《网络与信息安全技术》吉大20秋考前辅导答案
《网络与信息安全技术》考前练兵1.[单选题] 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A.IDS
B.防火墙
C.杀毒软件
D.路由器
答:——B——
2.[单选题] 以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A.DHCP
B.ARP
C.proxy ARP
D.IGRP
答:——A——
3.[单选题] 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
A.SNMP
B.DNS
C.HTTP
D.FTP
答:——B——
4.[单选题] 关于屏蔽子网防火墙,下列说法错误的是( )
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
5.[单选题] 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
6.[单选题] IPSEC能提供对数据包的加密,与它联合运用的技术是( )
A.SSL
B.PPTP
C.L2TP
D.VPN
7.[单选题] 按密钥的使用个数,密码系统可以分为( )
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
8.[单选题] 以下哪项技术不属于预防病毒技术的范畴( )
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
9.[单选题] 下列不属于系统安全的技术是( )
A.防火墙
B.加密狗
C.认证
D.防病毒
10.[单选题] 抵御电子邮箱入侵措施中,不正确的是( )
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
11.[单选题] 下列不属于衡量加密技术强度的因素是( )
A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称
12.[单选题] 虚拟专网VPN使用( )来保证信息传输中的保密性。
A.IPSec
B.隧道
C.(A)和(B)
D.以上都不正确
13.[单选题] 属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
14.[单选题] 主要用于加密机制的协议是( )
A.HTTP
B.FTP
C.TELNET
D.SSL
15.[单选题] 向有限的空间输入超长的字符串是哪一种攻击手段( )
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
16.[单选题] IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
A.AH认证头部协议
B.SA安全关联组协议
C.PGP隐私
D.TLS传输安全协议
17.[单选题] 不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
18.[单选题] ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A.代理防火墙
B.包过滤防火墙
C.报文摘要
D.私钥
19.[单选题] 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
A.认证
B.访问控制
C.不可否定性
D.数据完整性
20.[单选题] 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
21.[单选题] 在公钥密码体制中,用于加密的密钥为( )
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
22.[单选题] 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
23.[单选题] 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
A.利用SSL访问Web站点
B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C.在浏览器中安装数字证书
D.要求Web站点安装数字证书
24.[单选题] 在VPN中,对( )进行加密
A.内网数据报
B.外网数据报
C.内网和外网数据报
D.内网和外网数据报都不
25.[单选题] 密码技术中,识别个人、网络上的机器或机构的技术称为( )
A.认证
B.数字签名
C.签名识别
D.解密
26.[单选题] 以下哪项不属于防止口令猜测的措施( )
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
27.[单选题] Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
28.[单选题] 为了防御网络监听,最常用的方法是( )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
29.[单选题] Internet上很多软件的签名认证都来自( )公司。
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
30.[单选题] 下列关于用户口令说法错误的是( )。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
31.[单选题] 安全扫描可以( )。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
32.[单选题] 入侵检测技术可以分为误用检测和( )两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
33.[单选题] PKI中进行数字证书管理的核心组成模块是( )。
A.注册中心RA
B.证书中心CA.
C.目录服务器
D.证书作废列表
34.[单选题] 防火墙提供的接入模式不包括( )。
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
35.[单选题] 有关数据库加密,下面说法不正确的是( )。
A.索引字段不能加密
B.关系运算的比较字段不能加密
C.字符串字段不能加密
D.表间的连接码字段不能加密
36.[单选题] 信息安全管理领域权威的标准是( )。
A.ISO15408
B.ISO17799/ISO27001
C.ISO9001
D.ISO14001
37.[单选题] 部署VPN产品,不能实现对( )属性的需求。
A.完整性
B.真实性
C.可用性
D.保密性
38.[单选题] 下列关于防火墙的错误说法是( )。
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题
39.[单选题] 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
40.[单选题] ( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A.公安部
B.国家安全部
C.中科院
D.司法部
41.[单选题] 访问控制是指确定( )以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
42.[单选题] 防火墙能够( )。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
43.[单选题] 网络安全的最后一道防线是( )
A.数据加密
B.访问控制
C.接入控制
D.身份识别
44.[单选题] 对远程访问型VPN来说,( )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
