769 、 不需要经常维护的垃圾邮件过滤技术是:
A : 指纹识别技术
B : 简单DNS测试
C : 黑名单技术
D : 关键字过滤
正确答案: ['B']
770 、 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:()?
A : 黑名单
B : 实时黑名单
C : 白名单
D : 分布式适应性黑名单
正确答
769 、 不需要经常维护的垃圾邮件过滤技术是:
A : 指纹识别技术
B : 简单DNS测试
C : 黑名单技术
D : 关键字过滤
正确答案: ['B']
770 、 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:()?
A : 黑名单
B : 实时黑名单
C : 白名单
D : 分布式适应性黑名单
正确答案: ['D']
771 、 下列内容过滤技术中在我国没有得到广泛应用的是:()?
A : 内容分级审查
B : 关键字过滤技术
C : 启发式内容过滤技术
D : 机器学习技术
正确答案: ['A']
772 、 内容过滤技术的含义不包括
A : 过滤互联网请求从而阻止用户浏览不适当的内容和站点
B : 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C : 过滤流出的内容从而阻止敏感数据的泄露
D : 过滤用户的输入从而阻止用户传播非法内容
正确答案: ['D']
773 、 以下不会帮助减少收到的垃圾邮件数量的是:()?
A : 使用垃圾邮件筛选器帮助阻止垃圾邮件
B : 共享电子邮件地址或即时消息地址时应小心谨慎
C : 安装入侵检测软件
D : 收到垃圾邮件后向有关部门举报
正确答案: ['C']
774 、 下面技术中不能防止网络钓鱼攻击的是()?
A : 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B : 利用数字证书(如USBKEY)进行登录
C : 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D : 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
正确答案: ['C']
775 、 如果您认为已经落入网络钓鱼的圈套,则应该采取()措施?
A : 向电子邮件地址或网站被伪造的公司报告该情形
B : 更改账户的密码
C : 立即检查财务报表
D : 以上全部都是
正确答案: ['D']
776 、 下列不属于垃圾邮件过滤技术的是()
A : 软件模拟过滤
B : 贝叶斯过滤技术
C : 关键字过滤出技术
D : 黑名单技术
正确答案: ['A']
777 、 下列技术不支持密码验证的是:
A : S/MIME
B : PGP
C : AMTP
D : SMTP
正确答案: ['D']
778 、 防火墙的接入模式不包括()?
A : 网关模式
B : 透明模式
C : 混合模式
D : 旁路接入模式
正确答案: ['D']
779 、 包过滤防火墙工作在OSI网络参考模型的()?
A : 物理层
B : 数据链路层
C : 网络层
D : 应用层
正确答案: ['C']
780 、 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项, 使得自身能够在系统启动时自动运行?通过以上描述可以判断这种病毒的类型为_______?
A : 文件型病毒
B : 宏病毒
C : 网络蠕虫病毒
D : 特洛伊木马病毒
正确答案: ['C']
781 、 下面关于隔离网闸的说法,正确的是()?
A : 能够发现已知的数据库漏洞
B : 可以通过协议代理的方法,穿透网闸的安全控制
C : 任何时刻,网闸两端的网络之间不存在物理连接
D : 在OSI的二层以上发挥作用
正确答案: ['C']
782 、 使用漏洞库匹配的扫描方法,能发现()?
A : 未知的漏洞
B : 已知的漏洞
C : 自行设计的软件中的漏洞
D : 所有的漏洞
正确答案: ['B']
783 、 下面关于DMZ区的说法错误的是()?
A : 通常DMZ包含允许来自互联网的通信可进入的设备,如WEB服务器、FTP服务器、SMTP服务器和DNS服务器等
B : 内部网络可以无限制的访问外部网络DMZ区
C : DMZ可以访问内部网络
D : 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
正确答案: ['C']
784 、 不能防止计算机感染病毒的措施是()?
A : 定时备份重要文件
B : 经常更新操作系统
C : 除非确认知道的附件内容,否则不打开电子邮件的附件
D : 重要部门的计算机尽量专机专用
正确答案: ['A']
785 、 当您收到您认识的人发来邮件并发现带有附件,您应该()?
A : 打开附件,然后把它保存到硬盘
B : 打开附件,但如果他有病毒,立即关闭它?
C : 用防病毒软件扫描以后再打开附件?
D : 直接删除该邮件
正确答案: ['C']
786 、 网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段?
A : 6
B : 5
C : 4
D : 3
正确答案: ['B']
787 、 下面说法错误的是()?
A : 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B : 基于主机的入侵检测系统可以运行在交换网络中
C : 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D : 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
正确答案: ['C']
788 、 无用入侵检测技术的核心问题是()的建立以及后期的维护和更新?
A : 异常模型
B : 规则集处理引擎
C : 网络攻击特征库
D : 审计日志
正确答案: ['C']
789 、 基于网络的入侵检测的信息源是()?
A : 系统的审计日志
B : 事件分析器
C : 应用程序的事务日志文件
D : 网络中的数据包
正确答案: ['D']
790 、 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算机环境中获得事件,并向系统的其他部分提供此事件?
A : 事件产生器
B : 事件分析器
C : 事件数据库
D : 响应单元
正确答案: ['A']
791 、 关于NAT说法错误的是()?
