信息安全知识竞赛考试题库三_第1页
信息安全知识竞赛考试题库三_第2页
信息安全知识竞赛考试题库三_第3页
信息安全知识竞赛考试题库三_第4页
信息安全知识竞赛考试题库三_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛考试题库三

1、单选用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

正确答案:A

2、问答题了解基本的计算机病毒防范措施。

正确答案:计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制

度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破

坏,恢复受影响的计算机系统和数据。

计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能

进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供

对系统的保护,最大限度地避免各种计算机病毒的传染破坏。

3、单选实施数据集中的银行业金融机构应同步规划、()、同步运行信息系

统灾难恢复系统。

A.同步建设

B.同步实施

C.同步创造

D.同步备份

正确答案:A

4、多选为了减小雷电损失,可以采取的措施有()o

A、机房内应设等电位连接网络

B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E、信号处理电路

正确答案:A,C,D

5、判断题互联单位、接入单位及使用计算机信息网络国际联网的法人和其他

组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把

它删除。

正确答案:错

6、单选根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是

()O

A、全面性

B、文档化

C、先进性

D、制度化正确答案:B

7、单选()国务院发布《计算机信息系统安全保护条例》。

A、1990年2月18日

B、1994年2月18日

C、2000年2月18日

D、2004年2月18日正确答案:B

8、问答?计算题:用置换矩阵Ek,对明文Nowwearehavingatest加密,并

给出其解密矩阵及求出可能的解密矩阵总数。

正确答案:经过置换后,得到的密文为Wnewohaaergvanittxse

其解密矩阵为

L=5时可能的解密矩阵总数为5!=120

9、判断题光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗

比电在电线中的传导损耗低得多。

正确答案:对

10、多选入侵防御技术面临的挑战主要包括()

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

正确答案:B,C,D

11、单选关于防火墙和VPN的使用,下面说法不正确的是()o

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN

在局域网一侧

C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,

VPN在广域网一侧

I)、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖正确

答案:B

12、多选数字证书可以存储的信息包括()o

A、身份证号码、社会保险号、驾驶证号码

B、组织工商注册号、组织组织机构代码、组织税号

C、IP地址

D、Email地址

正确答案:A,B,C,D

13、单选相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界

处提供更加主动和积极的病毒保护。

A、防火墙

病毒网关

C、IPS

D、IDS

正确答案:B

14、多选客户使用网上银行进行登录和交易时,所使用的图形认证码应满足

哪些条件()

A.由数字和字母组成

B.随机产生

C.包含足够的噪音干扰信息

D.具有使用时间限制并仅能使用一次

正确答案:A,B,C,D

15、单选杂凑码最好的攻击方式是()

A、穷举攻击

B、中途相遇

C、字典攻击

D、生日攻击

正确答案:D

16、单选如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利

益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国

家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技

术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属

于等级保护的()。

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级正确答案:B

17、问答题请解释5种“非法访问”攻击方式的含义。

正确答案:1)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击

来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访

问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

2)IP欺骗

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针

对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真

正攻击方式的一种。

3)DNS欺骗

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)

时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个

被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中

真正攻击方式的一种。

4)重放(Replay)攻击

在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用

的消息记录下来,过一段时间后再发送出去。

5)特洛伊木马(TrojanHorse)

把•个能帮助黑客完成某•特定动作的程序依附在某合法用户的正常程序

中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑

客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令

等)。

18、单选根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行

期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,

BS7799中与此有关的一个重要方面就是()

A、访问控制

R、业务连续性

C、信息系统获取、开发与维护

D、组织与人员正确答案:C

19、单选以下哪个不是风险分析的主要内容?()

A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对

组织的影响,即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

正确答案:A

20、判断题已建立灾难备份系统的单位,原则上备份系统与生产系统的切换

要至少每半年演练一次。

正确答案:错

21、多选典型的数据备份策略包括()o

A、完全备份

B、增量备份

C、选择性备份

D、差异备份E手工备份正确答案:A,B,D

22、单选根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明

确(),签订数据保密协议。

A.岗位职责

B.风险程度

C.人员分工

D,服务等级责任

正确答案:D

23、判断题在计算机系统安全中,人的作用相对于软件,硬件和网络而言,

不是很重要

正确答案:错

24、判断题漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:对

25、单选防火墙用于将Intern巳t和内部网络隔离()0

A.是防止Intemet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

正确答案:B

26、单选WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)

