过滤王

更新时间:2023-04-15 09:59:07 阅读: 评论:0


2023年4月15日发(作者:谢天笑吸毒)

网络与信息安全技术题库

第一部分判断题(共100题)

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

2.由于传输的不同,电力线可以与网络线同槽铺设。

3.机房供电线路和电力、照明用电可以用同一线路。

4.有很高使用价值或很高机密程度的重要数据应采用加密等方法

进行保护。

5.数据备份按数据类型划分可以分成系统数据备份和用户数据备

份。

6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾

了。

7.增量备份是备份从上次进行完全备份后更改的全部数据文件。

8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是

有关的密钥进行解密。

9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性

保护。

是利用公开密钥技术所构建的、解决网络安全问题的、普

遍适用的一种基础设施。

11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳

(Shell),有些操作系统的内核与壳完全分开(如

MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧

密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

12.如果向某个组分配了权限,则作为该组成员的用户也具有这一

权限。例如,如果BackupOperators组有此权限,而Lois又是该组

成员,则Lois也有此权限。

站点访问者实际登录的是该Web服务器的安全系统,

“匿名”Web访问者都是以IUSR帐号身份登录的。

14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐

号。

注入攻击不会威胁到操作系统的安全。

16.不需要对数据库应用程序的开发者制定安全策略。

17.防火墙安全策略一旦设定,就不能再做任何改变。

18.只要使用了防火墙,企业的网络安全就有了绝对的保障。

19.半连接扫描也需要完成TCP协议的三次握手过程。

20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不

同内部网络之间,实施访问控制策略的一个或一组系统。

21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的

可能性就越小,系统就越安全。

22.与入侵检测系统不同,入侵防御系统采用在线(inline)方式

运行。

23.企业内部只需要在网关和各服务器上安装防病毒软件,客户端

不需要安装。

24.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

25.包含收件人个人信息的邮件是可信的。

26.如果采用正确的用户名和口令成功登录网站,则证明这个网站

不是仿冒的。

27.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作

用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连

接。

28.根据ISO13335标准,信息是通过在数据上施加某些约定而赋

予这些数据的特殊含义。

29.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

30.安全管理的合规性,主要是指在有章可循的基础上,确保信息

安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

31.从事国际联网经营活动和非经营活动的介入单位在不符合条件

时,其国际联网经营许可证由发证机关吊销。

32.公安部、国家安全部、国家保密局、国务院是计算机信息系统

安全保护工作的主管部门。

33.任何单位和个人不得自行建立或者使用其他信道进行国际联网。

34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销

其经营许可证或者取消其联网资格。

35.已经联网的用户有对计算机信息信息网络中存储、处理或者传

输的数据和应用程序进行删除、修改或者增加的权利。

36.互联单位、接入单位及使用计算机信息网络国际联网的法人和

其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应

当按照规定把它删除。

37.过滤王控制台必须和同步代理软件安装在同一电脑上。

38.临时卡必须每次刷卡都输入姓名证件号码。

39.过滤王管理中心地址是:221.136.69.81。

40.上网卡密码不可以修改。

41.根据IS013335标准,信息是通过在数据上施加某些约定而赋

予这些数据的特殊含义。

42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检

测和响应、事后恢复起到了统一指导作用。

43.只要投资充足,技术措施完备,就能够保证百分之百的信息安

全。

44.我国在2006年提出的《2006~2020年国家信息化发展战略》

将“建设国家信息安全保障体系”作为9大战略发展方向之一。

45.2003年7月国家信息化领导小组第三次会议发布的27号文件,

是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

47.安全管理的合规性,主要是指在有章可循的基础之上,确保信

息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

s2000/xp系统提供了口令安全策略,以对帐户口令

安全进行保护。

49.信息安全等同于网络安全。

17859与目前等级保护所规定的安全等级的含义不同,

GB17859中等级划分为现在的等级保护奠定了基础。

51.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐

户信息,进而非法获得系统和资源访问权限。

系统所有的安全操作都是通过数字证书来实现的。

系统使用了非对称算法、对称算法和散列算法。

54.一个完整的信息安全保障体系,应当包括安全策略(Policy)、

保护世界古代史 (Protection)、检测(Detection)、响应(Reaction)、恢复

Restoration)五个主要环节。

55.信息安全的层次化特点决定了应用系统的安全不仅取决于应用

层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

56.实现信息安全的途径要借助两方面的控制措施:技术措施和管

理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,

或者重管理轻技术,都是不科学,并且有局限性的错观点。

57.按照BS7799标准,信息安全管理应当是一个持续改进的周期