45.[单选题] 下列叙述不属于完全备份机制特点描述的是( )。
A.每次备份的数据量较大
B.每次备份所需的时间也就较大
C.不能进行得太频繁
D.需要存储空间小
46.[单选题] 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点
47.[单选题] 在通行字的控制措施中,限制通行字至少为( )字节以上。
A.3~6
B.6~8
C.3~8
D.4~6
48.[单选题] 计算机病毒的实时监控属于( )类的技术措施。
A.保护
B.检测
C.响应
D.恢复
49.[单选题] 我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级。
A.五
B.六
C.七
D.八
50.[单选题] 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
51.[单选题] 以下( )不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
52.[单选题] 数据保密性安全服务的基础是( )。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
53.[单选题] PKI管理对象不包括( )。
A.ID和口令
B.证书
C.密钥
D.证书撤消
54.[单选题] 通常为保证信息处理对象的认证性采用的手段是( )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
55.[单选题] 关于密钥的安全保护下列说法不正确的是( )
A.私钥送给CA
B.公钥送给CA
C.定期更换密钥
D.密钥加密后存人计算机的文件中
56.[单选题] 关于口令认证机制,下列说法正确的是( )。
A.实现代价最低,安全性最高
B.实现代价最低,安全性最低
C.实现代价最高,安全性最高
D.实现代价最高,安全性最低
57.[单选题] 会话侦听与劫持技术属于( )技术
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
58.[单选题] 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
59.[单选题] 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )
A.DAC
B.DCA
C.MAC
D.CAM
60.[单选题] “公开密钥密码体制”的含义是( )。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
61.[单选题] 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为( )。
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
62.[单选题] 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依法处5年以下有期徒刑或者拘役。
A.后果严重
B.产生危害
C.造成系统失常
D.信息丢失
63.[单选题] 下列技术不能使网页被篡改后能够自动恢复的是( )。
A.限制管理员的权限
B.轮询检测
C.事件触发技术
D.核心内嵌技术
64.[单选题] 根据BS7799的规定,访问控制机制在信息安全保障体系中属于( )环节。
A.保护
B.检测
C.响应
D.恢复
65.[单选题] 为了降低风险,不建议使用的Internet服务是( )。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
66.[单选题] 用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
67.[单选题] PKI的主要组成不包括( )。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
68.[单选题] 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是( )
A.比特流
B.IP数据包
C.数据帧
D.应用数据
69.[单选题] L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
70.[单选题] PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表( )。
A.保护检测响应
B.策略检测响应
C.策略检测恢复
D.保护检测恢复
71.[单选题] 下列对访问控制影响不大的是( )。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
72.[单选题] 网络安全是在分布网络环境中对( )提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
73.[单选题] 根据ISO的信息安全定义,下列选项中( )是信息安全三个基本属性之一。
A.真实性
B.可用性
C.可审计性
D.可靠性
74.[单选题] 溢出攻击的核心是( )
A.修改堆栈记录中进程的返回地址
B.利用Shellcode
C.提升用户进程权限
D.捕捉程序漏洞
75.[单选题] 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
76.[单选题] 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A.加密
B.解密
C.签名
D.保密传输
77.[单选题] 信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。
A.不可否认性
B.可用性
C.保密性
D.完整性
78.[单选题] 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )。
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
79.[单选题] PKI支持的服务不包括( )。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
80.[单选题] 保障UNIX/Linux系统帐号安全最为关键的措施是( )。
A.文件/etc/passwd和/etc/group必须有写保护
B.删除/etc/passwD./etc/group
C.设置足够强度的帐号密码
D.使用shadow密码
81.[单选题] 下面不是Oracle数据库支持的备份形式的是( )。
A.冷备份
B.温备份
C.热备份
D.逻辑备份
82.[单选题] 下面不是UNIX/Linux操作系统的密码设置原则的是( )。
A.密码最好是英文字母、数字、标点符号、控制字符等的结合
B.不要使用英文单词,容易遭到字典攻击
C.不要使用自己、家人、宠物的名字
D.一定要选择字符长度为8的字符串作为密码
83.[单选题] 称为访问控制保护级别的是( )
A.C1
B.B1
C.C2
D.B2
84.[单选题] 用户身份鉴别是通过( )完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
85.[单选题] 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )批准。
A.国务院新闻办公室
B.文化部
C.教育部
D.信息产业部
86.[单选题] 备份过滤王数据是备份哪些内容?( )
A.过滤控制台目录
B.过滤核心目录
C.核心目录下的ACCERS目录
D.核心目录下的几个目录
87.[单选题] ISO定义的安全体系结构中包含( )种安全服务。
A.4
B.5
