檔案保管員業(yè)務(wù)競賽信息技術(shù)安全完整考試題庫588題(含答案)_第1頁
檔案保管員業(yè)務(wù)競賽信息技術(shù)安全完整考試題庫588題(含答案)_第2頁
檔案保管員業(yè)務(wù)競賽信息技術(shù)安全完整考試題庫588題(含答案)_第3頁
檔案保管員業(yè)務(wù)競賽信息技術(shù)安全完整考試題庫588題(含答案)_第4頁
檔案保管員業(yè)務(wù)競賽信息技術(shù)安全完整考試題庫588題(含答案)_第5頁
已閱讀5頁,還剩66頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2020年檔案保管員業(yè)務(wù)競賽信息技術(shù)安全試題588

題[含答案]

一、選擇題

1.“75.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員

是否存在違規(guī)操作行為,屬于—控制措施。B

A管理B檢測C響應D運行

2.”116.信息安全管理中,—負責保證安全管理策略與制度符合更高層法律、法規(guī)的要

求,不發(fā)生矛盾和沖突。B

A組織管理B合規(guī)性管理C人員管理D制度管理

3.”03.下列關(guān)于防火墻的錯誤說法是—oD

A防火墻工作在網(wǎng)絡(luò)層B對IP數(shù)據(jù)包進行分析和過濾

C重要的邊界保護機制D部署防火墻,就解決了網(wǎng)絡(luò)安全問題

4.”103.按照通常的口令使用策略,口令修改操作的周期應為一天。A

A60B90C30D120

5.”94.下列關(guān)于風險的說法,是正確的。B

A可以采取適當措施,完全清除風險B任何措施都無法完全清除風險

C風險是對安全事件的確定描述D風險是固有的,無法被控制

6.”93.下列關(guān)于風險的說法,一是錯誤的。C

A風險是客觀存在的B導致風險的外因是普遍存在的安全威脅

C導致風險的外因是普遍存在的安全脆弱性D風險是指一種可能性

7.”86.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB17859—1999,提出將

信息系統(tǒng)的安全等級劃分為一個等級,并提出每個級別的安全功能要求。D

A7B8C6D5

8."79.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是一。B

A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)

9.”220.互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位應當落實的互聯(lián)網(wǎng)安全保護技術(shù)措施包括

ABCD

A防范計算機病毒、網(wǎng)絡(luò)入侵和攻擊破壞等危害網(wǎng)絡(luò)安全事項或者行為的技術(shù)措施

B重要數(shù)據(jù)庫和系統(tǒng)主要設(shè)備的冗災備份措施

C記錄并留存用戶登錄和退出時間、主叫號碼、帳號、互聯(lián)網(wǎng)地址或域名、系統(tǒng)維護日志

的技術(shù)措施

D法律、法規(guī)和規(guī)章規(guī)定應當落實的其他安全保護技術(shù)措施

10."76.下列選項中不屬于人員安全管理措施的是—=A

A行為監(jiān)控B安全培訓C人員離崗D背景/技能審查

11.”123.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系

統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行-0B

A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分

12.”74.安全管理中經(jīng)常會采用“權(quán)限分離”的辦法,防止單個人員權(quán)限過高,出現(xiàn)內(nèi)部

人員的違法犯罪行為,“權(quán)限分離”屬于—控制措施。A

A管理B檢測C響應D運行

13.”64.公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是一。C

ABCDwww.110.cn

14.”63.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關(guān)

使用單位應當在—向當?shù)乜h級以上人民政府公安機關(guān)報告。C

A8小時內(nèi)B12小時內(nèi)C24小時內(nèi)D48小時內(nèi)

15.”59.防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是?D

A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性

16.”58.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔

被稱為。A

A可接受使用策略AUPB安全方針C適用性聲明D操作規(guī)范

17.”57.制定災難恢復策略,最重要的是要知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生

災難后,這些設(shè)施的B

A恢復預算是多少B恢復時間是多長C恢復人員有幾個D恢復設(shè)備有多少

18.”56.在PDR安全模型中最核心的組件是oA

A策略B保護措施C檢測措施D響應措施

19.”78.計算機病毒的實時監(jiān)控屬于一類的技術(shù)措施。B

A保護B檢測C響應D恢復

20."183.《計算機信息系統(tǒng)安全保護條例》規(guī)定,—主管全國計算機信息系統(tǒng)安全保

護工作。A

A公安部B國務(wù)院信息辦C信息產(chǎn)業(yè)部D國務(wù)院

21.”6.“公開密鑰密碼體制”的含義是(C)。

A.將所有密鑰公開

B.將私有密鑰公開,公開密鑰保密

C.將公開密鑰公開,私有密鑰保密

D.兩個密鑰相同

22."212.《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,任何單位和個人不得從事

下列危害計算機信息網(wǎng)絡(luò)安全的活動oABCD

A故意制作、傳播計算機病毒等破壞性程序的B未經(jīng)允許,對計算機信息網(wǎng)絡(luò)功能進行刪

除、修改或者增加的C未經(jīng)允許,對計算機信息網(wǎng)絡(luò)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用

程序進行刪除、修改或者增加的D未經(jīng)允許,進入計算機信息網(wǎng)絡(luò)或者使用計算機信息網(wǎng)

