现代组网技术中占有重要地位。在由多个VLAN组成的 一个局域网中,以下说法不正确的。a、当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物 理连接b、VLAN中的一个站点可以和另一个VLAN中的站点直

21、接通 信c、当站点在一个VLAN中广播时,其他VLAN中的站点不能收到 d、VLAN可以通过MAC地址、交换机端口等进行定义正确答案、b76、以下关于虚拟局域网的描述中,哪个是错误的。a、可以用交换机端口号定义虚拟局域网b、可以用MAC地址定义虚 拟局域网c、可以用网络层地址定义虚拟局域网d、可以用主机操作系 统类型定义虚拟局域网正确答案、d77、下列标准中用于1 OOMbps -快速以太网的标准。a、802.7b、802.8c、802.9d、802.3u正确答案、d78、1998年以后,NAS受到市场的广泛认可,主要是由于()的出 现,使其解决足够的存储和扩展空间的同时,还提供极高的性价比。

22、a、千兆光纤网络b、千兆无线网络c、千兆广域网d、千兆以太网 正确答案、d79、关于静态路由,以下哪种说法是错误的。a、静态路由通常由管理员手工建立b、静态路由可以在子网编址的互 联网中使用C、静态路由不能随互联网结构的变化而自动变化d、静态 路由己经过时,目前很少有人使用正确答案、b80、路由器工作在OSI模型中的()。a、会话层b、传输层c、网络层d、物理层正确答案、C81、以下哪项不是路由器的功能。a、在网络间截获发送到远地网段的报文,起转发的作用b、选择最合 理的路由,引导通信C、阻断来自外部通过网络对本网络的威胁和入侵 d、多协议的路由器可以连接使用不同通信协议的网络段,作为不同通

23、信协议网络段通信连接的平台正确答案、C82、当主机端到存储系统的整个I/O路径中发生的故障,如、HBA失效、FC交换设备故障、连接电缆断开等,采用()可避免中断主机 端对数据的访问。a、RAIDb、多路径管理软件c、LUN与Zoningd、存储管理软件正确答案、b83、旋转奇偶校验独立存取的阵列方式,按某种规则把奇偶校验信息均匀的分布在阵列所属的硬盘上,在每块硬盘上,既有数据信息也有 校验信息的RAID技术。a、RAID lb、RAID5c、RAID4d、RAID6正确答案、b84、釆用Stripping技术将数据分块,校验数据写到最后一块硬盘上。当一个硬盘驱动器出现故障时,控制器可以从专用校

24、验硬盘驱动器上 恢复/重新生成故障硬盘丢失的数据,实现并行1/0传输和单盘容错的RAID技术。a、RAID l+0b RAIDOc、RAID3d、RAID5正确答案、c85、以下关于SAN的优点描述中,哪种说法是不正确的?a、对于LAN的带宽占用几乎为零b、服务器可以访问SAN的任何 一个存储设备,提高了数据的可用性c、存储设备的初始费用比较低d、 可以得到高速的数据传输率正确答案、c当前人民银行同城交换系统主机Ip地址是471若U盘上没有可执行文件,则不会感染病毒。错2计算机病毒只会破坏存储介质上的数据和文件。错3当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏, 即使清除了毒,受

25、到破坏的内容有时也是很难恢复的。因此,对计算 机病毒必须以预防为主。正4计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。错5人民银行各级机构应设立由本单位领导和相关部门主要负责人组成 的计算机安全工作领导小组。正6人民银行计算机安全工作领导小组,办公室设在本单位科技部门或 保密部门。错7除科技部门外,人民银行其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同科技部门开展信息安全 管理工作。正8业务系统操作人员应严格规程操作,防止误操作。定期修改操作密 码并妥善保管,按需、适时进行必要的数据备份。正9业务系统操作人员不得在操作终端上安装与业务系统无关的软件和 硬

