信息安全知识竞赛题库考点_第1页
信息安全知识竞赛题库考点_第2页
信息安全知识竞赛题库考点_第3页
信息安全知识竞赛题库考点_第4页
信息安全知识竞赛题库考点_第5页
已阅读5页,还剩23页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛题库考点(题库版)

1、多选《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个

人不得从事下列危害计算机信息网络安全的活动()。

A、故意制作、传播计算机病毒等破坏性程序的

B、未经允许,对计算机信息网络功能进行删除、修改或者增加的

C、未经允许,对计算机信息网络中存储•、处理或者传输的数据和应用程序进行

删除、修改或者增加的

D、未经允许,进入订算机信息网络或者使用冲算机信息网络资源的正确答

案:A,B,C,D

2、单选为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安

装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析

B、升级

C、检查

正确答案:B

3、多选以下不是木马程序具有的特征是()o

A.繁殖性

B.感染性

C.欺骗性

D.隐蔽性

正确答案:C,D

4、单选黑色星期四是指()

A、1998年11月3日星期四

B、1999年6月24日星期四

C、2000年4月13日星期四

正确答案:A

5、判断题计算机场地在正常情况下温度保持在职18至此28摄氏度。

正确答案:对

6、单选对计算机安全事故的原因的认定或确定由()作出

A、人民法院

B、公安机关

C、发案单位

D、以上都可以

正确答案:C

7、填空题GB17859T999的全称是()是建立计算机信息系统安全等级保护制

度,实施安全等级管理的基础性标准。

正确答案:计算机信息系统安全保护等级划分准则

8、多选常用的非对称密码算法有哪些?()

A.ElGamal算法

B.数据加密标准

C.椭圆仙线密码算法

D.RSA公钥加密算法

正确答案:A,C,D

9、多选信息隐臧技术主要应用有哪些()

A.数据加密

B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认

D.数据保密

正确答案:B,C,D

10、单选网络数据备份的实现主要需要考虑的问题不包括()O

A、架设高速局域网

B、分析应用环境

C、选择备份硬件设备

D、选择备份管理软件

正确答案:A

11、多选以下()是开展信息系统安全等级保护的环节。

A.监督检查

B.等级测评

C.备案

D.自主定级

正确答案:A,B,C,D

12、多选Windows系统登录流程中使用的系统安全模块有()

A.安全帐号管理(SemrityAccountManager,简称SAM)模块

B.Windows系统的注册(Winhgon)模块

C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

正确答案:A,B,C

13、判断题数据库加密的时候,可以将关系运算的比较字段加密。

正确答案:错

14、单选广义的电子商务是指()o

A.通过互联网在全球范围内进行的商务贸易活动

B.通过电子手段进行的商业事务活动

C.通过电子手段进行的支付活动

D.通过互联网进行的商品订购活动

正确答案:B

15、单选FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简

单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本

传输办议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端

口传输的另一种HTIm服务分别对应的端口是()

A.252180554

B.212580443

C.2111080554

D.2125443554

正确答案:B

16、判断题根据IS013335标准,信息是通过在数据上施加某些约定而赋予这

些数据的特殊含义。

正确答案:对

17、判断题格式化过后的计算机,原来的数据就找不回来了

正确答案:错

18、单注PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,

PDR模型中的P代表()、D代表()、R代表()。

A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复正确答案:A

19、单选()国务院发布《计算机信息系统安全保护条例》。

A、1990年2月18H

B、1994年2月18H

C、2000年2月18日

D、2004年2月18日正确答案:B

一个对称‘DES加密系统,它使用一个集中式的专钥密码功

20、单选()7日E

能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

正确答案:0

21、判断题由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行

鉴别。

正确答案:错

22、填空题不要将密码写到()o

正确答案:纸上

23、填空题数据安全包含()、()、()三个基本特性。

正确答案:可用性、完整性、保密性

24、多选实施计算机信息系统安全保护的措施包括()