絡(luò)資源的

23.”209.《信息系統(tǒng)安全等級保護基本要求》中,對不同級別的信息系統(tǒng)應具備的基本安

全保護能力進行了要求,共劃分為一級。A

A4B5C6D7

24."200.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于—oB

A惡意競爭對手B內(nèi)部人員C互聯(lián)網(wǎng)黑客D第三方人員

25."199.要實現(xiàn)有效的計算機和網(wǎng)絡(luò)病毒防治,—應承擔責任。D

A高級管理層B部門經(jīng)理C系統(tǒng)管理員D所有計算機用戶

26."193.PDR模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中

的P代表、D代表、R代表oA

A保護檢測響應B策略檢測響應C策略檢測恢復D保護檢測恢復

27."190.PKI中進行數(shù)字證書管理的核心組成模塊是。B

A注冊中心RAB證書中心CAC目錄服務(wù)器D證書作廢列表

28.”119.入侵檢測技術(shù)可以分為誤用檢測和—兩大類。C

A病毒檢測B詳細檢測C異常檢測D漏洞檢測

29."185.災難恢復計劃或者業(yè)務(wù)連續(xù)性計劃關(guān)注的是信息資產(chǎn)的—屬性。A

A可用性B真實性C完整性D保密性

30.”120.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于—措

施。B

A保護B檢測C響應D恢復

31."180.在一個信息安全保障體系中,最重要的核心組成部分為一oB

A技術(shù)體系B安全策略C管理體系D教育與培訓

32."174.許多與PKI相關(guān)的協(xié)議標準(如PKIX、S/MIME,SSL、TLS、IPSec)等都是在

—基礎(chǔ)上發(fā)展起來的。B

AX.500BX.509CX.519DX.505

33.”171.信息安全策略的制定和維護中,最重要是要保證其—和相對穩(wěn)定性。A

A明確性B細致性C標準性D開放性

34."164.—是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等網(wǎng)絡(luò)

層安全協(xié)議和建立在PKI的加密與簽名技術(shù)來獲得私有性。C

ASETBDDNCVPNDPKIX

35.”154.確保授權(quán)用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠

而且及時地訪問信息及資源的特性是—oB

A完整性B可用性C可靠性D保密性

36.”129.如果一個信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對公民

法人和其他組織的合法權(quán)益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益;本級系

統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護。那么其在等級保護中屬于—oD

A強制保護級B監(jiān)督保護級C指導保護級D自主保護級

37.”127.根據(jù)BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理

維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關(guān)的一個重

要方面就是_C

A訪問控制B業(yè)務(wù)連續(xù)性C信息系統(tǒng)獲取、開發(fā)與維護D組織與人員

38."53.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,—負責互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所

安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。B

A人民法院B公安機關(guān)C工商行政管理部門D國家安全部門

39."188.—是最常用的公鑰密碼算法。A

ARSABDSAC橢圓曲線D量子密碼

40."1.Kerberos的設(shè)計目標不包括(B)0

A.認證B.授權(quán)C.記賬D.審計

41."55.—安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。A

A有效的B合法的C實際的D成熟的

42."1.信息安全的基本屬性是(D)。

A.機密性

B.可用性

C.完整性

D.上面3項都是

43.”6.“公開密鑰密碼體制”的含義是(C)。

A.將所有密鑰公開

B.將私有密鑰公開,公開密鑰保密

C.將公開密鑰公開,私有密鑰保密

D.兩個密鑰相同

44.”1.計算機網(wǎng)絡(luò)是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系

統(tǒng)。

A.計算機

B.主從計算機

C.自主計算機

D.數(shù)字設(shè)備

45."8.不屬于隧道協(xié)議的是(C)o

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

46.”以下(D)不是包過濾防火墻主要過濾的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D時間

防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。

A.是防止Internet火災的硬件設(shè)施

B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施

C.是保護線路不受破壞的軟件和硬件設(shè)施

D.是起抗電磁干擾作用的硬件設(shè)施

47.”3.傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)。

A.可靠的傳輸服務(wù),安全套接字層SSL協(xié)議

B.不可靠的傳輸服務(wù),S-HTTP協(xié)議

C.可靠的傳輸服務(wù),S-HTTP協(xié)議

D.不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議

48."6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然

而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。

A.阻止,檢測,阻止,檢測

B.檢測,阻止,檢測,阻止

C.檢測,阻止,阻止,檢測

D.上面3項都不是

49."2.PKI的主要組成不包括(B)o

A.證書授權(quán)CA

B.SSL

C.注冊授權(quán)RA

D.證書存儲庫CR

50."2.ISO7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是

(B)o

A.身份鑒別

B.數(shù)據(jù)報過濾

C.授權(quán)控制

D.數(shù)據(jù)完整性

51.”1.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(C)。

A.多一道加密工序使密文更難破譯

B.提高密文的計算速度

C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度

D.保證密文能正確還原成明文

52."9.CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。

A.認證交換機制

B.通信業(yè)務(wù)填充機制

C.路由控制機制

D.公證機制

53."7.(D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。

A.通信業(yè)務(wù)填充機制

B.訪問控制機制

C.數(shù)字簽名機制

D.審計機制

E.公證機制

54."5.在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。

A.對象認證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)

C.訪問控制安全服務(wù)

D.數(shù)據(jù)完整性安全服務(wù)

E.數(shù)據(jù)可用性安全服務(wù)