26、件,但可根据需要自行修改业务系统及其运行环境参数设置。错 10在人员配备不足的情况下,业务系统操作可以交叉任职。错11根据“谁使用谁负责”的原则,用户自己在确认安全的前提下,可 以将接入人民银行内部网络的所用计算机转接入国际互联网。错12经部门负责人授权,可将便携式计算机接入人民银行内部网络。错 13经业务操作人员同意,其他人可以使用该业务操作人员用机。错14安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。错15在IIS根目录中的Script目录是专门用来存放脚本文件的。错 16升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但

27、是依然不能防止黑客通过相关漏洞实现入侵。17对于冋络,绝对的安全虽然难以达到,但却是必要的的。对网络面 临的威胁及可能承担的风险进行定性与定量的分析,然后制定规则和 措施,确定本系统的安全策略。正18由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用 的增加,网络的脆弱性也在不断增加。因此需要釆取措施,一步解决 网络中的安全问题。正19 FinalDATA可以恢复任何数据。错20防火墙、VPN、IDS、防病毒、URL过滤等安全模块都可以加入到 路由器中。错21安全法规、安全技术和安全管理,是计算机信息系统安全保护的三 大组成部分。正22在人员配备不足的情况下,技术支持人员可以暂时兼任业

28、务系统操 作人员。错23计算机信息系统安全包括实体安全、信息安全、运行安全和人员安 全等部分。正24为了保障信息安全,除了要进行信息的安全保护,还应该重视提高 系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起 破坏的快速恢复能力。正25只要在我国境内的计算机信息系统,其安全保护一律适用计算机信息系统的安全保护条例。错26数字证书是一个记录在某种载体上的含有公开密钥和用户信息的 数据文件,最简单的数字证书包含公开密钥、名称、证书授权中心的 数字签名。正27在网络中部署入侵检测系统可完全杜绝网络攻击的发生。错28信息安全管理人员在履行职责时,确因工作需要查询相关涉密信 息,可直接查询。

29、错29外部技术支持人员提供技术服务期间,应严格遵守人民银行相关安全规定与操作规程,关键操作、拷贝或带走配置参数信息或业务数据应经授权。错30可根据需要建设一个或多个符合国家计算机机房有关标准和人民 银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。 错31机房建设、改造的方案应报上一级科技部门备案。必要时,由上一级机构科技部门会同会计、保卫等部门进行审核。正32各单位局域网的建设与改造方案应报上一级科技部门审核、备案,投产前应通过本单位组织的安全测试。正33网络管理员在紧急情况下,可采取“先断网、后处理”的紧急应对措施。错34在SQL语言中,一个基本表可以跨多个存储文件存放,一个存

30、储文件可以存放一个或多个基本表。正35从ER模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是M端实体的关键字。错36 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时 操作系统。错37结构化开发方法中,数据流图是在需求分析阶段产生的成果。正38线程是操作系统中进行资源分配的基本单位。错39在UML中,用例关系图可用于对系统的功能建模。正 40当一个表中的数据行过多时,将其划分为两个或多个表,可以提高数据库的性能。正41在Java语言中,如果将一个类声明为final,其中的方法和域都自动地生成为final。错JSP技术允许开发人员把HTML嵌

31、入到Java语言中。错HTTP的POST方法用于在URL中提交数据。错44关于外部网关协议BGP通过UDP发布路由信息。错45 ARP表用于建立IP地址到MAC地址的映射。正46在网络安全设计原则中,网络安全系统设计应独立进行,不需要考 虑网络结构。错47在OSPF中,链路状态协议周期性地发布路由信息,而距离矢量协 议在网络拓扑发生变化时发布路由信息。错48快速以太网标准100BASETX采用的传输介质是无屏蔽双绞线。正49在IPv4中,组播地址是B类地址。错5150 SNMP采用TCP提供数据报服务。错IP网络划分成子网,这样做的可以减小广播域的大小。52 属于私网地址。正 53正EE802

32、.11g标准支持最高数据速率可达100 Mb/s。错54 DRAM存储器的中文含义是静态随机存储器。错55选购数码摄像机时,应从传感器、镜头、操作菜单、液晶取景器、 配件等多方面关注性能正56关于双核技术的叙述中,双核就是指主板上有两个CPU。错57银联卡国际化的主要服务对象是在境外旅游的中国人。正58人员安全管理应遵循强制休假原则,即通过强制休假,让人员得到 休息,恢复精力。错59银联标准卡是指由各家发卡银行发行的、符合银联业务规范和技术标准的、卡正面右下角带有“银联”标识、卡号以6开头的银行卡。正 60除美国、中国外,目前还有日本拥有一个国际化的银行卡品牌。正 61机房选址应避开有害气体源

