




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
“人人文庫”水印下載源文件后可一鍵去除,請放心下載?。▓D片大小可任意調節(jié))2024年安全知識安全生產(chǎn)知識競賽-信息安全知識競賽筆試參考題庫含答案“人人文庫”水印下載源文件后可一鍵去除,請放心下載!第1卷一.參考題庫(共75題)1.從事電子認證服務的申請人應當持電子認證許可證書依法向()辦理企業(yè)登記手續(xù)。A、法院B、檢察院C、工商行政管理部門D、密碼管理機構2.第四代移動通信技術(4G)特點包括()。A、流量價格更低B、上網(wǎng)速度快C、延遲時間短D、流量價格更高3.下列選項中哪個不屬于安全輔助軟件()A、360安全衛(wèi)士B、金山衛(wèi)士C、Foxmail客戶端D、瑞星卡卡4.世界上第一臺計算機ENIAC是()模型A、隨機訪問計算機B、圖靈機C、隨機訪問存儲程序計算機D、帶后臺存儲帶的隨機訪問存儲程序計算機5.計算機場地可以選擇在公共區(qū)域人流量比較大的地方。6.根據(jù)所依據(jù)的數(shù)學難題,除了()以外,公鑰密碼體制可以分為以下幾類。A、模冪運算問題B、大整數(shù)因子分解問題C、離散對數(shù)問題D、橢圓曲線離散對數(shù)問題7.下列哪類證件不得作為有效身份證件登記上網(wǎng)()A、駕駛證B、戶口本C、護照D、暫住證8.全球共13臺域名根服務器的監(jiān)控權在美國。9.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()A、控制用戶的作業(yè)排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄10.在數(shù)據(jù)庫中,一組預先編寫好的經(jīng)編譯后保存在數(shù)據(jù)庫中日后可自動執(zhí)行的可完成特定功能的SQL語句集是()A、數(shù)據(jù)分析B、存儲過程C、數(shù)據(jù)倉庫D、數(shù)據(jù)挖掘11.容災等級越高,則()。A、業(yè)務恢復時間越短B、所需要成本越高C、所需人員越多D、保護的數(shù)據(jù)越重要12.()安全措施可以有效降低軟硬件故障給網(wǎng)絡和信息系統(tǒng)所造成的風險。A、雙機熱備B、多機集群C、磁盤陣列D、系統(tǒng)和數(shù)據(jù)備份E安全審計13.計算機病毒是指()A、帶細菌的磁盤B、已損壞的磁盤C、具有破壞性的特制程序D、被破壞了的程序14.()協(xié)議主要用于加密機制。A、HTTPB、FTPC、TELNETD、SSL15.在“文字服務和輸入語言”的設置對話框中,如果需要增加輸入法,單擊該界面下的()A、刪除B、添加C、語言欄D、鍵設置16.只要合理配置了操作系統(tǒng)并安裝了殺毒軟件,可以打開來歷不明的文件以防止錯過重要信息的機會。17.入侵檢測系統(tǒng)按收集的待分析的信息來源分類不包括()A、基于主機的入侵檢測系統(tǒng)B、基于網(wǎng)絡的入侵檢測系統(tǒng)C、基于物理層的入侵檢測系統(tǒng)D、基于應用的入侵檢測系統(tǒng)18.國家倡導誠實守信、健康文明的網(wǎng)絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網(wǎng)絡安全的良好環(huán)境。A、網(wǎng)絡安全意識B、網(wǎng)絡誠信意識C、網(wǎng)絡社會道德意識D、網(wǎng)絡健康意識19.TCSEC中,類D中的級別D1是最高安全級別,類A中的級別A1是最低安全級別20.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權限可以使用一維矩陣或者()來表示。A、權限映射B、二維矩陣C、有向圖D、權限列表21.以下哪種災難恢復站點是最難進行測試的()。A、冗余站點B、熱站C、溫站D、冷站22.未經(jīng)批準,任何單位、部門或個人均不得到重要涉密場所進行采訪、照相、錄像等活動。23.訪問控制的一個作用是保護敏感信息不經(jīng)過有風險的環(huán)境傳送24.包過濾防火墻工作在OSI網(wǎng)絡參考模型的()A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層25.在通用入侵檢測模型中,()可根據(jù)具體應用環(huán)境而有所不同,一般來自審計記錄、網(wǎng)絡數(shù)據(jù)包以及其他可視行為,這些事件構成了入侵檢測的基礎。26.