版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全知识竞赛考试试题三1、单选
建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。A.首问责任制度B.责任通报制度(江南博哥)C.责任条线制度D.风险等级制度正确答案:B2、单选
《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令正确答案:A3、判断题
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。正确答案:对4、问答题
X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?正确答案:X.509规范中给出了适用于我们目标的定义:当实体A假定实体B严格地按A所期望的那样行动,则A信任B。在PKI中,我们可以把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任该CA。5、单选
DDOS攻击是利用()进行攻击A、其他网络B、通讯握手过程问题C、中间代理正确答案:C6、填空题
公司对电脑密码的强壮度要求是:()。正确答案:字母加数字组合8位以上7、问答题
常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?正确答案:方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。8、单选
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是正确答案:C9、填空题
密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。正确答案:中心集中、个人分散10、单选
在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。A.重要性、针对性和深入性B.全面性、深入性和时效性C.审慎性、广泛性和针对性D.针对性、深入性和时效性正确答案:D11、问答题
公司制定信息化安全管理操作规范的目的?正确答案:为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操作规范12、单选
关于密钥的安全保护下列说法不正确的是()A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥正确答案:A13、单选
关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。正确答案:B14、填空题
信息安全包含:()安全、()安全和()安全。正确答案:物理、信息系统、数据15、判断题
过滤王管理中心地址是:1正确答案:对16、单选
网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份验证D.口令验证正确答案:B17、单选
下列关于防火墙的错误说法是____。A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题正确答案:D18、填空题
()的安全是基于分解两个大素数的积的困难。正确答案:RSA算法19、多选
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的正确答案:A,B,C,D20、多选
WindowsNT的"域"控制机制具备哪些安全特性()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密正确答案:A,B,C21、判断题
统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。正确答案:对22、判断题
由于传输的内容不同,电力结可以与网络线同槽铺设。正确答案:错23、单选
防火墙提供的接入模式不包括()A、网关模式B、透明模式C、混合模式D、旁路接入模式正确答案:D24、多选
数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。A.集中管理B.统筹规划C.资源共享D.平战结合正确答案:B,C,D25、单选
相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS正确答案:B26、单选
2003年上半年发生的较有影响的计算机及网络病毒是()A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案:B27、问答题
什么是证书链?根CA证书由谁签发?正确答案:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。28、单选
不属于VPN的核心技术是()。A.隧道技术B.身份认证C.日志记录D.访问控制正确答案:C29、多选
计算机安全事件包括以下几个方面()A、重要安全技术的采用B、安全标准的贯彻C、安全制度措施的建设与实施D、重大安全隐患、违法违规的发现,事故的发生正确答案:A,B,C,D30、多选
根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性正确答案:B,C,D31、单选
局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯正确答案:C32、单选
逻辑炸弹通常是通过()A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏正确答案:B33、问答题
以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?正确答案:PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担当CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的信任网(WebofTrust)。例如,当A1ice收到一个据称属于Bob的证书时,她将发现这个证书是由她不认识的David签署的,但是David的证书是由她认识并且信任的Catherine签署的。在这种情况下,Alice可以决定信任Bob的密钥(即信任从Catherine到David再到Bob的密钥链),也可以决定不信任Bob的密钥(认为“未知的”Bob与“已知的”Catherine之间的“距离大远”)。因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。34、判断题
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。正确答案:对35、判断题
PKI系统所有的安全操作都是通过数字证书来实现的。正确答案:对36、多选
根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。A.身份认证B.授权管理C.跟踪审计D.加密防护正确答案:A,B,C37、单选
当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件正确答案:C38、单选
根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者正确答案:D39、判断题
最小特权、纵深防御是网络安全原则之一。正确答案:对40、多选
公安机关对计算机信息系统安全保护工作行使下列监督职权()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令正确答案:A,B,C,D41、单选
信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001正确答案:B42、填空题