33、以及存放腐蚀、易燃、易爆物品的地方。 正62机房应单独设置弱电井,并留有足够3至5年的扩展空间。正63系统服务安全(又称运行安全),艮卩;防止计算机及网络软硬件设备遭到自然或人为破坏,确保信息系统的稳定运行。正64国际上将信息安全标准大致分为四类,即IT治理标准、信息安全评估标准、信息安全风险管理标准和安全技术标准。正65人员安全管理应遵循最小特权和需要知道原则,即一个人有且仅有其执行岗位所足够的许可和权限。正66我国的重要信息系统灾难恢复指南中划分了 6个灾难恢复等级。 正67 =J非对称密码算法比对称密码算法运行速度慢。68加密方法的安全性根本上依赖加密算法的秘密性,因此不可公开算法。错6

34、9根据密码算法是否使用相同的密钥,可以将它分为两类,即单密钥密码算法和双密钥密码算法。正70用户的标识和鉴别是用户进入系统的第一道防线。正 71针对不同的数据库故障种类,可采取同样的恢复策略。错72人民银行结合纵深防护策略,形成了 3+1基础安全域,包括边界接入域、互联域、服务域和支撑性设施域。正73人民银行总行及分支机构将信息安全风险评估作为长期开展的日 常安全工作,定期组织信息安全风险自评估、第三方评估和交叉检查。正74人民银行及各分支行对部分重要系统釆用了链路级数据加密。部分 直属机构实施了 VPN技术以保证其公共网络数据传输的高可靠性。正75防火墙从性能上来分,有十兆、百兆和千兆级的。

35、错76防火墙能够管理进出网络的访问行为。正77防火墙提供动态防护,而入侵检测提供静态防护。错78防火墙能够封堵某些禁止的业务。正79安全审计是指经过对事件的检测、记录及分析协助判断是否发生安 全违规与误用资源的事件,从而评估系统的安全策略是否得当的技术 手段。正80归档阶段,即将安全审计日志内的记录转存至归档处。正81计算机网络按通信方式分类有有线网、光纤网和无线网。错82用户在开始通话之前,先要通过拨号申请建立一条从发送端到接收端的物理通路。只有在此物理通路建立之后,双方才能通话。正83网络协议(Protocol)是一种特殊的软件,是计算机网络实现其功能的最基本机制。正84网际协议(Inte

36、rnet Protocol, IP)是TCP/IP的心脏,也是网络层中最重要的协议。正85 1P地址的格式为nnn.hhh.hhh.hhh,其中nnn表示网路的网号,取值为1-126表示主机所在网络为大型网;取值在128-191表示所在网络为中型网;取值在192-223表示所在网络为小型网。正86 IP地址是一串四组有圆点分割的数字组成,每组数字不超过228。错87子网掩码是一个24位地址,用于屏蔽IP地址的一部分以区别网络 标识和主机标识。错88 1 OOMbps快速以太网标准又分为100BASE-TX、100BASE-FX两个 子类。正89在以太网中,当两个数据帧同时被发送到物理传输截止上

37、,并完全或部分重叠时,就会发生数据冲突。正90虚电路技术的主要特点是,在数据传送以前必须在源端和目的端之间建立一条专用通路。错91路由器工作在OSI模型中的第二层,即数据链路层。错92负载均衡器是利用一台虚拟服务器,代替后台多个真实服务器想用 户提供服务。正93对象中间件能使不同厂家的软件交互访问,为软件用户及开发者提供一种即插即用的互操作性。正J2EE应用服务器有Applet容器、Web容器和EJB容器三个部分组 成。错WAS在人民银行的若干业务系统中得到了应用,WAS负责接受Web 访问请求,进行事务处理,发起数据库调用等工作。正96数据中心多应用加载项目包括人民银行统计类系统多个业务系统

