信息安全试题题库_第1页
信息安全试题题库_第2页
信息安全试题题库_第3页
信息安全试题题库_第4页
信息安全试题题库_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页信息平安知识竞赛题库第一章一,选择题1.以下哪些不是计算机犯罪的特征〔C〕A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所运用的凶器D.明确了计算机犯罪侵犯的客体2.在新刑法中,以下哪条犯罪不是计算机犯罪。————〔B〕A利用计算机犯罪B成心损害罪C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———〔A〕A三年以下的有期徒刑或者拘役B1000元罚款C三年以上五年以下的有期徒刑D10000元罚款4.行为人通过计算机操作所实施的危害计算机信息系统〔包括内存数据及程序〕平安以及其他严峻危害社会的并应当处以刑罪的行为是————〔C〕A破坏公共财物B破坏他人财产C计算机犯罪D成心损害他人5.计算机犯罪主要涉及刑事问题,民事问题和—————〔A〕A隐私问题B民生问题C人际关系问题D上述全部问题6.下面是关于计算机病毒的两种论断,经推断〔A〕.(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确7.通常所说的“病毒〞是指〔D〕。A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序8.对于已感染了病毒的软盘,最彻底的去除病毒的方法是〔D〕。A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进展格式化9.计算机病毒造成的危害是〔B〕。A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电10.计算机病毒的危害性表现在〔B〕。A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据及程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必实行措施11.以下有关计算机病毒分类的说法,〔D〕是正确的。A)病毒分为十二类B)病毒分为操作系统型和文件型C)没有分类之说D)病毒分为外壳型和入侵型12.计算机病毒对于操作计算机的人,〔C〕。A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运13.以下措施不能防止计算机病毒的是〔A〕。A)软盘未写爱护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的磁盘D)常常关注防病毒软件的版本升级状况,并尽量取得最高版本的防毒软件14.防病毒卡能够〔B〕。A)杜绝病毒对计算机的侵害B)发觉病毒入侵迹象并及时阻挡或提示用户C)自动消退己感染的全部病毒D)自动发觉并阻挡任何病毒的入侵15.计算机病毒主要是造成〔C〕损坏。A)磁盘B)磁盘驱动器C)磁盘和其中的程序和数据D)程序和数据16.文件型病毒传染的对象主要是〔C〕。A)DBFB)PRGC)COM和EXED)C17.文件被感染上病毒之后,其根本特征是〔C〕。A)文件不能被执行B)文件长度变短C)文件长度加长D)文件照常能执行18.存在“开发费用高,维护困难,系统维护须要开发单位的长期支持,等缺陷的企业IT工程建立模式是〔B〕。A•自主开发方式B.托付开发方式C•联合开发方式D.购置软件包19•下述人员中,(D)是信息系统工程的关键。A•系统设计员B.系统维护员C•程序员D.系统分析师20.美国司法部成立了一支特地打击网络犯罪的反黑小组,用以追踪日益猖獗的_______〔D〕。A.黑客活动B.网络恐惊C.软件盗版D.黑客活动,网络恐惊以及软件盗版21.依照法律规定由________〔B〕办理危害国家平安的刑事案件。A.公安机关B.国家平安机关C.工商管理部门D.税务局22.黑客攻击造成网络瘫痪,这种行为是________〔A〕。A.违法犯罪行为B.正常行为C.报复行为D.没有影响23.信息系统平安爱护法律标准的根本原那么是〔A〕A.谁主管谁负责的原那么,突出重点的原那么,预防为主的原那么,平安审计的原那么和风险管理的原那么B.突出重点的原那么,预防为主的原那么,平安审计的原那么和风险管理的原那么C.谁主管谁负责的原那么,预防为主的原那么,平安审计的原那么和风险管理的原那么D.谁主管谁负责的原那么,突出重点的原那么,平安审计的原那么和风险管理的原那么24.