A : NAT允许一个机专用Interanet中的主机透明地练级到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址?
B : 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C : 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D : 动态NAT又叫网络地址端口转换NAPT
正确答案: ['D']
792 、 下面不是事务的特性的是()?
A : 完整性
B : 原子性
C : 一致性
D : 隔离性
正确答案: ['A']
793 、 下面不是SQL Service支持的身份认证方式是()?
A : Windows NT集成认证
B : SQL Server认证
C : SQL Server混合认证
D : 生物认证
正确答案: ['D']
794 、 下面的网络协议中,面向连接的协议是:()
A : 传输控制协议
B : 用户数据协议
C : 网络协议
D : 网际控制保温协议
正确答案: ['A']
795 、 自由地访问一个指定目录应该给目录什么样的权限()?
A : drwx
B : Dx
C : rw
D : drw
正确答案: ['A']
796 、 存放Linux基本命令的目录是()?
A : /bin
B : /tmp
C : /lib
D : /root
正确答案: ['A']
797 、 一个bash shell 脚本的第一行是什么?
A : #/bin/csh
B : #/bin/bash
C : /bin/bash
D : #!/bin/bash
正确答案: ['D']
798 、 LINUX运行级别共有()?
A : 3
B : 5
C : 7
D : 1
正确答案: ['C']
799 、 在下列目录,存放linux系统内核和管理程序相关的是()
A : boot
B : opt
C : mnt
D : etc
正确答案: ['A']
800 、 为了保证系统的安全,现在的LINUX系统一般将/etc/passwd密码文件加密后,保存在()文件?
A : /etc/group
B : /etc/netgroup
C : /etc/libasafe.notify
D : /etc/shadow
正确答案: ['D']
801 、 在Red Hat Linux操作系统中手工安装Apache服务器时,默认的Web站点的目录为( )
A : /etc/httpd
B : /var/www/html
C : /etc/home
D : /home/httpd
正确答案: ['A']
802 、 rmdir命令的作用是什么()?
A : 删除一个文件的目录
B : 删除一个空目录
C : 创建一个目录
D : 改变当前目录
正确答案: ['B']
803 、 显示系统时间的命令是()
A : update
B : uptime
C : date
D : time
正确答案: ['C']
804 、 UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是_______?
A : chmod命令
B : /bin/passwd命令
C : chgrp命令
D : /bin/su命令
正确答案: ['D']
805 、 下面不是UNIX/Linux操作系统的密码设置原则的是_______?
A : 密码最好是英文字母、数字、标点符号、控制字符等的结合
B : 不要使用英文单词,容易遭到字典攻击
C : 不要使用自己、家人、宠物的名字
D : 一定要选择字符长度为8的字符串作为密码
正确答案: ['D']
806 、 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_______?
A : 上午8点
B : 中午12点
C : 下午3点
D : 凌晨1点
正确答案: ['D']
807 、 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______?
A : 本地帐号
B : 域帐号
C : 来宾帐号
D : 局部帐号
正确答案: ['C']
808 、 下面不是Oracle数据库支持的备份形式的是_______?
A : 冷备份
B : 温备份
C : 热备份
D : 逻辑备份
正确答案: ['B']
809 、 有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户?
A : 0
B : -1
C : 1
D : 1000
正确答案: ['A']
810 、 Windows系统的用户账号有两种基本类型,分别是全局账号和 ?
A : 本地帐号
B : 域帐号
C : 来宾帐号
D : 局部帐号
正确答案: ['A']
811 、 容灾的目的和实质是_______?
A : 数据备份
B : 心理安慰
C : 保证信息系统的业务持续性
D : 系统的有益补充
正确答案: ['C']
812 、 下列不属于容灾内容的是 ?
A : 灾难预测
B : 灾难演习
C : 风险分析
D : 业务影响分析
正确答案: ['A']
813 、 容灾项目实施过程的分析阶段,需要_______进行?
A : 灾难分析
B : 业务环境分析
C : 当前业务状况分析
D : 以上均正确
正确答案: ['D']
814 、 我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级?
A : 5
B : 6
C : 7
D : 8
正确答案: ['B']
815 、 下列叙述不属于完全备份机制特点描述的是 ?
A : 每次备份数量较大
B : 每次备份所需时间也就较大
C : 不能进行的太频繁
D : 需要存储空间小
正确答案: ['D']
816 、 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_______?
A : 磁盘
B : 磁带
C : 光盘
D : 软盘
正确答案: ['B']
817 、 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、 加工、储存、传输、检索等处理的人机系统?
A : 计算机硬件
B : 计算机
C : 计算机软件
D : 计算甲网络
正确答案: ['B']
818 、 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留?
A : 5
B : 15
C : 20
D : 30
正确答案: ['A']
819 、 公然侮辱他人或者捏造事实诽谤他人的,处( )?
A : 5日以下拘留或者500元以下罚款
B : 10日以上拘留或者500元以下罚款
C : 5日以下拘留或者1000元以下罚款
D : 0日以上拘留或者1000以下罚款
正确答案: ['A']
820 、 下列( )行为,情节较重的,处以5日以上10日以下的拘留?