防火墻的局限性包括()A、防火墻不能防御繞過了它的攻擊B、防火墻不能消除來自內(nèi)部的威脅C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件進出網(wǎng)絡27.在信息安全風險中,以下哪個說法是正確的()A、風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B、風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。C、安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。D、信息系統(tǒng)的風險在實施了安全措施后可以降為零。28.可以通過()來添加/刪除程序A、控制面板B、回收站C、運行D、網(wǎng)上鄰居29.應對IDS告警的第一步是()。A、停用或斷網(wǎng)受攻擊的系統(tǒng)B、激活連續(xù)性計劃C、驗證威脅并確定攻擊的范圍D、確定流量來源并阻止相關端口30.CMM能力成熟度模型衡量的是()。A、安全基線的定義B、人力資源計劃執(zhí)行情況C、系統(tǒng)開發(fā)規(guī)程D、行業(yè)經(jīng)驗31.對于基于密鑰的網(wǎng)上銀行系統(tǒng),其系統(tǒng)密鑰不低于()位。A、12位B、24位C、36位D、80位32.FIDO協(xié)議提供了()認證方式。A、通用授權框架B、訪問控制C、通用第二因素認證D、數(shù)據(jù)完整性框架E、加密33.下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A、殺毒軟件B、數(shù)字證書認證C、防火墻D、數(shù)據(jù)庫加密34.根據(jù)《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》規(guī)定,()發(fā)現(xiàn)電子公告服務系統(tǒng)中出現(xiàn)明顯屬于該辦法第九條所列的禁止信息內(nèi)容之一的,應當立即刪除,保存有關記錄,并向國家有關機關報告。A、電子公告用戶B、電子公告瀏覽者C、互聯(lián)單位D、電子公告服務提供者35.確定保護靜態(tài)數(shù)據(jù)是否有恰當?shù)陌踩刂票Wo的第一步是()。A、識別法規(guī)要求B、執(zhí)行風險評估C、評審安全基線配置D、評審之前的審計報告36.靜態(tài)包過濾和動態(tài)包過濾有什么不同?37.境內(nèi)發(fā)卡機構應在境內(nèi)建立發(fā)卡主機及數(shù)據(jù)系統(tǒng),確保銀行卡交易數(shù)據(jù)和持卡人信息的完整性和()A、安全性B、真實性C、合規(guī)性D、有效性38.單點登錄系統(tǒng)不包括()A、基于服務端憑據(jù)緩存的單點登錄系統(tǒng)B、基于指令的單點登錄系統(tǒng)C、基于客戶端憑據(jù)緩存的單點登錄系統(tǒng)D、基于PKI的單點登錄系統(tǒng)E、基于令牌的單點登錄系統(tǒng)39.網(wǎng)絡監(jiān)控使用哪個協(xié)議:()。A、SNMPB、BGPC、RDPD、SGMP40.以下不會幫助減少收到的垃圾郵件數(shù)量的是()。A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關部門舉報41.風險評估能夠對信息安全事故防患于未然,為信息系統(tǒng)的安全保障提供最可靠的科學依據(jù)。風險評估中安全措施與威脅是什么關系?()A、依賴B、降低C、擁有D、抗擊42.ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。43.基于P2P的數(shù)字版權管理系統(tǒng)不需要依靠服務器分發(fā)內(nèi)容。44.以下哪一項是DOS攻擊的一個實例()A、SQL注入B、IP地址欺騙C、Smurf攻擊D、字典破解45.加大人才培養(yǎng)力度,實行信息安全管理崗位任職資格考試制度,根據(jù)人民銀行組織制定的銀行信息安全管理崗位任職資格培訓標準和要求,()年內(nèi)逐步實現(xiàn)持證上崗。A、1B、2C、3D、446.存儲國家秘密信息的U盤只能在()計算機上使用。A、本單位同一密級或更高密級的涉密B、辦公用C、上網(wǎng)用47.下列情況違反“五禁止”的有()。A、在信息內(nèi)網(wǎng)計算機上存儲國家秘密信息B、在信息外網(wǎng)計算機上存儲企業(yè)秘密信息C、在信息內(nèi)網(wǎng)和信息外網(wǎng)計算機上交叉使用普通優(yōu)盤D、在信息內(nèi)網(wǎng)和信息外網(wǎng)計算機上交叉使用普通掃描儀48.