R、工作组

C、对等网

D、安全网

正确答案:A

27、问答题解释VPN的基本概念。

正确答案:VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的

网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

Virtual是针对传统的企业"专用网络”而言的。VPN则是利用公共网络资源和

设各建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供

和专用网络同样的功能。

Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户

才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完

整性和机密性。

28、单选路由设置是边界防范的()

A、基本手段之一

根本手段

C、无效手段

正确答案:A

29、单选互联网服务提供者和联网使用单位落实的记录留存技术措施,应当

具有至少保存()天记录备份的功能。

A、10

B、30

C、60

I)、90

正确答案:C

30、单选逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

正确答案:B

31、判断题客户端到服务器的SSL加密密钥长度应不低于128位,用于签名

的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。

正确答案:对

32、单选按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60

B、90

C、30

D、120

正确答案:A

33、判断题网络安全应具有以下四个方面的特征:保密性、完整性、可用

性、可查性。

正确答案:错

34、单选银监会及其派出机构的()级以上重要信息系统由银监会统一进行

定级,直接向公安部备案。

A.一

B.二

C.三

D.四

正确答案:B

35、单选负责全球域名管理的根服务器共有多少个?()

A.11个

B.12个

C.10个

D.13个

正确答案:D

36、多选应对操作系统安全漏洞的基本方法是()

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

正确答案:A,B,C

37、判断题‘备加电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,

使月时要远离静电敏感器件。

正确答案:对

38、单选SSL握手协议的主要步骤有()

A、三个

B、四个

C、五个

D、六个

正确答案:B

39>单选下列()机制不属于应用层安全。

A、数字签名

B、应用代理

C、主机入侵检测

D、应用审计正确答案:C

40、问答题状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?

正确答案:状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,

最早由Checkpoint提出。

状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安

全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测

防火墙,最重要的是实现连接的跟踪功能,并且根据需耍可动态地在过滤规则

中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,

以决定是否让来自Into门let的包通过或丢弃。

41、单选()不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

正确答案:D

42、单选各单位分支机构自主建设、面向地区服务的()级以上重要信息系

统的备案材料直接向当地市级以上公安机关备案。

A.一

B.一

C.三

D.四

正确答案:B

43、单选各单位对信息安全保护等级()级以上(含()级)的定级对象,要

认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案

工作

A.一

B.二

C.三

D.四

正确答案:B

44、单选在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都

经过滤路由器到它上面去。

A、内部网络

B、周边网络

C、外部网络

D、自由连接

正确答案:A

45、判断题企业与消费者之间的电子商务是企业透过网络销售产品或服务个

人消费者。这也是目前一般最常见的模式。

正确答案:对

46、判断题限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

正确答案:对

47、判断题内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。

正确答案:错

48、单选WCDMA意思是()o

A.全球移动通信系统

B.时分多址

C.宽频码分多址

D.码分多址

正确答案:C

49、判断题信息安全的层次化特点决定了应用系统的安全不仅取决于应用层

安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确答案:对

50、填空题()定义了5大类安全服务,提供这些服务的8种安全机制以及

相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OST模型的

七层协议中。

正确答案:GB/T9387.2-1995

51、填空题凡是违反国家法律、危害计算机信息系统安全以及利用计算机信

息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两

类。

正确答案:刑事案件和行政案件

52>单选对电磁兼容性(ElectromagneticCompatibi1ity,简称EMC)标潴的

描述正确的是()