性过程。

58.虽然在安全评估过程中采取定量评估能获得准确的分析结果,

但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定

性和定量评估相结合的方法。

59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内

迅速向当地公安机关报案,并配合公安机关的取证和调查。

60.定性安全风险评估结果中,级别较高的安全风险应当优先采取

控制措施予以应对。

61.网络边统,在内网和外网之间存在不经过防火墙控制的其他通

信连接,不会影响到防火墙的有效保护作用。

62.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒

缺乏保护能力。

63.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

64.信息技术基础设施库(ITIL),是由汽车机油的作用 英国发布的关于IT服务管

理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

65.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述

了IT系统风险管理内容。

66.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将

数据包的过滤处理效率大幅提高。

67.通常在风险评估的实践中,综合利用基线评估和详细评估的优

点,将二者结合起来。

68.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检

测远程或本地系统安全脆弱性的一种安全技术。

69.纸介质资料废弃应用碎纸机粉碎或焚毁。

70.计算机场地可以选择在公共区域人流量比较大的地方。

71.数据越重要,容灾等级越高。

72.容灾就是数据备份。

73.对目前大量的数据备份来说,磁带是应用得最泞的介质。

74.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。

75.容灾等级通用的国际标准SHARE78将容灾分成了六级。

76.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、

相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

77.常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、

Oracle等。

s系统中,系统中的用户帐号可以由任意系统用户建

立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权

利和用户的权限等相关数据。

79.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名

称相同,否则会引起混乱。

80.全局组是由本域的域用户组成的,不能包含任何组,也不能包

含其他域的用户,全局组能在域中任何一台机器上创建。

81.在默认情况下,内置DomainAdmins全局组是域的

Administrators本地组的一个成员,也是域中每台机器Administrator

本地组的成员。

82.通过采用各种技术和管理手段,可以获得绝对安全的数据库系

统。

83.数据库的强身份认证与强制访问控制是同一概念。

84.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全

权管理和操作的权限。

85.数据库视图可以通过INSERT或UPDATE语句生成。

86.数据库加密适宜采用公开密钥密码系统。

87.数据库加密的时候,可以将关系运算的比较字段加密。

88.数据库管理员拥有数据库的一切权限。

注入攻击不会威胁到操作系统的安全。

90.事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

91.完全备份就是对全部数据库数据进行备份。

92.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器

AdaptiveProxywer

(DynamicPacketFilter)。

93.网络地址端口转换(NMT)把内部地址映射到外部网络的一

个IE地址的不同端口上。

94.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,

类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可

以把防火墙接入网络。

95.防火墙安全策略一旦设定,就不能在再做任何改变。

96.防火墙规则集的内容决定了防火墙的真正功能。

97.防火墙必须要提供VPN、NAT等功能。

98.防火墙对用户只能通过用户名和口令进行认证。

99.可以将外部可访问的服务器放置在内部保护网络中。

100.针对入侵者采取措施是主动响应中最好的响应措施。

第二部分单项选择题(共300题)

1.下列()行为,情节较重的,处以5日以上10日以下的拘留。

A.未经允许重装系统

B.故意卸载应用程序

C.在互联网上长时间聊天的

D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系

统正常运行

数据包的过滤主要基于()

A.目标端口

B.源端口

C.消息源代码

D.协议prot

3.违反国家规定,对计算机信息系统功能进行删除、修改、增加、

干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。

A.5

B.15

C.20D.30

4.计算机信息系统,是指由()及其相关的和配套的设备、设施

(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加

工、储存、传输、检索等处理的人机系统。

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

5.网络安全的特征包含保密性,完整性()四个方面

A.可用性和可靠性

B.可用性和合法性

C.可用性广西所有大学 和有效性

D.可用性和可控性

6.外部数据包经过过滤路由只能阻止()唯一的ip欺骗

A.内部主机伪装成外部主机IP

B.内部主机伪装成内部主机IP

C.外部主机伪装成外部主机IP

D.外部主机伪装成内部主机IP

7.下列关于网络钓鱼的描述不正确的是()

A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体

B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的

身份盗窃和欺诈行为,相关行业成立

了一个协会一一反网络钓鱼工作小组

D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同

点对设计反网络钓鱼技术至关重要

8.下面病毒出现的时间最晚的类型是()

