信息安全试题题库

上传人:z**** 文档编号:162763757 上传时间:2022-10-19 格式:DOCX 页数:22 大小:70.68KB
收藏 版权申诉 举报 下载
信息安全试题题库_第1页
第1页 / 共22页
信息安全试题题库_第2页
第2页 / 共22页
信息安全试题题库_第3页
第3页 / 共22页
资源描述:

《信息安全试题题库》由会员分享,可在线阅读,更多相关《信息安全试题题库(22页珍藏版)》请在装配图网上搜索。

1、信息安全知识竞赛题库第一章一、选择题1。下列哪些不是计算机犯罪的特征-(C)A. 计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体2. 在新刑法中,下列哪条犯罪不是计算机犯罪。(B)A利用计算机犯罪B故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3. 对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处-(A)A三年以下的有期徒刑或者拘役B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4. 行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社

2、会的并应当处以刑罪的行为是(C)A 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5. 计算机犯罪主要涉及刑事问题、民事问题和-(A)A 隐私问题B 民生问题C 人际关系问题D 上述所有问题6. 下面是关于计算机病毒的两种论断,经判断-(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据。A)只有(1)正确B)只有(2)正确 C) (1)和(2)都正确 D) (1)和(2)都不正确7。通常所说的“病毒”是指-(D).A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序8。对于已感染

3、了病毒的软盘,最彻底的清除病毒的方法是-(D).A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化9。计算机病毒造成的危害是-(B).A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电10。计算机病毒的危害性表现在-(B).A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施11。下列有关计算机病毒分类的说法,(D)是正确的。A)病毒分为十二类B)病毒分为操作系统型和文件型C)没有分类之说D)病毒分为外壳型和入侵型12. 计算机病毒对于操作计算机的人,

4、(C)。A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运13. 以下措施不能防止计算机病毒的是(A)。A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14。防病毒卡能够-(B)。A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵15。计算机病毒主要是造成(C)损坏。A)磁盘 B)磁盘驱动器C)磁盘和其中的程序和数据D)程序和数据16. 文件型病毒传染的对象主要是-(C).A)DBF B) PRG C)

5、COM 和 EXE D) C17. 文件被感染上病毒之后,其基本特征是(C)。A)文件不能被执行B)文件长度变短 C)文件长度加长D)文件照常能执行18。存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是(B)。A自主开发方式 B.委托开发方式C联合开发方式D.购置软件包19下述人员中,(D )是信息系统项目的关键。A系统设计员B.系统维护员C程序员 D.系统分析师20。美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的(D)。A.黑客活动B。网络恐怖C。软件盗版D.黑客活动、网络恐怖以及软件盗版21。 依照法律规定由(B)办理危害国家安

6、全的刑事案件.Ao公安机关B.国家安全机关C. 工商管理部门D.税务局22。黑客攻击造成网络瘫痪,这种行为是(A).Ao违法犯罪行为B。正常行为C。报复行为D.没有影响23信息系统安全保护法律规范的基本原则是-(A)A. 谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则B. 突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C. 谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D. 谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则24. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非

7、授权的用户对它访问或破坏,这种做法是(A)A.审计B。检查C。统计D。技术管理25. C负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。A.公安部门B.税务部门C。工商管理部门D。文化部门26. D负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。A.公安部门B。税务部门C. 工商管理部门D。文化部门27. A负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A。公安部门B。税务部门C。工商管理部门D。文化部门28. 计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及

8、有害数据的防治研究归口管理体现条例的(C)A“计算机信息系统“界定B安全保护工作的性质C安全保护的制度D安全监督的职权29. 由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是(A)A 计算机信息系统B 计算机操作系统 C 计算机工作系统D 计算机联机系统30. 监督、检查、指导计算机信息系统安全保护工作是对计算机信息系统安全保护工作行使监督职权之一.(B)A电信管理机构B公安机关C工商管理部门D任何个人31. 查处危害计算机信息系统安全的违法犯罪案件对计算机系统安全保护工作行使监督职权之一.(C)A 电信管理机构