A.同一个国家的是恒定不变的

B.不是强制的

C.各个国家不相同

D.以上均错误

正确答案:C

53、单选要采取主动预防措施,加强日常巡检,()进行重要设备的深度可

用性检查。

A.不定期

B.定期

C.每日

D.每月

正确答案:B

54、判断题根据IS013335标准,信息是通过在数据上施加某些约定而赋予这

些数据的特殊含义。

正确答案:错

55、问答题计算题:求963和657的最大公约数(963,657),并表示成963,

657的线性组合。

正确答案:运用广义欧几里得除法,有

963=1*657+306

657=2*306+45

306=6*45+36

45=1*36+9

36=4*9+0

(根据给出的最后一个定理)则(963,657)二9

从广义欧几里得除法逐次消去r(n-1),r(n-2),…,r(3),r(2),即

9=45-1*36

=45-(306-6*45)

=7*45-306

=7*(657-2*306)-306

=7*657-3*306

=7*657-3*(963-657)

=22*657-15*963

所以此线性组合为9=22*657-15*963

56、单选下面不属于容灾内容的是()o

A、灾难预测

B、灾难演习

C、风险分析

I)、业务影响分析

正确答案:A

57、单选属于第二层的VPN隧道协议有()o

A.IPSec

B.PPTP

C.GRE

D,以上皆不是

正确答案:B

58、多选信息隐藏技术主要应用有哪些()

A.数据加密

B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认

I).数据保密

正确答案:B,C,D

59、问答题防火墙的实现技术有哪两类?防火墙存在的局限性乂有哪些?

正确答案:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,

前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面

(1)网络上有些攻击可以绕过防火墙(如拨号)。

(2)防火墙不能防范来自内部网络的攻击。

(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4)防火墙不能防范全新的网络威胁。

(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他

方式发送到主机上,一旦被执行就形成攻击(附件)。

60、判断题三层交换机属于物理层共享设备,可并行进行多个端口对之间的

数据传输。

正确答案:错

61:多窟()是建立有效的计算机病毒防御体系所需要的技术措施。

A、杀毒软件

B、补丁管理系统

C、防火墙

D、网络入侵检测

E、漏洞扫描

正确答案:A,B,C,D,E

62、填空题高空作业时,要(),梯子(),物品()。

正确答案:身系安全带;有人扶;不下掷

63、单选各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材

料,同时报送人民银行总行和银监会。

A.一

B.二

C.三

D.四

正确答案:B

64、判断题公安部、国家安全部、国家保密局、国务院是计算机信息系统安

全保护工作的主管部门。

正确答案:错

65、判断题计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象

实施的,依照我国刑法应受处罚的,具有社会危害性的行为。

正确答案:对

66、单选()能够有效降低磁盘机械损坏给关键数据造成的损失。

A^热插拔

R、SCSI

C、RAID

D、FAST-ATA正确答案:C

67、判断题虽然在安全评估过程中采取定量评估能获得准确的分析结果,但

是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评

估相结合的方法。

正确答案:对

68、判断题通常情况下端口扫描能发现目标主机开哪些服务。

正确答案:对

69、问*题什么是病毒的特征代码?它有什么作用?

正确答案:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代

码串。

因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

70、多选会导致电磁泄露的有()o

A、显示器

B、开关电路及接地系统

C、计算机系统的电源线

D、机房内的电话线

E、信号处理电路

正确答案:A,B,C,D,E

71、多选下列()因素,会对最终的风险评估结果产生影响。

A、管理制度

B、资产价值

C、威胁

D、脆弱性

E、安全措施

正确答案:B,C,D,E

72、问答题简述认证机构的严格层次结构模型的性质?

正确答案:层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次

结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥

的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它

必须通过一种安全(带外)的方式来完成。

值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认

证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。

73、单选我国在1999年发布的国家标准()为信息安全等级保护奠定了基

础。

A、GB17799

B、GB15408

C、GR17859

D、GB14430

正确答案:c

74、判断题域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称

相同,否则会引起混乱。

正确答案:错

75、单选信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

正确答案:A

76、问答题简述公开密钥密码机制的原理和特点?

正确答案:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解

密的能力是分开的;

这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方

的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以

完成某种类型的密码编码解码功能。

77、单选灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份

中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规

范要求。机房可用性应至少达到()%。

A.98

B.99

C.90

D.99.9

正确答案:D

78、单选对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患

的,()应当要求限期整改

A、人民法院

B、公安机关

C、发案单位的主管部门

D、以上都可以

正确答案:B

79、单选计算机网络最早出现在哪个年代()

A、20世纪50年代

B、20世纪60年代

C、20世纪80年代

D、20世纪90年代

正确答案:B

80、问答题电子邮件存在哪些安全性问题?