A、安全法规

B、安全管理

C、组织建设

D、制度建设

正确答案:A,B

25、判断题’缓冲区溢出属于主动攻击类型。

正确答案:错

26、名词解释消息认证码MAC

正确答案:MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与

普通的摘要函数是有本质区别的。

27^单选Kerberos的设计目标不包括()。

A.认证

B.授权

C.记账

D.审计

正确答案:B

28、单选统计数据表明,网络和信息系统最大的人为安全威胁来自于()o

A、恶意竞争对手

B、内部人员

C、互联网黑客

D、第三方人员正确答案:B

29、填空题信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人

为因素的威胁包括()、系统故障、()o

正确答案:自然灾害、技术缺陷

30、单选互联单位主管部门对经营性接入单位实行()制度。

A、月检

B、半年检

C、年检

D、周检

正确答案:0

31、单选PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体

B、PDR作为系统保护的第一道防线

C、PDR采用定性评估与定量评估相结合

D、PDR的关键因素是人

正确答案:A

32、填空题()是PKI系统安全的核心。

正确答案:CA

33、判断题在计算机系统安全中,人的作用相对于软件,硬件和网络而言,

不是很重要

正确答案:错

34、单选负责对计算机系统的资源进行管理的核心是()。

A.中央处理器

B.存储设备

C.操作系统

D.终端设备

正确答案:C

35、判断题路由器在转发IP分组时,一般不检查IP分组的源地址,因此可

以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。

正确答案:对

36、判断题客户端到服务器的SSL加密密钥长度应不低于128位,用于签名

的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。

正确答案:对

37、多选下列()因素,会对最终的风险评估结果产生影响。

A、管理制度

B、资产价值

C、威胁

D、脆弱性

E、安全措施

正确答案:B,C,D,E

38、单选TCP/IP协议是()o

A.以上答案都不对

B.指TCP/IP协议族

C.一个协议

D.TCP和1P两个协议的合称

正确答案:B

39、判断题我国在2006年提出的《2006〜2020年国家信息化发展战略》将

“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确答案:对

40、单选代表了当灾难发生后,数据的恢复时间的指标是()o

A、RP0

B、RT0

C、NR0

D、SD0

正确答案:B

41、填空题数据库访问控制的粒度可分为4个层次,分别是数据库级、

()、记录级(行级)和属性级(字段级)。

正确答案:表级

42、判断题PKI系统所有的安全操作都是通过数字证书来实现的。

正确答案:对

43、单选境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易

数据和持卡人信息的完整性和()

A.安全性

B.真实性

C.合规性

D.有效性

正确答案:A

44、单选1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判〃情节轻微,

无罪释放〃是因为()

A、证据不足

B、没有造成破坏

C、法律不健全

正确答案:C

45、填空题防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网

体系结构。

正确答案:屏蔽主机体系结构

46、单选计算机病毒的实时监控属于()类的技术措施。

A、保护

B、检测

C、响应

D、恢复

正确答案:B

47、单选以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失

B.使用盗版软件是违法的

0.成为计算机病毒的重要来源和传播途径之一

D.可能会包含不健康的内容

正确答案:A

48、问答题简述认证机构的严格层次结构模型的性质?

正确答案:层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次

结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥

的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它

必须通过一种安全(带外)的方式来完成。

值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认

证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)O

49、多选信息系统威胁识别主要有()工作。

A.识别被评估组织机构关键资产直接面临的威胁

B.构建信息系统威胁的场景

C.信息系统威胁分类

D.信息系统威胁赋值

正确答案:B,C,D

50、品通日以会数据完整性机制防止的攻击方式是()