9、B 工商管理部门C 公安机关D 任何个人32. 故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关(A)A 处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑33故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关。 (C)A处以警告或处以5000元以下的罚款B三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑34编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是.(B)A

10、计算机程序B 计算机病毒 C 计算机游戏D 计算机系统35。对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证审批机构吊销经营许可证或者取消联网资格是.(C)A 电信管理机构的职权 B 工商管理部门的职权 C 公安机关的职权 D 任何人的职权36。垃圾邮件处理办法是。(A)A中国电信出台的行政法规B地方政府公布地方法规C国务院颁布国家法规D任何人的职权37。协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是。(B)A 公民应尽的义务B从事国际联网业务的单位和个人的义务C 公民应尽的权利D从事国际联网业务的单位和个人的权利38根据信息网络国际联

11、网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个可以使用: -(A)A.邮电部国家共用电信网提供的国际出入口信道B.其他信道C.单位自行建立信道D.个人自行建立信道39. 根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:(B)A。银行的资金证明B接入单位申请书和接入网络可行性报告C采购设备的清单D组成人的名单40. 第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据互联网上网服务营业场所管理办法给予处罚,并由有关主管部门责令 (A)A 停业整顿B 吊销营业执照C 撤销批准

12、文件D 吊销营业许可证41。根据互联网信息服务管理办法规定,国家对经营性互联网信息服务实行(C)A国家经营B地方经营C许可制度D备案制度42、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是.(B)A次要部位B要害部位C保密部位D 般部位43、是一个单位的要害部位。(A)A数据存储中心B办公室的计算机C传达室D停车场44、根据计算机信息系统安全专用产品检测和销售许可证管理办法的规定安全产品的销售许可证的有效期是。(B)A年B两年C三年D四年45。使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻 击类型? (A)A、拒绝服务B、文件共享

13、C、BIND漏洞D、远程过程调用46。为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络) B、信息加密C、无线网D、使用专线传输47.向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗48主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL49. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击50. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止

14、(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击51. 在以下认证方式中,最常用的认证方式是:(A)A基于账户名/ 口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证52.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令53.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证D、防病毒54.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码 C、不要使用纯数字D、自己做服务器54.不属于常见的危险密

15、码是( D )A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码55。不属于计算机病毒防治的策略的是( D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘56。针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点.(D)A、包过滤型 B、应用级网关型 C、复合型防火墙D、代理服务型57。在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全B、通信线的物理安全 C、窃听数据D、网络地址欺骗58。2003年上半年发生的较有影响的计算机

16、及网络病毒是什么(B)(A) SARS(B) SQL杀手蠕虫(C)手机病毒(D)小球病毒59。SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽络(B)攻击个人PC终端(C)破坏PC游戏程序 (D)攻击手机网60。当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口61。我国的计算机年犯罪率的增长是(C)(A)10(B)160%(C)60%(D)300%62.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(C)计算机网络运行,维护的漏洞(B)信息化中,信息不足产生的

17、漏洞(D)计算中心的火灾隐患63.信息网络安全的第一个时代(B)(A)九十年代中叶 (B)九十年代中叶前 (C)世纪之交(D)专网时代64. 信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C) PC机时代,网络时代,信息时代(D) 2001年,2002年,2003年65。信息网络安全的第二个时代(A)(A)专网时代 (B)九十年代中叶前(C)世纪之交66.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性67.人对网络的依赖性最高的时代(C)(A)专网时代(B)PC时代(

18、C)多网合一时代(D)主机时代68.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性 (B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性69。网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击70。语义攻击利用的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击71.1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险72风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件

19、和人(D)资产,威胁和脆弱性73。信息网络安全(风险)评估的方法(A)(A) 定性评估与定量评估相结合(B)定性评估(C)定量评估74. PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(C)PDR采用定性评估与定量评估相结合75. 信息安全中PDR模型的关键因素是(A)(A)人(B)技术76. 计算机网络最早出现在哪个年代(B)(A) 20世纪50年代 (B)20世纪60年代(D)定点评估(B) PDR作为系统保护的第一道防线(D)PDR的关键因素是人(C)模型(C)20世纪80年代(D)客体(D) 20世纪90年代77。最早研究计算机网络的目的是什么?(C)(A)直接