下列()不屬于分組密碼體制。A、ECC(橢圓曲線密碼體制)B、IDEA(國際數(shù)據(jù)加密算法)C、RC5密碼體制D、EIGamal密碼體制49.networking-layer和content-layer的數(shù)據(jù)設置比較嚴格,其數(shù)據(jù)不能用于多種目的50.數(shù)字摘要是保證消息完整性的一種技術。數(shù)字摘要將固定長度消息轉換成任意長度的消息,該過程是單向的。51.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網(wǎng)絡入侵檢測系統(tǒng)52.防火墻是位于兩個網(wǎng)絡之間,一端是(),另一端是外部網(wǎng)絡。53.普通手機處于關機狀態(tài)下,不存在泄密隱患。54.根據(jù)網(wǎng)絡分層結構的實現(xiàn)思想,若防火墻所采用的通信協(xié)議棧其層級越低,執(zhí)行效率()。55.微型機,也稱(),具有易用價廉輕小的特點A、個人計算機B、PDAC、掌上電腦D、工作站56.PKI提供的完整性可以通過數(shù)字簽名來完成,而這種完整性還提供了不對稱密碼方法等不能提供的不可否認保障。57.采取適當?shù)陌踩刂拼胧?,可以對風險起到()作用。A、促進B、增加C、減緩D、清除58.全國人民代表大會常務委員會《關于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,為了維護社會主義市場經(jīng)濟秩序和社會管理秩序,()行為,構成犯罪的,依照刑法有關規(guī)定追究刑事責任。A、利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務作虛假宣傳B、利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權C、利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D、利用互聯(lián)網(wǎng)損害他人商業(yè)信譽和商品聲譽E、在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片、音像、圖片59.()利用這些事件,通過特定的高效算法對網(wǎng)頁文件的修改行為進行合法性檢查。A、輪詢檢測B、事件觸發(fā)技術C、核心內(nèi)嵌技術D、對網(wǎng)頁請求參數(shù)進行驗證60.基于網(wǎng)絡的漏洞掃描器不能直接訪問目標設備的文件系統(tǒng),不能檢測一些相關的漏洞。61.SQL殺手蠕蟲病毒發(fā)作的特征是()A、大量消耗網(wǎng)絡帶寬B、攻擊個人PC終端C、破壞PC游戲程序D、攻擊手機網(wǎng)絡62.在安全領域一直流傳著一種觀點:三分技術,()分管理。A、三B、五C、七D、九63.以下()為建筑物方面的標準A、《通信建筑工程設計規(guī)范》B、《計算機場地安全要求》C、《建筑設計防火規(guī)范》D、《信息技術設備的安全》E、《信息安全管理標準》64.國際聯(lián)網(wǎng)采用()制定的技術標準、安全標準、資費政策,以利于提高服務質量和水平。A、企業(yè)統(tǒng)一B、單位統(tǒng)一C、國家統(tǒng)一D、省統(tǒng)一65.商業(yè)銀行應當明確關鍵崗位的備份人員及其備份方式,并確保()可用,降低關鍵崗位人員無法及時履職風險。A、在崗人員B、運維人員C、備份人員D、科技人員66.基于異常檢測原理的入侵檢測方法和技術有如下幾種方法。67.業(yè)務信息安全被破壞時所侵害的客體的侵害程度分為()A、輕微損害B、一般損害C、嚴重損害D、特別嚴重損害E、完全損害68.風險評估能夠對信息安全事故防患于未然,為信息系統(tǒng)的安全保障提供最可靠的科學依據(jù)。風險評估的流程有()。A、評估準備階段B、要素識別階段C、風險分析階段D、分析報告提交階段E、風險控制建議提交階段69.IBMTSMFastback產(chǎn)品使用的什么技術()A、磁盤快照;B、文件拷貝;C、ISCSI技術;D、磁盤共享。70.下列關于風險的說法,()是錯誤的。A、風險是客觀存在的B、導致風險的外因是普遍存在的安全威脅C、導致風險的外因是普遍存在的安全脆弱性D、風險是指一種可能性71.以下哪一個是聯(lián)合身份的標準()。A、KerberosB、LDAP輕量目錄訪問協(xié)議C、SESAMED、SAML安全斷言標記語言72.XSS跨站腳本攻擊中最常見的類型是:()。A、注入型XSSB、反射型XSSC、存儲型XSSD、DOM型XSS73.