檔案保管員業(yè)務競賽信息技術(shù)安全模擬考試588題(含參考答案)_第1頁
檔案保管員業(yè)務競賽信息技術(shù)安全模擬考試588題(含參考答案)_第2頁
檔案保管員業(yè)務競賽信息技術(shù)安全模擬考試588題(含參考答案)_第3頁
檔案保管員業(yè)務競賽信息技術(shù)安全模擬考試588題(含參考答案)_第4頁
檔案保管員業(yè)務競賽信息技術(shù)安全模擬考試588題(含參考答案)_第5頁
已閱讀5頁,還剩66頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

2020年檔案保管員業(yè)務競賽信息技術(shù)安全試題588

題[含答案]

一、選擇題

1."42.PDR安全模型屬于類型。A

A時間模型B作用模型C結(jié)構(gòu)模型D關系模型

2."5.Kerberos中最重要的問題是它嚴重依賴于C

A.服務器B.口令

C.時鐘D.密鑰

3.”87.等級保護標準GB17859主要是參考了而提出。B

A歐洲ITSECB美國TCSECCCCDBS7799

4.”84.關于災難恢復計劃錯誤的說法是—.C

A應考慮各種意外情況B制定詳細的應對處理辦法

C建立框架性指導原則,不必關注于細節(jié)D正式發(fā)布前,要進行討論和評審

5.”79.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是一oB

A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網(wǎng)絡入侵檢測系統(tǒng)

6."73.應用代理防火墻的主要優(yōu)點是oB

A加密強度更高B安全控制更細化、更靈活C安全服務的透明性更好D服務對象更廣泛

7.”59.防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是—oD

A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性

8.”58.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被

稱為。A

A可接受使用策略AUPB安全方針C適用性聲明D操作規(guī)范

9.”96.關于資產(chǎn)價值的評估,—說法是正確的。D

A資產(chǎn)的價值指采購費用B資產(chǎn)的價值無法估計

C資產(chǎn)價值的定量評估要比定性評估簡單容易D資產(chǎn)的價值與其重要性密切相關

10."49.IS017799的內(nèi)容結(jié)構(gòu)按照進行組織。C

A管理原則B管理框架C管理域一控制目標一控制措施D管理制度

11.”98.當采取了安全控制措施后,剩余風險—可接受風險的時候,說明風險管理是有

效的。C

A等于B大于C小于D不等于

12.”35.安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列—是正確的。D

A策略、保護、響應、恢復B加密、認證、保護、檢測

C策略、網(wǎng)絡攻防、密碼學、備份D保護、檢測、響應、恢復

13.”34.信息安全階段將研究領域擴展到三個基本屬性,下列—不屬于這三個基本屬

性。C

A保密性B完整性C不可否認性D可用性

14.”1.計算機病毒是計算機系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。

A.內(nèi)存

B.軟盤

C.存儲介質(zhì)

D.網(wǎng)絡

15."13.L2Tp隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。

A.口令握手協(xié)議CHAP

B.SSL

C.Kerberos

D.數(shù)字證書

16."10.目前,VPN使用了(A)技術(shù)保證了通信的安全性。

隧道協(xié)議、身份認證和數(shù)據(jù)加密

身份認證、數(shù)據(jù)加密

隧道協(xié)議、身份認證

隧道協(xié)議、數(shù)據(jù)加密

17.-8.不屬于隧道協(xié)議的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

18."4.VPN的加密手段為(C)。

A.具有加密功能的防火墻

B.具有加密功能的路由器

C.VPN內(nèi)的各臺主機對各自的信息進行相應的加密

D.單獨的加密設備

19.”57.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生

災難后,這些設施的B

A恢復預算是多少B恢復時間是多長C恢復人員有幾個D恢復設備有多少

20."123.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系

統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行一。B

A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分

21."177.避免對系統(tǒng)非法訪問的主要方法是一。C

A加強管理B身份認證C訪問控制D訪問分配權(quán)限

22."176.基于密碼技術(shù)的訪問控制是防止—的主要防護手段。A

A數(shù)據(jù)傳輸泄密B數(shù)據(jù)傳輸丟失C數(shù)據(jù)交換失敗D數(shù)據(jù)備份失敗

23."168.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的

____?C

A管理支持C實施計劃D補充內(nèi)容B技術(shù)細節(jié)

24."164.一是一種架構(gòu)在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSec等網(wǎng)絡