正确答案:1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃

圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,

发信人能迅速让大量受害者上当。

3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受

时就会崩溃。

4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式

夹昔在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所

有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

81、单选互联网用户应在其网络正式联通之日起()内,到公安机关办理国

际联网备案手续

A、三十日

B、二十日

C、十五日

D、四十日

正确答案:A

82、多选场地安全要考虑的因素有()

A.场地选址

B.场地防火

C.场地防水防潮

D.场地温度控制

E.场地电源供应

正确答案:A,B,C,D,E

83、单选关于口令认证机制,下列说法正确的是()o

A、实现代价最低,安全性最高

B、实现代价最低,安全性最低

C、实现代价最高,安全性最高

D、实现代价最高,安全性最低正确答案:B

84、多选以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件

B、升级系统、打补丁

C、提高安全防范意识

D、不要轻易打开来历不明的邮件

正确答案:A,B,C,D

85、单选边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵

R、对网络运行状况进行检验与控制,防止外部非法入侵

C、对访问合法性进行检验与控制,防止外部非法入侵

正确答案:c

86、多选目前广泛使用的主要安全技术包括()o

A、防火墙

B、入侵检测

C、PKI

D、VPNE病毒查杀

TF确答案.ARCDF

87:单或而络或亲与加御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性

D、软件的脆弱性

正确答案:C

88、问答题有哪两种主要的存储口令的方式,各是如何实现口令验证的?

正确答案:1.直接明文存储口令

有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比

如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储

口令的文件,这样他就可以得到全体人员的口令。

2.Hash散列存储口令

散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用

户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口

令X,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许

登录。

89、多选以下不是木马程序具有的特征是()o

A.繁殖性

B.感染性

C.欺骗性

D.隐蔽性

正确答案:CD

90:%:积全审计是一种很常见的安全控制措施,它在信息安全保障体系

中,属于()措施。

A、保护

B、检测

C、响应

D、恢复正确答案:B

91、问答题KDC在密钥分配过程中充当何种角色?

正确答案:KDC在密钥分配过程中充当可信任的第二方.KDC保存有每个用户和

KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生

成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安

全I办议将会话密钥安全地传送给需要进行通信的双方。

92、单选变更前要进行必要的()评估,并做好应急准备。

A.数据

B.审计

C.风险

D.价值

正确答案:C

93、单选安全保障阶段中将信息安全体系归结为四个主耍环节,下列()是

正确的。

A、策略、保护、响应、恢复

B、加密、认证、保护、检测

C、策略、网络攻防、密码学、备份

D、保护、检测、响应、恢复

正确答案:D

94、判断题在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS

服务器的安全性。

正确答案:错

95、单选口令破解的最好方法是()

A、暴力破解

B、组合破解

C、字典攻击

D、生日攻击

正确答案:B

96:填空题DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安

全是基于分解两个大素数的积的困难。

正确答案:56

97、名词解释消息认证码MAC

正确答案:MAC就是带密钥的消息摘要函数或称为•种带密钥的数字指纹,它与

普通的摘要函数是有本质区别的。

98、判断题单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半

年至少组织一次内部灾难恢复工作审计。

正确答案:错

99、判断题机房供电线路和动力、照明用电可以用同一线路

正确答案:错

100、多选以下()是开展信息系统安全等级保护的环节。

A.监督检查

B.等级测评

C.各案

D.自主定级

正确答案:A,B,C,D

101、单选绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更

换一次硬件设备。

A.5〜7

B.4~6

C.7~9

D.6'8

正确答案:D

102、单选《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有

关工作的通知》(国华电安()第17号)