C.6
D.7
88.[单选题] 根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
89.[单选题] ( )在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
90.[单选题] ( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A.定期备份
B.异地备份
C.人工备份
D.本地备份
91.[单选题] PKI所管理的基本元素是( )。
A.密钥
B.用户身份
C.数字证书
D.数字签名
92.[单选题] 代表了当灾难发生后,数据的恢复时间的指标是( )。
A.RPO
B.RTO
C.NRO
D.SDO
93.[单选题] 如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
94.[单选题] 数据在存储过程中发生了非法访问行为,这破坏了信息安全的( )属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
95.[单选题] 传输层保护的网络采用的主要技术是建立在__________基础上的__________。( )
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
96.[单选题] SSL握手协议的主要步骤有( )
A.三个
B.四个
C.五个
D.六个
97.[单选题] 在PPDRR安全模式中,( )是属于安全事件发生后补救措施。
A.保护
B.恢复
C.响应
D.检测
98.[单选题] “会话侦听和劫持技术”是属于( )的技术。
A.密码分析还原
B.协议漏洞渗透
C.DOS攻击
D.应用漏洞分析与渗透
99.[单选题] 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( )
A.接入控制
B.数字认证
C.数字签名
D.防火墙
100.[单选题] 下列内容过滤技术中在我国没有得到广泛应用的是( )。
A.内容分级审查
B.关键字过滤技术
C.启发式内容过滤技术
D.机器学习技术
101.[单选题] 关于灾难恢复计划错误的说法是( )。
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审
102.[单选题] 目前,VPN使用了( )技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
103.[单选题] 根据风险管理的看法,资产__________价值,__________脆弱性,被安全威胁__________,__________风险。( )
A.存在 利用 导致 具有
B.具有 存在 利用 导致
C.导致 存在 具有 利用
D.利用 导致 存在 具有
104.[单选题] 我国计算机信息系统实行( )保护。
A.责任制
B.主任值班制
C.安全等级
D.专职人员资格
105.[单选题] 下面不属于容灾内容的是( )。
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
106.[单选题] 网络信息未经授权不能进行改变的特性是( )。
A.完整性
B.可用性
C.可靠性
D.保密性
107.[单选题] 通常所说的移动VPN是指( )。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
108.[单选题] 应用代理防火墙的主要优点是( )。
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
109.[单选题] ISO安全体系结构中的对象认证服务,使用( )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
110.[单选题] 下列( )行为,情节较重的,处以5日以上10日以下的拘留。
A.未经允许重装系统
B.故意卸载应用程序
C.在互联网上长时间聊天的
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
111.[单选题] 在以下古典密码体制中,属于置换密码的是( )。
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
112.[单选题] ( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
113.[单选题] 在一个企业网中,防火墙应该是( )的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
114.[单选题] 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
115.[单选题] 信息安全领域内最关键和最薄弱的环节是( )。
A.技术
B.策略
C.管理制度
D.人
116.[单选题] 口令机制通常用于( )。
A.认证
B.标识
C.注册
D.授权
117.[单选题] 机密性服务提供信息的保密,机密性服务包括( )。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
118.[单选题] 下列选项中不属于SHECA证书管理器的操作范围的是( )
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
119.[单选题] VPN的加密手段为( )。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
120.[单选题] 公安部网络违法案件举报网站的网址是( )。
A.www.netpolice.cn
B.www.gongan.cn
C.www.cyberpolice.cn
D.www.110.cn
121.[单选题] ( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
A.SSL
B.IAR
C.R
D.数字证书
122.[单选题] ( )对于信息安全管理负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
123.[单选题] PDR安全模型属于( )类型。
A.时间模型
B.作用模型
C.结构模型
D.关系模型
124.[单选题] 134. 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )。
A.宏病毒
B.文件型病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
125.[单选题] 杂凑码最好的攻击方式是( )
A.穷举攻击
B.中途相遇
C.字典攻击
D.生日攻击
126.[单选题] 人们设计了( ),以改善口令认证自身安全性不足的问题。
A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制
127.[单选题] 下列关于网络钓鱼的描述不正确的是( )
A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体
B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
128.[单选题] 一般而言,Internet防火墙建立在一个网络的( )。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
129.[单选题] PKI的性能中,信息通信安全通信的关键是( )
A.透明性
B.易用性
C.互操作性
D.跨平台性
130.[单选题] 令破解的最好方法是( )
A.暴力破解
B.组合破解
C.字典攻击
D.生日攻击
131.[单选题] AccessVPN又称为( )