層安全協(xié)議和建立在PKI的加密與簽名技術(shù)來獲得私有性。C

ASETBDDNCVPNDPKIX

25."162.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的

銷售實行一?A

A許可證制度B3C認證CIS09000認證D專賣制度

26.”156.在目前的信息網(wǎng)絡中,—病毒是最主要的病毒類型。C

A引導型B文件型C網(wǎng)絡蠕蟲D木馬型

27."154.確保授權(quán)用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠

而且及時地訪問信息及資源的特性是—oB

A完整性B可用性C可靠性D保密性

28.”95.風險管理的首要任務是一。A

A風險識別和評估B風險轉(zhuǎn)嫁C風險控制D接受風險

29.”128.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會

秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標

準進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導。那么該信息系統(tǒng)屬于等

級保護中的。C

A強制保護級B監(jiān)督保護級C指導保護級D自主保護級

30.”以下(D)不是包過濾防火墻主要過濾的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.時間

31."118.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出

錯或蓄意襲擊造成的危害降低,這通常被稱為一。B

A適度安全原則B授權(quán)最小化原則C分權(quán)原則D木桶原則

32.”117.下列機制不屬于應用層安全。C

A數(shù)字簽名B應用代理C主機入侵檢測D應用審計

33."115.IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是。A

AIKEBAHCESPDSSL

34.”112.防火墻最主要被部署在一位置。A

A網(wǎng)絡邊界B骨干線路C重要服務器D桌面終端

35.”101.下列關于用戶口令說法錯誤的是一oC

A口令不能設置為空B口令長度越長,安全性越高

C復雜口令安全性足夠高,不需要定期修改D口令認證是最常見的認證機制

36.”100.安全脆弱性是產(chǎn)生安全事件的oA

A內(nèi)因B外因C根本原因D不相關因素

37."99.安全威脅是產(chǎn)生安全事件的oB

A內(nèi)因B外因C根本原因D不相關因素

38.”129.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對公民

法人和其他組織的合法權(quán)益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益;本級系

統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護。那么其在等級保護中屬于一。D

A強制保護級B監(jiān)督保護級C指導保護級D自主保護級

39.”10.會讓一個用戶的""刪除""操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是-----。

A.黑名單

B.白名單

C.實時黑名單

D.分布式適應性黑名單

40."8.ISO安全體系結(jié)構(gòu)中的對象認證服務,使用(B)完成。

A.加密機制

B.數(shù)字簽名機制

C.訪問控制機制

D.數(shù)據(jù)完整性機制

41."7.(D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。

A.通信業(yè)務填充機制

B.訪問控制機制

C.數(shù)字簽名機制

D.審計機制

E.公證機制

42."5在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。

A.對象認證服務B.數(shù)據(jù)保密性安全服務

C.訪問控制安全服務

D.數(shù)據(jù)完整性安全服務

E.數(shù)據(jù)可用性安全服務

43.”9.機密性服務提供信息的保密,機密性服務包括(D)。

A.文件機密性

B.信息傳輸機密性

C.通信流的機密性

D.以上3項都是

44."6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然

而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。

A.阻止,檢測,阻止,檢測

B.檢測,阻止,檢測,阻止

C.檢測,阻止,阻止,檢測

D.上面3項都不是

45.”2.“會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。

A.密碼分析還原

B.協(xié)議漏洞滲透

C.應用漏洞分析與滲透

D.DOS攻擊

46.”7.內(nèi)容過濾技術(shù)的應用領域包括

A.防病毒B.網(wǎng)頁防篡改

C.防火墻D.入侵檢測

E.反垃圾郵件

47.”1.通常所說的移動VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

48.”1.下列郵件為垃圾郵件的有

A.收件人無法拒收的電子郵件

B.收件人事先預定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件

C.含有病毒、色情、反動等不良信息或有害信息的郵件

D.隱藏發(fā)件人身份、地址、標題等信息的電子郵件

E.含有虛假的信息源、發(fā)件人、路由等信息的電子郵件

49."1.SSL產(chǎn)生會話密鑰的方式是(C)。

A.從密鑰管理數(shù)據(jù)庫中請求獲得

B.每一臺客戶機分配一個密鑰的方式

C.隨機由客戶機產(chǎn)生并加密后通知服務器

D.由服務器產(chǎn)生并分配給客戶機

50.”9.下列內(nèi)容過濾技術(shù)中在我國沒有得到廣泛應用的是

A.內(nèi)容分級審查

B.關鍵字過濾技術(shù)

C.啟發(fā)式內(nèi)容過濾技術(shù)

D.機器學習技術(shù)

51.”5.下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動恢復的是

A.限制管理員的權(quán)限

B.輪詢檢測

C.事件觸發(fā)技術(shù)

D.核心內(nèi)嵌技術(shù)

52.”4.下列行為允許的有

A.未經(jīng)授權(quán)利用他人的計算機系統(tǒng)發(fā)送互聯(lián)網(wǎng)電子郵件

B.將采用在線自動收集、字母或者數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子郵件地址

用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯(lián)網(wǎng)電子郵件

C.未經(jīng)互聯(lián)網(wǎng)電子郵件接收者明確同意,向其發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件

D.發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標題信息前部注明""廣

告""或者""AD"字樣

53.”19.病毒傳播的途徑有

A.移動硬盤

B.內(nèi)存條

C.電子郵件

D.聊天程序

E網(wǎng)絡瀏覽

54.”18.按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列

屬于計算機病毒的有

A.某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word

文檔

B.某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發(fā)送給該用

戶地址簿中前五個郵件地址

C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯

炸彈就會破壞系統(tǒng)

D.黑客人侵了某服務器,并在其上安裝了一個后門程序

E.某QQ用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會自動發(fā)送一

個攜帶該鏈接的消息

55."17.下面不是網(wǎng)絡端口掃描技術(shù)的是

A.全連接掃描B.半連接掃描

C.插件掃描D.特征匹配掃描

E.源碼掃描

56.”10.入侵防御技術(shù)面臨的挑戰(zhàn)主要包括-----

A.不能對入侵活動和攻擊性網(wǎng)絡通信進行攔截B.單點故障

C.性能""瓶頸""D.誤報和漏報

57."2.垃圾郵件帶來的危害有

A.垃圾郵件占用很多互聯(lián)網(wǎng)資源

B.垃圾郵件浪費廣大用戶的時間和精力

C.垃圾郵件提高了某些公司做廣告的效益

D.垃圾郵件成為病毒傳播的主要途徑

E.垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)

58.”8.拒絕服務攻擊的后果是(E)。

A.信息不可用

B.應用程序不可用

C.系統(tǒng)宕機

D.阻止通信

E.上面幾項都是

59.”191.信息安全中的木桶原理,是指—oA

A整體安全水平由安全級別最低的部分所決定

B整體安全水平由安全級別最高的部分所決定

C整體安全水平由各組成部分的安全級別平均值所決定D以上都不對

60.”4.對非軍事DMZ而言,正確的解釋是(D)。

A.DMZ是一個真正可信的網(wǎng)絡部分

B.DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ通信

C.允許外部用戶訪問DMZ系統(tǒng)上合適的服務

D.以上3項都是

61."2.(C)屬于Web中使用的安全協(xié)議。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME,SSL

62."1.PKI支持的服務不包括(D).