计算机信息系统可信计算基能创立和维护受爱护客体的访问审计跟踪记录,并能阻挡非授权的用户对它访问或破坏,这种做法是〔A〕A.审计B.检查C.统计D.技术管理25.C负责核发互联网上网效劳营业场所的营业执照和对无照经营,超范围经营等违法行为的查处。A.公安部门B.税务部门C.工商管理部门D.文化部门26.D负责对互联网上网效劳营业场所中含有色情,赌博,暴力,愚昧迷信等不安康电脑嬉戏的查处。A.公安部门B.税务部门C.工商管理部门D.文化部门27.A负责互联网上网效劳营业场所平安审核和对违反网络平安管理规定行为的查处。A.公安部门B.税务部门C.工商管理部门D.文化部门28.计算机信息媒体进出境申报制,计算机信息系统平安管理负责制,计算机信息系统发生案件时的报告及有害数据的防治探讨归口管理表达条例的_________(C)A“计算机信息系统“界定B平安爱护工作的性质C平安爱护的制度D平安监视的职权29.由计算机及其相关的好配套设备,设施〔含网络〕构成的,依据肯定的应用目标和规那么对信息进展采集加工,存储,传输,检索等处理的人机系统是________(A)A计算机信息系统B计算机操作系统C计算机工作系统D计算机联机系统30.监视,检查,指导计算机信息系统平安爱护工作是_______对计算机信息系统平安爱护工作行使监视职权之一。(B)A电信管理机构B公安机关C工商管理部门D任何个人31.查处危害计算机信息系统平安的违法犯罪案件________对计算机系统平安爱护工作行使监视职权之一.(C)A电信管理机构B工商管理部门C公安机关D任何个人32.成心输入计算机病毒以及其它有害数据危害计算机信息系统平安的个人,由公安机关_______(A)A处以警告或处以5000元以下的罚款B三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑33.成心输入计算机病毒以及其他有害数据危害计算机信息系统平安的单位,由公安机关_____.(C)A处以警告或处以5000元以下的罚款B三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机运用,并能自我复制的一组计算机指令或者程序代码是_______.(B)A计算机程序B计算机病毒C计算机嬉戏D计算机系统35.对违反法律/行政法规的个人或单位赐予六个月以内停顿联网,停机整顿的处分,必要时可以建议原发证\审批机构撤消经营许可证或者取消联网资格是_______.(C)A电信管理机构的职权B工商管理部门的职权C公安机关的职权D任何人的职权36.垃圾邮件处理方法是_______.(A)A中国电信出台的行政法规B地方政府公布地方法规C国务院公布国家法规D任何人的职权37.帮助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B)A公民应尽的义务B从事国际联网业务的单位和个人的义务C公民应尽的权利D从事国际联网业务的单位和个人的权利38.依据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进展国际联网哪个可以运用:〔A〕A.邮电部国家共用电信网供应的国际出入口信道B.其他信道C.单位自行建立信道D.个人自行建立信道39.依据信息网络国际联网暂行规定对要从是且具备经营接入效劳条件的单位须要相互联单位主管部门或者主管单位提交:________〔B〕A.银行的资金证明B接入单位申请书和接入网络可行性报告C选购 设备的清单D组成人的名单40.第一次被发觉对上网用户实施网络平安和信息平安行为不予制止,疏于管理的互联网上网务营业场所的经营者,公安机关依据互联网上网效劳营业场所管理方法赐予处分,并由有关主管部门责令_______〔A〕A停业整顿B撤消营业执照C撤销批准文件D撤消营业许可证41.依据互联网信息效劳管理方法规定,国家对经营性互联网信息效劳实行_______〔C〕A国家经营B地方经营C许可制度D备案制度42,在重点单位的计算机信息系统中对系统的限制和管理起确定性作用的局部是_______。〔B〕A次要部位B要害部位C保密部位D一般部位43,_______是一个单位的要害部位。〔A〕A数据存储中心B办公室的计算机C传达室D停车场44,依据计算机信息系统平安专用产品检测和销售许可证管理方法的规定平安产品的销售许可证的有效期是________。〔B〕A一年B两年C三年D四年45.使网络效劳器中充溢着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型〔A〕