55."2.ISO7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是

(B)。

A.身份鑒別

B.數(shù)據(jù)報過濾

C.授權(quán)控制

D.數(shù)據(jù)完整性

56.”9.機密性服務(wù)提供信息的保密,機密性服務(wù)包括(D)。

A.文件機密性

B.信息傳輸機密性

C.通信流的機密性

D.以上3項都是

57."8.拒絕服務(wù)攻擊的后果是(E)。

A.信息不可用

B.應用程序不可用

C.系統(tǒng)宕機

D.阻止通信

E.上面幾項都是

58."6.網(wǎng)絡(luò)安全的最后一道防線是—A

A.數(shù)據(jù)加密B.訪問控制

C.接入控制D.身份識別

59."1.SSL產(chǎn)生會話密鑰的方式是(C)o

A.從密鑰管理數(shù)據(jù)庫中請求獲得

B.每一臺客戶機分配一個密鑰的方式

C.隨機由客戶機產(chǎn)生并加密后通知服務(wù)器

D.由服務(wù)器產(chǎn)生并分配給客戶機

60.”5.對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。

A.將很多內(nèi)部地址映射到單個真實地址

B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射

C.最多可有64000個同時的動態(tài)NAT連接

D.每個連接使用一個端口

61."222.—可能給網(wǎng)絡(luò)和信息系統(tǒng)帶來風險,導致安全事件。ABCDE

A計算機病毒B網(wǎng)絡(luò)入侵C軟硬件故障D人員誤操作E不可抗災難事件

62."50.對于信息安全管理負有責任。D

A高級管理層B安全管理員CIT管理員D所有與信息系統(tǒng)有關(guān)人員

63.”47.信息安全管理領(lǐng)域權(quán)威的標準是一。B

AISO15408BISO17799/IS027001CIS09001DISG14001

64.”44.下列的—犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。A

A竊取國家秘密B非法侵入計算機信息系統(tǒng)

C破壞計算機信息系統(tǒng)D利用計算機實施金融詐騙

65."39.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安

全的屬性。D

A真實性B完整性C不可否認性D可用性

66."38.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了

信息安全的—屬性。A

A保密性B完整性C可靠性D可用性

67."7.PPTP、L2Tp和L2F隧道協(xié)議屬于(B)協(xié)議。

A.第一層隧道

B.第二層隧道

C.第三層隧道

D.第四層隧道

68.”3.對攻擊可能性的分析在很大程度上帶有(B)。

A.客觀性

B.主觀性

C盲目性

D.上面3項都不是

69."防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。

A.是防止Internet火災的硬件設(shè)施

B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施

C.是保護線路不受破壞的軟件和硬件設(shè)施

D.是起抗電磁干擾作用的硬件設(shè)施

70.”54.計算機病毒最本質(zhì)的特性是oC

A寄生性B潛伏性C破壞性D攻擊性

71.”3.傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)。

A.可靠的傳輸服務(wù),安全套接字層SSL協(xié)議

B.不可靠的傳輸服務(wù),S-HTTP協(xié)議

C.可靠的傳輸服務(wù),S-HTTP協(xié)議

D.不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議

72."1.SSL產(chǎn)生會話密鑰的方式是(C)。

A.從密鑰管理數(shù)據(jù)庫中請求獲得

B.每一臺客戶機分配一個密鑰的方式

C.隨機由客戶機產(chǎn)生并加密后通知服務(wù)器

D.由服務(wù)器產(chǎn)生并分配給客戶機

73."PKI能夠執(zhí)行的功能是(A)和(C)。

A.鑒別計算機消息的始發(fā)者

B.確認計算機的物理位置

C.保守消息的機密

D.確認用戶具有的安全性特權(quán)

74."1.PKI支持的服務(wù)不包括(D)o

A.非對稱密鑰技術(shù)及證書管理

B.目錄服務(wù)

C.對稱密鑰的產(chǎn)生和分發(fā)

D.訪問控制服務(wù)

75.*'5.(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核

心是KDCo

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

76.”11.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。

A.假冒源地址或用戶的地址欺騙攻擊

B.抵賴做過信息的遞交行為

C.數(shù)據(jù)中途被攻擊者竊聽獲取

D.數(shù)據(jù)在途中被攻擊者篡改或破壞

77."9.CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。

A.認證交換機制

B.通信業(yè)務(wù)填充機制

C.路由控制機制

D.公證機制

78."3.ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是(A)。

A.安全標記機制

B.加密機制

C.數(shù)字簽名機制

D.訪問控制機制

79.”2.屬于第二層的VPN隧道協(xié)議有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

80.”84、涉及國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)尖端科技等重要領(lǐng)域的單位的計算機信息

網(wǎng)絡(luò)與(),應當采取相應的安全保護措施。

A、任何單位

B、外單位

C、國內(nèi)聯(lián)網(wǎng)

D、國際聯(lián)網(wǎng)

參考答案:D

81.”13、入侵防御技術(shù)面臨的挑戰(zhàn)主要包括—

A、不能對入侵活動和攻擊性網(wǎng)絡(luò)通信進行攔截

B、單點故障

C、性能“瓶頸”

D、誤報和漏報

參考答案:BCD

82.”8、Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有。

A、安全帳號管理(SecurityAccountManager,簡稱SAM)模塊

B、Windows系統(tǒng)的注冊(WinLogon)模塊

C、本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊

D、安全引用監(jiān)控器模塊

參考答案:ABC

83.”6、域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括o

A、DomainAdmins組

B、DomainUsers組

C、DomainReplicators組

D、DomainGuests組

參考答案:ABD

84.”5、PKI提供的核心服務(wù)包括:

A、認證

B、完整性

C、密鑰管理

D、簡單機密性

E、非否認

參考答案:ABCDE

85.”1、下列()行為,情節(jié)較重的,可以處5日以上10日以下拘留,可以并處500元以

下罰款。

A、偷窺、偷拍、竊聽、散布他人隱私的

B、未經(jīng)他人允許向其發(fā)送郵件的

C、利用手機向他人發(fā)送短信息的

D、捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的

參考答案:AD

86.”95、安裝過濾王核心的邏輯盤要留至少多少空閑空間?

A、1G

B、2G

C、3G

D、15G

參考答案:D

87.”93、過濾王軟件最多監(jiān)控多少客戶端?