A.VPDN
B.XDSL
C.ISDN
D.SVPN
132.[单选题] 根据《互联网电子公告服务管理规定》规定,( )发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A.电子公告用户
B.电子公告浏览者
C.互联单位
D.电子公告服务提供者
133.[单选题] 计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
134.[单选题] Kerberos中最重要的问题是它严重依赖于( )
A.服务器
B.口令
C.时钟
D.密钥
135.[单选题] 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。
A.7
B.8
C.4
D.5
136.[单选题] 对于一般过滤软件,上网的用户日志是存放在哪个文件夹下的( )
A.access_log
B.alert_log
C.sys_log
D.user_log
137.[单选题] 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
138.[单选题] 不是计算机病毒所具有的特点( )。
A.传染性
B.破坏性
C.潜伏性
D.可预见性
139.[单选题] 外部数据包经过过滤路由只能阻止( )唯一的ip欺骗
A.内部主机伪装成外部主机IP
B.内部主机伪装成内部主机IP
C.外部主机伪装成外部主机IP
D.外部主机伪装成内部主机IP
140.[单选题] 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
141.[单选题] 以下不会帮助减少收到的垃圾邮件数量的是( )。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
142.[单选题] 在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
143.[单选题] 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于( )措施。
A.保护
B.检测
C.响应
D.恢复
144.[单选题] CA属于ISO安全体系结构中定义的( )。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
145.[单选题] 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是( )。
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
146.[单选题] ( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
147.[单选题] 下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书
C.防火墙
D.数据库加密
148.[单选题] 一个完整的密码体制,不包括以下( )要素。
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
149.[单选题] SHECA提供了( )种证书系统。
A.2
B.4
C.5
D.7
150.[单选题] 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
151.[单选题] 对攻击可能性的分析在很大程度上带有( )。
A.客观性
B.主观
C.盲目性
D.上面3项都不是
152.[单选题] 关于防火墙和VPN的使用,下面说法不正确的是( )。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
153.[单选题] 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
154.[单选题] PPTP、L2TP和L2F隧道协议属于( )协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
155.[单选题] 网络安全的特征包含保密性,完整性( )四个方面
A.可用性和可靠性
B.可用性和合法性
C.可用性和有效性
D.可用性和可控性
156.[单选题] 下列( )机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
157.[单选题] 对非军事DMZ而言,正确的解释是( )。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
158.[单选题] 下列不属于垃圾邮件过滤技术的是( )。
A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
159.[单选题] 通用入侵检测框架(CIDF)模型中,( )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
160.[单选题] 下列哪类证件不得作为有效身份证件登记上网( )
A.驾驶证
B.户口本
C.护照
D.暂住证
161.[单选题] 基于网络的入侵检测系统的信息源是( )。
A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包
162.[单选题] GRE协议的乘客协议是( )
A.IP
B.IPX
C.AppleTalk
D.上述皆可
163.[单选题] 下列四项中不属于计算机病毒特征的是( )。
A.潜伏性
B.传染性
C.免疫性
D.破坏性
164.[单选题] 关于入侵检测技术,下列描述错误的是( )。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
165.[单选题] 安全保障阶段中将信息安全体系归结为四个主要环节,下列( )是正确的。
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
166.[单选题] 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该( )。
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
167.[单选题] 下面对于数据库视图的描述正确的是( )。
A.数据库视图也是物理存储的表
B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
C.数据库视图也可以使用UPDATE或DELETE语句生成
D.对数据库视图只能查询数据,不能修改数据
168.[单选题] 属于第二层的VPN隧道协议有( )。
A.IPSec
B.PPTP
C.GRE
D.以上皆不是
169.[单选题] 在ISO/OSI定义的安全体系结构中,没有规定( )。
A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
170.[单选题] 关于Diffie-Hellman算法描述正确的是( )
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
171.[单选题] 网络数据备份的实现主要需要考虑的问题不包括( )。
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
172.[单选题] 拒绝服务攻击的后果是( )。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
173.[单选题] 身份认证的含义是( )
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
174.[单选题] ( )是最常用的公钥密码算法。
A. RSA.
B.DSA.
