《网络与信息安全技术题库.pdf》由会员分享,可在线阅读,更多相关《网络与信息安全技术题库.pdf(52页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第一部分判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。2.由于传输的不同,电力线可以与网络线同槽铺设。3.机房供电线路和电力、照明用电可以用同一线路。4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。7.增量备份是备份从上次进行完全备份后更改的全部数据文件。8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。10.PKI 是利用公开
2、密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows、UNIX、Linux 等);另一些的内核与壳关系紧密(如UNIX、Linux 等),内核及壳只是操作层次上不同而已。12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。13.Web 站点访问者实际登录的是该 Web 服务器的安全系统,“匿名”Web 访问者都是以 I
3、USR 帐号身份登录的。14.每个 UNIX/Linux 系统中都只有一个特权用户,就是root 帐号。15.SQL 注入攻击不会威胁到操作系统的安全。16.不需要对数据库应用程序的开发者制定安全策略。17.防火墙安全策略一旦设定,就不能再做任何改变。18.只要使用了防火墙,企业的网络安全就有了绝对的保障。19.半连接扫描也需要完成TCP 协议的三次握手过程。20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。22.与入侵检测系统不同,入侵防御系统采
4、用在线(inline)方式运行。23.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。24.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。25.包含收件人个人信息的邮件是可信的。26.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。27.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。28.根据 ISO13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。29.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。30.安全管理的合规性,主要是指在有章可循的基础上,确保信息
5、安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。31.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。32.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。33.任何单位和个人不得自行建立或者使用其他信道进行国际联网。34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。1/5235.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。36.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危
6、害国家利益的内容的地址、目录时,应当按照规定把它删除。37.过滤王控制台必须和同步代理软件安装在同一电脑上。38.临时卡必须每次刷卡都输入姓名证件号码。39.过滤王管理中心地址是:221.136.69.81。40.上网卡密码不可以修改。41.根据 IS013335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。43.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。44.我国在 2006 年提出的 20062020 年国家信息化发展战略 将“建设国家信息安全保障体系”作为
7、9 大战略发展方向之一。45.2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。47.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。48.Windows2000 xp 系统提供了口令安全策略,以对帐户口令安全进行保护。49.信息安全等同于网络安全。50.GB17859 与目前等级保护所规定的安全等级的含义不同,GB17859 中等级划分为现在的等级保护奠定了基础。51.口令认证机制的安全性弱
8、点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。52.PKI 系统所有的安全操作都是通过数字证书来实现的。53.PKI 系统使用了非对称算法、对称算法和散列算法。54.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复 Restoration)五个主要环节。55.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。56.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重
9、的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错观点。57.按照 BS7799 标准,信息安全管理应当是一个持续改进的周期性过程。58.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2 天内迅速向当地公安机关报案,并配合公安机关的取证和调查。60.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。61.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。62.防
10、火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。63.我国刑法中有关计算机犯罪的规定,定义了3 种新的犯罪类型。64.信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解决IT 服务质量不佳的情况。2/5265.美国国家标准技术协会NIST 发布的SP800-30中详细阐述了 IT 系统风险管理内容。66.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。67.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。68.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远
11、程或本地系统安全脆弱性的一种安全技术。69.纸介质资料废弃应用碎纸机粉碎或焚毁。70.计算机场地可以选择在公共区域人流量比较大的地方。71.数据越重要,容灾等级越高。72.容灾就是数据备份。73.对目前大量的数据备份来说,磁带是应用得最泞的介质。74.增量备份是备份从上J 知韭行完全备份后更拔的全部数据文件。75.容灾等级通用的国际标准SHARE78 将容灾分成了六级。76.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。77.常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle 等。78.