A、100

B、200

C、300

D、400

參考答案:C

88."214.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,—負責互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所

經(jīng)營許可審批和服務(wù)質(zhì)量監(jiān)督。ABC

A省電信管理機構(gòu)B自治區(qū)電信管理機構(gòu)

C直轄市電信管理機構(gòu)D自治縣電信管理機構(gòu)E省信息安全管理機構(gòu)

89.”87、國際聯(lián)網(wǎng)采用()制定的技術(shù)標準、安全標準、資費政策,以利于提高服務(wù)質(zhì)量

和水平。

A、企業(yè)統(tǒng)一

B、單位統(tǒng)一

C、國家統(tǒng)一

D、省統(tǒng)一

參考答案:C

90.”28、目前使用的過濾王核心的版本是多少?

A、5.0.00.141

B、5.0.00.142

C、5.0.00.143

D、5.0.00.146

參考答案:ABCD

91.”71、信息安全在通信保密階段對信息安全的關(guān)注局限在()安全屬性。

A、不可否認性

B、可用性

C、保密性

D、完整性

參考答案:C

92."19.CTCA指的是B

A.中國金融認證中心B.中國電信認證中心

C.中國技術(shù)認證中心D.中國移動認證中心

93."13.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是—A

A.S/MIMEB.POP

C.SMTPD.IMAP

94."9.稱為訪問控制保護級別的是C

A.C1B.Bl

C.C2D.B2

95."8.身份認證中的證書由—A

A.政府機構(gòu)發(fā)行B.銀行發(fā)行

C.企業(yè)團體或行業(yè)協(xié)會發(fā)行D.認證授權(quán)機構(gòu)發(fā)行

96."7.關(guān)于加密橋技術(shù)實現(xiàn)的描述正確的是A

A.與密碼設(shè)備無關(guān),與密碼算法無關(guān)B.與密碼設(shè)備有關(guān),與密碼算法無關(guān)

C.與密碼設(shè)備無關(guān),與密碼算法有關(guān)D.與密碼設(shè)備有關(guān),與密碼算法有關(guān)

97.”59、PDR模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中

的P,D,R代表分別代表()。

A、保護檢測響應

B、策略檢測響應

C、策略檢測恢復

D、保護檢測恢復

參考答案:A

98.”91、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,未建立安全保護管理制度

的,采取安全技術(shù)保護措施,由公安機關(guān)(),給予(),還可();在規(guī)定的限期內(nèi)未

改正的,對單位的主管負責人員和其他直接責任人員可()

A、責令限期改正警告沒收違法所得并處罰款

B、通報批評警告沒收違法所得并處罰款

C、通報批評拘留沒收違法所得并處罰款

D、責令限期改正警告沒收違法所得并處拘留

參考答案:A

99.”6.域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括一一-O

A電DomainAdmins組B.DomainUsers組

C.DomainReplicators組D.DomainGuests組

100.”3.以下哪一項不在證書數(shù)據(jù)的組成中?D

A.版本信息B.有效使用期限

C.簽名算法D.版權(quán)信息

101."2.關(guān)于Diffie-Hellman算法描述正確的是B

A.它是一個安全的接入控制協(xié)議B.它是一個安全的密鑰分配協(xié)議

C.中間人看不到任何交換的信息D.它是由第三方來保證安全的

102."19.CFCA認證系統(tǒng)的第二層為—B

A.根CA

B.政策CA

C.運營CA

D.審批CA

103.”15.目前發(fā)展很快的安全電子郵件協(xié)議是—C―,這是一個允許發(fā)送加密和有簽名

郵件的

協(xié)議。_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/IP

104.”148.安全審計跟蹤是oA

A安全審計系統(tǒng)檢測并追蹤安全事件的過程B安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)C人

利用日志信息進行安全事件分析和追溯的過程D對計算機系統(tǒng)中的某種行為的詳盡跟蹤和

觀察

105.”143.下列四項中不屬于計算機病毒特征的是一。C

A潛伏性B傳染性C免疫性D破壞性

106."139.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和—測評兩方

面。A

A系統(tǒng)整體B人員C組織D網(wǎng)絡(luò)

107."21.公安機關(guān)對計算機信息系統(tǒng)安全保護工作行使下列監(jiān)督職權(quán):()

A、監(jiān)督、檢查、指導計算機信息系統(tǒng)安全保護工作

B、查處危害計算機信息系統(tǒng)安全的違法犯罪案件

C、履行計算機信息系統(tǒng)安全保護工作的其他監(jiān)督職責

D、就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布專項通令

參考答案:ABCD

108."7.Windows系統(tǒng)中的審計日志包括

A.系統(tǒng)日志(SystemLog)B.安全日志(SecurityLog)

C.應用程序日志(Applicationshg)D.用戶日志(UserLog)

109.”24、任何人不得在電子公告服務(wù)系統(tǒng)中發(fā)布含有下列內(nèi)容之一的信息:()

A、反對憲法所確定的基本原則的、危害國家安全,泄露國家秘密,顛覆國家政權(quán),破壞

國家統(tǒng)一的

B、損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結(jié)的

C、破壞國家宗教政策,宣揚邪教和封建迷信的

D、散布謠言、淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的

參考答案:ABCD

110.”4.Windows系統(tǒng)中的用戶組包括

A.全局組

B.本地組

C.特殊組

D.標準組

111."30.下面不是事務(wù)的特性的是

A.完整性

B.原子性

C.一致性

D.隔離性

112.”4.計算機網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和

A.用戶組

B.工作組

C.本地組

D.全局組

113."7.主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關(guān)的框架協(xié)議是

_A

A.IPSec

B.L2F

C.PPTP

D.GRE

114."6.計算機病毒最重要的特征是—B

A.隱蔽性

B.傳染性

C.潛伏性

D.表現(xiàn)性

115."3.以下加密法中屬于雙鑰密碼體制的是_D

A.DES

B.AES

C.IDEA

D.ECC

116.”29、過濾王可以過濾哪些類型的網(wǎng)站

A、賭博

B、邪教

C、暴力

D、色情

參考答案:ABCD

117."52、下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是:

A、在主頁的底部設(shè)有一個明顯鏈接,以提醒用戶注意有關(guān)電子郵件詐騙的問題

B、利用數(shù)字證書(如USBKEY)進行登錄

C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級

D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識

參考答案:C

118."137.口令機制通常用于oA

A認證B標識C注冊D授權(quán)

119."251.在局域網(wǎng)中計算機病毒的防范策略有oADE

A僅保護工作站B保護通信系統(tǒng)C保護打印機D僅保護服務(wù)器E完全保護工作站和服務(wù)器

120.”58、《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)

據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品,由公安

機關(guān)處以警告或者對個人處以()的罰款、對單位處以()的罰款

A、5000元以下15000元以下

B、5000元15000元

C、2000元以下10000元以下

D、2000元10000元

參考答案:A

121."7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)

A病毒***B廣告***C間諜**D都是

122."3、雜湊碼最好的攻擊方式是(D)

A窮舉攻擊B中途相遇C字典攻擊D生日攻擊

123."6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是—o

A.身份鑒別是授權(quán)控制的基礎(chǔ)

B.身份鑒別一般不用提供雙向的認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

124.”261.治安管理處罰法規(guī)定,—行為,處5日以下拘留;情節(jié)較重的,處5日以上

10日以下拘留。ABCDE

A違反國家規(guī)定,侵入計算機信息系統(tǒng),造成危害的

B違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息

系統(tǒng)不能正常運行

C違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理、傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修

改、增加的

D故意制作、傳播計算機病毒等破壞性程序,影口向計算機信息系統(tǒng)正常運行的

125.”258.安全評估過程中,經(jīng)常采用的評估方法包括oABCDE

A調(diào)查問卷B人員訪談C工具檢測D手工審核E滲透性測試

126.”256.根據(jù)采用的技術(shù),入侵檢測系統(tǒng)有以下分類:—oBC

A正常檢測B異常檢測C特征檢測D固定檢測E重點檢測

127."13,溢出攻擊的核心是(A)

A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權(quán)限D(zhuǎn)捕捉程序漏洞

128."254.是建立有效的計算機病毒防御體系所需要的技術(shù)措施。ABCDE

A殺毒軟件B補丁管理系統(tǒng)C防火墻D網(wǎng)絡(luò)入侵檢測E漏洞掃描

129."15,外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(D)唯一的ip欺騙

A內(nèi)部主機偽裝成外部主機IPB內(nèi)部主機偽裝成內(nèi)部主機IP

C外部主機偽裝成外部主機IPD外部主機偽裝成內(nèi)部主機IP

130."250.對于計算機系統(tǒng),由環(huán)境因素所產(chǎn)生的安全隱患包括-ABCDE

A惡劣的溫度、濕度、灰塵、地震、風災、火災等B強電、磁場等C雷電D人為的破壞

131."249.信息系統(tǒng)常見的危險有。ABCD

A軟硬件設(shè)計故障導致網(wǎng)絡(luò)癱瘓B黑客入侵C敏感信息泄露D信息刪除E電子郵件發(fā)送

132.”241.基于角色對用戶組進行訪問控制的方式有以下作用:―oCDE

A使用戶分類化B用戶的可管理性得到加強C簡化了權(quán)限管理,避免直接在用戶和數(shù)據(jù)之

間進行授權(quán)和取消D有利于合理劃分職責E防止權(quán)力濫用

133."239.目前廣泛使用的主要安全技術(shù)包括。ABCDE

A防火墻B入侵檢測CPKIDVPNE病毒查殺

134."236.計算機信息系統(tǒng)安全的三個相輔相成、互補互通的有機組成部分是—oABD

A安全策略B安全法規(guī)C安全技術(shù)D安全管理

135."235.英國國家標準BS7799,經(jīng)國際標準化組織采納為國家標準。AD

AIS017799BIS015408CIS013335DIS027001EIS024088

136.”233.根據(jù)BS7799的規(guī)定,信息安全管理體系ISMS的建立和維護,也要按照PDCA

的管理模型周期性進行,主要包含—環(huán)節(jié)。BCDE

A策略PolicyB建立PlanC實施DoD檢查CheckE維護改進Act

137."224.典型的數(shù)據(jù)備份策略包括oABD

A完全備份B增量備份C選擇性備份D差異備份E手工備份

138."255.信息系統(tǒng)安全保護法律規(guī)范的作用主要有?ABCDE

A教育作用B指引作用C評價作用D預測作用E強制作用

139."24、保障UNIX/Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是。

A、文件/etc/passwd和/etc/group必須有寫保護

B、冊。除/etc/passwd、/etc/group

C、設(shè)置足夠強度的帳號密碼

D、使用shadow密碼

參考答案:A

140."5.內(nèi)容過濾的目的包括

A.阻止不良信息對人們的侵害

B.規(guī)范用戶的上網(wǎng)行為,提高工作效率

C.防止敏感數(shù)據(jù)的泄漏

D.遏制垃圾郵件的蔓延

E.減少病毒對網(wǎng)絡(luò)的侵害

141.”49、下列不屬于垃圾郵件過濾技術(shù)的是:

A、軟件模擬技術(shù)

B、貝葉斯過濾技術(shù)

C、關(guān)鍵字過濾技術(shù)

D、黑名單技術(shù)

參考答案:A

142."48、下列技術(shù)不支持密碼驗證的是:

A、S/MIME

B、PGP

C、AMTP

D、SMTP

參考答案:D

143.”44、下面關(guān)于隔離網(wǎng)閘的說法,正確的是

A、能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞

B、可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制

C、任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接

D、在OSI的二層以上發(fā)揮作用

參考答案:C

144.”42、下面關(guān)于DMZ區(qū)的說法錯誤的是

A、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、

SMTP服務(wù)器和DNS服務(wù)器等

B、內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)DMZ區(qū)

C、DMZ可以訪問內(nèi)部網(wǎng)絡(luò)

D、有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻

采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復雜程度

參考答案:C

145."4k不能防止計算機感染病毒的措施是o

A、定時備份重要文件

B、經(jīng)常更新操作系統(tǒng)

C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件

D、重要部門的計算機盡量專機專用,與外界隔絕

參考答案:A

146.”39、網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認的說法,迄今已經(jīng)發(fā)展了個階段。

A、六

B、五

C、四

D、三

參考答案:B

147."10,現(xiàn)代病毒木馬融合了(D)新技術(shù)

A進程注入B注冊表隱臧C漏洞掃描D都是

148.”25、下面不是SQLServer支持的身份認證方式的是。

A、WindowsNT集成認證

B、SQLServer認證

C、SQLServer混合認證

D、生物認證

參考答案:D

149."54、內(nèi)容過濾技術(shù)的含義不包括:

A、過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬?nèi)容和站點

B、過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡(luò)系統(tǒng)

C、過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄露

D、過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容

參考答案:D

150."20、Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和

A、本地帳號

B、域帳號

C、來賓帳號

D、局部帳號

參考答案:A

151."16.我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了級。

A、五

B、六

C、七

D、八

參考答案:B

152."15,下列敘述不屬于完全備份機制特點描述的是o

A、每次備份的數(shù)據(jù)量較大

B、每次備份所需的時間也就較大

C、不能進行得太頻繁

D、需要存儲空間小

參考答案:D

153.”2、公然侮辱他人或者捏造事實誹謗他人的,處()。

A、5日以下拘留或者500元以下罰款

B、10日以上拘留或者500元以下罰款

C、5日以下拘留或者1000元以下罰款

D、10日以上拘留或者1000以下罰款

參考答案:A

154.”1、下列()行為,情節(jié)較重的,處以5日以上10日以下的拘留。

A、未經(jīng)允許重裝系統(tǒng)

B、故意卸載應用程序

C、在互聯(lián)網(wǎng)上長時間聊天的

D、故意制作、傳播計算機病毒等破壞性程序,影響計算機信息系統(tǒng)正常運行

參考答案:D

155.”9、除了(D)以外,下列都屬于公鑰的分配方法。

A、公用目錄表B、公鑰管理機構(gòu)

C、公鑰證書D、秘密傳輸

156."5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數(shù)據(jù)加密標準,該

算法是由兩位比利時密碼學者提出的。

A、MARSB、Rijndael

C、TwofishD>Bluefish

157."17,ICMP數(shù)據(jù)包的過濾主要基于(D)

A目標端口B源端口C消息源代碼D協(xié)議prot

158."29、下面不是UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是。

A、密碼最好是英文字母、數(shù)字、標點符號、控制字符等的結(jié)合

B、不要使用英文單詞,容易遭到字典攻擊

C、不要使用自己、家人、寵物的名字

D、一定要選擇字符長度為8的字符串作為密碼

參考答案:D

159.2.廣義的信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的信息受到保護。它包括系

統(tǒng)連續(xù)、可靠、正常地運行,網(wǎng)絡(luò)服務(wù)不中斷,系統(tǒng)中的信息不因偶然的或惡意的原因而

遭到破壞、更改和泄露。|

160.”19.寫恐嚇信或者以其他方法威脅他人人身安全,情節(jié)較重的,處.AD_。

A.5日以上10日以下拘留B.可以并處1000元以下罰款

C.10日以上15日以下拘留D.可以并處500元以下罰款

161.”13.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位違反《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)

定,有下列__ACD_行為,情節(jié)嚴重的,責令停業(yè)整頓,直至吊銷《網(wǎng)絡(luò)文化經(jīng)營許可

證》。

A.允許帶入或者存放易燃、易爆物品

B.上網(wǎng)游戲或聊天

C.在營業(yè)場所安裝固定的封閉門窗柵欄

D.營業(yè)期間封堵或者鎖閉門窗、安全疏散通道或者安全出口

162.”11.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位違反《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)

定,有下列_ABCD_行為,情節(jié)嚴重的,責令停業(yè)整頓,直至吊銷《網(wǎng)絡(luò)文化經(jīng)營許可

證》。

A.接納未成年人進入營業(yè)場所的

B.經(jīng)營非網(wǎng)絡(luò)游戲的

C.擅自停止實施經(jīng)營管理技術(shù)措施的

D.未懸掛《網(wǎng)絡(luò)文化經(jīng)營許可證》或者未成年人禁入標志的

163.”10.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位違反《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)

定,利用營業(yè)場所制作、下載、復制、查閱、發(fā)布、傳播或者以其他方式使用含有《互聯(lián)

網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定禁止含有的內(nèi)容的信息,尚不夠刑事處罰的,應該受