20、的个人通信;(C)共享计算资源;(B)共享硬盘空间、打印机等设备;(D).大量的数据交换。78. 最早的计算机网络与传统的通信网络最大的区别是什么? (B)(A) 计算机网络带宽和速度大大提高。(C)计算机网络采用了电路交换技术。(B) 计算机网络采用了分组交换技术。(D) 计算机网络的可靠性大大提高。79. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)(A) 该蠕虫利用Unix系统上的漏洞传播件(C) 占用了大量的计算机处理器的时间,导致拒绝服务80. 以下关于DOS攻击的描述,哪句话是正确的?(C)(A) 不需要侵入受攻击的系统(C)导致目标系统无法处理正常用户的请求成功

21、(B) 窃取用户的机密信息,破坏计算机数据文(D )大量的流量堵塞了网络,导致网络瘫痪(B) 以窃取目标系统上的机密信息为目的(D) 如果目标系统没有漏洞,远程攻击就不可能81。许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么 ?(C)(A) 安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件82。下面哪个功能属于操作系统中的安全功能 (C)(A) 控制用户的作业排序和运行(B) 实现主机和外设的并行处理以及异常情况的处理(C) 保护系统程序和作业,禁止不合要求的对程序和数据的访问(D) 对计算机用户访问系统和资源的情况进行记录

22、 83。下面哪个功能属于操作系统中的日志记录功能(D)(A) 控制用户的作业排序和运行(B) 以合理的方式处理错误事件,而不至于影响其他程序的正常运行(C) 保护系统程序和作业,禁止不合要求的对程序和数据的访问(D) 对计算机用户访问系统和资源的情况进行记录84。Windows NT提供的分布式安全环境又被称为(A)(A) 域(Domain)(B)工作组(C)对等网(D)安全网85。下面哪一个情景属于身份验证(Authentication)过程(A)(A) 用户依照系统提示输入用户名和口令(B) 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)

23、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内 容(D) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪 录在系统日志中86。下面哪一个情景属于授权(Authorization) (B)(A) 用户依照系统提示输入用户名和口令(B) 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C) 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内 容(D) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

24、并将这次失败的登录过程 纪录在系统日志中87。下面哪一个情景属于审计(Audit)(D)(A) 用户依照系统提示输入用户名和口令(B) 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C) 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内 容(D) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程 纪录在系统日志中89。以网络为本的知识文明人们所关心的主要安全是(C)(A) 人身安全(B)社会安全(C)信息安全90。第一次出现” HACKER”这个词是在(B)(A

25、) BELL实验室(B)麻省理工AI实验室(C)AT&T实验室91。可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C )只有跨客92黑客的主要攻击手段包括(A)(A) 社会工程攻击、蛮力攻击和技术攻击(B) 人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击93。从统计的情况看,造成危害最大的黑客攻击是(C)(A) 漏洞攻击(B) 蠕虫攻击(C) 病毒攻击94. 第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代95。口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途9

26、6。通过口令使用习惯调查发现有大约的人使用的口令长度低于5个字符的(B)(A)50.5(B)51。5(C)52。597.通常一个三个字符的口令破解需要(B)(A) 18 毫秒(B) 18 秒(C) 18 分98.黑色星期四是指(A)(A) 1998年11月3日星期四(B) 1999年6月24日星期四(C) 2000年4月13日星期四99。大家所认为的对Internet安全技术进行研究是从时候开始的(C)(A)Internet诞生(B)第一个计算机病毒出现(C)黑色星期四100。计算机紧急应急小组的简称是(A)(A)CERT(B)FIRST(C)SANA101.邮件炸弹攻击主要是(B)(A)破坏

27、被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端102 逻辑炸弹通常是通过(B)(A) 必须远程控制启动执行,实施破坏(B) 指定条件或外来触发启动执行,实施破坏(C) 通过管理员控制启动执行,实施破坏103。1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放是因为(C)(A)证据不足(B)没有造成破坏(C)法律不健全104.扫描工具(C)(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具105. DDOS攻击是利用进行攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理106. 全国首例计算机入侵银行系统是通