A、假冒***

B、抵赖****

C、数据中途窃取

D、数据中途篡改

正确答案:D

51、单选不能防止计算机感染病毒的措施是Oo

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用,与外界隔绝

正确答案:A

52、单选不属于VPN的核心技术是()。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

正确答案:C

53、多选安全脆弱性,是指安全性漏洞,广泛存在于()o

A、协议设计过程

B、系统实现过程

C、运行维护过程

D、安全评估过程

E、审计检查过程

正确答案:A,B,C

54、判断题计算机病毒是计算机系统中自动产生的。

正确答案:错

55、判断题虽然在安全评估过程中采取定量评估能获得准确的分析结果,但

是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评

估相结合的方法。

正确答案:对

56、单选对于人员管理的描述错误的是()o

A、人员管理是安全管理的重要环节

B、安全授权不是人员管理的手段

C、安全教育是人员管理的有力手段

D、人员管理时,安全审查是必须的正确答案:B

57、单选海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是

()O

A.《永别了,武器》

B.《丧钟为谁而鸣》

C.《午后之死》

D.《太阳照样升起》

正确答案:D

58、判断题机房供电线路和电力、照明用电可以用同一线路。

正确答案:错

59、多选过滤王可以过滤哪些类型的网站()

A、赌博

B、邪教

C、暴力

D、八色情

正确答案:A,B,C,D

60、单选攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能

应答请求的攻击方式是()。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

正确答案:A

61、单选保证用户和进程完成自己的工作而又没有从事其他操作可能,这样

能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A、适度安全原则

B、授权最小化原则

C、分权原则

D、木桶原则正确答案:B

62、单选下列()不属于物理安全控制措施。

A、门锁

B、警卫

C、口令

D、围墙正确答案:C

63、单选第一个计算机病毒出现在()

A、40年代

B、70年代

C、90年代

正确答案:B

64、多选在局域网中计算机病毒的防范策略有()o

A、仅保护工作站

B、保护通信系统

C、保护打印机

D、仅保护服务器

E、完全保护工作站和服务器

正确答案:A,D,E

65、判断题增量备份是备份从上次进行完全备份后更改的全部数据文件。

正确答案:错

66、单选2003年上半年发生的较有影响的计算机及网络病毒是()

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

正确答案:B

67、多选灾难恢复组织机构应分为哪几层()

A.决策层

B.管理层

C.执行层

D.监督层

正确答案:A,B,C

68、单选防火墙提供的接入模式不包括()

A、网关模式

B、透明模式

C、混合模式

D、旁路接入模式

正确答案:D

69、单选《计算机信息系统安全保护条例》是由中华人民共和国()第147

号发布的。

A、国务院令

B、全国人民代表大会令

C、公安部令

D、国家安全部令

正确答案:A

70、单选《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有

关工作的通知》(国华电安()第17号)

A.2008

B.2009

C.2010

D.2011

正确答案:B

71、多选统一资源定位符中常用的协议?()

A.http

B.https

C.ftp

D.ddos

正确答案:A,B,C

72、判断题信息安全风险评估的自评估和检查评估都可依托自身技术力量进

行,也可委托具有相应资质的第三方机构提供技术支持。

正确答案:对

73、判断题计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象

实施的,依照我国刑法应受处罚的,具有社会危害性的行为。

正确答案:对

74、多选防范系统攻击的措施包括()o

A.定期更新系统或打补丁

B.安装防火墙

C.系统登录口令设置不能太简单

D.关闭不常用的端口和服务

正确答案:A,B,C,D

75、单选注算加疝罪,是指行为人通过()所实施的危害()安全以及其他

严重危害社会的并应当处以刑罚的行为。

A、计算机操作计算机信息系统

B、数据库操作计算机信息系统

C、计算机操作应用信息系统

D、数据库操作管理信息系统正确答案:A

76、单选根据权限管理的原则,一个计算机操作员不应当具备访问()的权

限。

A、操作指南文档

B、计算机控制台

C、应用程序源代码

D、安全指南

正确答案:C

77、单选通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密

B、信息隐匿

C、数字签名和身份认证技术

D、数字水印

正确答案:C

78、填空题过滤王自动保存最近()天的上网记录

正确答案:60

79、问答题实施PKI的过程中产生了哪些问题,如何解决?