A,拒绝效劳B,文件共享C,BIND漏洞D,远程过程调用

46.为了防卫网络监听,最常用的方法是(B)A,采纳物理传输〔非网络〕B,信息加密C,无线网D,运用专线传输

47.向有限的空间输入超长的字符串是哪一种攻击手段?〔A〕

A,缓冲区溢出;B,网络监听;C,拒绝效劳D,IP欺瞒

48.主要用于加密机制的协议是(D)

A,HTTP

B,FTPC,TELNET

D,SSL49.用户收到了一封可疑的电子邮件,要求用户供应银行账户及密码,这是属于何种攻击手段?(B)

A,缓存溢出攻击;B,钓鱼攻击;C,暗门攻击;D,DDOS攻击

50.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A,木马;B,暴力攻击;C,IP欺瞒;D,缓存溢出攻击

51.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证

52.以下哪项不属于防止口令猜想的措施?(B)

A,严格限定从一个给定的终端进展非法认证的次数;B,确保口令不在终端上再现;

C,防止用户运用太短的口令;D,运用机器产生的口令

53.以下不属于系统平安的技术是(B)

A,防火墙;B,加密狗;C,认证;D,防病毒

54.抵挡电子邮箱入侵措施中,不正确的选项是〔D〕A,不用生日做密码B,不要运用少于5位的密码C,不要运用纯数字D,自己做效劳器54.不属于常见的危险密码是〔D〕A,跟用户名一样的密码B,运用生日作为密码C,只有4位数的密码D,10位的综合型密码55.不属于计算机病毒防治的策略的是〔D〕确认您手头常备一张真正“干净〞的引导盘及时,牢靠升级反病毒产品新购置的计算机软件也要进展病毒检测整理磁盘56.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是〔〕防火墙的特点。(D)A,包过滤型B,应用级网关型C,复合型防火墙D,代理效劳型57.在每天下午5点运用计算机完毕时断开终端的连接属于〔A〕A,外部终端的物理平安B,通信线的物理平安C,窃听数据D,网络地址欺瞒58.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒59.SQL

杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC嬉戏程序(D)攻击手机网络60.当今IT

的开展及平安投入,平安意识和平安手段之间形成(B)(A)平安风险屏障(B)平安风险缺口(C)管理方式的变革(D)管理方式的缺口61.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300%62.信息平安风险缺口是指(A)(A)IT

的开展及平安投入,平安意识和平安手段的不平衡(B)信息化中,信息缺乏产生的漏洞

(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患63.信息网络平安的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代64.信息网络平安的第三个时代(A)(A)主机时代,

专网时代,

多网合一时代(B)主机时代,

PC机时代,

网络时代

(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年65.信息网络平安的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交66.网络平安在多网合一时代的脆弱性表达在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性67.人对网络的依靠性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代68.网络攻击及防卫处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的困难性(D)软件的脆弱性69.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击70.语义攻击利用的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击71.1995年之后信息网络平安问题就是(A)(A)风险管理(B)访问限制(C)消退风险(D)回避风险72.风险评估的三个要素(D)(A)政策,构造和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性73.信息网络平安〔风险〕评估的方法(A)(A)定性评估及定量评估相结合(B)定性评估

(C)定量评估(D)定点评估74.PDR模型及访问限制的主要区分(A)(A)PDR把平安对象看作一个整体(B)PDR作为系统爱护的第一道防线

(C)PDR采纳定性评估及定量评估相结合(D)PDR的关键因素是人75.信息平安中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体76.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代77.最早探讨计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间,打印机等设备;(C)共享计算资源;〔D〕.大量的数据交换。78.最早的计算机网络及传统的通信网络最大的区分是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采纳了分组交换技术。