文件型病毒能感染的文件類型是()。A、COM類型B、HTML類型C、SYS類型D、EXE類型74.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權限R表示()A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、向關系中添加記錄D、刪除關系里面的記錄75.什么是CA,為什么它簽發(fā)的證書是可信的?第2卷一.參考題庫(共75題)1.某社交媒體應用系統(tǒng)設有掃描已發(fā)布評論的流程,目的是搜索不恰當?shù)男畔⑿孤?。以下哪一項可以繞過這項控制措施?()A、精心設計的字體設置B、使用盜用的身份C、匿名發(fā)布D、文本使用錯誤拼寫2.當本單位需要將涉密文件與其他單位進行交換時,下列交換方式中不符合保密要求的是()A、如果外單位帶涉密U盤來,在專用的供涉密文件交換的涉密轉換計算機上進行殺毒處理,再將涉密文件拷至對方U盤B、在專用的供涉密文件交換的涉密轉換計算機上采取刻錄光盤的方式C、在專用的供涉密文件交換的涉密轉換計算機上將文件拷貝至本單位專供信息交換用的涉密U盤D、使用外單位帶來的U盤直接將涉密文件拷貝出來3.新計算機注冊時未安裝防病毒軟件,會被自動()A、斷網(wǎng)B、藍屏C、關機D、重啟4.以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是()。A、天津市B、廣東省C、北京市D、上海市5.在通用入侵檢測模型中,()可以為判斷是否入侵提供參考機制。6.在通用入侵檢測模型中,()是整個檢測系統(tǒng)的核心,它包含了用于計算用戶行為特征的所有變量。7.冷站如何測()。A、全面測試B、分配人員測試備份數(shù)據(jù)C、桌面推演D、更新文檔8.加密技術不能實現(xiàn)()A、數(shù)據(jù)信息的完整性B、基于密碼技術的身份認證C、機密文件加密D、基于IP頭信息的包過濾9.在Windows環(huán)境下查看硬件設備的狀態(tài),可單擊()A、事件查看器B、共享文件夾C、本地用戶和組D、設備管理器10.企業(yè)內(nèi)部只需在網(wǎng)關和各服務器上安裝防病毒軟件,客戶端不需要安裝。11.選購信息安全產(chǎn)品時,應考察產(chǎn)品是否符合國家有關信息安全管理的政策要求以及產(chǎn)品的功能和性能指標是否滿足實際需求。12.USB成為個人計算機的標準接口,目前其有USB1.1規(guī)范和()規(guī)范A、USB2.1B、USB3.0C、USB5.0D、USB2.013.身份認證中,固有某事是指()。14.Kerberos能夠在非安全的網(wǎng)絡環(huán)境中提供雙向認證15.通常為保證信息處理對象的認證性采用的手段是()A、信息加密和解密B、信息隱匿C、數(shù)字簽名和身份認證技術D、數(shù)字水印16.類似于Kerberos依賴KDC,SAML依賴于()。A、TGS(TicketGrantingServer)B、IDP(IdentityProvider)C、AD(AuthenticaitonServer)D、PAS(PrivilegedAttributeServer)17.防火墻中不可能存在漏洞18.當互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位終止經(jīng)營活動時,可以出租、出借或者以其他方式轉讓《網(wǎng)絡文化經(jīng)營許可證》。19.Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()。A、ElganalB、DESC、MDSD、RSA20.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所的安全管理應該包括以下()層次的管理。A、政府職能部門應依法對互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所行使有效的監(jiān)督、檢查和管理B、互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位及從業(yè)人員加強法律法規(guī)意識,嚴格守法經(jīng)營C、上網(wǎng)消費者必須嚴格遵守國家的有關法律、法規(guī)的規(guī)定,文明上網(wǎng)D、建立廣泛的社會監(jiān)督機制及長效管理體制21.