38、。 正97从数据库用户的观点看,数据库中一些操作的集合通常认为是一个 单元。而事务是数据库应用中完成单一逻辑功能单元的操作集合。正 98通过釆用先进的数据库备份与恢复软件系统,可进行数据库的在线备份避免了停止数据库服务对数据查询的影响,提高了系统性能。正99数据仓库总是与操作环境下的实时应用数据物理地分离存放。正100典型的SAN架构中,磁盘阵列冗余的端口分别连接两个光纤交换IIIIII机端口,同样,每台服务器使用不同HBA卡也分别连接光纤交换机的 两个端口中。错1软件著作人享有的权利有()。正确答案:a,b,c,dA:发表权B:署名权C:修改权D:发行权2下面是有关计算机病毒的叙述,正确的是

39、()。正确答案:a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:如果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加了写 保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感染后, 应马上关机3计算机病毒的特点有()。正确答案:c,dA:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D:传染 性、破坏性4计算机病毒会造成计算机()的损坏。正确答案;a,b,c,dA:硬件B:软件C:数据D:程序5在日常的计算机的操作中,()等操作容易感染病毒。正确答案:a,c,dA:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C:从网络上下载,安装不明软件D:打开外来的未

40、经病毒检测的文件6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下() 原则。正确答案:b,c,dA: 口令应该记载在密码本上B: 口令长度不少于6位和口令设置不要 太容易C:定期改变口令并且使用长且难猜的口令D:不要告诉别人 你的口令7U盘“写保护”,是为了()。正确答案:a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D:改写盘上信息8计算机病毒的传染是()o正确答案:a,b,c,eA:从一个程序传染到另一个程序B:从一台计算机传染到另一台计算 机C:从一台计算机传染到一个可移动磁盘D:从一个程序员传染到 另一个程序员E: 一个计算机网络内传播或传染到另一网络9计算机

41、感染病毒后,以下有关传染的说法中,正确的是()。正确答案;a,b,d,eA:可以利用系统环境进行自我复制,使自身数量增加B:会继续传染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增加D: 通过网络传染到正在上网的机器E:传染给连接到该机的可移动存储器10IE浏览器的普及率很高,但也成了最容易受到()的攻击。正确答案:a,b,cA:黑客B:病毒C:流氓软件D:网站11解决IE浏览器被篡改的方法有()。正确答案:a,cA:修改IE工具栏B:删除IEC:使用修复工具D:重新打开IE12处理计算机运行缓慢的方法()。正确答案:a,b,cA:查杀病毒B:检查开机后是否有自动运行的软件会与其他

42、软件造成冲突C:检测硬盘是不是有坏道,造成读取数据错误,产生缓慢现象D: 检查声卡13担任部门计算机安全员需具备()要求。正确答案:a,bA:政治素质好B:较熟悉计算机知识C:身体素质好D:沟通能力强14部门计算机安全员职责范围包括()。正确答案:a,b,cA:负责本部门计算机病毒防治工作,监督检查本部门客户端安全管理情况。B:负责提出本部门信息安全保障需求,及时与信息安全管理人 员沟通信息安全信息。C:负责本部门国际互联网使用和接入安全管理, 组织开展本部门信息安全自查,协助科技部门完成对本部门的信息安 全检查工作。D:对违法违规行为进行处罚。15人民银行信息安全责任制包括:()。正确答案:

43、a,b,cA:谁主管谁负责B:谁运行谁负责C:谁使用谁负责D:谁出事谁负 责16路由器的安全包括()的安全和()的安全。正确答案:a,bA:局域网B:互联网C:设备D:配置17信息安全管理人员职责包括()。正确答案:a,b,c,dA:组织落实上级信息安全管理规定,制定信息安全管理制度,协调部 门计算机安全员工作,监督检查信息安全保障工作B:审核信息化建 设项目中的安全方案,组织实施信息安全保障项目建设,维护、管理 信息安全专用设施C:检测网络和信息系统的安全运行状况,检查运 行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通 报和预警,并提出整改意见。统计分析和协调处置信息安全事件D