A.携带特洛伊术马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒

文档携带的宏病毒

9.下列哪类证件不得作为有效身份证件登记上网()

A.驾驶证

B.户口本

C.护照

D.暂住证

10.下列哪一个日志文件的大小是正常的()

A.1KB

B.20KB

C.7,023KBD.123,158KB

11.对于一般过滤软件,上网的用户日志是存放在哪个文件夹下的

()

_log

__log

/doc/,er_log

12.代表了当灾难发生后,数据的恢复程度的指标是()。

13.代表了当灾难发生后,数据的恢复时间的指标是()。

14.目前对于大量数据存储来说,容量大、成本低、技术成熟、广

泛使用的介质是()。

A.磁盘

B.磁带

C.光盘

D.软盘

15.下列叙述不属于完全备份机制特点描述的是()。

A.每次备份的数据量较大

B.每次备份所需的时间也就较大

C.不能进行得太频繁

D.需要存储空间小

16.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A.五

B.六

C.七

D.八

17.容灾项目实施过程的分析阶段,需要()进行。

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均正确

18.下面不属于容灾内容的是()。

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

19.容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保质信息系统的业务持续性

D.系统的有益补充

s系统的用户帐号有两种基本类型,分别是全局帐号

和()。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

21.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为()

就可以成为特权用户。

A.-1

B.0

C.1D.2

22.下面对于数据库视图的描述正确的是()。

A.数据库视图也是物理存储的表

B.可通过视图访问的数据不作为独特的对象存储,数据库内实际

存储的是SELECT语句

C.数据库视图也可以使用UPDATE或DELETE语句生成

D.对数据库视图只能查询数据,不能修改数据

23.在正常情况下,Windows2000中建议关闭的服务是()。

/IPNetBIOSHelperService

lDiskManager

tyAccountsManager

24.保障UNIX/L阿拉伯妇女 inux系统帐号安全最为关键的措施是()。

A.文件/etc/passwd和/etc/group必须有写保护

B.删除/etc/passwD./etc/group

C.设置足够强度的帐号密码

D.使用shadow密码

25.下面不是SQLServer支持的身份认证方式的是()。

sNT集成认证

ver认证

ver混合认证

D.生物认证

26.下面不是Oracle数据库支持的备份形式的是()。

A.冷备份

B.温备份

C.热备份

D.逻辑备份

s系统安装完后,默认情况下系统将产生两个帐号,

分别是管理员帐号和()。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

28.某公司的工作时间是上午8点半至12点,下午1点至5点半,

每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是

()。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

29.下面不是UNIX/Linux操作系统的密码设置原则的是()。

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

/Linux系统中,下列命令可以将普通帐号变为root帐号

的是()。

命令

B./bin/passwd命令

命令

D./bin/su命令

31.下面不是保护数据库安全涉及到的任务是()。

A.确保数据不能被未经过授权的用户执行存取操作

B.防止未经过授权的人员删除和修改数据

C.向数据库系统开发商索要源代码,做代码级检查

D.监视对数据的访问和更改等使用情况

32.有关数据库加密,下面说法不正确的是()。

A.索引字段不能加密

B.关系运算的比较字段不能加密

C.字符串字段不能加密

D.表间的连接码字段不能加密

33.下面不是事务的特性的是()。

A.完整性

B.原子性

C.一致性

D.隔离性

34.关于NAT说法错误的是()