(C)计算机网络采纳了电路交换技术。(D)计算机网络的牢靠性大大提高。79.关于80年代Mirros

蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝效劳(D)大量的流量堵塞了网络,导致网络瘫痪80.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不须要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的恳求(D)假如目标系统没有漏洞,远程攻击就不可能胜利81.很多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最牢靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件82.下面哪个功能属于操作系统中的平安功能

(C)(A)限制用户的作业排序和运行(B)实现主机和外设的并行处理以及异样状况的处理

(C)爱护系统程序和作业,制止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的状况进展记录83.下面哪个功能属于操作系统中的日志记录功能(D)(A)限制用户的作业排序和运行

(B)以合理的方式处理错误事务,而不至于影响其他程序的正常运行

(C)爱护系统程序和作业,制止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的状况进展记录84.Windows

NT供应的分布式平安环境又被称为(A)(A)域〔Domain〕(B)工作组(C)对等网(D)平安网85.下面哪一个情景属于身份验证〔Authentication〕过程(A)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户运用加密软件对自己编写的Office文档进展加密,以阻挡其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中86.下面哪一个情景属于授权〔Authorization〕(B)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户运用加密软件对自己编写的Office文档进展加密,以阻挡其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中87.下面哪一个情景属于审计〔Audit〕(D)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户运用加密软件对自己编写的Office文档进展加密,以阻挡其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中89.以网络为本的知识文明人们所关切的主要平安是(C)(A)人身平安(B)社会平安(C)信息平安90.第一次出现"HACKER"这个词是在(B)(A)BELL试验室(B)麻省理工AI试验室(C)AT&T试验室91.可能给系统造成影响或者破坏的人包括(A)(A)全部网络及信息系统运用者(B)只有黑客(C)只有跨客92.黑客的主要攻击手段包括(A)(A)社会工程攻击,蛮力攻击和技术攻击

(B)人类工程攻击,武力攻击及技术攻击

(C)社会工程攻击,系统攻击及技术攻击93.从统计的状况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击94.第一个计算机病毒出现在(B)(A)40年代(B)70

年代(C)90年代95.口令攻击的主要目的是(B)(A)获得口令破坏系统(B)获得口令进入系统(C)仅获得口令没有用途96.通过口令运用习惯调查发觉有大约___%的人运用的口令长度低于5个字符的(B)(A)50.5(B)51.5(C)52.597.通常一个三个字符的口令破解须要(B)(A)18毫秒(B)18

秒(C)18分98.黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四99.大家所认为的对Internet平安技术进展探讨是从_______时候开场的(C)(A)Internet

诞生(B)第一个计算机病毒出现(C)黑色星期四100.计算机紧急应急小组的简称是(A)(A)CERT(B)FIRST(C)SANA101.邮件炸弹攻击主要是(B)(A)破坏被攻击者邮件效劳器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端102.逻辑炸弹通常是通过(B)(A)必需远程限制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员限制启动执行,实施破坏103.1996年上海某寻呼台发生的逻辑炸弹事务,造事者被判"情节稍微,无罪释放"是因为(C)(A)证据缺乏(B)没有造成破坏(C)法律不健全104.扫描工具(C)(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具105.DDOS攻击是利用_____进展攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理106.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进展攻击(B)通过内部系统进展攻击(C)通过搭线进展攻击107.黑客造成的主要平安隐患包括(A)(A)破坏系统,窃取信息及伪造信息

(B)攻击系统,获得信息及假冒信息

(C)进入系统,损毁信息及谣传信息108.从统计的资料看,内部攻击是网络攻击的(B)(A)次要攻击(B)最主要攻击(C)不是攻击源109.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏110.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而绽开的信息斗争(B)(A)政治,经济,国防,领土,文化,外交

(B)政治,经济,军事,科技,文化,外交

(C)网络,经济,信息,科技,文化,外交111.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用,破坏敌方和爱护己方的信息,信息系统而实行的作战形式