A.非對稱密鑰技術(shù)及證書管理

B.目錄服務

C.對稱密鑰的產(chǎn)生和分發(fā)

D.訪問控制服務

63.”3.為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。

A.分類組織成組

B.嚴格限制數(shù)量

C.按訪問時間排序,刪除長期沒有訪問的用戶

D.不作任何限制

64."1.Kerberos的設計目標不包括(B)。

A.認證B.授權(quán)C.記賬D.審計

65.”5.在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。

A.對象認證服務B.數(shù)據(jù)保密性安全服務

C.訪問控制安全服務

D.數(shù)據(jù)完整性安全服務

E.數(shù)據(jù)可用性安全服務

66."1.Kerberos的設計目標不包括(B)。

A.認證B.授權(quán)C.記賬D.審計

67."10.最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。

A.接入網(wǎng)

B.企業(yè)內(nèi)部網(wǎng)

C.公用C網(wǎng)

D.個人網(wǎng)

68.”2.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是(B)。

A.身份鑒別是授權(quán)控制的基礎

B.身份鑒別一般不用提供雙向的認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

69.”7.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。

截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。

A.被動,無須,主動,必須

B.主動,必須,被動,無須

C.主動,無須,被動,必須

D.被動,必須,主動,無須

70.”6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然

而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。

A.阻止,檢測,阻止,檢測

B.檢測,阻止,檢測,阻止

C.檢測,阻止,阻止,檢測

D.上面3項都不是

71.”6.“公開密鑰密碼體制”的含義是(C)。

A.將所有密鑰公開

B.將私有密鑰公開,公開密鑰保密

C.將公開密鑰公開,私有密鑰保密

D.兩個密鑰相同

72."(A)通過一個擁有與專用網(wǎng)絡相同策略的共享基礎設施,提供對企業(yè)內(nèi)部網(wǎng)或外部

網(wǎng)的遠程訪問。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

73."10.目前,VPN使用了(A)技術(shù)保證了通信的安全性。

隧道協(xié)議、身份認證和數(shù)據(jù)加密

身份認證、數(shù)據(jù)加密

隧道協(xié)議、身份認證

隧道協(xié)議、數(shù)據(jù)加密

74."3.為了降低風險,不建議使用的Internet服務是(D)。

A.Web服務

B.外部訪問內(nèi)部系統(tǒng)

C.內(nèi)部訪問Internet

D.FTP服務

75.”1.一般而言,Internet防火墻建立在一個網(wǎng)絡的(C)。

A.內(nèi)部子網(wǎng)之間傳送信息的中樞

B.每個子網(wǎng)的內(nèi)部

C.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點

D.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結(jié)合處

76."防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離,(B)。

A.是防止Internet火災的硬件設施

B.是網(wǎng)絡安全和信息安全的軟件和硬件設施

C.是保護線路不受破壞的軟件和硬件設施

D.是起抗電磁干擾作用的硬件設施

77.”4.用于實現(xiàn)身份鑒別的安全機制是(A)。

A.加密機制和數(shù)字簽名機制

B.加密機制和訪問控制機制

C.數(shù)字簽名機制和路由控制機制

D.訪問控制機制和路由控制機制

78.”82、中華人民共和國進內(nèi)的計算機信息網(wǎng)絡進行國際聯(lián)網(wǎng),應當依照()辦理。

A、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

B、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)暫行規(guī)定實施辦法》

C、《中華人民共和國計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法》

D、《中國互聯(lián)網(wǎng)絡域名注冊暫行管理辦法》

參考答案:B

79."28、目前使用的過濾王核心的版本是多少?

A、5.0.00.141

B、5.0.00.142

C、5.0.00.143

D、5.0.00.146

參考答案:ABCD

80.”21、公安機關對計算機信息系統(tǒng)安全保護工作行使下列監(jiān)督職權(quán):()

A、監(jiān)督、檢查、指導計算機信息系統(tǒng)安全保護工作

B、查處危害計算機信息系統(tǒng)安全的違法犯罪案件

C、履行計算機信息系統(tǒng)安全保護工作的其他監(jiān)督職責

D、就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布專項通令

參考答案:ABCD

81.”17、所有進入網(wǎng)絡和信息系統(tǒng)工作的人員,必須簽訂保密協(xié)議,具體協(xié)議保密協(xié)議的

人員范圍包括:()

A、網(wǎng)絡使用者

B、正式雇員

C、離職雇員

D、第三方人員

參考答案:BCD

82.”14、病毒傳播的途徑有

A、移動硬盤

B、內(nèi)存條

C、電子郵件

D、聊天程序

E、網(wǎng)絡瀏覽

參考答案:ACDE

83."10、可以有效限制SQL注入攻擊的措施有o

A、限制DBMS中sysadmin用戶的數(shù)量

B、在Web應用程序中,不以管理員帳號連接數(shù)據(jù)庫

C、去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程

D、對于輸入的字符串型參數(shù),使用轉(zhuǎn)義

E、將數(shù)據(jù)庫服務器與互聯(lián)網(wǎng)物理隔斷

參考答案:BCDE

84.”93、過濾王軟件最多監(jiān)控多少客戶端?

