版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全知識競賽考點1、單選
計算機緊急應急小組的簡稱是()A、CERTB、FIRSTC、SANA正確答案:A2、多選
根據國家風險評估有關標準,采取以自評估為主,()和()為輔的方式(江南博哥),在信息系統(tǒng)方案設計、建設投產和運行維護各個階段實施必要的風險評估。A.運行評估B.委托評估C.檢查評估D.階段評估正確答案:B,C3、單選
關于入侵檢測技術,下列描述錯誤的是()。A、入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響B(tài)、審計數(shù)據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C、入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D、基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據流正確答案:B4、判斷題
機房供電線路和動力、照明用電可以用同一線路正確答案:錯5、判斷題
WindowsXP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使“Administrator”這個名稱。正確答案:錯6、多選
預防中木馬程序的措施有()。A.及時進行操作系統(tǒng)更新和升級B.安裝如防火墻、反病毒軟件等安全防護軟件C.經常瀏覽^色情網站D.不隨便使用來歷不明的軟件正確答案:A,B,D7、判斷題
涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。正確答案:對8、填空題
()不得利用國際聯(lián)網危害國家安全、泄露國家秘密,不得侵犯國家的、社會的、集體的利益和公民的合法權益,不得從事違法犯罪活動。正確答案:任何單位和個人9、單選
計算機網絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()A.物理層B.數(shù)據鏈路層C.傳輸層D.網絡層正確答案:D10、多選
計算機信息系統(tǒng)安全管理包括()A、組織建設B、事前檢查C、制度建設D、人員意識正確答案:A,C,D11、單選
《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網上網服務營業(yè)場所經營單位()。A、可以接納未成年人進入營業(yè)場所B、可以在成年人陪同下,接納未成年人進入營業(yè)場所C、不得接納未成年人進入營業(yè)場所D、可以在白天接納未成年人進入營業(yè)場所正確答案:C12、單選
當前奇瑞股份有限公司所使用的殺毒軟件是()。A、瑞星企業(yè)版B、卡巴斯基C、趨勢防病毒網絡墻D、諾頓企業(yè)版正確答案:C13、單選
關于加密橋技術實現(xiàn)的描述正確的是()A、與密碼設備無關,與密碼算法無關B、與密碼設備有關,與密碼算法無關C、與密碼設備無關,與密碼算法有關D、與密碼設備有關,與密碼算法有關正確答案:A14、單選
容災的目的和實質是()。A、數(shù)據備份B、心理安慰C、保持信息系統(tǒng)的業(yè)務持續(xù)性D、系統(tǒng)的有益補充正確答案:C15、判斷題
路由協(xié)議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網絡癱瘓正確答案:對16、單選
以網絡為本的知識文明人們所關心的主要安全是()。A.人身安全B.社會安全C.信息安全D.地球安全正確答案:C17、多選
信息安全技術根據信息系統(tǒng)自身的層次化特點,也被劃分了不同的層次,這些層次包括()。A、物理層安全B、人員安全C、網絡層安全D、系統(tǒng)層安全E、應用層安全正確答案:A,C,D,E18、判斷題
不需要對數(shù)據庫應用程序的開發(fā)者制定安全策略。正確答案:錯19、名詞解釋
信息安全正確答案:指信息的損傷性變化(即意味著運動狀態(tài)“表征”的篡改、刪除、以假代真等,形成上述結果的方法多種多樣,也與多種因素有關),是一件復雜的事20、問答題
解釋VPN的基本概念。正確答案:VPN是VirtualPrivateNetwork的縮寫,是將物理分布在不同地點的網絡通過公用骨干網,尤其是Internet連接而成的邏輯上的虛擬子網。Virtual是針對傳統(tǒng)的企業(yè)“專用網絡”而言的。VPN則是利用公共網絡資源和設備建立一個邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網絡同樣的功能。Private表示VPN是被特定企業(yè)或用戶私有的,公共網絡上只有經過授權的用戶才可以使用。在該通道內傳輸?shù)臄?shù)據經過了加密和認證,保證了傳輸內容的完整性和機密性。21、多選
常用的非對稱密碼算法有哪些?()A.ElGamal算法B.數(shù)據加密標準C.橢圓曲線密碼算法D.RSA公鑰加密算法正確答案:A,C,D22、單選