A.2008

B.2009

C.2010

D.2011

正确答案:B

103、单选信息安全等级保护的5个级别中,()是最高级别,属于关系到国

计民生的最关键信息系统的保护。

A、强制保护级

B、专控保护级

C、监督保护级

D、指导保护级

E、自主保护级

正确答案:B

104、%或PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,

PDR模型中的P代表()、D代表()、R代表()。

A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复正确答案:A

105、判断题可以采用内容过滤技术来过滤垃圾邮件。

正确答案:对

106、填空题信息隐藏技术的4个主要分支是()、隐通道、()和版权标

识。

正确答案:隐写术、匿名通信

107、单选假设使用一种加密算法,它的加密方法很简单:将每一个字母加

5,即a加密成f。这种算法的密钥就是5,那么它属于()o

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

正确答案:A

108、单选计算机网络组织结构中有两种基本结构,分别是域和()

A.月户组

B.工作组

C.在地组

D.全局组

正确答案:B

109、单选IS07498-2描述了8种特定的安全机制,以下不属于这8种安全机

制的是Oo

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

正确答案:A

110、判断题信息战的军事目标是指一个国家军队的网络系统、信息系统、数

据资源

正确答案:错

111、单选身份认证的含义是()。

A、注册一个用户

B、标识一个用户

C、验证一个用户

D、授权一个用户正确答案:C

112、判断题计算机病毒防治产品实行销售许可证制度

正确答案:对

113、单选单位应根据风险分析、业务功能分析和业务中断影响分析的结论,

将信息系统按时间敏感性分成O类需求等级。

A.一

B.二

C.三

I).四

正确答案:C

114、判断题计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设

备的威胁两种°

正确答案:对

115、多选对于计算机系统,由环境因素所产生的安全隐患包括()o

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等

B、强电、磁场等

C、雷电

D、人为的破坏

正确答案:A,B,C,D,E

116、单选在一个信息安全保障体系中,最重要的核心组成部分为()o

A、技术体系

B、安全策略

C、管理体系

D、教育与培训正确答案:B

117、多选MLAN主要适合应用在以下哪些场合()

A.难以使用传统的布线网络的场所

B.使用无线网络成本比较低的场所

C.人员流动性大的场所

D.搭建临时性网络

正确答案:A,B,C,D

118、单选网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份验证

D.口令验证

正确答案:B

119、判断题Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算

机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫

正确答案:对

120、判断题旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未

乘区间里程差票价,同行人同样办理。()

正确答案:错

121、问答题密钥的产生需要注意哪些问题?

正确答案:算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整

个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都

能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCH码

的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写

字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因

此,对于任何一种加密方法,其密钥产生方法都不容忽视。

大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥°随机过程一般

采月一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪

声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。

122、问答题简述对称密钥密码体制的原理和特点。

正确答案:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运

算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠

的密钥信道传递密钥,而此密钥也必须妥善保管。

123、单选下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

正确答案:D

124、单选当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

正确答案:B

125、填空题()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证

技术。

正确答案:数字签名

126、单选称为访问控制保护级别的是()

A、C1

B、B1

C、C2

D、B2

正确答案:c

127、单选如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏

后,会对社会秩序和公共利益造成定损害,但不损害国家安全;本级系统依

照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对

其进行指导。那么该信息系统属于等级保护中的()o

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级正确答案:C

128、多选信息安全的基本属性是()o

A.机密性

B.可用性

C.完整性

D.抗否认性

E.穴可用性

正确答案:A,B,C,D

129、多选网络安全是在分布网络环境中对()提供安全保护。

A.信息载体

B.信息的处理传输

C.信息的存储访问

D.U盘

E.光盘

正确答案:A,B,C

130、单选可能给系统造成影响或者破坏的人包括()

A、所有网络与信息系统使用者

B、只有黑客

C、只有跨客

正确答案:A

131、多选安全控制措施可以分为()o

A、管理类

B、技术类

C、人员类

D、操作类

E、检测类

正确答案:A,B,D

132、单选恶意代码是指没有作用却会带来危险的代码()

A、病毒***

B、广告***

C、间谍**

D、都是

正确答案:D

133、单选从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻

击。

A.机密性

B.可用性

C.完整性

D.真实性

正确答案:A

134、单选攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能

应答请求的攻击方式是O0

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

正确答案:A

135、单选下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅

读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到

这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错

误,并将这次失败的登录过程纪录在系统日志中

正确答案:D

136、单选灾难恢复的需求应定期进行再分析,再分析周期最长为()年。

A.一

B.二

C.三

D.四

正确答案:C

137、问答题简述数字签名的基本原理?