(C)(A)占有权,限制权和制造权

(B)保存权,制造权和运用权

(C)获得权,限制权和运用权112.信息战的战争危害较常规战争的危害(C)(A)轻(B)重(C)不肯定113.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难(B)易(C)难说114.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)(A)三十日(B)二十日(C)十五日(D)四十日115.一般性的计算机平安事故和计算机违法案件可由_____受理(C)(A)案发地市级公安机关公共信息网络平安监察部门

(B)案发地当地县级〔区,市〕公安机关治安部门。

(C)案发地当地县级〔区,市〕公安机关公共信息网络平安监察部门

(D)案发地当地公安派出所116.计算机信息系统发生平安事故和案件,应当_____在内报告当地公安机关公共信息网络平安监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时117.对计算机平安事故的缘由的认定或确定由_____作出(B)(A)人民法院(B)公安机关(C)发案单位(D)以上都可以118.对发生计算机平安事故和案件的计算机信息系统,如存在平安隐患的,______应当要求限期整改(B)(A)人民法院(B)公安机关(C)发案单位的主管部门(D)以上都可以119.传入我国的第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒120.我国是在__年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)1977121.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件123.1994年我国公布的第一个及信息平安有关的法规是_____(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理方法

(C)网吧管理规定(D)中华人民共和国计算机信息系统平安爱护条例124.网页病毒主要通过以下途径传播(C)(A)邮件(B)文件交换(C)网络阅读(D)光盘125.成心制作,传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严峻的,将受到____处分(A)(A)处五年以下有期徒刑或者拘役(B)拘留

(C)罚款(D)警告126.计算机病毒防治产品依据____标准进展检验(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理方法

(C)基于DOS系统的平安评级准那么(D)计算机病毒防治产品检验标准127.计算机病毒防治管理方法是在哪一年公布的(C)(A)1994(B)1997(C)2000(D)1998128.边界防范的根本作用是(C)(A)对系统工作状况进展检验及限制,防止外部非法入侵

(B)对网络运行状况进展检验及限制,防止外部非法入侵

(C)对访问合法性进展检验及限制,防止外部非法入侵129.路由设置是边界防范的(A)(A)根本手段之一(B)根本手段(C)无效手段130.网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层,网络层在任何时刻都不能直接通讯131.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络132.带VPN的防火墙的根本原理流程是(A)(A)先进展流量检查(B)先进展协议检查(C)先进展合法性检查133.防火墙主要可以分为(A)(A)包过滤型,代理性,混合型

(B)包过滤型,系统代理型,应用代理型

(C)包过滤型,内容过滤型,混合型134.VPN通常用于建立____之间的平安通道(A)(A)总部及分支机构,及合作伙伴,及移动办公用户

(B)客户及客户,及合作伙伴,及远程用户

(C)总部及分支机构,及外部网站,及移动办公用户135.在平安区域划分中DMZ

区通常用做(B)(A)数据区

(B)对外效劳区

(C)重要业务区136.目前用户局域网内部区域划分通常通过____实现(B)(A)物理隔离

(B)Vlan〔虚拟局域网〕划分

(C)防火墙防范137.防火墙的部署(B)(A)只须要在及Internet

相连接的出入口设置

(B)在须要爱护局域网络的全部出入口设置

(C)须要在出入口和网段之间进展部署138.防火墙是一个(A)(A)别离器,限制器,分析器

(B)隔离器,限制器,分析器

(C)别离器,限制器,解析器139.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不肯定140.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不肯定141.IP地址欺瞒通常是(A)(A)黑客的攻击手段(B)防火墙的特地技术(C)IP