44、: 定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工18防止非法拷贝软件的正确方法有()。正确答案:a,b,dA:使用加密软件对需要保护的软件加密B:采用“加密狗”、加密卡 等硬件C:在软件中隐藏后门木马D:严格保密制度,使非法者无机 可乘19计算机病毒通常容易感染扩展名为()的文件。=J正确答案:b,cA: HLPB: EXEC: COMD: BAT20计算机病毒是一个程序,或一段可执行代码,可通过()等途径传播。正确答案:b,c,dA:格式化特定的硬盘B:不可移动的计算机硬件设备G移动存储设备D:点对点通信系统、无线通道或互联网21木马是病毒的一种,它是一种基于远程控制的程序,

45、它的特点是()等。正确答案:b,c,dA:不可清除性B:隐蔽性和自动运行性C:欺骗性和自动恢复性D:能自动打开特别的端口22计算机病毒是一个程序,或一段可执行代码,我们可以通过()来 有效的构建防病毒机制。正确答案:a,b,d =JA:确立病毒的防护原则和病毒防护信息管理B:监控、检测和清除病 毒和未知病毒侦测管理C:定期重装系统D:版本升级更新管理和与 防病毒软件厂商的信息交流23从系统工程的角度,要求计算机信息网络具有()。正确答案:a,b,cA:可用性、完整性、保密性B:真实性(不可抵赖性)C:可靠性、可 控性D:稳定性24实施计算机信息系统安全保护的措施包括:()。正确答案:a,b,c

46、A:安全法规B:安全管理C:安全技术D:安全培训25公开密钥基础设施(PK1)由以下部分组成:()。正确答案:a,b,c,dA:认证中心B:登记中心C:证书持有者D:用户、证书库=J26我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。正确答案:a,b,cA:国家事务B:经济建设、国防建设C:尖端科学技术D:教育文化27信息安全是保障电子信息的有效性,它涉及()。正确答案:a,cA:保密性和完整性B:数据的隐蔽性和传染性C:可用性和可控性D:数据的隐蔽性和自动运行性28基本安全防御系统是指网络中安装的基本安全设施,它主要包括() 等。正确答案:a,b,cA:防火墙和漏

47、洞扫描系统B: Web防篡改系统和安全隔离系统C:基 于网络的入侵检测系统和基于主机的入侵检测系统D:入侵反攻击系 统29入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术, 它的作用有()。正确答案:a,bA:对网络进行监测和防止和减轻对网络的威胁B:提供对内部攻击、 外部攻击和误操作的实时保护C:使本机的运行速度变得更快D:使 本机免于病毒破坏30入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术, 按照数据来源划分,可分为()。正确答案:b,c,dA:基于局域网操作系统互联的入侵检测系统B:基于主机的入侵检测 系统C:基于网络的入侵检测系统D:采用基于主机和基于网络的分 布式

48、入侵检测系统31漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按 照功能可以分为()。正确答案:b,c,dA:远程端口漏洞扫描B:操作系统漏洞扫描C;网络漏洞扫描D:数 据库漏洞扫描32Web防篡改系统是保护网站页面内容安全的软件,它的功能是()。 正确答案:b,c,dA:使本站得以免于受到攻击B:扫描网站的页面和实时监控web站点 C:监测站点网页是否被修改D:自动报警并迅速恢复被破坏的文件33数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数 据文件,最简单的数字证书包含()。正确答案:a,dA:公开密钥和名称B:密码C:可恢复的系统认证文件D:证书授权 中心的数字签名3

49、4入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术, 按照其釆用的方法来划分,可分为()。正确答案:a,c,dA:基于行为的入侵检测系统B:基于主机的入侵检测系统C:基于模型推理的入侵检测系统D:基于行为和模型推理两者混合检测的入侵 检测系统35数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数 据文件,目前数字证书的类型有()。正确答案:a,b,cA:个人和企业身份证书B:安全电子邮件证书C:服务器和设备证书 D:操作系统认证证书36数据加密是以加密格式存储和传输敏感数据,它的术语有()。 正确答案:a,dA:明文和密文B:乘数C:密钥D:加密算法37数字时间戳是数字签名技术