正确答案:首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任

何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完

成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI

系统都局限在一定范围内,这造成了PKI系统扩展问题。

由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避

免由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质

上是管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。

提出用PMI解决。

80、单选Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与

Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的

()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性

B.可用性保密性

C.保密性完整性

D.完整性保密性

正确答案:C

81、判断题网络安全应具有以下四个方面的特征:保密性、完整性、可用

性、可查性。

正确答案:错

82、填空题ISO17799/1S027001最初是由()提出的国家标准。

正确答案:英国

83、单选云计算根据服务类型分为()o

A.IAAS、PAAS、SAAS

B.IAAS、CAAS、SAAS

C.IAAS、PAAS、DAAS

D.PAAS、CAAS、SAAS

正确答案:A

84、单选在IS0/IEC17799中,防止恶意软件的目的就是为了保护软件和信

息的()O

A、安全性

B、完整性

C、稳定性

D、有效性正确答案:B

85、单选已定级看息系统保护监管责任要求第一级信息系统由()依据国家

有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位

B.信息系统使用单位

C.国家信息安全监管部门

D.信息系统运营单位

正确答案:A

86、单选策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还

要有具体的()o

A、管理支持

C、实施计划

D、补充内容

B、技术细节正确答案:C

87、填空题著名的D、ES数据加密标准是()加密系统

正确答案:对称

88、多选根据国家密码管理相关规定,合理运用密码技术和产品,规范和加

强以()等为主要内容的网络信任体系建设。

A.身份认证

B.授权管理

C.跟踪审计

D.加密防护

正确答案:A,B,C

89、问答题什么是MD5?

正确答案:MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,

MD5是第5个版本,

该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输

入消息是按512位的分组处理的。

90、单选以下哪个不是风险分析的主要内容?()

A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对

组织的影响,即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

正确答案:A

91、单选覆盖地理范围最大的网络是()o

A.广域网

B.城域网

C.无线网

D.国际互联网

正确答案:D

92、多选从系统整体看,下述那些问题属于系统安全漏洞()

A、产品缺少安全功能

B、产品有Bugs

C、缺少足够的安全知识

D、人为错误

E、缺少针对安全的系统设计

正确答案:A,B,C,D,E

93、单选要适时、有效开展风险评估,重要信息系统至少每()年进行一次

评估

A.1

B.2

C.3

D.4

正确答案:B

94、多选以下哪些措施可以有效提高病毒防治能力()

A、安装、升级杀毒软件

B、升级系统、打补丁

C、提高安全防范意识

D、不要轻易打开来历不明的邮件

正确答案:A,B,C,D

95、判断题计算机数据恢复在实际生活当中可以百分百恢复。

正确答案:错

96、单选PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,

PD、R模型中的P,D、,R代表分别代表()。

A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复

正确答案:A

97、单选防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

正确答案:B

98、单选涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统

应急协调预案》处置

A.国务院

B.银监局

C.人民银行

D.银行业协会

正确答案:C

99、多选灾难恢复策略主要包括()

A.灾难恢复建设计划

B.灾难恢复能力等级

C.灾难恢复建设模式

D.灾难备份中心布局

正确答案:A,B,C,D

100、单选关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件

C、占用了大量的计算机处理器的时间,导致拒绝服务

D、大量的流量堵塞了网络,导致网络瘫痪

正确答案:B

101、多选信息安全的重要性体现在哪些方面?()

A.信息安全关系到国家安全和利益

B.信息安全已成为国家综合国力体现

C.信息安全是社会可持续发展的保障

D.信息安全已上升为国家的核心问题

正确答案:A,B,C,D

102、单选双机热备是一种典型的事先预防和保护措施,用于保证关键设备和

服务的()属性。

A、保密性

B、可用性

C、完整性

D、第三方人员

正确答案:B

103、单选现代主动安全防御的主要手段是()

A、探测、预警、监视、警报

B、瞭望、烟火、巡更、敲梆

C、调查、报告、分析、警报

正确答案:A

104、单选防火墙是一个()

A、分离器、限制器、分析器

B、隔离器、控制器、分析器

C、分离器、控制器、解析器

正确答案:A

105、单选对动态网络地址交换(NAT),不正确的说法是()o

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

正确答案:B

106、判断题在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS

服务器的安全性。

正确答案:错

107、问答题访问控制表ACL有什么优缺点?