28、过(A)107。黑客造成的主要安全隐患包括(A)(A) 破坏系统、窃取信息及伪造信息(B) 攻击系统、获取信息及假冒信息(C) 进入系统、损毁信息及谣传信息108。从统计的资料看,内部攻击是网络攻击的(B)(A)次要攻击(B)最主要攻击(C)不是攻击源109。江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏110。广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(A) 政治、经济、国防、领土、文化、外交(B) 政治、经济、军事、科技、文化、外交(C)

29、网络、经济、信息、科技、文化、外交111。狭义地说,信息战是指军事领域里的信息斗争.它是敌对双方为争夺信息的,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)(A) 占有权、控制权和制造权(B) 保存权、制造权和使用权(C) 获取权、控制权和使用权112。信息战的战争危害较常规战争的危害(C)(A)轻(B)重(C)不一定113。信息战的军人身份确认较常规战争的军人身份确认(A)(A)难(B)易(C)难说114。互联网用户应在其网络正式联通之日起内,到公安机关办理国际联网备案手续(A)(A)三十日(B)二十日(C)十五日(D)四十日115。一般性的计算机安全事故和计算机违法案

30、件可由受理(C)(A) 案发地市级公安机关公共信息网络安全监察部门(B) 案发地当地县级(区、市)公安机关治安部门。(C) 案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D) 案发地当地公安派出所116。计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门(D)(A)8小时(B) 48小时(C)36小时(D)24小时(A)人民法院(B)公安机关(C)发案单位(D)以上都可以118. 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,应当要求限期整改(B)(A)人民法院(B)公安机关(C)发案单位的主管部门 (D)以上都可以119。传入我国的

31、第一例计算机病毒是 (B)(D)米开朗基罗病毒(D)1977(A)大麻病毒 (B)小球病毒(01575病毒120。我国是在年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988121. 计算机病毒是(A)(A)计算机程序 (B)数据(C)临时文件(D)应用软件123。1994年我国颁布的第一个与信息安全有关的法规是(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C) 网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例124. 网页病毒主要通过以下途径传播(C)(A)邮件(B)文件交换(C)网络浏览(D)光盘125。故意制作、传播计算机病毒等破坏性程序,影

32、响计算机系统正常运行,后果严重的,将受到处罚(A)(A)处五年以下有期徒刑或者拘役(C)罚款(B)拘留(D)警告126。计算机病毒防治产品根据标准进行检验(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理办法(C) 基于DOS系统的安全评级准则(D)计算机病毒防治产品检验标准 127。计算机病毒防治管理办法是在哪一年颁布的(C)(A)1994(B)1997(C)2000(D)1998 128边界防范的根本作用是(C)(A) 对系统工作情况进行检验与控制,防止外部非法入侵(B) 对网络运行状况进行检验与控制,防止外部非法入侵(C) 对访问合法性进行检验与控制,防止外部非法入侵129。

33、路由设置是边界防范的(A)(A)基本手段之一(B)根本手段(C)无效手段130。网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯(B) 两个网络间网络层在任何时刻不能直接通讯(C) 两个网络间链路层、网络层在任何时刻都不能直接通讯131. VPN 是指(A)(A)虚拟的专用网络(B)虚拟的协议网络132. 带VPN的防火墙的基本原理流程是(A)(A)先进行流量检查(B)先进行协议检查133. 防火墙主要可以分为(A)(A) 包过滤型、代理性、混合型(B) 包过滤型、系统代理型、应用代理型(C) 包过滤型、内容过滤型、混合型134. VPN通常用于建立之间的安全通道(A)(A)

34、 总部与分支机构、与合作伙伴、与移动办公用户(B) 客户与客户、与合作伙伴、与远程用户(C) 总部与分支机构、与外部网站、与移动办公用户135. 在安全区域划分中DMZ区通常用做(B)(A) 数据区(B) 对外服务区(C) 重要业务区136. 目前用户局域网内部区域划分通常通过_实现(B)(A) 物理隔离(B) Vlan (虚拟局域网)划分(C)防火墙防范137. 防火墙的部署(B)(A)只需要在与Internet相连接的出入口设置(B) 在需要保护局域网络的所有出入口设置(C) 需要在出入口和网段之间进行部署138. 防火墙是一个(A)(A) 分离器、限制器、分析器(B) 隔离器、控制器、分