允许一个机构专用Intranet中的主机透明地连接到公共域

中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全

局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,

内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接

上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个

IP地址就会被释放而留待以后使用

D.动态NAT又叫网络地址端口转换NAPT

35.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算

环境中获得事件,并向系统的其他部分提供此事件。

A.事件产生器

B.事件分析器

C.事件数据库

D.响应单元

36.基于网络的入侵检测系统的信息源是()。

A.系统的审计日志

B.事件分析器

C.应用程序的事务日志文件

D.网络中的数据包

37.误用入侵检测技术的核心问题是()的建立以及后期的维护和

更新。

A.异常模型

B.规则集处理引擎

C.网络攻击特征库

D.审计日志

38.下面说法错误的是()。

A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部

事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B.基于主机的入侵检测系统可以运行在交换网络中

C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络

扫描

D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易

受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很

好地保护

39.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。

A.六

B.五

C.四

D.三

40.当您收到您认识的人发来的电子邮件并发现其中有附件,您应

该()。

A.打开附件,然后将它保存到硬盘

B.打开附件,但是如果它有病毒,立即关闭它

C.用防病毒软件扫描以后再打开附件

D.直接删除该邮件

41.不能防止计算机感染病毒的措施是()。

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用,与外界隔绝

42.下面关于DMZ区的说法错误的是()。

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web

服务器、FTP服务器、SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络DMZ区

可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方

式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂

程度

43.使用漏洞库匹配的扫描方法,能发现()。

A.未知的漏洞

B.已知的漏洞

C.自行设计的软件中的漏洞

D.所有的漏洞

44.下面关于隔离网闸的说法,正确的是()

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

45.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行

后,在%System%文件夹下生成自身的拷贝,添加注册

表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断

这种病毒的类型为()。

A.宏病毒

B.文件型病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

46.包过滤防火墙工作在OSI网络参考模型的()。

A.物理层

B.数据链路层

C.网络层

D.应用层

47.防火墙提供的接入模式不包括()。

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

48.下列技术不支持密码验证的是()。

A.S/MIME

49.下列不属于垃圾邮件过滤技术的是()。

A.软件模拟技术

B.贝叶斯过滤技术

C.关键字过滤技术

D.黑名单技术

50.下列技术不能使网页被篡改后能够自动恢复的是()。

A.限制管理员的权限

B.轮询检测

C.事件触发技术

D.核心内嵌技术

51.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

52.下面技术中不能防止网络钓鱼攻击的是()。

A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮

件诈骗的问题

B.利用数字证书(如USBKEY)进行登录

C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站

内容进行分级

D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意

53.以下不会帮助减少收到的垃圾邮件数量的是()。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

54.内容过滤技术的含义不包括()。

A.过滤互联网请求从而阻止用户浏览不适当的内容和站点

B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C.过滤流出的内容从而阻止敏感数据的泄露

D.过资生堂是哪个国家的品牌 滤用户的输入从而阻止用户传播非法内容

55.下列内容过滤技术中在我国没有得到广泛应用的是()。

A.内容分级审查

B.关键字过滤技术

C.启发式内容过滤技术

D.机器学习技术

56.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件

过滤技术是()。

A.黑名单

B.白名单

C.实时黑名单

D.分布式适应性黑名单

57.不需要经常维护的垃圾邮件过滤技术是()。

A.指纹识别技术

B.简单DNS测试

C.黑名单技术

D.关键字过滤

58.《计算机信息系统安全保护条例》规定,故意输入计算机病毒

以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计

算机信息系统安全专用产品,由公安机关处以警告或者对个人处以

____的罚款、对单位处以____的罚款。()

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

模型是第一个从时间关系描述一个信息系统是否安全的模

型,PDR模型中的P,D,R代表分别代表()。

A.保护检测响应

B.策略检测响应

C.策略检测恢复

D.保护检测恢复

60.根据权限管理的原则,一个计算机操作员不应当具备访问()

的权限。

A.操作指南文档

B.计算机控制台

C.应用程序源代码

D.安全指南

61描写夜晚的词语 .双机热备是一种典型的事先预防和保护措施,用于保证关键设

备和服务的()属性。

A.保密性

B.可用性

C.完整性

D.第三方人员

62.()手段可以有效应对较大范围的安全事件的不良影响,保证

关键服务和数据的可用性。

A.定期备份

B.异地备份

C.人工备份

D.本地备份

63.相对于现有杀毒软件在终端系统中提供保护不同,()在内外

边界处提供更加主动和积极的病毒保护。

A.防火墙

B.病毒网关

64.《信息系统安全等级保护基本要求》中对不同级别的信息系统

应具备的基本安全保护能力进行了要求,共划分为()级。

A.4

B.5

C.6D.7

65.统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A.恶意竞争对手

B.内部人员

C.互联网黑客

D.第三方人员

66.1999年,我国发布第一个信息安全等级保护的国家标准

GB17859-1999,提出将信息系统的安全等级划分为()个等级。

A.7

B.8

C.4D.5

67.互联网服务提供者和联网使用单位落实的记录留存技术措施,

应当具有至少保存()天记录备份的功能。

A.10

B.30

C.60D.90

68.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制

时为了满足信息安全的()属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

69.公安部网络违法案件举报网站的网址是()。

/doc/,

/doc/,

/doc/,/doc/,

70.信息甜蜜爱情测试 安全经历了三个发展阶段,以下()不属于这个阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