正确答案:ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥

有访问权限的所有用户,有效地实施授权管理。

ACL应用到规模大的企业内部网时,有问题:

(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现

整个组织

范围内一致的控制政策也比较困难。

(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。

108、问答题构造证书库的最佳方法是什么?

正确答案:证书库是证书的集中存放地,是网上的一种公共信息库,用户可以

从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协

议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书

库的完整性,防止伪造、篡改证书。

109、填空题DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分

为基于主机的入侵检测系统、基于网络的入侵检测系统和()o

正确答案:分布式入侵检测系统

110、单选对于跨地域的大系统,实行()和属地保护相结合的方式,

A.横向保护

B.纵向保护

C.深度保护

D.广度保护

正确答案:B

111、多选WindowsNT的〃域〃控制机制具备哪些安全特性()

A、用户身份验证

B、访问控制

C、审计(日志)

D、数据通讯的加密

正确答案:A,B,C

112、多选()安全措施可以有效降低软硬件故障给网络和信息系统所造成的

风险。

A、双机热备

B、多机集群

C、磁盘阵列

D、系统和数据备份E安全审计正确答案:A,B,C,D

113、单选密码学的目的是()。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

正确答案:C

114、判断题一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅

速向当地公安机关报案,并配合公安机关的取证和调查。

正确答案:错

115、判断题解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打

印机共享。

正确答案:对

116、单选计算机病毒防治产品根据()标准进行检验

A、计算机病毒防治产品评级准测

B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则

D、计算机病毒防治产品检验标准

正确答案:A

117、判断题政府系统信息安全检查指根据国家的相关要求,国家信息化主管

部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

正确答案:对

118、单选1999年,我国发布的第一个信息安全等级保护的国家标准GB、

17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别

的安全功能要求。

A、7

B、8

C、6

D、5

正确答案:D

119、单选安全评估技术采用()这一工具,它是-一种能够自动检测远程或本

地主机和网络安全性弱点的程序。

A、安全扫描器

B、安全扫描仪

C、自动扫描器

D、自动扫描仪正确答案:A

120、单选各单位对信息安全保护等级()级以上(含()级)的定级对象,要

认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案

工作

A.一

B.二

C.三

D.四

正确答案:B

121、单选PKI的主要理论基础是()o

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法正确答案:B

122、单选以下选项错误的是()o

A.土家人是巴人演变而来,是巴人的主体后裔

B.五氏联盟,形成了巴人最早的部族

C.风俗习惯格外落后

D.根据2000年全国人口普查,土家族有802.81多万人

正确答案:C

123、单选全国首例计算机入侵银行系统是通过()

A、安装无限MODEM进行攻击

B、通过内部系统进行攻击

C、通过搭线进行攻击

正确答案:A

124、单选计算机病毒是()o

A.一种芯片

B.具有远程控制计算机功能的一段程序

C.i种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

正确答案:D

125、判断题根据国家风险评估有关标准,采取以委托评估和检查评估为主的

方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评

估,加强对信息系统投产运行和重大应用变更前的风险评估。

正确答案:错

126、判断题非对称密码算法与对称密码算法,加密和解密使用的都是两个不

同的密钥。

正确答案:对

127、单选《计算机信息网络国际联网安全保护管理办法》规定,互联单位、

接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治

区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日

内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备

案手续。

A、7

B、10

C、15

D、30

正确答案:D

128、单选对重要信息的传输、存储要采取一定强度的()措施,规范和强化

密钥管理。

A.密级

B.绝密

C.保密

D.加密

正确答案:D

129、填空题DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安

全是基于分解两个大素数的积的困难。

正确答案:56

130、问答题IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?