_ABCD_處罰。

A.公安機關(guān)給予警告,沒收違法所得

B.違法金額1萬元以上的,并處違法金額2倍以上5倍以下的罰款

C.違法金額不足1萬元的,并處1萬元以上2萬元以下的罰款

D.情節(jié)嚴重的,責令停業(yè)整頓,直至吊銷《網(wǎng)絡(luò)文化經(jīng)營許可證》

164.”7.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位應當在營業(yè)場所的顯著位置懸掛_BD—o

A.網(wǎng)絡(luò)游戲許可證B.工商營業(yè)執(zhí)照

C.計費系統(tǒng)使用證D.《網(wǎng)絡(luò)文化經(jīng)營許可證》

165.”1.公安機關(guān)負責對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的_ACD_的監(jiān)督管理。

A.網(wǎng)絡(luò)安全B.計算機硬件設(shè)備安全

C.治安安全D.消防安全

166."9、下面不屬于容災內(nèi)容的是A。

A、災難預測

167.1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動

攻擊)和被動攻擊。其中被動攻擊又分為(消息內(nèi)容的泄露)和(進行業(yè)務(wù)流分析)。

168.”2、布置電子信息系統(tǒng)信號線纜的路由走向時,以下做錯誤的是

A、可以隨意彎曲

169.”34.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的責任具體體現(xiàn)在_ABCD_。

A.接受公安機關(guān)的監(jiān)督、檢查和指導;建立并落實各項互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全管理

制度

B.配備相應的網(wǎng)絡(luò)安全管理技術(shù)人員;采取必要的安全技術(shù)保護措施

C.正確引導上網(wǎng)消費者的上網(wǎng)行為;發(fā)現(xiàn)有網(wǎng)絡(luò)和其他違法犯罪行為的要及時制止并向主

管部門舉報

D.禁止接納未成年人進入互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所;法律、法規(guī)中對經(jīng)營單位規(guī)定的其他

責任

170."17.SET的含義是—B

A.安全電子支付協(xié)議

B.安全數(shù)據(jù)交換協(xié)議

C.安全電子郵件協(xié)議

D.安全套接層協(xié)議

171."5.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為—C—比特。

A.120

B.140

C.160

D.264

172."4.MD-4散列算法,輸入消息可為任意長,按—A―比特分組。

A.512

B.64

C.32

D.128

173."1.以下廠商為電子商務(wù)提供信息產(chǎn)品硬件的是—C—

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

174."1574內(nèi)容過濾的目的包括o

A阻止不良信息對人們的侵害B規(guī)范用戶的上網(wǎng)行為,提高工作效率C防止敏感數(shù)據(jù)的泄

漏D遏制垃圾郵件的蔓延E減少病毒對網(wǎng)絡(luò)的侵害

175."1573網(wǎng)絡(luò)釣魚常用的手段有。

A利用垃圾郵件B利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C利用虛假的電子商務(wù)D利用計算機

病毒E利用社會工程學

176."1571垃圾郵件帶來的危害有。

A垃圾郵件占用很多互聯(lián)網(wǎng)資源B垃圾郵件浪費廣大用戶的時間和精力C垃圾郵件提高了

某些公司做廣告的效益D垃圾郵件成為病毒傳播的主要途徑E垃圾郵件迫使企業(yè)使用最新

的操作系統(tǒng)

177."5>容災的目的和實質(zhì)是C。

C、保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性

178.6.認證技術(shù)包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、

磁卡和智能卡、生理特征識別、零知識證明。

179.”6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然

而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。

A.阻止,檢測,阻止,檢測

B.檢測,阻止,檢測,阻止

C.檢測,阻止,阻止,檢測

D.上面3項都不是

180."5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數(shù)據(jù)加密標準,該

算法是由兩位比利時密碼學者提出的。

A、MARSB、Rijndael

C、TwofishD>Bluefish

181.”4、關(guān)于DES算法,除了(C)以外,下列描述DES算法子密鑰產(chǎn)生過程是正確

的。

A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰

(即經(jīng)過PC-1置換,得到56位密鑰)

B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的

值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入

C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,

這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入

D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰

Ki

182.”3、一個完整的密碼體制,不包括以下(C)要素。

A、明文空間B、密文空間

C、數(shù)字簽名D、密鑰空間

183.12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)

184."1b網(wǎng)絡(luò)蜜罐技術(shù)使用于(.迷惑入侵者,保護服務(wù)器誘捕網(wǎng)絡(luò)罪犯

185."10,現(xiàn)代病毒木馬融合了(D)新技術(shù)

A進程注入B注冊表隱藏C漏洞掃描D都是

186.”20.下歹!j_AD_行為,情節(jié)較重的,可以處5日以上10日以下拘留可以并處500元以

下罰款。

A.偷窺、偷拍、竊聽、散布他人隱私的

B.未經(jīng)他人允許向其發(fā)送郵件的

C.利用手機向他人發(fā)送短信息的

D.捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的

187."3、雜湊碼最好的攻擊方式是(D)

A窮舉攻擊B中途相遇C字典攻擊D生日攻擊

188.”28.任何單位和個人不得利用國際聯(lián)網(wǎng)制作、復制、查閱和傳播下列信息:

_ABCD_o

A.煽動抗拒、破壞憲法和法律、行政法規(guī)實施的;煽動顛覆國家政權(quán),推翻社會主義制度

B.煽動分裂國家、破壞國家統(tǒng)一的;煽動民族仇恨、民族歧視,破壞民族團結(jié)的

C.捏造或者歪曲事實、散布謠言,擾亂社會秩序的;公然侮辱他人或者捏造事實誹謗他人

D.宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;其他違反憲法和

法律、行政法規(guī)的

189.5.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。

密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。

190.4.DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個

大素數(shù)的積的困難。

191.2.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于

現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是密鑰管理與分配問題;二是認證

問題。在實際應用中,對稱密碼算法與非對稱密碼算法總是結(jié)合起來的,對稱密碼算法用

于加密,而非對稱算法用于保護對稱算法的密鑰。

192."10.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的,而Biba模型與Bell-LaPadula