下列哪部法律法規(guī)從法律層面規(guī)定了國際聯(lián)網(wǎng)、互聯(lián)網(wǎng)絡、接入網(wǎng)絡等信息技術術語()A、《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》B、《中華人民共和國計算機信息系統(tǒng)安全保護條例》C、《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法》D、《中華人民共和國電信條例》22.計算機場地在正常情況下溫度保持在18~28攝氏度。23.傳統(tǒng)的PKI系統(tǒng)包括哪些基本組件?()A、終端實體B、認證機構C、注冊機構D、證書資料庫E、密鑰管理中心24.OpenID是一種開放的服務,不需要一個中心的身份服務提供商,任何應用服務提供商都可以實現(xiàn)自己的OpenID服務,用戶可以自由地選擇在其信任的服務提供商處注冊賬號,并利用該OpenID服務登錄訪問所有支持該OpenID服務的第三方應用。25.《可信計算機產(chǎn)品評估準則》CTCPEC沿襲《可信計算機系統(tǒng)評估準則》TCSEC和《信息技術安全評估準則》ITSEC,認為安全僅包括功能性要求26.密碼體制被定義為()數(shù)據(jù)變換A、一對B、兩對C、三對D、四對27.將公司與外部供應商、客戶及其他利益相關群體相連接的是()。A、內(nèi)聯(lián)網(wǎng)VPNB、外聯(lián)網(wǎng)VPNC、遠程接入VPND、無線VPN28.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所存在的主要安全問題是()A、上網(wǎng)消費者過于集中的問題B、消防安全問題C、信息網(wǎng)絡安全問題D、治安問題29.根據(jù)惡意代碼的行為跟蹤實現(xiàn)技術的不同大致可分為指令級和輕量級兩類。其中輕量級方法采用系統(tǒng)調用鉤子函數(shù)或者設備驅動過濾等技術提取程序行為。30.1997年修訂的《中華人民共和國刑法》在第285條、第286條、第287條增加了涉及計算機犯罪的條款包括()A、非法侵入計算機信息系統(tǒng)罪B、破壞計算機信息系統(tǒng)功能罪C、破壞計算機信息系統(tǒng)數(shù)據(jù)、應用程序罪D、制作、傳播計算機病毒等破壞性程序罪31.傳輸級網(wǎng)關防火墻技術的優(yōu)缺點是什么?32.IPSec的設計目標是什么?IPSec提供的安全服務有哪些?33.DES采用了典型的Feistel結構,是一個乘積結構的迭代密碼算法。其算法的核心是()。A、逆初始置換B、16次迭代變換C、初始置換D、子密鑰的產(chǎn)生34.過濾王連接公安中心端的地址是()A、1B、2C、37D、3735.用于過濾數(shù)據(jù)包的路由器被稱為(),和傳統(tǒng)的路由器不同,所以人們也稱它為()。36.RootKit根據(jù)其特點分類不包括()A、持久性存儲B、基于內(nèi)存C、用戶態(tài)D、內(nèi)部模式37.電子公告服務提供者應當記錄在電子公告服務系統(tǒng)中發(fā)布的信息內(nèi)容及其發(fā)布時間、互聯(lián)網(wǎng)地址或者域名。記錄備份應當保存()日。A、90B、60C、30D、1038.流量控制是在網(wǎng)絡流量達到一定閾值時,按照一定的算法丟棄所有報文39.我國國家密碼管理局公布的公鑰密碼體制有()。A、SM2B、SM3C、SM4D、SM940.什么是PKI,它包含哪些組成部分?41.密碼學(cryptology)是研究秘密通信的原理和破譯密碼的方法的一門科學,依此密碼學的包含兩個相互對立的分支有()。A、對稱密碼B、非對稱密碼C、散列函數(shù)D、密碼分析學E、密碼編碼學42.不準在普通手機通話中涉及國家秘密。43.控制USB接口使用的目的。44.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過()實現(xiàn)A、物理隔離B、Vlan劃分C、防火墻防范D、IP劃分45.防止計算機中信息被竊取的手段不包括()。A、用戶識別B、權限控制C、數(shù)據(jù)加密D、病毒控制46.惡意代碼的泛濫給用戶的信息和財產(chǎn)安全造成了巨大危害,惡意代碼主要分類包含()等。A、計算機病毒B、木馬C、蠕蟲D、僵尸程序E、內(nèi)核套件47.實施應急演練應嚴格控制應急演練引起的信息系統(tǒng)變更風險,避免因演練導致()。A、數(shù)據(jù)丟失B、系統(tǒng)宕機C、服務中斷D、網(wǎng)絡中斷48.