C.椭圆曲线
D.量子密码
175.[单选题] 包过滤防火墙工作在OSI网络参考模型的( )。
A.物理层
B.数据链路层
C.网络层
D.应用层
176.[单选题] 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( )。
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
177.[单选题] 容灾项目实施过程的分析阶段,需要( )进行。
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确
178.[单选题] 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这体现了信息安全的( )属性。
A.保密性
B.完整性
C.可靠性
D.可用性
179.[单选题] 以下厂商为电子商务提供信息产品硬件的是( )。
A.AOL
B.YAHOO
C.IBM
D.MICROSOFT
180.[单选题] 对网络层数据包进行过滤和控制的信息安全技术机制是( )。
A.防火墙
B.IDS
C.Sniffer
D.IPSec
181.[单选题] 防火墙用于将Internet和内部网络隔离,( )。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
182.[单选题] 使用漏洞库匹配的扫描方法,能发现( )。
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
183.[单选题] 下面病毒出现的时间最晚的类型是( )
A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D.OEice文档携带的宏病毒
184.[单选题] DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?( )
A.密码
B.密文
C.子密钥
D.密钥
185.[单选题] 现代病毒木马融合了( )新技术
A.进程注入
B.注册表隐藏
C.漏洞扫描
D.都是
186.[单选题] 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。
A.4
B.5
C.6
D.7
187.[单选题] 中华人民共和国进内的计算机信息网络进行国际联网,应当依照( )办理。
A.《中华人民共和国计算机信息系统安全保护条例》
B.《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C.《中华人民共和国计算机互联网国际联网管理办法》
D.《中国互联网络域名注册暂行管理办法》
188.[单选题] 对动态网络地址交换(NAT),不正确的说法是( )。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
189.[单选题] 以下哪一项不在证书数据的组成中?( )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
190.[单选题] 除了( )以外,下列都属于公钥的分配方法。
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
191.[单选题] A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
192.[单选题] ( )不属于必需的灾前预防性措施。
A.防火设施
B.数据备份
C.配置冗余设备
D.不间断电源,至少应给服务器等关键设备配备
193.[单选题] 下面说法错误的是( )。
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测系统可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
194.[单选题] 互联单位应当自网络正式联通之日起( )内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.15
B.30
C.45
D.60
195.[单选题] 不属于VPN的核心技术是( )。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
196.[单选题] 关于安全审计目的描述错误的是( )。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
197.[单选题] 下面不是SQLServer支持的身份认证方式的是( )。
A.WindowsNT集成认证
B.SQLServer认证
C.SQLServer混合认证
D.生物认证
198.[单选题] 数字签名要预先使用单向Hash函数进行处理的原因是( )。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
199.[单选题] 安全评估技术采用( )这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
200.[单选题] 包过滤型防火墙原理上是基于( )进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
201.[单选题] 计算机病毒最重要的特征是( )
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
202.[单选题] 下列不属于网络蠕虫病毒的是( )。
A.冲击波
B.振荡波
C.CIH
D.SQLSLAMMER
203.[单选题] Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
204.[单选题] 互联单位主管部门对经营性接入单位实行( )制度。
A.月检
B.半年检
C.年检
D.周检
205.[单选题] 基于密码技术的访问控制是防止( )的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
206.[单选题] 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以_________,然而__________这些攻击是可行的;主动攻击难以________________,然而_________________这些攻击是可行的。( )
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不对
207.[单选题] 避免对系统非法访问的主要方法是( )。
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
208.[单选题] 对日志数据进行审计检查,属于( )类控制措施。
A.预防
B.检测
C.威慑
D.修正
209.[单选题] 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
210.[单选题] 可以被数据完整性机制防止的攻击方式是( )。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
211.[单选题] 目前发展很快的基于PKI的安全电子邮件协议是( )
A.S/MIME
B.POP
C.SMTP
D.IMAP
212.[单选题] ( )不属于ISO/OSI安全体系结构的安全机制。
A.公证机制
B.访问控制机制
C.数字签名机制
D.审计机制
213.[单选题] 密码学的目的是( )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
214.[单选题] 代表了当灾难发生后,数据的恢复程度的指标是( )。
A.PRO
B.RTO
C.NRO
D.SDO
215.[单选题] 关于双联签名描述正确的是( )
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
216.[单选题] 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