A : 未经允许重装系统
B : 故意卸载应用程序.
C : 在互联网上长时间聊天的
D : 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
正确答案: ['D']
821 、 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用?
A : 生成种种网络协议
B : 消息认证,确保信息完整性
C : 加密技术,保护传输信息
D : 进行身份认证
正确答案: ['A']
822 、 NT系统的安全日志如何设置?
A : 事件查看器
B : 服务管理器
C : 本地安全策略
D : 网络适配器
正确答案: ['C']
823 、 Windows NT/2000 SAM 存放在()?
A : WINNT
B : WINNT/SYSTEM
C : WINNT/SYSTEM32
D : WINNT/SYSTEM32/config
正确答案: ['D']
824 、 在下面的调试工具中,用于静态分析的是:()
A : windbg
B : Softice
C : IDA
D : Ollydbg
正确答案: ['C']
825 、 下列说法错误的是()
A : WinDBG调试器用到的符号文件为“*.pdb”
B : OllyDBG调试器可以导入“*.map”符号文件
C : PEiD检测到的关于壳的信息有些是不可信的
D : 手动脱壳时,使用“Import REC”工具的目的是为了去找OEP
正确答案: ['D']
826 、 不会在堆栈中保存的数据是:
A : 字符串常量
B : 函数的参数
C : 函数的返回地址
D : 函数的局部变量
正确答案: ['A']
827 、 Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播?针对这一漏洞,微软早在2001年三月就发布了相关的补丁?如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
A : 系统管理员维护阶段失误
B : 微软公司软件的设计阶段的失误
C : 最终用户使用阶段的失误
D : 微软公司软件的实现阶段的失误
正确答案: ['A']
828 、 监听的可能性比较低的是()数据链路?
A : 电话线
B : Ethernet
C : 有线电频道
D : 无线电
正确答案: ['A']
829 、 ________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不 可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口?
A : 密码技术
B : 防火墙技术
C : 访问控制技术
D : VPN
正确答案: ['B']
830 、 除了()以外,下列属于公钥的分配方法?
A : 公用目录表
B : 公钥管理机构
C : 公钥证书
D : 秘密传输
正确答案: ['D']
831 、 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程?
A : 加密
B : 解密
C : 签名
D : 保密传输
正确答案: ['C']
832 、 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数?
A : MD4
B : 解密
C : whirlpool
D : MD5
正确答案: ['C']
833 、 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类?
A : 模幂运算
B : 大整数因子分解问题
C : 离散对数问题
D : 椭圆曲线离散对数问题
正确答案: ['A']
834 、 2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的?
A : MARS
B : Rijndael
C : Twofish
D : Bluefish
正确答案: ['B']
835 、 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的?
A : 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B : 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C : 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的 输入
D : 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
正确答案: ['C']
836 、 CFCA认证系统的第二层为 ?
A : 根CA
B : 政策CA
C : 运营CA
D : 审批CA
正确答案: ['B']
837 、 SHECA提供了 种证书系统?
A : 2
B : 4
C : 5
D : 7
正确答案: ['A']
838 、 Kerberos中最重要的问题是它严重依赖于 ?
A : 服务器
B : 口令
C : 时钟
D : 密钥
正确答案: ['C']
839 、 网络安全的最后一道防线是 ?
A : 数据加密
B : 接入控制
C : 访问控制
D : 身份识别
正确答案: ['A']
840 、 关于加密桥技术实现的描述正确的是 ?
A : 与密码设备无关,与密码算法无关
B : 与密码设备有关,与密码算法无关
C : 与密码设备无关,与密码算法有关
D : 与密码设备有关,与密码算法有关
正确答案: ['A']
841 、 身份认证中的证书由 ?
A : 政府机构发行
B : 银行发行
C : 企业团体或行业协会发行
D : 认证授权机构发行
正确答案: ['A']
842 、 称为访问控制保护级别的是 ?
A : C1
B : B1
C : C2
D : B2
正确答案: ['C']
843 、 PKI的性能中,信息通信安全通信的关键是 ?
A : 透明性
B : 易用性
C : 互操作性
D : 跨平台性
正确答案: ['C']
844 、 下列属于良性病毒的是 ?
A : 黑色星期五病毒
B : 火炬病毒
C : 米开朗基罗病毒
D : 扬基病毒
正确答案: ['D']
845 、 目前发展最快的基于PKI的安全电子邮件协议是 ?
A : S/MIME
B : SMTP
C : POP
D : IMAP
正确答案: ['A']
846 、 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保 持在
A : 10℃至25℃之间
B : 15℃至30℃之间
C : 8℃至20℃之间
D : 10℃至28℃之间
正确答案: ['A']
847 、 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ?
A : IPSec
B : L2F
C : PPTP
D : GRE
正确答案: ['A']
848 、 以下不是接入控制的功能的是 ?
A : 阻止非法用户进入系统
B : 组织非合法人浏览信息
C : 允许合法用户人进入系统
D : 使合法人按其权限进行各种信息活动
正确答案: ['B']
849 、 Access VPN又称为
A : VPDN
B : XDSL
C : ISDN
D : SVPN
正确答案: ['A']
850 、 过滤王软件最多监控多少客户端?