12、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。79.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。80.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。81.在默认情况下,内置 DomainAdmins 全局组是域的 Administrators 本地组的一个成员,也是域中每台机器Administrator 本地组的成员。82.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。83.数据库的强身份认证
13、与强制访问控制是同一概念。84.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。85.数据库视图可以通过 INSERT或 UPDATE语句生成。86.数据库加密适宜采用公开密钥密码系统。87.数据库加密的时候,可以将关系运算的比较字段加密。88.数据库管理员拥有数据库的一切权限。89.SQL 注入攻击不会威胁到操作系统的安全。90.事务具有原子性,其中包括的诸多操作要么全做,要么全不做。91.完全备份就是对全部数据库数据进行备份。92.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPac
14、ketFilter)。93.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE 地址的不同端口上。94.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。95.防火墙安全策略一旦设定,就不能在再做任何改变。96.防火墙规则集的内容决定了防火墙的真正功能。97.防火墙必须要提供 VPN、NAT等功能。98.防火墙对用户只能通过用户名和口令进行认证。99.可以将外部可访问的服务器放置在内部保护网络中。100.针对入侵者采取措施是主动响应中最好的响应措施。3/52第二部分单项选择题(共300题)1.下列()
15、行为,情节较重的,处以5 日以上 10 日以下的拘留。A.未经允许重装系统B.故意卸载应用程序C.在互联网上长时间聊天的D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行2.ICMP 数据包的过滤主要基于()A.目标端口B.源端口C.消息源代码D.协议 prot3.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。A.5B.15C.20D.304.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A.计算机硬件B
16、.计算机C.计算机软件D.计算机网络5.网络安全的特征包含保密性,完整性()四个方面A.可用性和可靠性B.可用性和合法性C.可用性和有效性D.可用性和可控性6.外部数据包经过过滤路由只能阻止()唯一的 ip 欺骗A.内部主机伪装成外部主机IPB.内部主机伪装成内部主机IPC.外部主机伪装成外部主机IPD.外部主机伪装成内部主机IP7.下列关于网络钓鱼的描述不正确的是()A.网络钓鱼(Phishing)一词,是Fishing和Phone的综合体B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一
17、反网络钓鱼工作小组D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要8.下面病毒出现的时间最晚的类型是()A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒4/52D.OEice 文档携带的宏病毒9.下列哪类证件不得作为有效身份证件登记上网()A.驾驶证B.户口本C.护照D.暂住证10.下列哪一个日志文件的大小是正常的()A.1KBB.20KBC.7,023KBD.123,158KB11.对于一般过滤软件,上网的用户日志是存放在哪个文件夹下的()A.access_logB.alert_logC.sys_logD.user_log1
18、2.代表了当灾难发生后,数据的恢复程度的指标是()。A.PROB.RTOC.NROD.SDO13.代表了当灾难发生后,数据的恢复时间的指标是()。A.RPOB.RTOC.NROD.SDO14.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(A.磁盘B.磁带C.光盘D.软盘15.下列叙述不属于完全备份机制特点描述的是()。A.每次备份的数据量较大B.每次备份所需的时间也就较大C.不能进行得太频繁D.需要存储空间小16.我国重要信息系统灾难恢复指南将灾难恢复分成了()级。A.五B.六C.七D.八17.容灾项目实施过程的分析阶段,需要()进行。A.灾难分析B.业务环境分析5/5
19、2。)C.当前业务状况分析D.以上均正确18.下面不属于容灾内容的是()。A.灾难预测B.灾难演习C.风险分析D.业务影响分析19.容灾的目的和实质是()。A.数据备份B.心理安慰C.保质信息系统的业务持续性D.系统的有益补充20.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()。A.本地帐号B.域帐号C.来宾帐号D.局部帐号21.有编辑/etc/passwd 文件能力的攻击者可以通过把UID 变为()就可以成为特权用户。A.-1B.0C.1D.222.下面对于数据库视图的描述正确的是()。A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际
20、存储的是SELECT 语句C.数据库视图也可以使用UPDATE 或 DELETE 语句生成D.对数据库视图只能查询数据,不能修改数据23.在正常情况下,Windows2000中建议关闭的服务是()。A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager24.保障 UNIX/Linux 系统帐号安全最为关键的措施是()。A.文件/etc/passwd 和/etc/group 必须有写保护B.删除/etc/passwD./etc/groupC.设置足够强度的帐号密码
21、D.使用 shadow 密码25.下面不是 SQLServer 支持的身份认证方式的是()。A.WindowsNT集成认证B.SQLServer 认证C.SQLServer 混合认证D.生物认证26.下面不是 Oracle 数据库支持的备份形式的是()。A.冷备份6/52B.温备份C.热备份D.逻辑备份27.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。A.本地帐号B.域帐号C.来宾帐号D.局部帐号28.某公司的工作时间是上午8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A.上午 8 点B.