217.[单选题] ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
218.[单选题] 防止静态信息被非授权访问和防止动态信息被截取解密是( )。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
219.[单选题] 容灾的目的和实质是( )。
A.数据备份
B.心理安慰
C.保质信息系统的业务持续性
D.系统的有益补充
220.[单选题] 信息安全在通信保密阶段中主要应用于( )领域。
A.军事
B.商业
C.科研
D.教育
221.[单选题] SHA算法中,输入的消息长度小于264比特,输出压缩值为( )
A.120
B.140
C.160
D.264
222.[单选题] 下面不是保护数据库安全涉及到的任务是( )。
A.确保数据不能被未经过授权的用户执行存取操作
B.防止未经过授权的人员删除和修改数据
C.向数据库系统开发商索要源代码,做代码级检查
D.监视对数据的访问和更改等使用情况
223.[单选题] 把明文变成密文的过程,叫作( )。
A.加密
B.密文
C.解密
D.加密算法
224.[单选题] 有编辑/etc/passwd文件能力的攻击者可以通过把UID变为( )就可以成为特权用户。
A.-1
B.0
C.1
D.2
225.[单选题] 下列技术不支持密码验证的是( )。
A.S/MIME
B.PGP
C.AMTP
D.SMTP
226.[单选题] 计算机信息系统是指由指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
227.[单选题] ( )最好地描述了数字证书。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
228.[单选题] 网络隔离技术,根据公认的说法,迄今已经发展了( )个阶段。
A.六
B.五
C.四
D.三
229.[单选题] 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是( )。
A.黑名单
B.白名单
C.实时黑名单
D.分布式适应性黑名单
230.[单选题] ( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
231.[单选题] 下列关于信息安全策略维护的说法,( )是错误的。
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
232.[单选题] 不需要经常维护的垃圾邮件过滤技术是( )。
A.指纹识别技术
B.简单DNS测试
C.黑名单技术
D.关键字过滤
233.[单选题] 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
234.[单选题] IPSec协议工作在( )层次。
A.传输层
B.网络层
C.应用层
D.数据链路层
235.[单选题] 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
236.[单选题] 违反《计算机信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》的有关规定处罚。
A.犯罪
B.违反《刑法》
C.违反治安管理行为
D.违反计算机安全行为
237.[单选题] 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
238.[单选题] 在正常情况下,Windows2000中建议关闭的服务是( )。
A.TCP/IPNetBIOSHelperService
B.LogicalDiskManager
C.RemoteProcedureCall
D.SecurityAccountsManager
239.[多选题] 加密技术的强度可通过以下哪几方面来衡量( )
A.算法的强度
B.密钥的保密性
C.密钥的长度
D.计算机的性能
240.[多选题] 网络按通信方式分类,可分为( )。
A.点对点传输网络
B.广播式传输网络
C.数据传输网
D.对等式网络
241.[多选题] 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
A.电缆太长
B.有网卡工作不正常
C.网络流量增大
D.电缆断路
242.[多选题] 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A.数据校验
B.介质校验
C.存储地点校验
D.过程校验
243.[多选题] 网络安全工作的目标包括:( )
A.信息机密性
B.信息完整性
C.服务可用性
D.可审查性
244.[多选题] 以下能提高防火墙物理安全性的措施包括( )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
245.[多选题] 入侵防御技术面临的挑战主要包括( )。
A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能“瓶颈”
D.误报和漏报
246.[多选题] 目前市场上主流防火墙提供的功能包括( )
A.数据包状态检测过滤
B.应用代理
C.NAT
D.VPN
E.日志分析和流量统计分析
247.[多选题] 数字证书可以存储的信息包括( )
A.身份证号码、社会保险号、驾驶证号码
B.组织工商注册号、组织组织机构代码、组织税号
C.IP地址
D.Email地址
248.[多选题] 下列哪些是互联网提供的功能。( )
A.E-mail
B.BBS
C.FTP
D.WWW
249.[多选题] 病毒传播的途径有( )
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览
250.[多选题] 下面技术为基于源的内容过滤技术的是( )
A.内容分级审查
B.DNS过滤
C.IP包过滤
D.URL过滤
E.关键字过滤技术
251.[多选题] 在安全评估过程中,安全威胁的来源包括( )。
A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界
252.[多选题] PKI系统的基本组件包括( )
A.终端实体
B.认证机构
C.注册机构
D.证书撤销列表发布者
E.证书资料库
F.密钥管理中心
253.[多选题] 防火墙通常阻止的数据包包括( )
A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包
B.源地址是内部网络地址的所有人站数据包
C.所有ICMP类型的入站数据包如
D.来自未授权的源地址,包含SNMP的所有入站数据包
E.包含源路由的所有入站和出站数据包
254.[多选题] UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以( )。
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
255.[多选题] 信息安全策略必须具备( )属性。
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
256.[多选题] 对违反行政管理秩序的公民、法人或者其他组织,将要作出( )的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A.警告
B.较大数额罚款
C.责令停产停业
D.暂扣或者吊销许可证
257.[多选题] PKI能够执行的功能是( )。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
258.[多选题] 安全控制措施可以分为( )。
A.管理类
B.技术类
C.人员类
D.操作类
E.检测类
259.[多选题] 在刑法中,( )规定了与信息安全有关的违法行为和处罚依据。
A.第285条
B.第286条
C.第280条
D.第287条
260.[多选题] 对于计算机系统,由环境因素所产生的安全隐患包括( )。
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏
261.[多选题] 网络安全扫描能够( )。
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
E.测试系统是否存在安全漏洞
262.[多选题] 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括( )。
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
263.[多选题] 一个安全的网络系统具有的特点是( )。
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
264.[多选题] 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( )
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
265.[多选题] 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在( )。
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统E以上都正确
266.[多选题] ( )是建立有效的计算机病毒防御体系所需要的技术措施。
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
267.[多选题] 垃圾邮件带来的危害有( )
A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力
C.垃圾邮件提高了某些公司做广告的效益
D.垃圾邮件成为病毒传播的主要途径
E.垃圾邮件迫使企业使用最新的操作系统
268.[多选题] 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )。
A.DomainAdmins组
B.DomainUsers组
C.DomainReplicators组
D.DomainGuests组
269.[多选题] 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。( )
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.散布淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
270.[多选题] 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是( )。
A.安全策略
B.安全法规
C.安全技术
D.安全管理
271.[多选题] 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:( )
A.捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B.煽动抗拒、破坏宪法和法律、行政法规实施的
C.公然侮辱他人或者捏造事实诽谤他人的
D.表示对国家机关不满的
272.[多选题] 可能和计算机病毒有关的现象有( )
A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
C.系统频繁死机
D.内存中有来历不明的进程
E.计算机主板损坏
273.[多选题] 网络钓鱼常用的手段有( )
A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学
274.[多选题] 根据采用的技术,入侵检测系统有以下分类:( )。
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
275.[多选题] PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的( )的总和。
A.硬件
B.软件
C.人员
D.策略
E.规程
276.[多选题] 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括( )。
A.专控保护级
B.强制保护级
C.监督保护级
D.指导保护级
E.自主保护级
277.[多选题] 与计算机有关的违法案件,要( ),以界定是属于行政违法案件,还是刑事违法案件。
A.根据违法行为的情节和所造成的后果进行界定
B.根据违法行为的类别进行界定
C.根据违法行为人的身份进行界定
D.根据违法行为所违反的法律规范来界定
278.[多选题] 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括( )。
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
279.[多选题] 系统数据备份包括对象有( )。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
280.[多选题] 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有( )
A.自主保护原则
B.重点保护原则
C.同步建设原则
D.动态调整原则
281.[多选题] 在局域网中计算机病毒的防范策略有( )。
A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器
282.[多选题] 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括( )
A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施
283.[多选题] 下列( )因素与资产价值评估有关。
A.购买资产发生的费用
B.软硬件费用
C.运行维护资产所需成本
D.资产被破坏所造成的损失
E.人工费用
284.[多选题] 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
285.[多选题] 在ISO/IECl7799标准中,信息安全特指保护( )。
A.信息的保密性
B.信息的完整性
C.信息的流动性
D.信息的可用性
286.[多选题] SQLServer中的预定义服务器角色有( )。
A.sysadmin
B.serveradmin
C.setupadmin
D.securityadmin
E.processadmin
287.[多选题] 下列邮件为垃圾邮件的有( )。
A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、色情、反动等不良信息或有害信息的电子邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件
288.[多选题] Windows系统中的审计日志包括( )
A.系统日志(SystemLog)
B.安全日志(SecurityLog)
C.应用程序日志(App1icationshg)
D.用户日志(UserLog)
289.[多选题] 可以有效限制SQL注入攻击的措施有( )
A.限制DBWIS中sysadmiIL用户的数量
B.在Web应用程序中,不以管理员帐号连接数据库
C.去掉数据库不需要的函数、存储过程
D.对于输入的字符串型参数,使用转义
E.将数据库服务器与互联网物理隔断
290.[多选题] 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括( )。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
291.[多选题] 在互联网上的计算机病毒呈现出的特点是( )。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒E利用软件复制传播病毒
292.[多选题] 过滤王可以过滤哪些类型的网站( )
A.无忧答案网
B.邪教
C.暴力
D.色情
293.[多选题] 下列( )因素,会对最终的风险评估结果产生影响。
A.管理制度
B.资产价值
C.威胁
D.脆弱性
E.安全措施