正确答案:数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不

能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;

公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私

有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名

的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能

拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。

138、单选使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时

爆开,导致运单破损或脱落;

A、中心线

B、骑缝线

C、边线

D、对角线

正确答案:B

139、问答题请说明数字签名的主耍流程。

正确答案:数字签名通过如下的流程进行:

(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文

摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它

的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算

出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3)这个数字签名将作为报文的附件和报文一起发送给接收方。

(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发

送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值

相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造

的或者中途被篡改。

140、单选DD0S攻击是利月()进行攻击

A、其他网络

B、通讯握手过程问题

C、中间代理

正确答案:c

141:单苏中国人民银行分支行接到银行系统的计算机安全事件报告后,应当

在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行

计算机安全主管部门

A.1小时

B.6小时

C.12小时

D.24小时

正确答案:C

142、单选PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体

B、PDR作为系统保护的第一道防线

C、PDR采用定性评估与定量评估相结合

D、PDR的关键因素是人

正确答案:A

M3、判断题接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护

套管,钢管应与接地线做电气连通。地线做电气连通。

正确答案:对

144、判断题信息系统建设完成后,运营、使用单位或者其主管部门应当选举

具有信息系统安全等级保护厕评资质的测评机构,定期对信息系统安全等级状

况开展等级测评。

正确答案:对

145、单选下列四项中不属于计算机病毒特征的是()

A、潜伏性

R、传染性

C、免疫性

D、破坏性

正确答案:C

146、多选防范XSS攻击的措施是()o

A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏

洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等

正确答案:A,B,C,D

147、多选用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网

络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物

理线路,其获取方式包括。

A.自行建设

B,租用运营商线路

C.共同使用

D.无线网络

正确答案:A,B

148、单选防火墙最主要被部署在()位置。

A、网络边界

B、骨干线路

C、重要服务番

I)、桌面终端正确答案:A

149、单选下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B、利用数字证书(如USBKEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

正确答案:C

150、单选内容过滤技术的含义不包括()

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C、过滤流出的内容从而阻止敏感数据的泄露

D、过滤用户的输入从而阻止用户传播非法内容

正确答案:D

151、单选下面哪一个情景属于授权(Authorization)()

A、用户依照系统提示输入用户名和口令

R、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅

读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到

这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错

误,并将这次失败的登录过程纪录在系统日志中

正确答案:B

152、问答题什么是X.500目录服务?

正确答案:1、X.500是一种CCITT针对已经被ISO接受的目录服务系统的建

议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的

对象。

一个完整的X.500系统称为一个“目录”,X.500是层次性的,其中的管理性域

(机构、分支、部门和工作组)可以提供这些域内的用户和资源的信息。它被认

为是实现一个目录服务的最好途径。

2、X.500目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目

录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。这

个目录有一个树型结构:国家,单位(或组织),部门和个人。一个知名和最大

的X.500目录是用于管理域名注册的InterNIC。

3、X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,

或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一个

目录信息数据库(DIB)。

153、判断题数据库安全只依靠技术即可保障。

正确答案:错

154、单选策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还

要有具体的()o

A、管理支持

C、实施计划

D、补充内容

B、技术细节正确答案:C

155、单选对非军事DMZ而言,正确的解释是()o

A.DMZ是•个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

正确答案:D

156、判断题删除不必要的网络共享可以提高防范病毒的能力

正确答案:对

157、多选所有进入网络和信息系统工作的人员,必须签订保密协议,具体协

议保密协议的人员范围包括()