22、中午 12 点C.下午 3 点D.凌晨 1 点29.下面不是 UNIX/Linux 操作系统的密码设置原则的是()。A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8 的字符串作为密码30.UNIX/Linux 系统中,下列命令可以将普通帐号变为root 帐号的是()。A.chmod 命令B./bin/passwd 命令C.chgrp 命令D./bin/su 命令31.下面不是保护数据库安全涉及到的任务是()。A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数
23、据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况32.有关数据库加密,下面说法不正确的是()。A.索引字段不能加密B.关系运算的比较字段不能加密C.字符串字段不能加密D.表间的连接码字段不能加密33.下面不是事务的特性的是()。A.完整性B.原子性C.一致性D.隔离性34.关于 NAT 说法错误的是()A.NAT 允许一个机构专用Intranet 中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B.静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个
24、合法地址7/52C.动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT就会分配给用户一个 IP 地址,当用户断开时,这个IP 地址就会被释放而留待以后使用D.动态 NAT 又叫网络地址端口转换NAPT35.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元36.基于网络的入侵检测系统的信息源是()。A.系统的审计日志B.事件分析器C.应用程序的事务日志文件D.网络中的数据包37.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.异常模型B.规则
25、集处理引擎C.网络攻击特征库D.审计日志38.下面说法错误的是()。A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B.基于主机的入侵检测系统可以运行在交换网络中C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护39.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。A.六B.五C.四D.三40.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A.打开附件,然后将它保存到硬盘
26、B.打开附件,但是如果它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件41.不能防止计算机感染病毒的措施是()。A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用,与外界隔绝42.下面关于 DMZ 区的说法错误的是()。A.通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web服务器、FTP 服务器、SMTP 服务器和DNS 服务器等8/52B.内部网络可以无限制地访问外部网络DMZ 区C.DMZ 可以访问内部网络D.有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而
27、内部防火墙采用透明模式工作以减少内部网络结构的复杂程度43.使用漏洞库匹配的扫描方法,能发现()。A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有的漏洞44.下面关于隔离网闸的说法,正确的是()A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在 OSI 的二层以上发挥作用45.某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。A.宏病毒B.
28、文件型病毒C.网络蠕虫病毒D.特洛伊木马病毒46.包过滤防火墙工作在OSI 网络参考模型的()。A.物理层B.数据链路层C.网络层D.应用层47.防火墙提供的接入模式不包括()。A.网关模式B.透明模式C.混合模式D.旁路接入模式48.下列技术不支持密码验证的是()。A.S/MIMEB.PGPC.AMTPD.SMTP49.下列不属于垃圾邮件过滤技术的是()。A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术50.下列技术不能使网页被篡改后能够自动恢复的是()。A.限制管理员的权限B.轮询检测9/52C.事件触发技术D.核心内嵌技术51.如果您认为您已经落入网络钓鱼的圈套,则应采
29、取()措施。A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是52.下面技术中不能防止网络钓鱼攻击的是()。A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B.利用数字证书(如USBKEY)进行登录C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识53.以下不会帮助减少收到的垃圾邮件数量的是()。A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应小心谨慎C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报54.内容
30、过滤技术的含义不包括()。A.过滤互联网请求从而阻止用户浏览不适当的内容和站点B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C.过滤流出的内容从而阻止敏感数据的泄露D.过滤用户的输入从而阻止用户传播非法内容55.下列内容过滤技术中在我国没有得到广泛应用的是()。A.内容分级审查B.关键字过滤技术C.启发式内容过滤技术D.机器学习技术56.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。A.黑名单B.白名单C.实时黑名单D.分布式适应性黑名单57.不需要经常维护的垃圾邮件过滤技术是()。A.指纹识别技术B.简单 DNS 测试C.黑名单技术D.关键字过滤58.计算机信
31、息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以 _的罚款、对单位处以_的罚款。()A.5000 元以下 15000 元以下B.5000 元 15000 元C.2000 元以下 10000 元以下D.2000 元 10000 元10/5259.PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型中的 P,D,R 代表分别代表()。A.保护检测响应B.策略检测响应C.策略检测恢复D.保护检测恢复60.根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A
32、.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南61.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性B.可用性C.完整性D.第三方人员62.()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A.定期备份B.异地备份C.人工备份D.本地备份63.相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A.防火墙B.病毒网关C.IPSD.IDS64.信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A.4B.5C.6D.765.统计数据
33、表明,网络和信息系统最大的人为安全威胁来自于()A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员66.1999 年,我国发布第一个信息安全等级保护的国家标准 GB17859-1999,提出将信息系统的安全等级划分为()个等级。A.7B.8C.4D.511/5267.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A.10B.30C.60D.9068.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。A.真实性B.完整性C.不可否认性D.可用性69.公安部网络违法案件举报网站的网址是()。A.B.C.D.70.