71.信息安全在通信保密阶段对信息安全的关注局限在()安全属

性。

A.不可否认性

B.可用性

C.保密性

D.完整性

72.信息安全管理领域权威的标准是()。15408

17799/ISO27001

14001

73.在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A.保护

B.恢复

C.响应

D.检测

74.根据风险管理的看法,资产_____价值,_____脆弱性,被安全

威胁_____,_____风险。()

A.存在利用导致具有

B.具有存在利用导致

C.导致存在具有利用

D.利用导致存在具有

75.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发

布的新闻,必须另行报()批准。

A.国务院新闻办公室

B.文化部

C.教育部

D.信息产业部

76.()在紧急情况下,可以就涉及计算机信息系统安全的特定事

项发布专项

A.公安部

B.国家安全部

C.中科院

D.司法部

77.《中华人民共和国治安管理处罚法》规定,利用计算机信息网

络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情

节较轻的,处五日以下拘留或者五百元以下罚款。

A.五日以下

B.五日以上十日以下

C.十日以上十五日

D.十五日

78.互联单位主管部门对经营性接入单位实行()制度。

A.月检

B.半年检

C.年检

D.周检

79.计算机信息系统是指由指由()及其相关的和配套的设备、设

施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、

加工、存储、传输、检索等处理系统。

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

80.我国计算机信息系统实行()保护。

A.责任制

B.主任值班制

C.安全等级

D.专职人员资格

81.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正

常运行,()的,应依法处5年以下有期徒刑或者拘役。

A.后果严重

B.产生危害

C.造成系统失常

D.信息丢失

82.中华人民共和国进内的计算机信息网络进行国际联网,应当依

照()办理。

A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C.《中华人民共和国计算机互联网国际联网管理办法》

D.《中国互联网络域名注册暂行管理办法》

83.违反《计算机信息系统安全保护条例》的规定,构成()的,

依照《治安管理处罚法》的有关规定处罚。

A.犯罪

B.违反《刑法》

C.违反治安管理行为

D.违反计算机安全行为

84.涉及国家事务、经济建设、国防建设、尖端科技等重要领域的

单位的计算机信息网络与(),应当采取相应的安全保护措施。

A.任何单位

B.外单位

C.国内联网

D.国际联网

85.电子公告服务提供者应当记录在电子公告服务系统中发布的信

息内容及其发布时间、互联网地址或者域名。记录备份应当保存()

日。

A.90B.60

C.30D.10

86.涉及国家秘密的计算机信息系统,()地与国际互联网或者其

他公共信息网络相连,必须实行物理隔离。

A.不得直接或者间接

B.不得直接

C.不得间接

D.不得直接和间接

87.国际联网采用()制定的技术标准、安全标准、资费政策,以

利于提高服务质量和水平。

A.企业统一

B.单位统一

C.国家统一

D.省统一

88.企业计算机信息网络和其他通过专线进行国际联网的计算机信

息网络,只限于()使用。

A.企业

B.外部

C.内部

D.专人

89.()违反计算机信息系统安全保护条例的规定,给国家、集体

或者他人财产造成损失的,应当依法承担民事责任。

A.计算机操作人员

B.计算机管理人员

C.任何组织或者个人

D.除从事国家安全的专业人员以外的任何人

90.互联单位应当自网络正式联通之日起()内,到所在地的省、

自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.15B.30

C.45D.60

91.《计算机信息网络国际联网安全保护管理办法》规定,未建立

安全保护管理制度的,采取安全技术保护措施,由公安机关_____,给

予_____,还可_____;在规定的限期内未改正的,对单位的主管负责人

员和其

他直接责任人员可_____。()

A.责令限期改正警告没收违法所得并处罚款

B.通报批评警告没收违法所得并处罚款

C.通报批评拘留没收违法所得并处罚款

D.责令限期改正警告没收违法所得并处拘留

92.根据《互联网电子公告服务管理规定》规定,()发现电子公

告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,

应当立即删除,保存有关记录,并向国家有关机关报告。

A.电子公告用户

B.电子公告浏览者

C.互联单位

D.电子公告服务提供者

93.过滤王软件最多监控多少客户端?()

A.100

B.200

C.300D.400

94.备份过滤王数据是备份哪些内容?()