通讯的一种模式142.现代主动平安防卫的主要手段是〔A〕A>探测,预警,监视,警报

B>嘹望,烟火,巡更,敲梆

C>调查,报告,分析,警报143.计算机信息系统的平安爱护,应当保障〔A〕,运行环境的平安,保障信息的平安,保障计算机功能的正常发挥,以维护计算机信息系统的平安运行。A.计算机及其相关的和配套的设备,设施(含网络)的平安B.计算机的平安C.计算机硬件的系统平安D.计算机操作人员的平安144.当前奇瑞股份所运用的杀毒软件是:〔C〕。A瑞星企业版B卡巴斯基C趋势防病毒网络墙D诺顿企业版145.计算机病毒是指:〔C〕A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序146.计算机连网的主要目的是____A__________。A资源共享B.共用一个硬盘C.节约经费D.提高牢靠性147.关于计算机病毒知识,表达不正确的选项是DA.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不运用来历不明的软件是防止病毒侵入的有效措施148.公司USB接口限制标准:院中心研发部门〔A〕,一般职能部门〔A〕。A2%5%B4%10%C5%10%D2%4%.149.木马程序一般是指潜藏在用户电脑中带有恶意性质的A,利用它可以在用户不知情的状况下窃取用户联网电脑上的重要数据信息。A远程限制软件B计算机操作系统C木头做的马150.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并留意及时B,以保证能防止和查杀新近出现的病毒。A分析B升级C检查151.局域网内假如一个计算机的IP地址及另外一台计算机的IP地址一样,那么〔C〕。A两台计算机都正常B两台计算机都无法通讯C一台正常通讯一台无法通讯152.同一根网线的两头插在同一交换机上会〔A〕。A网络环路B根本没有影响C短路D回路153企业重要数据要及时进展〔C〕,以防出现以外状况导致数据丢失。A杀毒B加密C备份154.操作系统中那种格式具有问价加密功能〔A〕ANTFSBFAT32CFATDLINUX二,多项选择题1.计算机病毒通常简单感染扩展名为__BC____的文件。A)HLPB)EXEC)COMD)BATE)BAKF)SYS2.以下属于计算机病毒病症的是__BCE____。A)找不到文件B)系统有效存储空间变小C)系统启动时的引导过程变慢D)文件打不开E)无端丢失数据F)死机现象增多3.指出以下关于计算机病毒的正确论述__ABCDF____。A)计算机病毒是人为地编制出来,可在计算机上运行的程序B)计算机病毒具有寄生于其他程序或文档的特点C)计算机病毒只要人们不去执行它,就无法发挥其破坏作用D)计算机病毒在执行过程中,可自我复制或制造自身的变种E)只有计算机病毒发作时才能检查出来并加以消退F)计算机病毒具有潜藏性,仅在一些特定的条件下才发作4.信息技术对企业的吸引力在于它能够被用来获得竞争优势。主要表达在速度优势方面的信息技术包括(AD)。A.无线通信B.开放式系统C.人工智能D.电子商务5.信息系统的特征表达在(ABC)。A.附属性B.间接性C.整体性D.直接性6.信息系统对组织的影响作用表达枉(BCD)。A.信息系统对组织的作用是直接的B.信息系统对组织战略供应支持C.信息系统对组织变革供应支持D.信息系统可能成为组织的累赘7.ERP的核心管理思想主要表达在(AB)。A.对整个供应链资源管理的思想B•表达精益生产,同步工程和灵敏制造的思想C.表达事后限制的思想D.考虑实力约束8.网络平安工作的目标包括〔ABCD〕

A,信息机密性;B,信息完整性;C,效劳可用性;D,可审查性9.计算机信息系统平安爱护的目标是要爱护计算机信息系统的(ABCD)(A)实体平安(B)运行平安(C)信息平安(D)人员平安10.计算机信息系统的运行平安包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份及复原(D)电磁信息泄漏11.实施计算机信息系统平安爱护的措施包括(AB)(A)平安法规(B)平安管理(C)组织建立(D)制度建立12.计算机信息系统平安管理包括(ACD)(A)组织建立(B)事前检查(C)制度建立(D)人员意识13.公共信息网络平安监察工作的性质(ABCD)(A)是公安工作的一个重要组成局部(B)是预防各种危害的重要手段