信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害()A、輕B、重C、不一定正確答案:C23、單選
部署VPN產品,不能實現(xiàn)對()屬性的需求。A、完整性B、真實性C、可用性D、保密性正確答案:C24、判斷題
密碼保管不善屬于操作失誤的安全隱患。正確答案:錯25、單選
邊界防范的根本作用是()A、對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵B、對網絡運行狀況進行檢驗與控制,防止外部非法入侵C、對訪問合法性進行檢驗與控制,防止外部非法入侵正確答案:C26、填空題
數(shù)據庫恢復技術中,建立冗余數(shù)據最常用的技術有兩種:第一種是數(shù)據備份,第二種是()。正確答案:日志文件27、判斷題
增量備份是備份從上次進行完全備份后更改的全部數(shù)據文件。正確答案:錯28、單選
計算機信息系統(tǒng)雷電防護措施主要有()、阻塞分流、均壓、規(guī)范接地等手段。A.濾波B.屏蔽C.三相分離D.避雷防護正確答案:B29、單選
下列關于風險的說法,()是正確的。A、可以采取適當措施,完全清除風險B、任何措施都無法完全清除風險C、風險是對安全事件的確定描述D、風險是固有的,無法被控制正確答案:B30、多選
公安機關對計算機信息系統(tǒng)安全保護工作行使下列監(jiān)督職權()A、監(jiān)督、檢查、指導計算機信息系統(tǒng)安全保護工作B、查處危害計算機信息系統(tǒng)安全的違法犯罪案件C、履行計算機信息系統(tǒng)安全保護工作的其他監(jiān)督職責D、就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布專項通令正確答案:A,B,C,D31、判斷題
病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術正確答案:對32、單選
確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是()。A、完整性B、可用性C、可靠性D、保密性正確答案:B33、填空題
P2DR的含義是:、()保護、探測、反應。正確答案:策略34、問答題
KDC在密鑰分配過程中充當何種角色?正確答案:KDC在密鑰分配過程中充當可信任的第三方。KDC保存有每個用戶和KDC之間共享的唯一密鑰,以便進行分配。在密鑰分配過程中,KDC按照需要生成各對端用戶之間的會話密鑰,并由用戶和KDC共享的密鑰進行加密,通過安全協(xié)議將會話密鑰安全地傳送給需要進行通信的雙方。35、判斷題
屏蔽室的拼接、焊接工藝對電磁防護沒有影響。正確答案:錯36、單選
防火墻的部署()A、只需要在與Internet相連接的出入口設置B、在需要保護局域網絡的所有出入口設置C、需要在出入口和網段之間進行部署正確答案:B37、多選
()是行政處罰的主要類別。A、人身自由罰B、聲譽罰C、財產罰D、資格罰E、責令作為與不作為罰正確答案:A,B,C,D,E38、單選
網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。A.用戶的方便性B.管理的復雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是正確答案:D39、單選
關于信息安全的說法錯誤的是()。A、包括技術和管理兩個主要方面B、策略是信息安全的基礎C、采取充分措施,可以實現(xiàn)絕對安全D、保密性、完整性和可用性是信息安全的目標正確答案:C40、判斷題
用戶對他自己擁有的數(shù)據,不需要有指定的授權動作就擁有全權管理和操作的權限。正確答案:對41、單選
確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是()。A、完整性B、可用性C、可靠性D、保密性正確答案:D42、判斷題
在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要正確答案:錯43、多選
根據IS0定義,信息安全的保護對象是信息資產,典型的信息資產包括()。A、硬件B、軟件C、人員D、數(shù)據E、環(huán)境正確答案:A,B,D44、填空題
DES算法密鑰是64位,其中密鑰有效位是()位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。正確答案:5645、單選
()國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日正確答案:B46、單選
我國刑法()規(guī)定了非法侵入計算機信息系統(tǒng)罪。A、第284條B、第285條C、第286條D、第287條正確答案:B47、單選
對重要信息的傳輸、存儲要采取一定強度的()措施,規(guī)范和強化密鑰管理。A.密級B.絕密C.保密D.加密正確答案:D48、單選
代表了當災難發(fā)生后,數(shù)據的恢復程度的指標是()。A、RPOB、RTOC、NRODSD、O正確答案:A49、多選