50、的一种变种应用,它包括()。正确答案:a,c,dA:需加时间戳的文件的摘要B: DDT的发出时间C: DTS收到文件 的日期和时间D: DTS的数字签名38机房管理员应()o正确答案:a,b,c,dA:经过相关专业培训B:熟知机房各类设备的分布和操作要领C:定期巡查机房D:发现问题及时报告39数据库系统由()部分组成。正确答案:a,b,c,dA:系统软件B:数据库管理系统和数据库C:数据库管理员和用户D: 硬件系统40以下语言中属于高级语言的是:正确答案:a,dA: DelphiB:机器语言C:汇编语言D: C+41J2EE架构通常包括:正确答案:a,c,dA:表现层B:客户层C:业务逻辑层D

51、:数据访问层42用户通过CognosConnection可以使用()报表工具。正确答案:a,b,c,dA: QueryStudioB: AnalysisStudioC: ReportStudioD: EventStudio43商业银行接入TIPS的方式有:正确答案:a,bA:全国性商业银行通过总行网间互联平台MQ前置接入B:地方性商 业银行通过省级网间互联平台MQ前置接入C:全国性商业银行的省 级分支机构通过省级网间互联平台MQ前置接入D:直接访问44下列哪些是大型数据库管理系统?正确答案:b,cA: Access B: Oracle C: DB2 D: mySQL45下列哪些属于网络存储架构

52、?正确答案:a,cA: NASB: DASC: SAND: SCSI46关于计算机语言的描述,不正确的是():正确答案:b,c,dA:机器语言的语句全部由。和1组成,指令代码短,执行速度快B: 机器语言因为是面向机器的低级语言,所以执行速度慢C:汇编语言 已将机器语言符号化,所以它与机器无关D:汇编语言比机器语言执 行速度快47下列关于搜索引擎的叙述中,正确的是():正确答案:a,c,dA:搜索引擎是在Internet 执行信息搜索的专用工具B:利用搜索引 擎可以方便用户在Internet上检索信息,但对信息检索效率的提高并不 大C:利用搜索引擎搜索到的匹配条目一般以超链接的形式显示在搜 索结

53、果网页中D:搜索引擎一般提供分类目录和关键字检索这两种搜 索方式48依据南京分行计算机应用系统建设指引,分行立项的应用系统评审所需的文档包括(): 正确答案:a,b,c,dA:业务需求书B:总体方案C:可行性研究报告D:项目建议书49关于路由器,下列说法中正确的是()。正确答案:a,b,cA:路由器可以隔离子网,抑制广播风暴B:路由器可以实现网络地址转换C:路由器可以提供可靠性不同的多条路由选择D:路由器只能实现点对点的传输50关于RIP,以下选项中正确的是()。正确答案:a,c,dA:RIP使用距离矢量算法计算最佳路由B:RIP规定的最大跳数为16C:RIP默认的路由更新周期为30秒D: R

54、IP是一种内部网关协议51下面关于几个网络管理工具的描述中,正确的是()。正确答案:a,b,dA: netstat可用于显示IP、TCP UDP、ICMP等协议的统计数据B: sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组 C: ping采用MS-DOS工作方式显示网络适配器和主机的有关信息D: tracert可以发现数据包到达目标主机所经过的路由器和到达时间52下面关于ARP木马的描述中,正确的是()。正确答案:a,b,dA: ARP木马利用ARP协议漏洞实施破坏B: ARP木马发作时可导致 网络不稳定甚至瘫痪C: ARP木马破坏网络的物理连接D: ARP木马 把虚假的

55、网关MAC地址发给受害主机53访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述 中,正确的是()。正确答案:a,b,dA:标准ACL可以根据分组中的IP源地址进行过滤B:扩展ACL可 以根据分组中的IP目标地址进行过滤C:标准ACL可以根据分组中的 IP目标地址进行过滤D:扩展ACL可以根据不同的上层协议信息进行 过滤54关于外部网关协议BGP,以下选项中,正确的是()。正确答案:a,c,dA: BGP是一种距离矢量协议B: BGP通过UDP发布路由信息C: BGP支持路由汇聚功能D: BGP能够检测路由循环55虚拟局域网中继协议(VTP)有三种工作模式,即服务器模式、客 户机模