35、析器(C) 分离器、控制器、解析器139. 目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)(C)虚拟的包过滤网络(C)先进行合法性检查不一定140.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定141. IP地址欺骗通常是(A(A)黑客的攻击手段(B)防火墙的专门技术(C)IP通讯的一种模式142. 现代主动安全防御的主要手段是(A)A探测、预警、监视、警报B嘹望、烟火、巡更、敲梆C调查、报告、分析、警报143. 计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的 正常发挥,以维护计算机信息系统的安全运行。A.计算

36、机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全144. 当前奇瑞股份有限公司所使用的杀毒软件是:(C )。A瑞星企业版B卡巴斯基C趋势防病毒网络墙 D诺顿企业版145. 计算机病毒是指:(C )A.带细菌的磁盘B.已损坏的磁盘Co具有破坏性的特制程序D。被破坏了的程序146. 计算机连网的主要目的是A。A资源共享 B.共用一个硬盘C.节省经费D.提高可靠性147. 关于计算机病毒知识,叙述不正确的是DA 。计算机病毒是人为制造的一种破坏性程序B . 大多数病毒程序具有自身复制功能C. 安装防病毒卡,并不能完全杜绝病毒的侵入D。不

37、使用来历不明的软件是防止病毒侵入的有效措施148公司USB接口控制标准:院中心研发部门(A ),一般职能部门(A )oA 2% 5% B 4%10%C5%10% D 2% 4%.149木马程序一般是指潜藏在用户电脑中带有恶意性质的_A,利用它可以在用户不知情的情况下窃取 用户联网电脑上的重要数据信息。A远程控制软件B计算机操作系统C木头做的马150 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件 ,并注意及时 B一,以保证能防止和查杀新近出现的病毒.A 分析B 升级C 检查151. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C ).A两台计

38、算机都正常B两台计算机都无法通讯C 一台正常通讯一台无法通讯152。同一根网线的两头插在同一交换机上会( A ).A网络环路B根本没有影响 C 短路 D回路153企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。A杀毒B加密C备份154.操作系统中那种格式具有问价加密功能(A)A NTFS B FAT32 C FAT D LINUX二、多选题1。计算机病毒通常容易感染扩展名为_BC的文件A) HLP B)EXE C)COMD)BAT E)BAK F)SYS2。下列属于计算机病毒症状的是_BCE。A)找不到文件B)系统有效存储空间变小C)系统启动时的引导过程变慢D)文件打不开E)无

39、端丢失数据F)死机现象增多3。指出下列关于计算机病毒的正确论述_ABCDF。A) 计算机病毒是人为地编制出来、可在计算机上运行的程序B) 计算机病毒具有寄生于其他程序或文档的特点C) 计算机病毒只要人们不去执行它,就无法发挥其破坏作用D) 计算机病毒在执行过程中,可自我复制或制造自身的变种E) 只有计算机病毒发作时才能检查出来并加以消除F) 计算机病毒具有潜伏性,仅在一些特定的条件下才发作4信息技术对企业的吸引力在于它能够被用来获取竞争优势 .主要体现在速度优势方面的信息技术包括 ( AD )。A.无线通信B.开放式系统C.人工智能D.电子商务 5信息系统的特征体现在( ABC )。A.附属性

40、 B.间接性 C.整体性 D.直接性6. 信息系统对组织的影响作用体现枉( BCD )。A.信息系统对组织的作用是直接的B.信息系统对组织战略提供支持C.信息系统对组织变革提供支持D.信息系统可能成为组织的累赘A.对整个供应链资源管理的思想C.体现事后控制的思想7. ERP的核心管理思想主要体现在(AB )。B体现精益生产、同步工程和敏捷制造的思想D.考虑能力约束 8。网络安全工作的目标包括(ABCD)A、信息机密性; B、信息完整性;C、服务可用性;D、可审查性9。计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全10.