A、100

B、200

C、300

D、400

參考答案:C

85."92、根據(jù)《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》規(guī)定,()發(fā)現(xiàn)電子公告服務系統(tǒng)中出現(xiàn)

明顯屬于該辦法第九條所列的禁止信息內(nèi)容之一的,應當立即刪除,保存有關記錄,并向

國家有關機關報告。

A、電子公告用戶

B、電子公告瀏覽者

C、互聯(lián)單位

D、電子公告服務提供者

參考答案:D

86.”64、《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應具備的基本安全

保護能力進行了要求,共劃分為()級。

A、4

B、5

C、6

D、7

參考答案:A

87.”84、涉及國家事務、經(jīng)濟建設、國防建設、尖端科技等重要領域的單位的計算機信息

網(wǎng)絡與(),應當采取相應的安全保護措施。

A、任何單位

B、外單位

C、國內(nèi)聯(lián)網(wǎng)

D、國際聯(lián)網(wǎng)

參考答案:D

88."4.MD-4散列算法,輸入消息可為任意長,按—A—比特分組。

A.512

B.64

C.32

D.128

89."81、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,()的,

應依法處5年以下有期徒刑或者拘役。

A、后果嚴重

B、產(chǎn)生危害

C、造成系統(tǒng)失常

D、信息丟失

參考答案:A

90."77、《中華人民共和國治安管理處罰法》規(guī)定,利用計算機信息網(wǎng)絡傳播淫穢信息

的,處()以下拘留,可以并處三千元以下罰款;情節(jié)較輕的,處五日以下拘留或者五百

元以下罰款。

A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日

參考答案:C

91.”75、互聯(lián)網(wǎng)站鏈接境外新聞網(wǎng)站,登載境外新聞媒體和互聯(lián)網(wǎng)站發(fā)布的新聞,必須另

行報()批準。

A、國務院新聞辦公室

B、文化部

C、教育部

D、信息產(chǎn)業(yè)部

參考答案:A

92.”72、信息安全管理領域權(quán)威的標準是()o

A、ISO15408

B、IS017799/IS027001

C、IS09001

D、ISO14001

參考答案:B

93.”18.使用加密軟件加密數(shù)據(jù)時,往往使用數(shù)據(jù)庫系統(tǒng)自帶的加密方法加密數(shù)據(jù),實施

A_____

A.DACB.DCA

C.MACD.CAM

94."17.下面不屬于SET交易成員的是B

A.持卡人B.電子錢包

C.支付網(wǎng)關D.發(fā)卡銀行

95.”179.信息安全PDR模型中,如果滿足—,說明系統(tǒng)是安全的。A

APt>Dt+RtBDt>Pt+RtCDt<font>DPt<font>

96.“87、國際聯(lián)網(wǎng)采用()制定的技術(shù)標準、安全標準、資費政策,以利于提高服務質(zhì)量

和水平。

A、企業(yè)統(tǒng)一

B、單位統(tǒng)一

C、國家統(tǒng)一

D、省統(tǒng)一

參考答案:C

97.”30.下面不是事務的特性的是

A.完整性

B.原子性

C.一致性

D.隔離性

98."2.關于Diffie-Hellman算法描述正確的是B

A.它是一個安全的接入控制協(xié)議B.它是一個安全的密鑰分配協(xié)議

C.中間人看不到任何交換的信息D.它是由第三方來保證安全的

99."20SHECA提供了A_種證書系統(tǒng)。

A.2

B.4

C.5

D.7

100.”16.實現(xiàn)源的不可否認業(yè)務中,第三方既看不到原數(shù)據(jù),又節(jié)省了通信資源的是

—C

A.源的數(shù)字簽字

B.可信賴第三方的數(shù)字簽字

C.可信賴第三方對消息的雜湊值進行簽字

D.可信賴第三方的持證

101."13.—D―在CA體系中提供目錄瀏覽服務。

A.安全服務器

B.CA服務器

C.注冊機構(gòu)RA

D.LDAP月艮務器

102.”147.關于安全審計目的描述錯誤的是一oD

A識別和分析未經(jīng)授權(quán)的動作或攻擊B記錄用戶活動和系統(tǒng)管理

C將動作歸結(jié)到為其負責的實體D實現(xiàn)對安全事件的應急響應

103.”144.關于入侵檢測技術(shù),下列描述錯誤的是一oA

A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)

的一項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入

侵D基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

104.”141.根據(jù)定量風險評估的方法,下列表達式正確的是一。A

ASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV

105.”29、過濾王可以過濾哪些類型的網(wǎng)站

A、賭博

B、邪教

C、暴力

D、色情

參考答案:ABCD

106.”31.下面不是Oracle數(shù)據(jù)庫支持的備份形式的是40

A.冷備份

B.溫備份

C.熱備份

D.邏輯備份

107.”3.以下加密法中屬于雙鑰密碼體制的是_D

A.DES

B.AES

C.IDEA

D.ECC

108."13.UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是結(jié)構(gòu)。

A.星型

B.樹型

C.網(wǎng)狀D.環(huán)型

109.”10.在正常情況下,Windows2000中建議關閉的服務是-----。

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCallD.SecurityAccountsManager

110.”7.設置了強制密碼歷史后,某用戶設置密碼kedawu失敗,該用戶可能的原密碼是一

*O

A.kedaB.kedaliuC.kedawujD.dawu

111."4.計算機網(wǎng)絡組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和

A.用戶組

B.工作組

C.本地組

D.全局組

112."9.以下不是接入控制的功能的是B—

A.阻止非法用戶進入系統(tǒng)