56、式和透明模式,以下关于这3种工作模式的叙述中,正确的是()。正确答案:a,b,cA:在服务器模式可以设置VLAN信息B:在服务器模式下可以广播 VLAN配置信息C:在客户机模式下不可以设置VLAN信息D:在透 明模式下不可以设置VLAN信息56移动通信3G标准有哪些()。正确答案:a,b,cA: TD-SCDMAB: WCDMAC: CDMA2000D: GPRS57关于交换机,下面说法中正确的是()。正确答案:a,b,cA:以太网交换机根据MAC地址进行交换B:帧中继交换机根据虚电路号DLCI进行交换C:三层交换机根据网络层地址进行转发,并根莎MAC地址进行交换D: ATM交换机根据虚电路标

57、识和MAC地址进行交换58下面哪些是视频会议系统包含部分?正确答案:a,b,c,dA:视频会议终端B:多点会议控制器MCUC:网络管理软件D:传输网络59下列选项中,属于衡量音箱性能的指标有()。正确答案:a,b,c,dA:承载功率B:频响范围C:灵敏度D:失真度60下列关于键盘鼠标选购注意事项中,正确的有()。正确答案:a,bA:尽量选择符合人体工程学的键盘B:尽量选择符合人体工程学的鼠II标C:尽量选择具有特殊功能键的键盘D:尽量选择具有多键、带滚 轮可定义宏命令的鼠标61以下关于CRT显示器选购注意事项中,正确的有Oo 正确答案:b,c,dA:尽量选择图像闪烁感强的显示器B:尽量选择口碑

58、好的品牌显示器 C:尽量选择有健康环保认证的显示器D:尽量选择售后有保障的显示 器62下列选项中,属于选购打印机参考项目的有()。正确答案:a,b,c,dA:单页打印成本B:后期使用成本C:品牌D:售后服务63下列关于音箱选购注意事项中,错误的有()。正确答案:b,dA:普通用户尽量选择信噪比高的音箱B:普通用户尽量选择信噪比低 的音箱C:家庭影音娱乐用户尽量选择频率响应较宽的音箱D:家庭 影音娱乐用户尽量选择频率响应较窄的音箱64下列选项中,属于CPU生产厂商的有()。正确答案:a,b,c,dA: IntelB: AMDC: VIAD: IBM65下列关于双核处理器的选项中,错误的有()。正

59、确答案:a,b,dA: AMD的解决方案被称为“双芯” B: Intel的解决方案被称为“双 核” C:双核处理器的概念最早是由IBM、HP、Sun等公司提出D:双核处理器的概念最早是由Intel. AMD等公司提出66下列选项中,属于国产高性能计算机的有()。正确答案:a,b,cA:曙光4000AB:银河II1C:神威ID:东方红67和模拟摄像机相比,数码摄像机的优点有()。正确答案:a,b,c,dA:可即时观看拍摄效果B:色彩更加纯正C:可无损复制D:清晰度高68相对于传统照相机,数码相机的优点有()。正确答案:a,b,c,dA:色彩还原和色彩范围不再依赖胶卷的质量B:感光度也不再因胶卷

60、而固定,光电转换芯片能提供多种感光度选择C:只需为那些想冲洗 的照片付费,其它不需要的照片可以删除D:拍照后可以立即看到图 片,提供了对不满意作品立刻重拍的可能性69关于中国创建民族银行卡品牌的意义,以下说法正确的是()。正确答案:a,b,cA:是我国自主掌握个人支付清算体系主权、维护国家金融信息安全的需要B:是我国金融机构应对国际竞争、提升整体竞争力的需要C:有 助于广大持卡人和商户享受到更好的电子支付服务D:美国和日本有,我们也一定要有70下列属于银联标准卡的是()。正确答案:a,c,dA:中银都市卡B: BIN号以4或5开头的银行卡C:光大炎黄信用卡D:浦发轻松理财卡71以下属于我国银行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论