正确答案:IDEA是一种对称密钥算法,加密密钥是128位。

131、多选涉密信息系统审批的权限划分是()o

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防

武器装备科研生产一级保密资格单位的涉密信息系统。

B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,

国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的

涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防

武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。

正确答案:A,B,C

132、单选下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证

B、户口本

C、护照

D、暂住证

正确答案:B

133、单选加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根

据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()

年内逐步实现持证上岗。

A.1

B.2

C.3

D.4

正确答案:C

134、问答题单机状态下验证用户身份的三种因素是什么?

正确答案:(1)用户所知道的东西:如口令、密码。

(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

135,判断题美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了

IT系统风险管理内容。

正确答案:对

136、单选内容过滤技术的含义不包括()

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C、过滤流出的内容从而阻止敏感数据的泄露

D、过滤用户的输入从而阻止用户传播非法内容

正确答案:D

137、判断题VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:对

138、填空题()是验证信息的完整性,即验证数据在传送和存储过程中是否

被篡改、重放或延迟等

正确答案:消息认证

139、判断题每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

正确答案:错

140、判断题网络安全工程实施的关键是质量,而质量的关键是服务的长期保

障能力

正确答案:对

14k单选在网络安全体系构成要素中“恢复”指的是()o

A.A和B

B.恢复数据

C.恢复系统

D.恢复网络

正确答案:A

142、填空题在PDRR模型中,()是静态防护转化为动态的关键,是动态相

应的依据。

正确答案:检测

143、判断题口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户

信息,进而非法获得系统和资源访问权限。

正确答案:对

144、问答题防火墙有哪些局限性?

正确答案:(1)网络上有些攻击可以绕过防火墙(如拨号)。

⑵防火墙不能防范来自内部网络的攻击。

⑶防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4)防火墙不能防范全新的网络威胁。

⑸当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

⑺防火墙不能防止数据驱动式攻击.有些表面无害的数据通过电子邮件或其他

方式发送到主机上,一旦被执行就形成攻击(附件)。

145、单选信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等

级,第一类:()级,第一类:()级,第一类:()级

A.643

B.532

C.754

D.543

正确答案:B

146、问答题什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有

什么特点?

正确答案:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有

者信息以及公开密钥的文件。

1.认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种

认证需求提供数字证书服务。

2.认证中心颁发的数字证书均遵循X.509V3标准。

3.X.509标准在编排公共密钥密码格式方面已被广为接受。

4.X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、

S/MIMEo

147、多选数字证书可以存储的信息包括()o

A、身份证号码、社会保险号、驾驶证号码

B、组织工商注册号、组织组织机构代码、组织税号

C、IP地址

D、Email地址

正确答案:A,B,C,D

148、问答题X.500和LDAP有什么联系和区别?

正确答案:LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定

制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机

平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信

息、人力资源数据、公用密钥、联系人列表)。

149、填空题新修订《刊法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或

者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损

失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果

的,处三年以上()年以下有期徒刑,并处罚金。

正确答案:七

150、多选计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是

()O

A、安全策略

B、安全法规

C、安全技术

D、安全管理

正确答案:A,B,D

151、多:"向系统安全等级保护的核心是对信息系统分等级、按标准进行建

设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有

()

A、自主保护原则

B、重点保护原则

C、同步建设原则

D、动态调整原则

正确答案:A,B,C,D

152、单选信息战的战争危害较常规战争的危害()

A、轻

B、重

C、不一定

正确答案:C

153、单选通过口令使用习惯调查发现有大约的人使用的口令长度低于5

个字符的()

A、50.5

B、51.5

C、52.5

正确答案:C

154、判断题重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目

前认为是一种自家免疫性疾病()