A.过滤控制台目录

B.过滤核心目录

C.核心目录下的ACCERS目录

D.核心目录下的几个目录

95.安装过滤王核心的逻辑盘要留至少多少空闲空间?()A.1G

B.2G

C.3GD.15G

96.以下厂商为电子商务提供信息产品硬件的是()。

OFT

97.把明文变成密文的过程,叫作()。

A.加密

B.密文

C.解密

D.加密算法

98.以下加密法中属于双钥密码体制的是()

A.DES

B.AES

C.IDEA

D.ECC

99.MD-4散列算法,输入消息可为任意长,按()比特分组。

A.512

B.64

C.32

D.128

100.SHA算法中,输入的消息长度小于264比特,输出压缩值

为()比特。

A.120

B.140

C.160

D.264

101.计算机病毒最重要的特征是()

A.隐蔽性

B.传染性

C.潜伏性

D.表现性

102.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关

的框架协议是()A.IPSec

B.L2F

C.PPTP

D.GRE

103.AccessVPN又称为()

A.VPDN

B.XDSL

C.ISDN

D.SVPN

104.以下不是接入控制的功能的是()

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

105.在通行字的控制措施中,限制通行字至少为()字节以上。

A.3~6

B.6~8

C.3~8

D.4~6

106.用数字办法确认、鉴定、认证网络上参与信息交流者或服务

器的身份是指()A.接入控制

B.数字认证

C.数字签名

D.防火墙

107.关于密钥的安全保护下列说法不正确的是()

A.私钥送给CA

B.公钥送给CA

C.定期更换密钥

D.密钥加密后存人计算机的文件中

108.()在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

et上很多软件的签名认证都来自()公司。

A.Baltimore

B.Entrust

C.Sun

D.VeriSign

110.目前发展很快的安全电子邮件协议是(),这是一个允许发

送加密和有签名邮件的协议。

A.IPSec

B.SMTP

C.S/MIME

D.TCP/1P

111.实现源的不可否认业务中,第三方既看不到原数据,又节省

了通信资源的是()A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

的含义是()

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

113.对SET软件建立的一套测试的准则是()

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

114.CFCA认证系统的第二层为()

A.根CA

B.政策CA

C.运营CA

D.审批CA

提供了()种证书系统。

A.2

B.4

C.5

D.7

116.通常为保证信息处理对象的认证性采用的手段是()

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

117.关于Diffie-Hellman算法描述正确的是()

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

118.以下哪一项不在证书数据的组成中?()

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

119.关于双联签名描述正确的是()

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名

120.Kerberos中最重要的问题是它严重依赖于()

A.服务器

B.口令

C.时钟

D.密钥

121.网络安全的最后一道防线是()

A.数据加密

B.访问控制

C.接入控制

D.身份识别

122.关于加密桥技术实现的描述正确的是()

A.与密码设备无关,与密码算法无关

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

123.身份认证中的证书由()

A.政府机构发行

B.银行发行

C.企业团体或行业协会发行

D.认证授权机构发行

124.称为访问控制保护级别的是()

A.C1

B.B1

C.C2

D.B2

125.DES的解密和加密使用相同的算法,只是将什么的使用次

序反过来?()A.密码

B.密文

C.子密钥

D.密钥

126.PKI的性能中,信息通信安全通信的关键是()

A.透明性

B.易用性

C.互操作性

D.跨平台性

127.下列属于良性病毒的是()

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒

128.目前发展很快的基于PKI的安全电子邮件协议是()

A.S/MIME

B.POP

C.SMTP

D.IMAP

129.建立计算机及其网络设备的物理环境,必须要满足《建筑与

建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保

持在()

A.10℃至25℃之间

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

130.SSL握手协议的主要步骤有()

A.三个

B.四个

C.五个

D.六个

131.SET安全协议要达到的目标主要有()

A.三个

B.四个

C.五个

D.六个

132.下面不属于SET交易成员的是()

A.持卡人

B.电子钱包

C.支付网关

D.发卡银行

133.使用加密软件加密数据时,往往使用数据库系统自带的加密

方法加密数据,实施()A.DAC

B.DCA

C.MAC

D.CAM

134.CTCA指的是()

A.中国金融认证中心


本文发布于:2023-04-15 09:59:07,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/831763.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:虽有嘉肴
下一篇:20615
标签:过滤王
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图