34、信息安全经历了三个发展阶段,以下()不属于这个阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段71.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A.不可否认性B.可用性C.保密性D.完整性72.信息安全管理领域权威的标准是()。A.ISO15408B.ISO17799/ISO27001C.ISO9001D.ISO1400173.在 PPDRR 安全模式中,()是属于安全事件发生后补救措施。A.保护B.恢复C.响应D.检测74.根据风险管理的看法,资产_价值,_脆弱性,被安全威胁_,_风险。(A.存在利用导致具有B.具有存在利用导致C.导致存在具有利用D.利用导
35、致存在具有75.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报(A.国务院新闻办公室B.文化部12/52)批准。C.教育部D.信息产业部76.()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项A.公安部B.国家安全部C.中科院D.司法部77.中华人民共和国治安管理处罚法规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。A.五日以下B.五日以上十日以下C.十日以上十五日D.十五日78.互联单位主管部门对经营性接入单位实行()制度。A.月检B.半年检C.年检D.周检79.计算机信息
36、系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。A.计算机硬件B.计算机C.计算机软件D.计算机网络80.我国计算机信息系统实行()保护。A.责任制B.主任值班制C.安全等级D.专职人员资格81.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5 年以下有期徒刑或者拘役。A.后果严重B.产生危害C.造成系统失常D.信息丢失82.中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。A.中华人民共和国计算机信息系统安全保护条例B.中华人民共和国计算机信息网络国际联网
37、暂行规定实施办法C.中华人民共和国计算机互联网国际联网管理办法D.中国互联网络域名注册暂行管理办法83.违反计算机信息系统安全保护条例的规定,构成()的,依照治安管理处罚法的有关规定处罚。A.犯罪B.违反刑法13/52C.违反治安管理行为D.违反计算机安全行为84.涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。A.任何单位B.外单位C.国内联网D.国际联网85.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A.90B.60C.30D.1086.涉及国家秘密的计
38、算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A.不得直接或者间接B.不得直接C.不得间接D.不得直接和间接87.国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A.企业统一B.单位统一C.国家统一D.省统一88.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。A.企业B.外部C.内部D.专人89.()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。A.计算机操作人员B.计算机管理人员C.任何组织或者个人D.除从事国家安全的专业人员以外的任何人90.互联单位
39、应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.15B.30C.45D.6091.计算机信息网络国际联网安全保护管理办法规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关_,给予_,还可_;在规定的限期内未改正的,对单位的主管负责人员和其14/52他直接责任人员可_。()A.责令限期改正警告没收违法所得并处罚款B.通报批评警告没收违法所得并处罚款C.通报批评拘留没收违法所得并处罚款D.责令限期改正警告没收违法所得并处拘留92.根据互联网电子公告服务管理规定规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止
40、信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A.电子公告用户B.电子公告浏览者C.互联单位D.电子公告服务提供者93.过滤王软件最多监控多少客户端?()A.100B.200C.300D.40094.备份过滤王数据是备份哪些内容?()A.过滤控制台目录B.过滤核心目录C.核心目录下的 ACCERS 目录D.核心目录下的几个目录95.安装过滤王核心的逻辑盘要留至少多少空闲空间?()A.1GB.2GC.3GD.15G96以下厂商为电子商务提供信息产品硬件的是()。A.AOLB.YAHOOC.IBMD.MICROSOFT97把明文变成密文的过程,叫作()。A.加密B.密文C.解密
41、D.加密算法98以下加密法中属于双钥密码体制的是()ADESBAESCIDEADECC99MD-4 散列算法,输入消息可为任意长,按()比特分组。A512B6415/52C32D128100SHA 算法中,输入的消息长度小于264 比特,输出压缩值为()比特。A120B140C160D264101.计算机病毒最重要的特征是()A隐蔽性B传染性C潜伏性D表现性102主要用于防火墙的VPN 系统,与互联网密钥交换IKE 有关的框架协议是(AIPSecBL2FCPPTPDGRE103AccessVPN 又称为()AVPDNBXDSLCISDNDSVPN104以下不是接入控制的功能的是()A阻止非法用