(C)是行政管理的重要手段(D)是打击犯罪的重要手段14.公共信息网络平安监察工作的一般原那么(ABCD)(A)预防及打击相结合的原那么(B)特地机关监管及社会力气相结合的原那么

(C)订正及制裁相结合的原那么(D)教化和处分相结合的原那么15.平安员应具备的条件:(ABD)(A)具有肯定的计算机网络专业技术知识(B)经过计算机平安员培训,并考试合格

(C)具有大本以上学历(D)无违法犯罪记录16.网络操作系统应当供应哪些平安保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)

(C)数据保密性(Data

Confidentiality)(D)数据一样性(Data

Integrity)

(E)数据的不可否认性(Data

Nonrepudiation)17.Windows

NT的"域"限制机制具备哪些平安特性?(ABC)(A)用户身份验证(B)访问限制(C)审计(日志)(D)数据通讯的加密18.从系统整体看,平安"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程19.从系统整体看,下述那些问题属于系统平安漏洞(ABCDE)(A)产品缺少平安功能(B)产品有Bugs(C)缺少足够的平安知识

(D)人为错误(E)缺少针对平安的系统设计20.应对操作系统平安漏洞的根本方法是什么?(ABC)(A)对默认安装进展必要的调整(B)给全部用户设置严格的口令

(C)及时安装最新的平安补丁〔D〕更换到另一种操作系统21.造成操作系统平安漏洞的缘由(ABC)(A)不平安的编程语言(B)不平安的编程习惯(C)考虑不周的架构设计22.严格的口令策略应当包含哪些要素(ABC)(A)满意肯定的长度,比方8位以上(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令(D)用户可以设置空口令23.计算机平安事务包括以下几个方面(ABCD)(A)重要平安技术的采纳(B)平安标准的贯彻

(C)平安制度措施的建立及实施(D)重大平安隐患,违法违规的发觉,事故的发生24.计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为

(C)危及,危害计算机信息系统平安的事务(D)计算机硬件常见机械故障25.重大计算机平安事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络平安监察部门(B)案发地当地县级〔区,市〕公安机关治安部门

(C)案发地当地县级〔区,市〕公安机关公共信息网络平安监察部门(D)案发地当地公安派出所26.现场勘查主要包括以下几个环节_____(ABCD)(A)对遭遇破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发觉和提取,证据的固定及保全

(D)现场采集和扣押及事故或案件有关的物品27.计算机平安事故缘由的认定和计算机案件的数据鉴定,____(ABC)(A)是一项专业性较强的技术工作

(B)必要时可进展相关的验证或侦查试验

(C)可聘请有关方面的专家,组成专家鉴定组进展分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告28.有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家平安

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失29.计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性30.计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒31.计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)堵塞网络(C)信息泄漏(D)烧毁主板32.计算机病毒由_____局部组成(ABD)(A)引导局部(B)传染局部(C)运行局部(D)表现局部33.以下哪些措施可以有效提高病毒防治实力(ABCD)(A)安装,升级杀毒软件(B)升级系统,打补丁

(C)提高平安防范意识(D)不要轻易翻开来历不明的邮件34.计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换35.计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧36.发觉感染计算机病毒后,应实行哪些措施(ABC)(A)断开网络(B)运用杀毒软件检测,去除

(C)假如不能去除,将样本上报国家计算机病毒应急处理中心(D)格式化系统37.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据(B)影响计算机运用