B.組織非合法人瀏覽信息

C.允許合法用戶人進入系統(tǒng)

D.使合法人按其權(quán)限進行各種信息活動

113."8.AccessVPN又稱為_A

A.VPDN

B.XDSL

C.ISDN

D.SVPN

114."5.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為C_比特。

A.120

B.140

C.160

D.264

115.”62、()手段可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)

的可用性。

A、定期備份

B、異地備份

C、人工備份

D、本地備份

參考答案:B

116.”14.SQLSe凹er中的預定義服務器角色有-------。

A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin

117."205.—手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)

的可用性。B

A定期備份B異地備份C人工備份D本地備份

118.”256.根據(jù)采用的技術(shù),入侵檢測系統(tǒng)有以下分類:一。BC

A正常檢測B異常檢測C特征檢測D固定檢測E重點檢測

119."254.___是建立有效的計算機病毒防御體系所需要的技術(shù)措施。ABCDE

A殺毒軟件B補丁管理系統(tǒng)C防火墻D網(wǎng)絡入侵檢測E漏洞掃描

120."251.在局域網(wǎng)中計算機病毒的防范策略有。ADE

A僅保護工作站B保護通信系統(tǒng)C保護打印機D僅保護服務器E完全保護工作站和服務器

121."240.《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,任何單位和個人不得制

作、復制、發(fā)布、傳播的信息內(nèi)容有。ADE

A損害國家榮譽和利益的信息B個人通信地址C個人文學作品

D淫穢、色情信息E侮辱或者誹謗他人,侵害他人合法權(quán)益的信息

122.”234.在BS7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括一。

ABDE

A物理訪問控制B網(wǎng)絡訪問控制C人員訪問控制D系統(tǒng)訪問控制E應用訪問控制

123."219.一是行政處罰的主要類別。ABCDE

A人身自由罰B聲譽罰C財產(chǎn)罰D資格罰E責令作為與不作為罰

124."215.《互聯(lián)網(wǎng)信息服務管理辦法》規(guī)定,互聯(lián)網(wǎng)信息服務提供者不得制作、復制、

發(fā)布、傳播的信息內(nèi)容有。ADE

A損害國家榮譽和利益的信息B個人通信地址C個人文學作品

D散布淫穢、色情信息E侮辱或者誹謗他人,侵害他人合法權(quán)益的信息

125."15.SSL握手協(xié)議的主要步驟有B

A.三個B.四個

C.五個D.六個

126.”213.用于實時的入侵檢測信息分析的技術(shù)手段有—oAD

A模式匹配B完整性分析C可靠性分析D統(tǒng)計分析E可用性分析

127.”268.涉密安全管理包括oBCDE

A涉密設備管理B涉密信息管理C涉密人員管理D涉密場所管理

128."200.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于一。B

A惡意競爭對手B內(nèi)部人員C互聯(lián)網(wǎng)黑客D第三方人員

129."198.根據(jù)權(quán)限管理的原則,一個計算機操作員不應當具備訪問—的權(quán)限。C

A操作指南文檔B計算機控制臺C應用程序源代碼D安全指南

130."195.在信息安全管理中進行—,可以有效解決人員安全意識薄弱問題。B

A內(nèi)容監(jiān)控B責任追查和懲處C安全教育和培訓D訪問控制

131."194.《計算機信息系統(tǒng)安全保護條例》規(guī)定,任何組織或者個人違反條例的規(guī)定,

給國家、集體或者他人財產(chǎn)造成損失的,應當依法承擔—oB

A刑事責任B民事責任C違約責任D其他責任

132."193.PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型

中的P代表、D代表、R代表。A

A保護檢測響應B策略檢測響應C策略檢測恢復D保護檢測恢復

133."192.關于信息安全的說法錯誤的是一oC

A包括技術(shù)和管理兩個主要方面B策略是信息安全的基礎

C采取充分措施,可以實現(xiàn)絕對安全D保密性、完整性和可用性是信息安全的目標

134.”22.下面關于隔離網(wǎng)閘的說法,正確的是

A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞

B.可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制

C.任何時刻,網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接

D.在OSI的二層以上發(fā)揮作用

135."214.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,—負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場

所經(jīng)營許可審批和服務質(zhì)量監(jiān)督。ABC

A省電信管理機構(gòu)B自治區(qū)電信管理機構(gòu)

C直轄市電信管理機構(gòu)D自治縣電信管理機構(gòu)E省信息安全管理機構(gòu)

136."7.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜

湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C)是帶密鑰的雜湊函數(shù)。

A、MD4B、SHA-1

C、whirlpoolD>MD5

137.”59、PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中

的P,D,R代表分別代表()。

A、保護檢測響應

B、策略檢測響應

C、策略檢測恢復

D、保護檢測恢復

參考答案:A

138.”50、下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動恢復的是:

A、限制管理員的權(quán)限

B、輪詢檢測

C、事件觸發(fā)技術(shù)

D、核心內(nèi)嵌技術(shù)

參考答案:A

139.”49、下列不屬于垃圾郵件過濾技術(shù)的是:

A、軟件模擬技術(shù)

B、貝葉斯過濾技術(shù)

C、關鍵字過濾技術(shù)

D、黑名單技術(shù)

參考答案:A

140."48、下列技術(shù)不支持密碼驗證的是:

A、S/MIME

B、PGP

C、AMTP

D、SMTP

參考答案:D

141.”37、誤用入侵檢測技術(shù)的核心問題是的建立以及后期的維護和更新。

A、異常模型

B、規(guī)則集處理引擎

C、網(wǎng)絡攻擊特征庫

D、審計日志

參考答案:C

142.”34、關于NAT說法錯誤的是

A、NAT允許一個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部

主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址

B、靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡中的每個主

機都被永久映射成外部網(wǎng)絡中的某個合法地址

C、動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會

分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用

D、動態(tài)NAT又叫網(wǎng)絡地址端口轉(zhuǎn)換NAPT

參考答案:D

143.”7、過濾王用戶上網(wǎng)日志是存放在哪個文件夾下的()

A^access_log

B、alert_log

C、sysjog

D、userjog

參考答案:A

144."258.安全評估過程中,經(jīng)常采用的評估方法包括oABCDE

A調(diào)查問卷B人員訪談C工具檢測D手工審核E滲透性測試

145.”2、公然侮辱他人或者捏造事實誹謗他人的,處()。

A、5日以下拘留或者500元以下罰款

B、10日以上拘留或者500元以下罰款

C、5日以下拘留或者1000元以下罰款

D、10日以上拘留或者1000以下罰款

參考答案:A

146.”259.根據(jù)ISO定義,信息安全的保護對象是信息資產(chǎn),典型的信息資產(chǎn)包括

ABD

A硬件B軟件C人員D數(shù)據(jù)E環(huán)境

147.”4、關于DES算法,除了(C)以外,下列描述DES算法子密鑰產(chǎn)生過程是正確

的。

A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰

(即經(jīng)過PC-1置換,得到56位密鑰)

B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的

值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入

C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,

這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入

D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰

Ki

148."3.一個完整的密碼體制,不包括以下(C)要素。

A、明文空間B、密文空間

C、數(shù)字簽名D、密鑰空間

149.12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)

150.”3、雜湊碼最好的攻擊方式是(D)

A窮舉攻擊B中途相遇C字典攻擊D生日攻擊

151.1.、加密算法分為(對稱密碼體制和非對稱密碼體制)

152."9.設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸

入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于一。

A.2128B.264

C.232D.2256

153."4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘

密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密

(M))。B方收到密文的解密方案是.

A.KB公開(KA秘密(M'))

B.KA公開(KA公開(M'))

C.KA公開(KB秘密(M'))

D.KB秘密(KA秘密(M'))

154."185.災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產(chǎn)的—屬性。A

A可用性B真實性C完整性D保密性

155."3.違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算

機信息系統(tǒng)不能正常運行的,處()日以下拘留。

A、5

B、15

C、20

D、30

參考答案:A

156.”1.以下廠商為電子商務提供信息產(chǎn)品硬件的是—C—

A.AOL

B.YAHOO

C.IBM

D.MICROSOFT

157.”6、容災項目實施過程的分析階段,需要進行D。

D、以上均正確

158.2.廣義的信息安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的信息受到保護。它包括系

統(tǒng)連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷,系統(tǒng)中的信息不因偶然的或惡意的原因而

遭到破壞、更改和泄露。

159.“20.SHECA提供了A_種證書系統(tǒng)。

A.2

B.4

C.5

D.7

160.”18.對SET軟件建立了一套測試的準則。_A

A.SETCo

B.SSL

C.SETToolkit

D.電子錢包

161.”15.目前發(fā)展很快的安全電子郵件協(xié)議是—C一,這是一個允許發(fā)送加密和有簽名

郵件的

協(xié),議。_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/IP

162."12.關于密鑰的安全保護下列說法不正確的是—A—

A.私鑰送給CA

B.公鑰送給CA

C.密鑰加密后存入計算機的文件中

D.定期更換密鑰

163.”11.用數(shù)字辦法確認、鑒定、認證網(wǎng)絡上參與信息交流者或服務器的身份是指

—B

A.接入控制

B.數(shù)字認證

C.數(shù)字簽名

D.防火墻

164.”1538可能和計算機病毒有關的現(xiàn)象有—o

A可執(zhí)行文件大小改變了B在向?qū)懕Wo的U盤復制文件時屏幕上出現(xiàn)U盤寫保護的提示C

系統(tǒng)頻繁死機D內(nèi)存中有來歷不明的進程E計算機主板損壞

165."5.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為C_比特。

A.120

B.140

C.160

D.264

166.”6.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位和上網(wǎng)消費者不得進行一BCD一危害信息網(wǎng)絡安