模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的問題。它們存在共同的

缺點:直接綁定主體與客體,授權(quán)工作困難。

A.保密性可用性B.可用性保密性

C.保密性完整性D.完整性保密性

193."6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是—o

A.身份鑒別是授權(quán)控制的基礎(chǔ)

B.身份鑒別一般不用提供雙向的認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

194."38.以下_ABCD_是我國行政處罰規(guī)定的行政處罰所包含的種類

A.警告B.罰款C.沒收違法所得、沒收非法財物D.行政拘留

195.”35.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的安全管理制度,應該包括哪些基本制度:_ABCD_。

A.審核登記制度B.場內(nèi)巡查與情況報告制度

C.上網(wǎng)登記制度D.信息安全培訓制度

196."1537病毒傳播的途徑有?

A移動硬盤B內(nèi)存條C電子郵件D聊天程序E網(wǎng)絡(luò)瀏覽

197."7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)

A病毒***B廣告***C間諜**D都是

198."5.內(nèi)容過濾的目的包括

A.阻止不良信息對人們的侵害

B.規(guī)范用戶的上網(wǎng)行為,提高工作效率

C.防止敏感數(shù)據(jù)的泄漏

D.遏制垃圾郵件的蔓延

E.減少病毒對網(wǎng)絡(luò)的侵害

199."1568下列關(guān)于網(wǎng)絡(luò)釣魚的描述不正確的是o

A網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體B網(wǎng)絡(luò)釣魚都是通過欺騙

性的電子郵件來進行詐騙活動C為了消除越來越多的以網(wǎng)絡(luò)釣魚和電子曲6件欺騙的形式

進行的身份盜竊和欺詐行為,相關(guān)行業(yè)成立了一個協(xié)會一一反網(wǎng)絡(luò)釣魚工作小組D網(wǎng)絡(luò)釣

魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設(shè)計反網(wǎng)絡(luò)釣魚技術(shù)至關(guān)重要

200."1404UNIX工具(實用程序,utilities)在新建文件的時候,通常使用作為缺省許可

位,而在新建程序的時候,通常使用—作為缺省許可位。

A555666B666777C777888D888999

201."1395某公司的工作時間是上午8點半至12點,下午1點555點半,每次系統(tǒng)備份需

要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是—o

A上午8點B中午12點C下午3點D凌晨1點

202."1392一般常見的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長度分別為

和O

A128B1410C1210D148

203.”1391計算機網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和—。

A用戶組B工作組C本地組D全局組

204.”1338數(shù)字證書可以存儲的信息包括o

A身份證號碼、社會保險號、駕駛證號碼B組織工商注冊號、組織組織機構(gòu)代碼、組織稅

號CIP地址DEmail地址

205.”1329信息系統(tǒng)的容災方案通常要考慮的要點有o

A災難的類型B恢復時間C恢復程度D實用技術(shù)E成本

206."1407有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)榫涂梢猿蔀?/p>

特權(quán)用戶。

A-1B0C1D2

207."1303場地安全要考慮的因素有o

A場地選址B場地防火C場地防水防潮D場地溫度控制E場地電源供應

208."1408下面不是保護數(shù)據(jù)庫安全涉及到的任務(wù)是—=

A確保數(shù)據(jù)不能被未經(jīng)過授權(quán)的用戶執(zhí)行存取操作B防止未經(jīng)過授權(quán)的人員刪除和修改數(shù)

據(jù)C向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查D監(jiān)視對數(shù)據(jù)的訪問和更改等使用情

209."6.病毒傳播的途徑有

A.移動硬盤

B.內(nèi)存條

C.電子郵件

D.聊天程序

E網(wǎng)絡(luò)瀏覽

210.”5.企業(yè)在選擇防病毒產(chǎn)品時不應該考慮的指標為

A.產(chǎn)品能夠從一個中央位置進行遠程安裝、升級’

B.產(chǎn)品的誤報、漏報率較低

C.產(chǎn)品提供詳細的病毒活動記錄

D.產(chǎn)品能夠防止企業(yè)機密信息通過郵件被傳出

211.”2.下面關(guān)于DMZ區(qū)的說法錯誤的是

A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、

SMTP服務(wù)器和DNS服務(wù)器等

B.內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZ

C.DMZ可以訪問內(nèi)部網(wǎng)絡(luò)

D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采

用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復雜程度

212.”1.防火墻提供的接入模式不包括-----。

A.網(wǎng)關(guān)模式B.透明模式

C.混合模式D.旁路接入模式

213.”4.數(shù)據(jù)庫故障可能有

A.磁盤故障

B.事務(wù)內(nèi)部的故障

C.系統(tǒng)故障

D.介質(zhì)故障

E.計算機病毒或惡意攻擊

214."3.Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有

A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊

B.Windows系統(tǒng)的注冊(Winhgon)模塊

C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊

D.安全引用監(jiān)控器模塊

215.”1.操作系統(tǒng)的基本功能有

A.處理器管理

B.存儲管理

C.文件管理

D.設(shè)備管理

216."5、.FTP(文件傳輸協(xié)議,FileTransferProtocol,簡稱HP)服務(wù)、SMTP(簡單郵件傳輸協(xié)

議,SimpleMailTransferProtocol,簡稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)

議,:HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环N

HTIm服務(wù)分別對應的端口是

A.252180554B.212580443C.2111080554

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論