过滤王自动保存最近()天的上网记录正确答案:6043、单选
为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B44、单选
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:B45、单选
公然侮辱他人或者捏造事实诽谤他人的,处()。A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000以下罚款正确答案:A46、单选
单位应确定灾难恢复所需的()个方面资源要素A.五B.六C.七D.八正确答案:C47、单选
为了降低风险,不建议使用的Internet服务是()。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务正确答案:D48、单选
要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。A.内控机制B.管理机制C.保密机制D.服务机制正确答案:A49、问答题
防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?正确答案:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面(1)网络上有些攻击可以绕过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。50、单选
要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。A.不定期B.定期C.每日D.每月正确答案:B51、单选
口令机制通常用于()。A、认证B、标识C、注册D、授权正确答案:A52、单选
无线个域网的覆盖半径大概是()。A.10m以内B.20m以内C.30m以内D.5m以内正确答案:A53、问答题
状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?正确答案:状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。54、判断题
缓冲区溢出属于主动攻击类型。正确答案:错55、单选
对于违法行为的罚款处罚,属于行政处罚中的()。A、人身自由罚B、声誉罚C、财产罚D、资格罚正确答案:C56、单选
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性正确答案:D57、单选
我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗正确答案:D58、单选
Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()A.本地帐号B.域帐号C.来宾帐号D.局部帐号正确答案:C59、判断题
中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。正确答案:错60、多选
操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理正确答案:A,B,C,D61、多选
入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报正确答案:B,C,D62、多选
在安全评估过程中,安全威胁的来源包括()。A、外部黑客B、内部人员C、信息技术本身D、物理环境E、自然界正确答案:A,B,C,D,E63、单选
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。A、完整性B、可用性C、可靠性D、保密性正确答案:B64、判断题
完全备份就是对全部数据库数据进行备份。正确答案:对65、单选
同一根网线的两头插在同一交换机上会()。A、网络环路B、根本没有影响C、短路D、回路正确答案:A66、单选
()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A、有效的B、合法的C、实际的D、成熟的正确答案:A67、单选
利用国际互联网提供金融服务的信息系统要与办公网实现()。A.完全隔离B.物理隔离C.软件隔离D.安全隔离正确答案:D68、多选
PKI提供的核心服务包括()。A、认证B、完整性C、密钥管理D、简单机密性E、非否认正确答案:A,B,C,D,E69、单选
不能防止计算机感染病毒的措施是()。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝正确答案:A70、多选
IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机正确答案:A,B,D71、单选
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级正确答案:D72、单选
以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容正确答案:A73、多选
以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性正确答案:C,D74、名词解释
数字水印正确答案:在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。75、单选
不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案:D76、单选
广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争A、政治、经济、国防、领土、文化、外交B、政治、经济、军事、科技、文化、外交C、网络、经济、信息、科技、文化、外交正确答案:B77、单选
以网络为本的知识文明人们所关心的主要安全是()。A.人身安全B.社会安全C.信息安全D.地球安全正确答案:C78、单选
关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序正确答案:B79、单选
访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵正确答案:A80、多选
发现感染计算机病毒后,应采取哪些措施()A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处理中心D、格式化系统正确答案:A,B,C81、单选
网络数据备份的实现主要需要考虑的问题不包括()。A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件正确答案:A82、判断题
计算机病毒是计算机系统中自动产生的。正确答案:错83、单选
关于双联签名描述正确的是()A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名正确答案:D84、单选
灾难恢复的需求应定期进行再分析,再分析周期最长为()年。A.一B.二C.三D.四正确答案:C85、多选
()可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件正确答案:A,B,C,D,E86、判断题
目前入侵检测系统可以及时的阻止黑客的攻击。正确答案:错87、单选
恶意代码是指没有作用却会带来危险的代码()A、病毒***B、广告***C、间谍**D、都是正确答案:D88、判断题
漏洞是指任何可以造成破坏系统或信息的弱点。正确答案:对89、单选
无线局域网的覆盖半径大约是()。A.10m~100mB.5m~50mC.15m~150mD.8m~80m正确答案:A90、单选
涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理正确答案:A91、单选