A、网络使用者

B、正式雇员

C、离职雇员

D、第三方人员

正确答案:B,C,D,E

158、多选用于实时的入侵检测信息分析的技术手段有()o

A、模式匹配

B、完整性分析

C、可靠性分析

D、统计分析

E、可用性分析正确答案:A,D

159、判断题一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅

速向当地公安机关报案,并配合公安机关的取证和调查。

正确答案:错

160、单选凡在年均雷暴「大于()天以上的地区,计算机信息系统应安装

SPDo

A.2天

B.3天

C.4天

D.5天

正确答案:D

161、问答题解释身份认证的基本概念。

正确答案:身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身

份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是

其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的

身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系

统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

162、单选对于基于密钥的网上银行系统,其系统密钥不低于()位。

A.12位

B.24位

C.36位

D.80位

正确答案:D

163、单选()通过一个拥有与专用网络相同策略的共享基础设施,提供对企

业内部网或外部网的远程访问。

A.AccessVPN

R.TntranAt.VPN

C.ExtranetVPN

D.TnternetVPN

正确答案:A

164、多选灾难恢复组织机构应分为哪几层()

A.决策层

B.管理层

C.执行层

D.监督层

正确答案:A,B,C

165、单选Y歹;J选项中不属于人员安全管理措施的是()。

A、行为监控

B、安全培训

C^人员离岗

D、背景/技能审查

正确答案:A

166、单:PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,

PD、R模型中的P,D、,R代表分别代表()o

A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复

正确答案:A

167、判断题如果采用正确的用户名和口令成功登录网站,则证明这个网站不

是仿冒的。

正确答案:错

168、单选根据《计算机信息系统国际联网保密管理规定》的规定,保密审批

实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批

()O

A、领导责任制

13、专人负责制

C、民主集中制

D、职能部门监管责任制正确答案:A

169、问答题简述VPN使用了哪些主要技术。

正确答案:1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方

式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点

(月户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对

应端点的逻辑通道,即隧道。

隧道以叠加在IP主干网上的方式运行.需安全传输的数据分组经一定的封装处

理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全

的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理」便得到原

始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)

2)当用户数据需耍跨越多个运营商的网络时,在连接两个独立网络的节点该用

户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到

加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和1SAKMP

(安全联盟和密钥管理协议)。

3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者

身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源

访问控制。这需要访问者与设备的身份认证技术和访问控制技术。

170、判断题防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错

171、单选不属于被动攻击的是()o

A.欺骗攻击

B.截获并修改正在传输的数据信息

C.窃听攻击

D.拒绝服务攻击

正确答案:B

172、问.题信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措

施?

正确答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻

击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用

安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防

病毒技术,灾难恢复和备份技术。

173、单选防火墙主要可以分为()

A、包过滤型、代理性、混合型

B、包过滤型、系统代理型、应用代理型

C、包过滤型、内容过滤型、混合型

正确答案:A

174、单选无线个域网的覆盖半径大概是()o

A.10m以内

B.20m以内

C.30m以内

D.5m以内

正确答案:A

175、单选下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞

B、可以通过协议代理的方法,穿透网闸的安全控制

C、任何时刻,网闸两端的网络之间不存在物理连接

D、在0SI的二层以上发挥作用

正确答案:C

176、填空题新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或

者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损

失的,处三年以下有期徒刑或者拘役,并处或者单处罚金:造成特别严重后果

的,处三年以上()年以下有期徒刑,并处罚金。

正确答案:七

177、问*题防火墙应满足的基本条件是什么?

正确答案:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的

基本条件如下:

(1)内部网络和外部网络之间的所有数据流必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可

被侵入的。

178、判断题信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、

网络、应用和管理五个方面。

正确答案:错

179、判断题网络操作系统是为计算机网络配置的操作系统,它使网络中每台

计算机能互相通信和共享资源。

正确答案:对

180、单选()在CA体系中提供目录浏览服务。

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

181、多选内容过滤技术的应用领域包括()

A.防病毒

B.网页防篡改

C.防火墙

D.入侵检测

E.反垃圾邮件

正确答案:A,C,D,E

182、问答题例举几种常见的攻击实施技术。

正确答案:社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击

等C

183、单选根据信息资产重要程度,合理定级,实施信息()o

A.风险评估

B.合规审计

C.加密

D.安全等级保护

正确答案:D

184、多选安全脆弱性,是指安全性漏洞,广

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论