A : 100
B : 200
C : 300
D : 400
正确答案: ['C']
851 、 一个完整的密码体制,不包括以下()要素?
A : 明文空间
B : 密文空间
C : 数字签名
D : 密钥空间
正确答案: ['C']
852 、 关于密码学的讨论中,下列()观点是不正确的?
A : 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B : 密码学的两大分支是密码编码学和密码分析学
C : 密码并不是提供安全的单一的手段,而是一组技术
D : 密码学中存在一次一密的密码体制,它是绝对安全的
正确答案: ['D']
853 、 网络安全的特征包括保密性,完整性()四个方面?
A : 可用性和可靠性
B : 可用性和合法性
C : 可用性和有效性
D : 可用性和可控性
正确答案: ['D']
854 、 ICMP数据包的过滤主要基于()
A : 目标端口
B : 源端口
C : 消息源代码
D : 协议port
正确答案: ['D']
855 、 外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A : 内部主机伪装外部主机IP
B : 内部主机伪装成内部主机IP
C : 外部主机伪装成外部主机IP
D : 外部主机伪装成内部主机IP
正确答案: ['D']
856 、 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去?
A : 内部网络
B : 周边网络
C : 外部网络
D : 自由连接
正确答案: ['A']
857 、 溢出攻击的核心是()
A : 修改堆栈记录中进程的返回地址
B : 利用Shellcode
C : 提升用户进程权限
D : 捕捉程序漏洞
正确答案: ['A']
858 、 现代木马融合了()新技术
A : 进程注入
B : 注册列表隐藏
C : 漏洞扫面
D : 都是
正确答案: ['D']
859 、 SSL握手协议的步骤由____
A : 3
B : 4
C : 5
D : 6
正确答案: ['B']
860 、 SET安全协议要都达到的目标主要有____?
A : 3
B : 4
C : 5
D : 6
正确答案: ['C']
861 、 下面不属于SET交易成员的是____?
A : 支持卡
B : 电子钱包
C : 支付网关
D : 发卡银行
正确答案: ['B']
862 、 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施____?
A : DAC
B : DCA
C : CA
D : MAC
正确答案: ['A']
863 、 CTCA指的是____?
A : 金融认证中心
B : 电信认证中心
C : 技术认证中心
D : 移动认证中心
正确答案: ['B']
864 、 下列选项中不属于SHECA证书管理器的操作范围的是____?
A : 对根证书的操作
B : 对个人证书的操作
C : 对服务器证书的操作
D : 对他人证书的操作
正确答案: ['C']
865 、 windows中强制终止进程的命令是
A : Tasklist
B : Netstat
C : Taskkill
D : Netshare
正确答案: ['C']
866 、 社会工程学常被黑可用于(踩点阶段信息收集)
A : 口令获取
B : ARP
C : TCP
D : DDOS
正确答案: ['A']
867 、 恶意代码是(指没有作用却会带来危险的代码)
A : 病毒
B : 广告
C : 间谍
D : 都是
正确答案: ['D']
868 、 会话侦听与劫持技术属于()技术?
A : 密码分析还原
B : 协议漏洞渗透
C : 应用漏洞分析与渗透
D : Dos攻击
正确答案: ['A']
869 、 杂凑码最好的攻击方式是()
A : 穷举攻击
B : 中途相遇
C : 字典攻击
D : 生日攻击
正确答案: ['D']
870 、 口令破解最好方法是()
A : 暴力破解
B : 组合破解
C : 字典攻击
D : 生日攻击
正确答案: ['B']
871 、 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分____级?
A : 4
B : 5
C : 6
D : 8
正确答案: ['A']
872 、 信息安全评测标准CC是____标准?
A : 美国
B : 国际
C : 日本
D :
正确答案: ['B']
873 、 相对于现有的杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护?
A : 防火墙
B : 病毒网关
C : IPS
D : IDS
正确答案: ['B']
874 、 ____能够有效降低磁盘机械损坏给关键数据照成的损失?
A : 热插拔
B : SCSI
C : RAID
D : FAST_ATA
正确答案: ['C']
875 、 ____手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性?
A : 定期备份
B : 异地备份
C : 人工备份
D : 本地备份
正确答案: ['B']
876 、 在需要保护的信息资产中,____是最重要的?
A : 环境
B : 硬件
C : 数据
D : 软件
正确答案: ['C']
877 、 我国正式颁布了电子签名法,数字签名机制用于实现____需求?
A : 抗否认
B : 保密性
C : 完整性
D : 可用性
正确答案: ['A']
878 、 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱?
A : 问卷调查
B : 人员访谈
C : 渗透性测试
D : 手工检查
正确答案: ['C']
879 、 统计数据表明,网络和信息系统最大的人为安全威胁来自于____?
A : 恶意竞争者
B : 内部人员
C : 互联网黑客
D : 第三方人员
正确答案: ['B']
880 、 根据权限管理的原则,一个计算机操作员不当应具备访问____的权限?
A : 操作指南文档
B : 计算机控制台
C : 应用程序源代码
D : 安全指南
正确答案: ['C']
881 、 要求实现有效的计算机和网络病毒防治,____应承担责任?