全的活動。

A.在BBS上留言或利用QQ聊天

B.故意制作或者傳播計算機病毒以及其他破壞性程序

C.非法侵入計算機信息系統(tǒng)或者破壞計算機信息系統(tǒng)功能、數(shù)據(jù)和應用程序

D.進行法律、行政法規(guī)禁止的其他活動

167.”1574內(nèi)容過濾的目的包括o

A阻止不良信息對人們的侵害B規(guī)范用戶的上網(wǎng)行為,提高工作效率C防止敏感數(shù)據(jù)的泄

漏D遏制垃圾郵件的蔓延E減少病毒對網(wǎng)絡的侵害

168."1573網(wǎng)絡釣魚常用的手段有。

A利用垃圾郵件B利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C利用虛假的電子商務D利用計算機

病毒E利用社會工程學

169."1569下面技術(shù)中不能防止網(wǎng)絡釣魚攻擊的是o

A在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B利用數(shù)字

證書(如USBKEY)進行登錄C根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站

內(nèi)容進行分級D安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識

170."1568下列關于網(wǎng)絡釣魚的描述不正確的是—。

A網(wǎng)絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體B網(wǎng)絡釣魚都是通過欺騙

性的電子郵件來進行詐騙活動C為了消除越來越多的以網(wǎng)絡釣魚和電子曲6件欺騙的形式

進行的身份盜竊和欺詐行為,相關行業(yè)成立了一個協(xié)會一一反網(wǎng)絡釣魚工作小組D網(wǎng)絡釣

魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網(wǎng)絡釣魚技術(shù)至關重要

171."1566會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是

A黑名單B白名單C實時黑名單D分布式適應性黑名單

172."1562以下不可以表示電子郵件可能是欺騙性的是一。

A它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B傳達出一種緊迫感C通過姓氏和

名字稱呼您D它要求您驗證某些個人信息

173."15,外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(D)唯一的ip欺騙

A內(nèi)部主機偽裝成外部主機IPB內(nèi)部主機偽裝成內(nèi)部主機IP

C外部主機偽裝成外部主機IPD外部主機偽裝成內(nèi)部主機IP

174."7.主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關的框架協(xié)議是

_A

A.IPSec

B.L2F

C.PPTP

D.GRE

175."41.電氣線路引起火災的主要原因是_ABCD_。

A.超負荷B.短路或者接觸不良

C.斷路造成相間電壓不平衡D.電腦、空調(diào)、電取暖器自身故障

176.”8.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選

的措施可以歸入的類別有

A.針對入侵者采取措施

B.修正系統(tǒng)

C.收集更詳細的信息

D.入侵追蹤

177."10,現(xiàn)代病毒木馬融合了(D)新技術(shù)

A進程注入B注冊表隱藏C漏洞掃描D都是

178."5、會話偵聽與劫持技術(shù)屬于(B)技術(shù)

A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊

179.1.、加密算法分為(對稱密碼體制和非對稱密碼體制)

180.6.認證技術(shù)包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、

磁卡和智能卡、生理特征識別、零知識證明。

181.3.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為基于對稱密碼體制的數(shù)字簽名和基于

公鑰密碼體制的數(shù)字簽名,根據(jù)其實現(xiàn)目的的不同,一般又可將其分為直接數(shù)字簽名和可

仲裁數(shù)字簽名。

182."10.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的,而Biba模型與BelLLaPadula

模型完全對立,它修正了BelLLaPadula模型所忽略的信息的問題。它們存在共同的

缺點:直接綁定主體與客體,授權(quán)工作困難。

A.保密性可用性B.可用性保密性

C.保密性完整性D.完整性保密性

183."7、目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是

B?

B、磁帶

184.”42.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位違反《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》的

規(guī)定,有下列_ABCDE—行為之一的,由公安機關給予警告,可以并處1500()元以下的

罰款;情節(jié)嚴重的,責令停業(yè)整頓,直至由文化行政部門吊銷《網(wǎng)絡文化經(jīng)營許可證》。

A.利用明火照明或者發(fā)現(xiàn)吸煙不予制止,或者未懸掛禁止吸煙標志的

B.允許帶入和存放易燃、易爆物品的

C.在營業(yè)場所安裝固定的封閉門窗柵欄的

D.營業(yè)期間封堵或者鎖閉門窗、安全疏散通道和安全出口的

E.擅自停止實施安全技術(shù)措施的

185."3.設立互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位,應當向縣級以上地方人民政府文化行政

部門提出申請,并至少提交下列文件:_ABCD_。

A.名稱預先核準通知書和章程B.法定代表人或者主要負責人的身份證明材料

C.資金信用證明D.營業(yè)場所產(chǎn)權(quán)證明或者租賃異香書

186.”40.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》第24條規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所

經(jīng)營單位應當依法履行信息網(wǎng)絡安全、治安和消防安全職責,并遵守下列規(guī)定:

ABCDE_?

A.禁止明火照明和吸煙并懸掛禁止吸煙標志

B.禁止帶入和存放易燃、易爆物品

C.不得安裝固定的封閉門窗柵欄

D.營業(yè)期間禁止封堵或者鎖閉門窗、安全疏散通道和安全出口

E.不得擅自停止實施安全技術(shù)措施

187.”37.目前在互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所中實施的安全技術(shù)措施主要針對的是一BD_。

A.信息安全管理系統(tǒng)B.有害信息防治

C.入侵檢測D.計算機病毒防治

188.”28.任何單位和個人不得利用國際聯(lián)網(wǎng)制作、復制、查閱和傳播下列信息:

_ABCD_?

A.煽動抗拒、破壞憲法和法律、行政法規(guī)實施的;煽動顛覆國家政權(quán),推翻社會主義制度

B.煽動分裂國家、破壞國家統(tǒng)一的:煽動民族仇恨、民族歧視,破壞民族團結(jié)的

C.捏造或者歪曲事實、散布謠言,擾亂社會秩序的;公然侮辱他人或者捏造事實誹謗他人

D.宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;其他違反憲法和

法律、行政法規(guī)的

189.”24.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所有下列_BCD_行為,責令限期改正;逾期不改正的,

責令停產(chǎn)停業(yè),可以并處罰款,并對其直接負責的主管人員和其他直接責任人員處罰款。

A.允許未成年人進入場所的

B.對火災隱患不及時消除的

C.不按照國家相關規(guī)定,配置消防設施和器材的

D.不能保障疏散通道、安全出口暢通的

190.”19.寫恐嚇信或者以其他方法威脅他人人身安全,情節(jié)較重的,處.AD_。

A.5日以上10日以下拘留B.可以并處1000元以下罰款

C.10日以上15日以下拘留D.可以并處500元以下罰款

191.”16.對違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術(shù)領域的計算機信息系

統(tǒng)的,處.CD_。

A.5年以下有期徒刑B.拘留

C.3年以下有期徒刑D.拘役

192.”10.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位違反《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)