正确答案:对

155、单选下列关于用户口令说法错误的是()o

A、口令不能设置为空

B、口令长度越长,安全性越高

C、复杂口令安全性足够高,不需要定期修改

D、口令认证是最常见的认证机制

正确答案:C

156、单选DD0S攻击是利用()进行攻击

A、其他网络

B、通讯握手过程问题

C、中间代理

正确答案:C

157、多选被动攻击通常包含()oA.拒绝服务攻击B.窃听攻击C.欺骗攻击

D.数据驱动攻击

A.拒绝服务攻击

B.窃听攻击

C.欺骗攻击

D.数据驱动攻击

正确答案:A,B,C,D

158、单选单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每

年应至少组织一次灾难恢复预案的审查和批准工作。()

A.月

B.季度

C.半年

D.年

正确答案:D

159、多选计算机感染恶意代码的现象有()o

A.计算机运行速度明显变慢

B.无法正常启动操作系统

C.磁盘空间迅速减少

D.正常的计算机经常无故突然死机

正确答案:A,B,C,D

160、判断题密码保管不善属于操作失误的安全隐患。

正确答案:错

16k判断题事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

正确答案:对

162、单选根据《订算机信息系统国际联网保密管理规定》的规定,凡向国际

联网的站点提供或发布信息,必须经过()

A、内容过滤处理

B、单位领导同意

C、备案制度

D、保密审查批准正确答案:C

163、单选接到报告的中国人民银行各分行、营业管理部、省会(首府)城市

中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门

A.1小时

B.6小时

C.12小时

D.24小时

正确答案:D

164、判断题中国人民银行分支行接到银行系统的计算机安全事件报告后,应

当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行

计算机安全主管部门。

正确答案:错

165、单选带VPN的防火墙的基本原理流程是()

A、先进行流量检查

B、先进行协议检查

C、先进行合法性检查

正确答案:A

166、判断题涉密信息系统的建设使用单位应对系统设计方案进行审查论证,

保密行政管埋部门应参与方案审查论证,在系统总体安全保密性方面加强指

导。

正确答案:对

167、判断题Internet没有一个集中的管理权威

正确答案:对

168、判断题我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数

高,从东部到西部信息化指数逐渐降低。

正确答案:对

169、单选在无线网络中,哪种网络一般采用自组网模式?()

A.WLAN

B.WWAN

C.WPAN

D.WMAN

正确答案:A

170、单选下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

正确答案:A

171、单选以下哪项不属于防止口令猜测的措施()

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

正确答案:B

172、单选要采取主动预防措施,加强日常巡检,()进行重要设备的深度可

用性检查。

A.不定期

B.定期

C.每日

D.每月

正确答案:B

173、判断题信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理

最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

正确答案:对

174、单选下列四项中不属于计算机病毒特征的是()

A、潜伏性

B、传染性

C、免疫性

D、破坏性

正确答案:C

175、单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这

是属于何种攻击手段()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

正确答案:B

176、单选防火墙主要可以分为()

A、包过滤型、代理性、混合型

B、包过滤型、系统代理型、应用代理型

C、包过滤型、内容过滤型、混合型

正确答案:A

177、单选国际联网采用()制定的技术标准、安全标准、资费政策,以利于

提高服务质量和水平。

A、企业统一

B、单位统一

C、国家统一

D、省统一

正确答案:C

178、单选各单位分支机构自主建设、面向地区服务的()级以上重要信息系

统的备案材料直接向当地市级以上公安机关备案。

AL

B.二

C.三

D.四

正确答案:B

179,单选在通行字的控制措施中,限制通行字至少为()字节以上.

A、3〜6

B、6〜8

C、3〜8

D^4〜6

正确答案:B

180、单选物理安全的管理应做到()o

A、所有相关人员都必须进行相应的培训,明确个人工作职责

B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C、在重要场所的进出口安装监视器,并对进出情况进行录像

D、以上均正确

正确答案:C

18k单选VPN通常用于建立()之间的安全通道

A、总部与分支机构、与合作伙伴、与移动办公用户

B、客户与客户、与合作伙伴、与远程用户

C、总部与分支机构、与外部网站、与移动办公用户

正确答案:A

182、问答题什么是密码分析,其攻击类型有哪些?DES算法中S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论