A : 高级管理层
B : 部门经理
C : 系统管理员
D : 所有计算机用户
正确答案: ['D']
882 、 关于信息安全,下列说法中正确的是____?
A : 信息安全等同于网络安全
B : 信息安全由技术措施实现
C : 信息安全应当是技术与管理并重
D : 管理措施在信息安全中不重要
正确答案: ['C']
883 、 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题?
A : 内容监控
B : 责任追查和惩处
C : 安全教育和培训
D : 访问控制
正确答案: ['B']
884 、 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法 承担____?
A : 刑事责任
B : 民事责任
C : 违约责任
D : 其他责任
正确答案: ['B']
885 、 PDR安全模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中P代表____、D代表____、R代表____?
A : 保护 检测 响应
B : 策略 检测 响应
C : 策略 检测 恢复
D : 保护 检测 恢复
正确答案: ['A']
886 、 关于信息安全的说法错误的是____?
A : 包括技术和管理两方面
B : 策略是信息安全的基础
C : 采取充分的措施,可以实现绝对安全
D : 保密性、完整性和可用性是信息安全的目标?
正确答案: ['C']
887 、 信息安全中的木桶原理,是指____?
A : 整体安全水由安全级别最低的部分决定
B : 整体安全水平有安全最高的部分决定
C : 整体安全水平由各组成部分的安全级别的平均值所决定
D : 以上都不对
正确答案: ['A']
888 、 PKI中进行数字证书管理的核心组成模块是____?
A : 注册中心RA
B : 证书中心CA
C : 目录服务器
D : 目录服务器
正确答案: ['B']
889 、 ____是最常用的公钥密码算法?
A : RSA
B : DSA
C : 椭圆曲线
D : 量子密码
正确答案: ['A']
890 、 部署VPN产品,不能实现对____属性的需求?
A : 完整性
B : 真实性
C : 可用性
D : 保密性
正确答案: ['C']
891 、 VPN是____的简写?
A : Visual Private Network
B : Virtual Private NetWork
C : Virtual PubliCNetwork
D : Visual publiCNetwork
正确答案: ['B']
892 、 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性?
A : 可用性
B : 真实性
C : 完整性
D : 保密性
正确答案: ['A']
893 、 下列____不属于物理安全控制措施?
A : 门锁
B : 警卫
C : 口令
D : 围墙
正确答案: ['C']
894 、 《确保网络空间安全的国家战略》是____发布的国家战略?
A : 英国
B : 法国
C : 德国
D : 美国
正确答案: ['D']
895 、 国家信息化领导小组在《关于加强西新安全保障工作意见》中,针对下一时期的信息安全保障工作提出了____项要求?
A : 7
B : 6
C : 9
D : 10
正确答案: ['C']
896 、 在一个信息安全保障体系中,最重要的核心组成部分为____?
A : 技术体系
B : 安全策略
C : 管理体系
D : 教育与培训
正确答案: ['B']
897 、 信息安全PDR模型中,如果满足____,说明系统是安全的?
A : PT>Dt+Rt
B : Dt>Pt+Rt
C : Dt<font>
D : Pt<font>
正确答案: ['A']
898 、 对数据来说,功能完善、使用灵活的____必不可少?
A : 系统软件
B : 备份软件
C : 数据库软件
D : 网络软件
正确答案: ['B']
899 、 避免对系统非法访问的主要方法是____?
A : 加强管理
B : 身份认证
C : 访问控制
D : 访问分配权限
正确答案: ['C']
900 、 基于密码技术的访问控制室防止____的主要防护手段?
A : 数据传输泄密
B : 数据传输丢失
C : 数据交换失败
D : 数据备份失败
正确答案: ['A']
901 、 ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的?
A : SSL
B : LARA
C : RA
D : 数据证书
正确答案: ['D']
902 、 许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的?
A : X.500
B : X.509
C : X.519
D : X.505
正确答案: ['B']
903 、 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 是____?
A : 计算机病毒
B : 计算机系统
C : 计算机游戏
D : 计算机程序
正确答案: ['A']
904 、 ____是企业信息安全的核心?
A : 安全教育
B : 安全措施
C : 安全管理
D : 安全设施
正确答案: ['C']
905 、 信息安全策略的制定和维护中,最重要的是保证其____和相对稳定性?
A : 明确性
B : 细致性
C : 标准性
D : 开放性
正确答案: ['A']
906 、 在一个企业网络中,防火墙应当是____一部分,构建防火墙时首先需要考虑其保护的范围?
A : 安全技术
B : 安全设置
C : 局部安全策略
D : 全局安全策略
正确答案: ['D']
907 、 系统备份与普通数据备份的不同在于,它不仅备份系统的数据,还备份系统中的应用程数据库系统、用户设置、系统参数等信息 ,一边迅速____?
A : 恢复整个系统
B : 恢复所有数据
C : 恢复全部程序
D : 恢复网络设置
正确答案: ['A']
908 、 策略应该清晰,无需借助过多的特殊通用文档的描述,并且还要具体的____?
A : 管理支持
B : 实施计划
C : 补充内容
D : 技术细节
正确答案: ['C']
909 、 计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为?