41、计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏11. 实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设12. 计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识13。公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段14. 公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(

42、C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则15。安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B )经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录16. 网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation).Windows NT的域控制机制具备哪些安全特性?(ABC)(A)用户身份验证

43、(B)访问控制 (C)审计(日志)(D)数据通讯的加密18从系统整体看,安全漏洞”包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程19。从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计 20.应对操作系统安全漏洞的基本方法是什么? (ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统21. 造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯22. 严格

44、的口令策略应当包含哪些要素(ABC)(A)满足一定的长度,比如8位以上(C)系统强制要求定期更改口令23. 计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(C)安全制度措施的建设与实施生24. 计算机案件包括以下几个内容(ABC)A)违反国家法律的行为(C)危及、危害计算机信息系统安全的事件25. 重大计算机安全事故和计算机违法案件可由_(C)考虑不周的架构设计(B)同时包含数字,字母和特殊字符(D)用户可以设置空口令(B)安全标准的贯彻(D)重大安全隐患、违法违规的发现,事故的发(B)违反国家法规的行为(D)计算机硬件常见机械故障受理(AC)(A)案发地市级公安机关公共信

45、息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所26. 现场勘查主要包括以下几个环节(ABCD)(A) 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B) 现场现有电子数据的复制和修复(C) 电子痕迹的发现和提取,证据的固定与保全(D) 现场采集和扣押与事故或案件有关的物品27. 计算机安全事故原因的认定和计算机案件的数据鉴定, (ABC)(A) 是一项专业性较强的技术工作(B) 必要时可进行相关的验证或侦查实验(C) 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D) 可以由发

46、生事故或计算机案件的单位出具鉴定报告28. 有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A) 攻击国家政权,危害国家安全(B) 破坏社会治安秩序(C) 破坏计算机信息系统,造成经济的社会的巨大损失29. 计算机病毒的特点(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性30. 计算机病毒按传染方式分为(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒31。计算机病毒的危害性有以下几种表现(ABC)(A)删除数据 (B)阻塞网络(C)信息泄漏(D)烧毁主板32。计算机病毒由部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分

47、33。以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件34。计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换35。计算机病毒的主要来源有(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧36。发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统37。计算机病毒能够(ABC)(A)破坏计算机功能或者毁坏数据(B)影响计算机使用

48、(C)能够自我复制(D )保护版权三、判断题1。计算机病毒只会破坏磁盘上的数据和文件.X2若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。X3。造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。X4在使用计算机时,最常见的病毒传播媒介是软盘。X5。用杀病毒程序可以清除所有的病毒。X6计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。丿7计算机病毒的传染和破坏主要是动态进行的。丿8写保护可以防止软盘感染病毒。丿9防病毒卡是一种硬件化了的防病毒程序10信息系统对组织的作用是直接的.X11企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此

49、二者不必保持一致性.X12委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。丿13. VPN的主要特点是通过加密使信息能安全的通过Internet传递。丿14. 密码保管不善属于操作失误的安全隐患。X15. 漏洞是指任何可以造成破坏系统或信息的弱点。丿16. 安全审计就是日志的记录。X17. 计算机病毒是计算机系统中自动产生的。X18. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X19。网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。X20。最小特权、纵深防御是网络安全原则之一。丿21。安全管理从范畴上讲,涉及物理安全策略、访问

50、控制策略、信息加密策略和网络安全管理策略。丿22。开放性是UNIX系统的一大特点。丿23。防止主机丢失属于系统管理员的安全管理范畴。X24。我们通常使用SMTP协议用来接收E-MAIL. X25。在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。X26。为了防御网络监听,最常用的方法是采用物理传输。X27使用最新版本的网页浏览器软件可以防御黑客攻击。X28O WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。V29. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IPV30。一但中了 IE窗口炸弹马上按下主机面板上的R

51、eset键,重起计算机。X31. 禁止使用活动脚本可以防范IE执行本地任意程序。V32。只要是类型为TXT的文件都没有危险。X33. 不要打开附件为SHS格式的文件。V34。发现木马,首先要在计算机的后台关掉其程序的运行。V35。限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。V36. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。V37。不要将密码写到纸上。V38. 屏幕保护的密码是需要分大小写的。V39. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。V40。木马不是病毒.V41复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用