趙女士的一個正在國外進修的朋友,晚上用QQ聯(lián)系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發(fā)信用卡正反面的照片給他,要比較下國內(nèi)外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢()A、對比國內(nèi)外信用卡的區(qū)別B、復制該信用卡卡片C、可獲得卡號、有效期和CVV(末三位數(shù))該三項信息已可以進行網(wǎng)絡支付D、收藏不同圖案的信用卡圖片49.下列哪個不是敏感信息關鍵字()A、工資B、隱患C、薪酬D、中標50.下列哪項是身份和訪問管理方式的正確關系匹配:()。A、云身份——本地和云同時,目錄同步——單獨目錄,聯(lián)合身份——實現(xiàn)SSOB、云身份——本地和云同時,目錄同步——實現(xiàn)SSO,聯(lián)合身份——單獨目錄C、云身份——單獨目錄,目錄同步——本地和云同時,聯(lián)合身份——實現(xiàn)SSOD、云身份——單獨目錄,目錄同步——實現(xiàn)SSO,聯(lián)合身份——本地和云同時51.在安全性要求比較高的地方,要安裝各種監(jiān)視設備。在重要場所的進出口安裝監(jiān)視器,并對進出情況進行錄像,對錄像資料妥善存儲保管,以備事后追查取證。52.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、()。53.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,()的,應依法處5年以下有期徒刑或者拘役。A、后果嚴重B、產(chǎn)生危害C、造成系統(tǒng)失常D、信息丟失54.外購應用程序可能存在的最大問題:()。A、軟件許可很貴B、拿不到源代碼C、應用漏洞很嚴重D、和公司安全策略不符55.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的()。A、管理支持B、實施計劃C、補充內(nèi)容D、技術細節(jié)56.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的()問題。A、身份信任B、權限管理C、安全審計D、加密57.某文件標注“絕密★”,表示該文件保密期限為()。A、30年B、20年C、10年D、長期58.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()。A、許可證制度B、3C認證C、IS09000認證D、專賣制度59.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面()是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD560.Android沙箱機制是為了實現(xiàn)不同應用程序進程之間的隔離61.TEMPEST技術,是指在設計和生產(chǎn)計算機設備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。62.有效管理互聯(lián)網(wǎng)聊天記錄,如選擇不保留聊天記錄、定期刪除聊天記錄或對聊天記錄進行加密等。63.目前,很多產(chǎn)品都聲稱可以檢測和抵御拒絕服務攻擊,這些方法雖然不能完全解決拒絕服務攻擊問題,但是可以在某種程度上檢測或者減輕攻擊的危害,最大限度地保證在攻擊發(fā)生時,還能夠為部分用戶提供服務。RandomDrop技術拋棄所有發(fā)往攻擊目標的數(shù)據(jù)包64.可以對各類文件進行編輯、排版,存儲,傳送,打印的是()A、電子表格軟件B、繪圖軟件C、字處理軟件D、網(wǎng)絡通訊軟件65.RBAC的優(yōu)點:()。A、和HR系統(tǒng)融合B、方便用戶注冊C、方便業(yè)務系統(tǒng)使用D、可以和組織架構融合66.對在網(wǎng)絡上傳輸?shù)臄?shù)據(jù)是否需要加密的判斷應基于()。A、傳輸?shù)臄?shù)據(jù)量B、傳輸路徑的安全性C、數(shù)據(jù)的機密性級別D、數(shù)據(jù)的價值67.瀏覽網(wǎng)頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦()A、現(xiàn)在網(wǎng)絡主播很流行,很多網(wǎng)站都有,可以點開看看B、安裝流行殺毒軟件,然后再打開這個頁面C、訪問完這個頁面之后,全盤做病毒掃描D、彈出的廣告頁面,風險太大,不應該去點擊68.數(shù)字證書可以存儲的信息包括()。A、身份證號碼、社會保險號、駕駛證號碼B、組織工商注冊號、組織組織機構代碼、組織稅號C、IP地址D、Email地址69.殼(shell)是操作系統(tǒng)最核心、最基礎的構件,負責提供基礎性、結構性的功能。70.