A : 计算机操作 计算机系统信息
B : 数据库操作 计算机信息系统
C : 计算机操作 应用信息系统
D : 数据库操作 管理信息系统
正确答案: ['A']
910 、 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__?
A : 国家机关申报
B : 海关申报
C : 国家质量监督局申报
D : 公安机关申报
正确答案: ['B']
911 、 ____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得 私有性?
A : SET
B : DDN
C : VPN
D : PKIX
正确答案: ['C']
912 、 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____?
A : 可以接纳未成年人进入营业场所
B : 可以在成年人陪同下,接纳未成年人进入营业场所
C : 不得接纳未成年人进入营业场所
D : 可以在白天接待未成年人进入营业场所
正确答案: ['C']
913 、 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____?
A : 许可证制度
B : 3C认证
C : IS09000认证
D : 专卖制度
正确答案: ['A']
914 、 《计算机信息安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、尖端科学技术等重要领域 的____的安全
A : 计算机
B : 计算机软件系统
C : 计算机信息系统
D : 计算机操作人员
正确答案: ['C']
915 、 环境安全策略应该____?
A : 详细而具体
B : 复杂而专业
C : 深入而清晰
D : 简单而全面
正确答案: ['D']
916 、 关于防火墙和VPN的使用,下面说法不正确的是____?
A : 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B : 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C : 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧.
D : 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
正确答案: ['B']
917 、 在生成系统账号时,系统管理员应当分配合法用户一个____,用户第一次登录时应该更改口令?
A : 唯一的口令
B : 登陆的位置
C : 使用说明
D : 系统规则
正确答案: ['A']
918 、 在ISO/IEC中,防止恶意软件的目的就是为了保护软件和信息的____?
A : 安全性
B : 完整性
C : 稳定性
D : 有效性
正确答案: ['A']
919 、 在目前信息网络中,病毒是主要的病毒类型?
A : 引导型
B : 文件型
C : 网络蠕虫
D : 木马型
正确答案: ['C']
920 、 ____国务院发布《计算机信息系统安全保护条例》
A : 1990年2月18日
B : 1994年2月18日
C : 2000年2月18日
D : 2004年2月18日
正确答案: ['B']
921 、 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时的访问信息及资源的特性是____?
A : 完整性
B : 可用性
C : 可靠性
D : 保密性
正确答案: ['B']
922 、 确保信息在存储、使传输过程中不会泄露给非授权的用户或者实体的特性是____?
A : 完整性
B : 可用性
C : 可靠性
D : 保密性
正确答案: ['D']
923 、 网络信息未经授权不能进行改变的特性是____?
A : 完整性
B : 可用性
C : 可靠性
D : 保密性
正确答案: ['A']
924 、 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上 网信息保保密审批____?
A : 领导责任制
B : 专人负责制
C : 民主集中制
D : 职能部门监管责任制
正确答案: ['A']
925 、 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则?
A : 国家公安部门负责
B : 国家保密部门负责
C : 谁上网谁负责
D : 用户自觉
正确答案: ['C']
926 、 根据《计算机信息系统国际联网保密管理规定》,凡是向国际互联网的站点提供或发布信息,必须经过____?
A : 内容过滤处理
B : 单位领导同意
C : 备案制度
D : 保密审查批准
正确答案: ['C']
927 、 安全审计跟踪是____?
A : 安全审计系统检测并追踪安全事件的过程
B : 安全审计系统手机已于安全审计的数据
C : 人利用日志信息进行安全事件分析和追溯的过程
D : 对计算机系统中的某种行为的详尽跟踪和观察
正确答案: ['A']
928 、 关于安全审计目的的描述错误的是____?
A : 识别和分析未经识别的动作或攻击
B : 记录用户活动和系统管理
C : 将动作归结到为其负责的实体
D : 实现对安全事件的应急响应
正确答案: ['D']
929 、 下列叙述关于安全扫描和安全扫描系统的描述错误的是____?
A : 安全扫描在企业部署安全策略中处于非常重要的地位
B : 安全扫描系统可用于管理和维护信息安全的设备安全
C : 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D : 安全扫描系统是把双刃剑
正确答案: ['B']
930 、 安全扫描可以____?
A : 弥补由于认证机制薄弱带来的问题
B : 弥补由于协议本身而产生的问题
C : 弥补防火墙对内网安全威胁检测不足的问题
D : 扫描检测所有的数据包攻击,分析所有的数据流
正确答案: ['C']
931 、 下列四项中不属于计算机病毒特征的是____?
A : 潜伏性
B : 传染性
C : 免疫性
D : 破坏性
正确答案: ['C']
932 、 防火墙能够____?
A : 防反恶意的知情者
B : 防范通过它的恶意连接
C : 防备新的网络安全问题
D : 完全防止传送仪被病毒感染的软件和文件
正确答案: ['B']
933 、 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险?
A : SLE+AV x EF
B : ALE+AV x EF
C : ALE=SLE x EF
D : ALE=SLE x AV
正确答案: ['B']
934 、 《信息系统安全等级保护测评标准》将测评分为安全控制测评和____测评两方面?
A : 系统整体
B : 人员
C : 组织
D : 网络
正确答案: ['A']
935 、 对日志数据进行审计检查,属于____类控制措施?