52、层通信流的作用,同时也常结合 过滤器的功能.V42。非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。X43. ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一 X44.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问X45. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁X46. Internet没有一个集中的管理权威V47. 统计表明,网络安全威胁主要来自内部网络,而不是InternetV48. 蠕虫、特洛伊木马和病毒其实是一回事X49. 只要设置了足够强壮的口令,黑客不可能侵入到计

53、算机中X50. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得 网络管理员无法追踪。V51. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统V52. 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪V53. 目前入侵检测系统可以及时的阻止黑客的攻击。X54. TCSEC是美国的计算机安全评估机构和安全标准制定机构V55. 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID X56. Windows NT域(Domain)中的用户帐号和口令信息存储在”域控制器中V57. Windows

54、NT中用户登录域的口令是以明文方式传输的X58. 只要选择一种最安全的操作系统,整个系统就可以保障安全X59. 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X60。在设计系统安全策略时要首先评估可能受到的安全威胁丿61。安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置丿62。系统安全的责任在于IT技术人员,最终用户不需要了解安全问题X63网络的发展促进了人们的交流,同时带来了相应的安全问题X64具有政治目的的黑客只对政府的网络与信息资源造成危害X65。病毒攻击是危害最大、影响最广、发展最快的攻击技术X66。信息战的军事目标是指一个国家军队的网络系统、信息

55、系统、数据资源 X67. 计算机病毒是计算机系统中自动产生的 X68. 小球病毒属于引导型病毒丿69。公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作丿70. 计算机病毒防治产品实行销售许可证制度丿71计算机病毒防治产品分为三级,其中三级品为最高级X72。删除不必要的网络共享可以提高防范病毒的能力丿73。带VPN的防火墙一旦设置了 VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯X74。VPN的所采取的两项关键技术是认证与加密丿75。要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现X76。网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力

56、丿77。网络安全服务的开展与网络安全防范是一对矛盾丿78。网络安全边界防范的不完备性仅指防外不防内X79。计算机数据恢复在实际生活当中可以百分百恢复。X80。违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。丿81。计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。丿82。计算机信息系统的安全威胁同时来自内、外两个方面。丿83。公司计算机出现故障,为了方便员工可以自行带到公司外面维修X84。为提高工作效率,外单位人员如可以随意接入奇瑞公司内网。X85。格式化过后的计算机,原来的数据就找不回来了 X四、填空题1。信

57、息安全包含:物理安全、信息系统安全和数据安全。2。数据安全包含可用性_、完整性_、保密性三个基本特性。3。公司对电脑密码的强壮度要求是:字母加数字组合8位以上_.4。员工离开自己的计算机时要立即设置锁屏_5信息安全四大要素是:技术、制度、流程、人_6。未来信息安全的发展趋势是由防外转变为_防内_。7。新修订刑法中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘 密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别 严重后果的,处三年以上七年以下有期徒刑,并处罚金8。工作人员因工作需要必须使用Internet时,需由各部门信息化

58、管理员提交 OA_申请。9。计算机病毒有_隐蔽性_、潜伏性、传染性和破坏性四个特点。10。计算机病毒可分为引导型病毒和_文件型病毒两类。11。引导型病毒程序通常存放在引导扇区中.13.计算机病毒是一段特殊的稈序。15.计算机病毒传染部分的主要作用是将病毒程序进行自我复制_。五、简答题简答:1 公司制定信息化安全管理操作规范的目的? 为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规 范管理员工的行为操作,特制定本操作规范。2 控制 USB 接口使用的目的?1,网络的安全。2,信息的保密3、简述什么是侵入计算机信息系统罪 答:我国新刑法的第 285 条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信 息系统的,处三年以下有期徒刑或者拘役.4.信息系统安全保护法律规范的特征包括哪些? 答:命令性、禁止性、强行性.5. 信息系统安全保护法律规范的基本原则有哪些?答:谁主管、谁负责;突

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!