下面關于SSID說法正確的是()。A.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問APB.提供了40位和128位長度的密鑰機制C.只有設置為名稱相同SSID的值的電腦才能互相通信D.SSID就是一個局域網的名稱正確答案:A,C,D50、單選
()在緊急情況下,可以就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布專項A、公安部B、國家安全部C、中科院D、司法部正確答案:A51、多選
225。我國信息安全等級保護的內容包括()。A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護B、對信息系統(tǒng)中使用的信息安全產品實行按等級管理C、對信息安全從業(yè)人員實行按等級管理D、對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應和處置E對信息安全違反行為實行按等級懲處正確答案:A,B,D52、判斷題
網絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力正確答案:對53、單選
信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。A、強制保護級B、??乇Wo級C、監(jiān)督保護級D、指導保護級E、自主保護級正確答案:B54、判斷題
VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。正確答案:對55、單選
變更前要進行必要的()評估,并做好應急準備。A.數(shù)據B.審計C.風險D.價值正確答案:C56、多選
計算機病毒的危害性有以下幾種表現(xiàn)()A、刪除數(shù)據B、阻塞網絡C、信息泄漏D、燒毀主板正確答案:A,B,C57、多選
計算機病毒的特點()A、傳染性B、可移植性C、破壞性D、可觸發(fā)性正確答案:A,C,D58、單選
連續(xù)擠塑過程一般分為()、成型、定型三個階段。A.加熱;B.塑化;C.壓實;D.擠出。正確答案:B59、填空題
MAC函數(shù)類似于加密,它于加密的區(qū)別是()不可逆。正確答案:MAC函數(shù)60、單選
下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是()。A、安全掃描在企業(yè)部署安全策略中處于非常重要地位B、安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全C、安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性D、安全掃描系統(tǒng)是把雙刃劍正確答案:B61、單選
下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網絡入侵檢測系統(tǒng)正確答案:A62、判斷題
信息網絡的物理安全要從環(huán)境安全和設備安全兩個角度來考慮正確答案:對63、單選
WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊正確答案:B64、單選
WINDOWS主機推薦使用()格式A、NTFSB、FAT32C、FATD、LINUX正確答案:A65、單選
災難恢復的需求應定期進行再分析,再分析周期最長為()年。A.一B.二C.三D.四正確答案:C66、判斷題
單位應根據信息系統(tǒng)的災難恢復工作情況,確定審計頻率,每半年至少組織一次內部災難恢復工作審計。正確答案:錯67、單選
實現(xiàn)源的不可否認業(yè)務中,第三方既看不到原數(shù)據,又節(jié)省了通信資源的是()A、源的數(shù)字簽字B、可信賴第三方的數(shù)字簽字C、可信賴第三方對消息的雜湊值進行簽字D、可信賴第三方的持證正確答案:C68、多選
用于災難恢復的通信網絡包括生產中心和災難備份中心間的備份網絡和最終用戶訪問災難備份中心的網絡,通信線路應至少有兩種以上不同的物理線路,其獲取方式包括()A.自行建設B.租用運營商線路C.共同使用D.無線網絡正確答案:A,B69、單選
信息網絡安全(風險)評估的方法()A、定性評估與定量評估相結合B、定性評估C、定量評估D、定點評估正確答案:A70、單選
下列不屬于網絡蠕蟲病毒的是()。A、沖擊波B、SQLSLAMMERC、CIHD、振蕩波正確答案:C71、多選
下面哪些是衛(wèi)星通信的優(yōu)勢?()A.通信距離遠B.傳輸容量大C.造價成本低D.靈活度高正確答案:A,B,D72、單選
要采取主動預防措施,加強日常巡檢,()進行重要設備的深度可用性檢查。A.不定期B.定期C.每日D.每月正確答案:B73、單選
L2TP隧道在兩端的VPN服務器之間采用()來驗證對方的身份。A.口令握手協(xié)議CHAPB.SSLC.KerberosD.數(shù)字證書正確答案:A74、多選