A : 预防
B : 检测
C : 威慑
D : 修正
正确答案: ['B']
936 、 口令机制通常于____?
A : 认证
B : 标识
C : 注册
D : 授权
正确答案: ['A']
937 、 身份认证含义是____?
A : 注册一个用户
B : 标识一个用户
C : 验证一个用户
D : 授权一个用户
正确答案: ['C']
938 、 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节?
A : 保护
B : 监测
C : 响应
D : 恢复
正确答案: ['A']
939 、 关于口令认证机制,下列说法正确的是____?
A : 实现代价最低,安全性最高
B : 实现代价最低,安全性最低
C : 实现代价最高,安全性最高
D : 实现代价最高,安全性最低
正确答案: ['B']
940 、 GB 17859借鉴里TCSEC标准,这个TCSEC是____关机标准?
A : 英国
B : 意大利
C : 美国
D : 俄罗斯
正确答案: ['C']
941 、 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到 破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、监察?这应当属于等级保护的____?
A : 强制保护级
B : 监督保护级
C : 指导保护级
D : 自主保护级
正确答案: ['B']
942 、 如果一个信息系统,其业务信息安全性或业务服务保证受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全 ;本级系统依照国家管理规范技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导?那么该信息系统属于等级保护中____?
A : 强制保护级
B : 监督保护级
C : 指导保护级
D : 自主保护级
正确答案: ['C']
943 、 根据BS 7799的规定,对信息系统安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____?
A : 访问控制
B : 业务连续性
C : 信息系统获取、开发与维护
D : 组织人员
正确答案: ['C']
944 、 根据BS 7799的规定,建立的信息安全管理体系ISMS的重要特征是____?
A : 全面性
B : 文档化
C : 先进性
D : 制度化
正确答案: ['B']
945 、 ____最好的描述了数字证书?
A : 等同于在网络上证明个人和公司身份的身份证
B : 浏览器的一标准特性,它使得黑客不能得知用户身份
C : 网站要求用户使用用户名和密码登陆的安全机制
D : 伴随在线交易证明购买的收据
正确答案: ['A']
946 、 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序?
A : 安全扫描器
B : 安全扫描仪
C : 自动扫描器
D : 自动扫描仪
正确答案: ['A']
947 、 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地于国际互联网或其他公共 信息网络相连接,必须实行____?
A : 逻辑隔离
B : 物理隔离
C : 安装防火墙
D : VLAN划分
正确答案: ['B']
948 、 对于人员管理的描述错误的是____?
A : 人员管理是安全管理的重要环节
B : 安全授权不是人员管理的手段
C : 安全教育是人员管理的有力手段
D : 人员管理时,安全审查时必须的
正确答案: ['B']
949 、 ____不属于必需的灾前预防性措施?
A : 防火设施
B : 数据备份
C : 配置冗余设备
D : 不间断电源,至少应该服务器等关键设备配备
正确答案: ['D']
950 、 安全审计是一种很常见的安全控制措施,它在信息安全保障系统体系中,属于____措施?
A : 保护
B : 检测
C : 响应
D : 恢复
正确答案: ['B']
951 、 入侵检测可以分为误用检测和____两大类?
A : 病毒检测
B : 详细检测
C : 异常检测
D : 漏洞检测
正确答案: ['C']
952 、 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____?
A : 适度安全原则
B : 授权最小化原则
C : 分权原则
D : 木桶原则
正确答案: ['B']
953 、 下列____机制不属于应用层安全?
A : 数字签名
B : 应用代理
C : 主机入侵检测
D : 应用审计
正确答案: ['C']
954 、 信息安全管理中,____负责保护安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突?
A : 组织管理
B : 合规性管理
C : 人员管理
D : 制度管理
正确答案: ['B']
955 、 Sec协议中涉及到密钥管理的重要协议是____?
A : IKE
B : AH
C : ESP
D : SSL
正确答案: ['A']
956 、 IPSec协议工作在____层次?
A : 数据链路层
B : 网络层
C : 应用层
D : 传输层
正确答案: ['B']
957 、 下列关于防火墙的错误说法是____?
A : 防火墙工作在网络层
B : 对IP数据包进行分析过滤
C : 中的边界保护机制
D : 部署防火墙,就解决了网络安全问题
正确答案: ['D']
958 、 防火墙最主要被部署在____位置?
A : 网络边界
B : 骨干线路
C : 重要服务器
D : 桌面终端
正确答案: ['A']
959 、 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是____?
A : 比特流
B : IP数据包
C : 数据帧
D : 应用数据
正确答案: ['C']
960 、 下列关于信息安全策略维护的说法,____是错误的?
A : 安全策略的维护应当由专门的部门完成
B : 安全策略制定完成并发布之后,不需要再对其进行修改
C : 应定期对安全策略进行审查和修订
D : 维护工作应当周期性进行
正确答案: ['B']
961 、 木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息?
A : 远程控制软件
B : 计算机操作系统
C : 木头做的马
正确答案: ['A']
962 、 《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即______,保 存有关记录,并向国家有关机关报告?
A : 停止传输
B : 中断网络
C : 跟踪调查
正确答案: ['A']
963 、 《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作.复制.发布.传播.迷信.赌博.暴力.恐怖.________等违法有害信息?