(C)能够自我复制(D)爱护版权三,推断题1.计算机病毒只会破坏磁盘上的数据和文件。×2.假设发觉内存有病毒,应马上换一张新盘,这样就可以放心运用了。×3.造成计算机不能正常工作的缘由假设不是硬件故障,就是计算机病毒。×4.在运用计算机时,最常见的病毒传播媒介是软盘。×5.用杀病毒程序可以去除全部的病毒。×6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。√7.计算机病毒的传染和破坏主要是动态进展的。√8.写爱护可以防止软盘感染病毒。√9.防病毒卡是一种硬件化了的防病毒程序。√10.信息系统对组织的作用是直接的。×11.企业战略和企业信息化战略要依据企业内外环境状况不断调整,因此二者不必保持一样性。×12.托付开发的一个关键问题是要解决技术人员及企业的业务人员之间的沟通问题。√13.VPN的主要特点是通过加密使信息能平安的通过Internet传递。√14.密码保管不善属于操作失误的平安隐患。×15.漏洞是指任何可以造成破坏系统或信息的弱点。√16.平安审计就是日志的记录。×17.计算机病毒是计算机系统中自动产生的。×18.对于一个计算机网络来说,依靠防火墙即可以到达对网络内部和外部的平安防护×19.网络平安应具有以下四个方面的特征:保密性,完整性,可用性,可查性。×20.最小特权,纵深防卫是网络平安原那么之一。√21.平安管理从范畴上讲,涉及物理平安策略,访问限制策略,信息加密策略和网络平安管理策略。√22.开放性是UNIX系统的一大特点。√23.防止主机丢失属于系统管理员的平安管理范畴。×24.我们通常运用SMTP协议用来接收E-MAIL。×25.在堡垒主机上建立内部DNS效劳器以供外界访问,可以增加DNS效劳器的平安性。×26.为了防卫网络监听,最常用的方法是采纳物理传输。×27.运用最新版本的网页阅读器软件可以防卫黑客攻击。×28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能翻开了。√29.通过运用SOCKS5代理效劳器可以隐藏QQ的真实IP。√30.一但中了IE窗口炸弹立刻按下主机面板上的Reset键,重起计算机。×31.制止运用活动脚本可以防范IE执行本地随意程序。√32.只要是类型为TXT的文件都没有危险。X33.不要翻开附件为SHS格式的文件。√34.发觉木马,首先要在计算机的后台关掉其程序的运行。√35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√36.解决共享文件夹的平安隐患应当卸载Microsoft网络的文件和打印机共享。√37.不要将密码写到纸上。√38.屏幕爱护的密码是须要分大小写的。√39.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√40.木马不是病毒。√41.复合型防火墙防火墙是内部网及外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进展攻击。×43.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音,视频,数据传输网络的三网合一×44.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络平安问×45.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁×46.Internet没有一个集中的管理权威√47.统计说明,网络平安威胁主要来自内部网络,而不是Internet√48.蠕虫,特洛伊木马和病毒其实是一回事×49.只要设置了足够强壮的口令,黑客不可能侵入到计算机中×50.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进展攻击,使得网络管理员无法追踪。√51.发起大规模的DDoS攻击通常要限制大量的中间网络或系统√52.路由协议假如没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√53.目前入侵检测系统可以及时的阻挡黑客的攻击。×54.TCSEC是美国的计算机平安评估机构和平安标准制定机构√55.在WinodwsNT操作系统中每一个对象〔如文件,用户等〕都具备多个SID×56.WindowsNT域(Domain)中的用户帐号和口令信息存储在"域限制器"中√57.WindowsNT中用户登录域的口令是以明文方式传输的×58.只要选择一种最平安的操作系统,整个系统就可以保障平安×59.在计算机系统平安中,人的作用相对于软件,硬件和网络而言,不是很重要×60.在设计系统平安策略时要首先评估可能受到的平安威胁√61.安装系统后应当依据厂商或平安询问机构的建议对系统进展必要的平安配置√62.系统平安的责任在于IT技术人员,最终用户不须要了解平安问题×63.网络的开展促进了人们的沟通,同时带来了相应的平安问题×64.具有政治目的的黑客只对政府的网络及信息资源造成危害×65.病毒攻击是危害最大,影响最广,开展最快的攻击技术×66.信息战的军事目标是指一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论