由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象A.一B.二C.三D.四正确答案:B92、单选
网页病毒主要通过以下途径传播()A.打电话B.文件交换C.网络浏览D.光盘正确答案:C93、单选
()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项A、公安部B、国家安全部C、中科院D、司法部正确答案:A94、单选
可以被数据完整性机制防止的攻击方式是()A、假冒***B、抵赖****C、数据中途窃取D、数据中途篡改正确答案:D95、问答题
简述一个成功的SET交易的标准流程。正确答案:(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上。96、单选
容灾项目实施过程的分析阶段,需要进行()。A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确正确答案:D97、判断题
在信息战中中立国的体现要比非信息战简单正确答案:错98、单选
身份认证的含义是()。A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户正确答案:C99、单选
网络物理隔离是指()A、两个网络间链路层在任何时刻不能直接通讯B、两个网络间网络层在任何时刻不能直接通讯C、两个网络间链路层、网络层在任何时刻都不能直接通讯正确答案:C100、判断题
蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。正确答案:对101、判断题
对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。正确答案:对102、多选
防范手机病毒的方法有()。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话正确答案:A,B,C,D103、单选
关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D104、多选
在网络中身份认证时可以采用的鉴别方法有()。A、采用用户本身特征进行鉴别B、采用用户所知道的事进行鉴别C、采用第三方介绍方法进行鉴别D、使用用户拥有的物品进行鉴别E、使用第三方拥有的物品进行鉴别正确答案:A,B,D105、判断题
计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。正确答案:对106、单选
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C107、单选
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性正确答案:A108、判断题
PKI系统使用了非对称算法、对称算法和散列算法。正确答案:对109、多选
任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和封建迷信的D、散布谣言、淫秽、^色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的正确答案:A,B,C,D110、单选
下面不属于SET交易成员的是()A、持卡人B、电子钱包C、支付网关D、发卡银行正确答案:B111、问答题
应用层网关的工作过程是什么?它有什么优缺点?正确答案:主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和审核。基本工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。常用的应用层网关已有相应的代理服务软件,如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关缺乏“透明度”。应用层网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防火墙。112、多选
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传B、利用互联网侵犯他人知识产权C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D、利用互联网损害他人商业信誉和商品声誉E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片正确答案:A,B,C,D,E113、多选
火灾自动报警、自动灭火系统部署应注意().A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置正确答案:A,B,C,D114、判断题
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。正确答案:对115、填空题
()是UNIX系统的一大特点。正确答案:开放性116、多选
为了减小雷电损失,可以采取的措施有()。A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E、信号处理电路正确答案:A,C,D117、单选
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))正确答案:A118、判断题
小球病毒属于引导型病毒正确答案:对119、单选
目前用户局域网内部区域划分通常通过()实现A.物理隔离B.Vlan划分C.防火墙防范D.IP划分正确答案:B120、判断题
计算机数据恢复在实际生活当中可以百分百恢复。正确答案:错121、填空题
()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等正确答案:消息认证122、问答题
什么是X.509方案,它是如何实现数字签名的?正确答案:X.509是一种行业标准或者行业解决方案——X.509公共密钥证书,在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息“指纹”进行比较,以确定其真实性。123、单选
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。A、许可证制度B、3C认证C、IS09000认证D、专卖制度正确答案:A124、单选
下面不属于PKI组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS正确答案:D125、单选
安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪正确答案:A126、单选
计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A.滤波B.屏蔽C.三相分离D.避雷防护正确答案:B127、单选
防火墙用于将Internet和内部网络隔离()。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施正确答案:B128、填空题
()是PKI系统安全的核心。正确答案:CA129、单选
下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰B.能损坏ADSL物理设备C.能用ADSL设备免费打电话D.能获取ADSL设备的系统管理密码正确答案:D130、单选
统一资源定位符是()。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置正确答案:A131、填空题
计算机病毒的工作机制有潜伏机制、()、表现机制。正确答案:传染机制132、多选
网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用社会工程学正确答案:A,B,C,D133、多选