42、户进入系统B组织非合法人浏览信息C允许合法用户人进入系统D使合法人按其权限进行各种信息活动105.在通行字的控制措施中,限制通行字至少为()字节以上。A36B68C38D46106.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(A接入控制B数字认证C数字签名D防火墙107关于密钥的安全保护下列说法不正确的是()A私钥送给 CAB公钥送给 CAC定期更换密钥D密钥加密后存人计算机的文件中108.()在 CA 体系中提供目录浏览服务。A安全服务器16/52)BCA 服务器C注册机构 RADLDAP 服务器109.Internet 上很多软件的签名认证都来自()公司。ABalti
43、moreBEntrustCSunDVeriSign110.目前发展很快的安全电子邮件协议是(),这是一个允许发送加密和有签名邮件的协议。AIPSecBSMTPCS/MIMEDTCP/1P111.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(A源的数字签字B可信赖第三方的数字签字C可信赖第三方对消息的杂凑值进行签字D可信赖第三方的持证112.SET 的含义是()A安全电子支付协议B安全数据交换协议C安全电子邮件协议D安全套接层协议113.对 SET 软件建立的一套测试的准则是()ASETCoBSSLCSETToolkitD电子钱包114CFCA 认证系统的第二层为()A根
44、CAB政策 CAC运营 CAD审批 CA115.SHECA提供了()种证书系统。A2B4C5D7116.通常为保证信息处理对象的认证性采用的手段是()A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印17/52)117.关于 Diffie-Hellman算法描述正确的是()A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的118.以下哪一项不在证书数据的组成中?()A.版本信息B.有效使用期限C.签名算法D.版权信息119关于双联签名描述正确的是()A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C
45、对两个有联系的消息分别签名D对两个有联系的消息同时签名120Kerberos 中最重要的问题是它严重依赖于()A服务器B口令C时钟D密钥121网络安全的最后一道防线是()A数据加密B访问控制C接入控制D身份识别122关于加密桥技术实现的描述正确的是()A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关123身份认证中的证书由()A政府机构发行B银行发行C企业团体或行业协会发行D认证授权机构发行124称为访问控制保护级别的是()AC1BB1CC2DB2125DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来
46、?(A密码B密文C子密钥18/52)D密钥126PKI 的性能中,信息通信安全通信的关键是()A透明性B易用性C互操作性D跨平台性127下列属于良性病毒的是()A黑色星期五病毒B火炬病毒C米开朗基罗病毒D扬基病毒128目前发展很快的基于PKI 的安全电子邮件协议是()ASMIMEBPOPCSMTPDIMAP129建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在()A10至 25之间B15至 30之间C8至 20之间D10至 28之间130SSL 握手协议的主要步骤有()A三个B四个C五个D六个131SET 安全协议要达到的目标主要
47、有()A三个B四个C五个D六个132下面不属于 SET 交易成员的是()A持卡人B电子钱包C支付网关D发卡银行133使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()ADACBDCACMACDCAM134CTCA 指的是()A中国金融认证中心19/52B中国电信认证中心C中国技术认证中心D中国移动认证中心135下列选项中不属于SHECA 证书管理器的操作范围的是()A对根证书的操作B对个人证书的操作C对服务器证书的操作D对他人证书的操作136.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备13
48、7.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全138.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术139.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面 3 项都是140.信息安全的基本属性是()。A.机密性B.可用性C.完整性D.上面 3 项都是141.“会话侦听和劫持技术”是属于
49、()的技术。A.密码分析还原B.协议漏洞渗透C.DOS 攻击D.应用漏洞分析与渗透142.对攻击可能性的分析在很大程度上带有()。A.客观性B.主观C.盲目性20/52D.上面 3 项都不是143.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性144.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性145.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以_,然而_这些攻击是可行的;主动攻击难以_,然而_这些攻击是可行的。()A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止
50、C.检测,阻止,阻止,检测D.上面 3 项都不对146.窃听是一种_攻击,攻击者_将自己的系统插入到发送站和接收站之间。截获是一种_攻击,攻击者_将自己的系统插入到发送站和接受站之间。()A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须147.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是148.机密性服务提供信息的保密,机密性服务包括()。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上 3 项都是149最新的研究和统计表明,安全攻击主要来自()。A.接入网B.企业内部网C.