定,利用營業(yè)場所制作、下載、復制、查閱、發(fā)布、傳播或者以其他方式使用含有《互聯(lián)

網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定禁止含有的內(nèi)容的信息,尚不夠刑事處罰的,應該受

_ABCD_處罰。

A.公安機關給予警告,沒收違法所得

B.違法金額1萬元以上的,并處違法金額2倍以上5倍以下的罰款

C.違法金額不足1萬元的,并處1萬元以上2萬元以下的罰款

D.情節(jié)嚴重的,責令停業(yè)整頓,直至吊銷《網(wǎng)絡文化經(jīng)營許可證》

193.”1535下面不是網(wǎng)絡端口掃描技術(shù)的是o

A全連接掃描B半連接掃描C插件掃描D特征匹配掃描E源碼掃描

194."9.設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸

入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于一。

A.2128B.264

C.232D.2256

195.”1300布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是一。

A可以隨意彎折B轉(zhuǎn)彎時,彎曲半徑應大于導線直徑的10倍C盡量直線、平整D盡量減

小由線纜自身形成的感應環(huán)路面積

196."1395某公司的工作時間是上午8點半至12點,下午1點555點半,每次系統(tǒng)備份需

要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是一。

A上午8點B中午12點C下午3點D凌晨1點

197."1393符合復雜性要求的WindowsXP帳號密碼的最短長度為。

A4B6C8D10

198."1337PKI系統(tǒng)的基本組件包括。

A終端實體B認證機構(gòu)C注冊機構(gòu)D證書撤銷列表發(fā)布者E證書資料庫f密鑰管理中心

199."1328下面不屬于容災內(nèi)容的是o

A災難預測B災難演習C風險分析D業(yè)務影響分析

200."1327下列敘述不屬于完全備份機制特點描述的是一。

A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較長C不能進行得太頻繁D需要存儲

空間小

201.”1324容災的目的和實質(zhì)是。

A數(shù)據(jù)備份B心理安慰C保持信息系統(tǒng)的業(yè)務持續(xù)性D系統(tǒng)的有益補充

202.”1321代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度的指標是一。

ARPOBRTOCNRODSDO

203.”1560下列行為允許的有。

A未經(jīng)授權(quán)利用他人的計算機系統(tǒng)發(fā)送互聯(lián)網(wǎng)電子郵件B將采用在線自動收集、字母或者

數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子郵件地址用于出售、共享、交換或者向通過

上述方式獲得的電子郵件地址發(fā)送互聯(lián)網(wǎng)電子郵件C未經(jīng)互聯(lián)網(wǎng)電子郵件接收者明確伺

意,向其發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件D愛選包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子

郵件時,在互聯(lián)網(wǎng)電子郵件標題信息前部注明“廣告”或者“AD”字樣

204."1301對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的是

A同一個國家的是恒定不變的B不是強制的C各個國家不相同D以上均錯誤

205."1404UNIX工具(實用程序,utilities)在新建文件的時候,通常使用作為缺省許可

位,而在新建程序的時候,通常使用—作為缺省許可位。

A555666B666777C777888D888999

206.”1299以下不符合防靜電要求的是一o

A穿合適的防靜電衣服和防靜電鞋B在機房內(nèi)直接更衣梳理C用表面光滑平整的辦公家具

D經(jīng)常用濕拖布拖地

207."5.內(nèi)容過濾的目的包括

A.阻止不良信息對人們的侵害

B.規(guī)范用戶的上網(wǎng)行為,提高工作效率

C.防止敏感數(shù)據(jù)的泄漏

D.遏制垃圾郵件的蔓延

E.減少病毒對網(wǎng)絡的侵害

208."3.下面病毒出現(xiàn)的時間最晚的類型是

A.攜帶特洛伊術(shù)馬的病毒

B.以網(wǎng)絡釣魚為目的的病毒

C.通過網(wǎng)絡傳播的蠕蟲病毒D.OEice文檔攜帶的宏病毒

209.”2.下面關于DMZ區(qū)的說法錯誤的是

A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設備,如Web服務器、FTP服務器、

SMTP服務器和DNS服務器等

B.內(nèi)部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡以及DMZ

C.DMZ可以訪問內(nèi)部網(wǎng)絡

D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采

用透明模式工作以減少內(nèi)部網(wǎng)絡結(jié)構(gòu)的復雜程度

210."7、IBMTSMFastback可以支持的存儲介質(zhì)包括()

A、磁帶介質(zhì);B、磁盤介質(zhì);C、磁帶庫;D、磁盤柜

211.下面不屬于容災內(nèi)容的是

A.災難預測B.災難演習

C.風險分析D.業(yè)務影響分析

212.目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是一。

A.磁盤

B.磁帶

C.光盤

D.自軟盤

213."1305為了減小雷電損失,可以采取的措施有。

A機房內(nèi)應設等電位連接網(wǎng)絡B部署UPSC設置安全防護地與屏蔽地D根據(jù)雷擊在不同區(qū)

域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連接E信號處理電路

214."1492通過添加規(guī)則,允許通往的SSH連接通過防火墻的iptables指令是

Aiptables-HNPUT-dl-ptcp-dport22-jACCEPTBiptables-AINPUT-dl-ptcp-

dport23-jACCEPTCiptables-AFORWARD-dl-ptcp-dport22-jACCEPTDiptables-

AFORWARD-d-ptcp-dport23-jACCEPT

215."1533隔離網(wǎng)閘的三個組成部分是o

A漏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論