技術支持服務對象包括數(shù)據備份系統(tǒng)、備用數(shù)據處理系統(tǒng)和通信網絡等,其獲取方式包括()A.自有技術支持隊伍B.專業(yè)服務提供商C.設備提供商D.網絡咨詢正確答案:A,B,C75、判斷題
WindowsNT域(Domain)中的用戶帳號和口令信息存儲在"域控制器"中正確答案:對76、多選
PKI提供的核心服務包括()A、認證B、完整性C、密鑰管理D、簡單機密性E、非否認正確答案:A,B,C,D,E77、單選
根據國家和行業(yè)監(jiān)管部門信息安全相關規(guī)定,審慎選擇服務商,明確(),簽訂數(shù)據保密協(xié)議。A.崗位職責B.風險程度C.人員分工D.服務等級責任正確答案:D78、單選
針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網絡入侵檢測系統(tǒng)正確答案:B79、多選
計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的()A、實體安全B、運行安全C、信息安全D、人員安全正確答案:A,B,C,D80、單選
已建立災難備份系統(tǒng)的單位,原則上備份系統(tǒng)與生產系統(tǒng)的切換要至少每()演練一次。A.月B.季度C.半年D.年正確答案:D81、判斷題
基于C/S模式客戶端的網上銀行文件證書,其用于簽名的公私鑰對應在客戶端生成,禁止由服務器生成。正確答案:對82、判斷題
微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到16位微處理器。正確答案:錯83、問答題
例舉幾種常見的攻擊實施技術。正確答案:社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務攻擊等。84、問答題
數(shù)據備份的種類有哪些?常用的方法有哪些?正確答案:數(shù)據備份按照備份時所備份數(shù)據的特點可以分為三種:完全備份、增量備份和系統(tǒng)備份。根據數(shù)據備份所使用的存儲介質種類可以將數(shù)據備份方法分成如下若干種:軟盤備份、磁帶備份、可移動存儲備份、可移動硬盤備份、本機多硬盤備份和網絡備份。85、單選
基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。A.公鑰認證B.零知識認證C.共享密鑰認證D.口令認證正確答案:C86、判斷題
信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。正確答案:對87、多選
災難恢復組織機構應分為哪幾層()A.決策層B.管理層C.執(zhí)行層D.監(jiān)督層正確答案:A,B,C88、單選
計算機病毒是()。A.一種芯片B.具有遠程控制計算機功能的一段程序C.一種生物病毒D.具有破壞計算機功能或毀壞數(shù)據的一組程序代碼正確答案:D89、單選
對信息資產識別是()。A.對信息資產進行合理分類,確定資產的重要程度B.以上答案都不對C.從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析D.對信息資產進行合理分類,分析安全需求,確定資產的重要程度正確答案:D90、單選
最早研究計算機網絡的目的是()A、直接的個人通信;B、共享硬盤空間、打印機等設備;C、共享計算資源。正確答案:C91、單選
當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應當由()所確定。A、業(yè)務子系統(tǒng)的安全等級平均值B、業(yè)務子系統(tǒng)的最高安
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024智慧城市交通信號控制系統(tǒng)優(yōu)化合同
- 2025年度橙子包裝設計與定制生產合同2篇
- 2025年度環(huán)保設備銷售與服務合同4篇
- 2024版人身損害賠償協(xié)議
- 二零二四年外墻清洗專業(yè)團隊服務合同樣本3篇
- 2024-2025學年高中地理第一章環(huán)境與環(huán)境問題第一節(jié)我們周圍的環(huán)境課時分層作業(yè)含解析新人教版選修6
- 二零二五版城市綜合體土方運輸與臨時堆場租賃合同3篇
- 二零二五年度餐飲業(yè)人力資源派遣合同范本3篇
- 2025年特色小鎮(zhèn)物業(yè)經營權及配套設施合作合同3篇
- 二零二五版科技公司股份交易與稅收籌劃合同3篇
- 上海紐約大學自主招生面試試題綜合素質答案技巧
- 辦公家具項目實施方案、供貨方案
- 2022年物流服務師職業(yè)技能競賽理論題庫(含答案)
- ?;钒踩僮饕?guī)程
- 連鎖遺傳和遺傳作圖
- DB63∕T 1885-2020 青海省城鎮(zhèn)老舊小區(qū)綜合改造技術規(guī)程
- 高邊坡施工危險源辨識及分析
- 中海地產設計管理程序
- 簡譜視唱15942
- 《城鎮(zhèn)燃氣設施運行、維護和搶修安全技術規(guī)程》(CJJ51-2006)
- 項目付款審核流程(visio流程圖)
評論
0/150
提交評論