A : 淫秽色情
B : 商业广告
C : 新闻信息
正确答案: ['A']
964 、 在多媒体中,常用的标准采样频率为( )?
A : 44.1 kHz
B : 88.2 kHz
C : 20 kHz
D : 10 kHz
正确答案: ['A']
965 、 密码最长使用期限安全设置要求用户更改密码之前可以使用该密码的时间(单位为天)?将天数设置为( ),可指定密码永 不过期?
A : 0
B : 1
C : 99
D : 999
正确答案: ['A']
966 、 TCSEC标准中,( )级是可用的最低安全形式,该标准说明整个操作系统都是不可信任的?
A : D级
B : C级
C : B级
D : A级
正确答案: ['A']
967 、 TCSEC标准中,MS-DOS操作系统属于( )级的安全标准?
A : D级
B : C级
C : B级
D : A级
正确答案: ['A']
968 、 在Word 2003中,选择“文件”菜单下的“另存为”命令,可以将当前打开的文档另存为( )?
A : txt文本文档
B : ppt文件类型
C : xls文档类型
D : bat文档类型
正确答案: ['A']
969 、 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )?
A : 非对称算法的公钥
B : 对称算法的密钥
C : 非对称算法的私钥
D : CA中心的公钥
正确答案: ['A']
970 、 计算机病毒按传染对象可分为BIOS病毒、( )病毒、操作系统病毒和应用程序病毒?
A : 硬盘引导区
B : CMOS病毒
C : Cacke病毒
D : CPU病毒
正确答案: ['A']
971 、 数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )?
A : DBS包括DB和DBMS
B : DDMS包括DB和DBS
C : DB包括DBS和DBMS
D : DBS就是DB,也就是DBMS
正确答案: ['A']
972 、 以下各种加密算法中属于单钥制加密算法的是( )?
A : DES加密算法
B : Caesar替代法
C : Vigenere 算法
D : Diffie-Hellman 加密算法
正确答案: ['A']
973 、 属于由传统的操作系统根据嵌入式系统的特性进行改进而得到的操作系统的是( )?
A : WinCE
B : VxWorks
C : PalmOS
D : eCOS
正确答案: ['A']
974 、 计算机系统、外围设备、网络设备、数码产品等属于( )?
A : IT硬件
B : IT服务
C : IT固件
D : IT软件
正确答案: ['A']
975 、 为解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,简称( )
A : DMZ
B : IDS
C : FireWall
D : P2P
正确答案: ['A']
976 、 在PowerPoint 2003中,创建具有个人特色的设计模板的扩展名是( )?
A : pot
B : ppt
C : pps
D : ppa
正确答案: ['A']
977 、 1949年,( )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学?
A : Shannon
B : Diffie
C : Hellman
D : Shamir
正确答案: ['A']
978 、 下列软件属于多媒体工具的是( )?
A : Flash
B : Windows优化大师
C : FlashGet
D : Superfdisk
正确答案: ['A']
979 、 在PowerPoint 2003中,画一正方形的操作与在Word中一样,要按住( )画?
A : Shift
B : Alt
C : Ctrl
D : Tab
正确答案: ['A']
980 、 登录windows系统以后,密码就存储在( )进程中.
A : WinLogin
B : Regedit
C : cmd
D : taskmgr
正确答案: ['A']
981 、 筛选是( )?
A : 根据给定的条件,从数据清单中找出并显示满足条件的记录,不满足条件的记录被隐藏
B : 根据给定的条件,从数据清单中找出满足条件的记录,不满足条件的记录直接被删除
C : 把数据清单中的数据分门别类地进行统计处理,可自动进行多种计算
D : 把数据清单中的数据分门别类地进行统计处理,可通过公式的方式进行多种计算
正确答案: ['A']
982 、 在有关计算机系统软件的描述中, 下面不正确的是( )?
A : 语言处理程序不属于计算机系统软件
B : 计算机系统中非系统软件一般是通过系统软件发挥作用的
C : 计算机软件系统中最靠近硬件层的是系统软件
D : 操作系统属于系统软件
正确答案: ['A']
983 、 结构化程序设计主要强调的是( )?
A : 程序易读性
B : 程序的效率
C : 程序设计语言的先进性
D : 程序的规模
正确答案: ['A']
984 、 程序流程图中的菱形框表示( )功能?
A : 判断
B : 循环
C : 控制流
D : 处理
正确答案: ['A']
985 、 TCP/IP参考模型的最底层是( )?
A : 物理层
B : 应用层
C : 网络接口层
D : 传输层
正确答案: ['A']
986 、 以下有关过渡动画叙述正确的是( )?
A : 中间的过度帧由计算机通过首尾帧的特征以及动画属性要求计算得到
B : 过渡动画是不需建立动画过程的首尾两个关键帧的内容
C : 动画效果主要依赖于人的视觉暂留特征而实现的
D : 当帧速率达到12fps以上时,才能看到比较连续的视频动画
正确答案: ['A']
987 、 在Flash中,帧频率表示( )?
A : 每秒钟显示的帧数
B : 每帧显示的秒数
C : 每分钟显示的帧数
D : 动画的总时长
正确答案: ['A']