所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()A、网络使用者B、正式雇员C、离职雇员D、第三方人员正确答案:B,C,D,E134、填空题
()是指产生并使使用者获得密钥的过程。正确答案:密钥的分配135、单选
信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。A、组织管理B、合规性管理C、人员管理D、制度管理正确答案:B136、单选
全国首例计算机入侵银行系统是通过()A、安装无限MODEM进行攻击B、通过内部系统进行攻击C、通过搭线进行攻击正确答案:A137、填空题
密钥分配中心的英文缩写是()。正确答案:KDC138、问答题
列举并解释ISO/OSI中定义的5种标准的安全服务。正确答案:(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。139、判断题
信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。正确答案:对140、填空题
DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。正确答案:分布式入侵检测系统141、多选
过滤王可以过滤哪些类型的网站()A、赌博B、邪教C、暴力D、^色情正确答案:A,B,C,D142、多选
广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A.南宁B.贵港C.桂林D.柳州正确答案:A,B,C,D143、判断题
禁止使用活动脚本可以防范IE执行本地任意程序。正确答案:对144、单选
用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()A、接入控制B、数字认证C、数字签名D、防火墙正确答案:B145、单选
1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5正确答案:D146、多选
用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()A.自行建设B.租用运营商线路C.共同使用D.无线网络正确答案:A,B147、单选
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A148、单选
()不属于必需的灾前预防性措施。A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备正确答案:A149、单选
《计算机病毒防治管理办法》是在哪一年颁布的()A、1994B、1997C、2000D、1998正确答案:C150、单选
1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。A、7B、8C、4D、5正确答案:D151、单选
WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、对等网D、安全网正确答案:A152、多选
开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持正确答案:B,D153、填空题
数据备份是目的是为了()在崩溃时能够快速地恢复数据。正确答案:系统数据154、单选
网络信息未经授权不能进行改变的特性是()。A、完整性B、可用性C、可靠性D、保密性正确答案:A155、单选
安全脆弱性是产生安全事件的()。A、内因B、外因C、根本原因D、不相关因素正确答案:A156、判断题
事务具有原子性,其中包括的诸多操作要么全做,要么全不做。正确答案:对157、单选
海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。A.《永别了,武器》B.《丧钟为谁而鸣》C.《午后之死》D.《太阳照样升起》正确答案:D158、单选
木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件B、计算机操作系统C、木头做的马正确答案:A159、多选
场地安全要考虑的因素有()A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应正确答案:A,B,C,D,E160、单选
违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为正确答案:C161、单选
()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员正确答案:D162、多选
Windows系统中的用户组包括()A.全局组B.本地组C.特殊组D.标准组正确答案:A,B,C163、判断题
信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。正确答案:对164、单选
信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A165、问答题
实施PKI的过程中产生了哪些问题,如何解决?正确答案:首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在一定范围内,这造成了PKI系统扩展问题。由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避免由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质上是管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。提出用PMI解决。166、单选
PDR安全模型属于()类型。A、时间模型B、作用模型C、结构模型D、关系模型正确答案:A167、填空题
任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。正确答案:24168、多选
网络安全工作的目标包括()A、信息机密性B、信息完整性C、服务可用性D、可审查性正确答案:A,B,C,D169、多选
防止设备电磁辐射可以采用的措施有()。A、屏蔽B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器正确答案:A,B,C,D170、填空题
发行会员卡时必须严格核对()_后正确录入保存正确答案:上网人员身份信息171、多选
下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的正确答案:A,D172、单选
PDR模型与访问控制的主要区别()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人正确答案:A173、单选
《信息系统安全等级保护基本要求》中对不同级别的信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 区统计局日工作制度
- 医务室留观工作制度
- 医疗值班室工作制度
- 医疗碎石科工作制度
- 医院制剂室工作制度
- 医院请销假工作制度
- 华为监事会工作制度
- 单剂量分包工作制度
- 卫生院上班工作制度
- 卫生院结核工作制度
- 《0-3岁婴幼儿保育与教育》课程标准
- 中考历史小论文常用观点及示例
- 知识产权模拟法庭案例
- 河南08定额及综合解释
- DB2201T49-2023站用储气瓶组定期检验规范
- 第2章 Spring Boot核心配置与注解
- 船舶能耗填写范本
- 乐理的基础知识
- 网络传播法规(自考14339)复习必备题库(含答案)
- 2023年考研考博-考博英语-中国海洋大学考试历年真题摘选含答案解析
- 中考语文名著阅读-艾青诗选及水浒传
评论
0/150
提交评论