商業(yè)銀行應當重點加強信息系統(tǒng)關鍵資源的建設,實現(xiàn)信息系統(tǒng)的(),保障信息系統(tǒng)的持續(xù)運行并減少信息系統(tǒng)中斷后的恢復時間。A、安全運行B、順利投產(chǎn)C、高可用性D、高可靠性71.以下()為網(wǎng)絡安全等級保護對物理與硬件安全的標準。A、《信息安全技術信息系統(tǒng)物理安全技術要求》B、《信息安全管理標準》C、《信息技術設備的安全》D、《計算機場地通用規(guī)范》72.Kerberos不是面向客戶端/服務器模型73.網(wǎng)絡處理器(NetworkProcessor,簡稱NP)是專門為處理網(wǎng)絡數(shù)據(jù)包而設計的可編程處理器,其特點是內(nèi)含多個數(shù)據(jù)處理引擎?;诰W(wǎng)絡處理器架構的防火墻上運行的操作系統(tǒng)通常是實時操作系統(tǒng)。74.信息系統(tǒng)安全等級保護實施過程中應該遵循的四項基本原則是()A、自主保護原則B、重點保護原則C、同步建設原則D、動態(tài)調整原則E、整體優(yōu)化原則75.由于傳輸?shù)膬?nèi)容不同,電力結可以與網(wǎng)絡線同槽鋪設。第1卷參考答案一.參考題庫1.參考答案:C2.參考答案:A,B,C3.參考答案:C4.參考答案:A5.參考答案:錯誤6.參考答案:A7.參考答案:B8.參考答案:正確9.參考答案:D10.參考答案:B11.參考答案:A,B,D12.參考答案:A,B,C,D13.參考答案:C14.參考答案:D15.參考答案:B16.參考答案:錯誤17.參考答案:C18.參考答案:A19.參考答案:錯誤20.參考答案:D21.參考答案:D22.參考答案:正確23.參考答案:正確24.參考答案:C25.參考答案:事件產(chǎn)生器26.參考答案:A,B,D27.參考答案:A28.參考答案:A29.參考答案:C30.參考答案:C31.參考答案:D32.參考答案:A,C33.參考答案:A34.參考答案:D35.參考答案:B36.參考答案: 靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。 而狀態(tài)檢測通過檢查應用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當傳輸結束時,端口又馬上恢復為關閉狀態(tài)。37.參考答案:A38.參考答案:A,B39.參考答案:A40.參考答案:C41.參考答案:D42.參考答案:正確43.參考答案:正確44.參考答案:C45.參考答案:C46.參考答案:A47.參考答案:A,B,C,D48.參考答案:A,D49.參考答案:錯誤50.參考答案:錯誤51.參考答案:B52.參考答案:內(nèi)部網(wǎng)絡53.參考答案:錯誤54.參考答案:越高55.參考答案:A56.參考答案:正確57.參考答案:C58.參考答案:A,B,C,D,E59.參考答案:B60.參考答案:正確61.參考答案:A62.參考答案:B63.參考答案:A,B,C64.參考答案:C65.參考答案:C66.參考答案: 1)統(tǒng)計異常檢測方法。 2)特征選擇異常檢測方法。 3)基于貝葉斯推理的異常檢測方法。 4)基于貝葉斯網(wǎng)絡的異常檢測方法。 5)基于模式預測的異常檢測方法。67.參考答案:B,C,D68.參考答案:A,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 標準汽車租賃合同協(xié)議
- 農(nóng)業(yè)灌溉系統(tǒng)設計與安裝手冊
- 少年英雄傳記的讀后感
- 無人機在物流領域的應用合作協(xié)議
- 環(huán)境管理體系認證服務合同
- 零售業(yè)行業(yè)-銷售數(shù)據(jù)統(tǒng)計表
- 成長的煩惱故事評析報告
- 小學語文成語故事解讀
- 西餐原料知識培訓課件
- 種子委托生產(chǎn)合同
- 人教版七年級上冊數(shù)學第一章有理數(shù)單元測試題(含答案)
- 文書模板-《固定資產(chǎn)移交報告》
- 0-9任意四位數(shù)手機密碼排列組合全部數(shù)據(jù)列表
- 《非洲民間故事》知識考試題庫附答案(含各題型)
- JJF1069-2012法定計量檢定機構考核規(guī)范
- 設計失效分析DFMEA經(jīng)典案例剖析
- 點亮文明 課件 2024-2025學年蘇少版(2024)初中美術七年級上冊
- 消毒隔離課件教學課件
- 031.中國血脂管理指南(基層版2024年)
- 金屬基電路板市場發(fā)展預測和趨勢分析
- 1999年全國卷高考歷史真題及答案
評論
0/150
提交評論