294.[多选题] 违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:( )
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.按照规定时间报告计算机信息系统中发生的案件的
D.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
295.[多选题] 根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含( )环节。
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
296.[多选题] 对于违法行为的行政处罚具有的特点是( )。
A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织
C.必须有确定的行政违法行为才能进行行政处罚
D.行政处罚具有行政强制性
297.[多选题] 用于实时的入侵检测信息分析的技术手段有( )。
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
298.[多选题] 关于入侵检测和入侵检测系统,下述正确的选项是( )。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
299.[多选题] 目前使用的过滤王核心的版本是多少?( )
A.5.0.00.141
B.5.0.00.142
C.5.0.00.143
D.5.0.00.146
300.[多选题] 有多种情况能够泄漏口令,这些途径包括( )。
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
301.[多选题] 经典密码学主要包括两个既对立又统一的分支,即( )。
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
E.古典密码
302.[多选题] 安全脆弱性,是指安全性漏洞,广泛存在于( )。
A.协议设计过程
B.系统实现过程
C.运行维护过程
D.安全评估过程
E.审计检查过程
303.[多选题] 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括( )
A.党政机关
B.金融机构、邮电、广电部门、能源单位、交通运输单位
C.所有工程建设单位、互联网管理中心和重要网站
D.尖端科研单位、社会应急服务部门、重要物资储备单位
304.[多选题] 在网络中身份认证时可以采用的鉴别方法有( )。
A.采用用户本身特征进行鉴别
B.采用用户所知道的事进行鉴别
C.采用第三方介绍方法进行鉴别
D.使用用户拥有的物品进行鉴别
E.使用第三方拥有的物品进行鉴别
305.[多选题] 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
306.[多选题] 信息系统常见的危险有( )。
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除E电子邮件发送
307.[多选题] 防火墙的局限性包括( )。
A.防火墙不能防御绕过了它的攻击
B.防火墙不能消除来自内部的威胁
C.防火墙不能对用户进行强身份认证
D.防火墙不能阻止病毒感染过的程序和文件进出网络
308.[多选题] 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:( )
A.反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B.损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C.破坏国家宗教政策,宣扬邪教和封建迷信的
D.散布谣言、淫秽、色情、无忧答案网、暴力、凶杀、恐怖或者教唆犯罪的
309.[多选题] 网络蠕虫病毒越来越多地借助网络作为传播途径,包括( )。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
310.[多选题] 网页防篡改技术包括( )
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E.采用HITPS协议进行网页传输主
311.[多选题] 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动( )。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
312.[多选题] Windows系统登录流程中使用的系统安全模块有( )。
A.安全帐号管理(SecurityAccountManager,简称SAM)模块
B.Windows系统的注册(WinLogon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块
313.[判断题] 从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A.错误
B.正确
314.[判断题] 计算机病毒是计算机系统中自动产生的。
A.错误
B.正确
315.[判断题] 城域网采用LAN技术。
A.错误
B.正确
316.[判断题] 漏洞是指任何可以造成破坏系统或信息的弱点。
A.错误
B.正确
317.[判断题] 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A.错误
B.正确
318.[判断题] 计算机信息系统的安全威胁同时来自内、外两个方面。
A.错误
B.正确
319.[判断题] 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A.错误
B.正确
320.[判断题] 用户的密码一般应设置为8位以上。
A.错误
B.正确
321.[判断题] 密码保管不善属于操作失误的安全隐患。
A.错误
B.正确
322.[判断题] 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
A.错误
B.正确
323.[判断题] TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
A.错误
B.正确
324.[判断题] TCP连接的数据传送是单向的。
A.错误
B.正确
325.[判断题] ARP协议的作用是将物理地址转化为IP地址。
A.错误
B.正确
326.[判断题] 网络管理首先必须有网络地址,一般可采用实名制地址。
A.错误
B.正确
327.[判断题] ADSL技术的缺点是离交换机越近,速度下降越快。
A.错误
B.正确
328.[判断题] 匿名传送是FTP的最大特点。
A.错误
B.正确
329.[判断题] 上网卡密码不可以修改。
A.对
B.错
330.[判断题] 信息安全等同于网络安全。
A.对
B.错
331.[判断题] 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
A.对
B.错
332.[判断题] 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
A.对
B.错
333.[判断题] 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
A.对
B.错
334.[判断题] 容灾等级通用的国际标准SHARE78将容灾分成了六级。
A.对
B.错
335.[判断题] 对目前大量的数据备份来说,磁带是应用得最泞的介质。
A.对
B.错
336.[判断题] SQL注入攻击不会威胁到操作系统的安全。
A.对
B.错
337.[判断题] 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
A.对
B.错
338.[判断题] 包含收件人个人信息的邮件是可信的。
A.对
B.错
339.[判断题] 可以将外部可访问的服务器放置在内部保护网络中。
A.对
B.错
340.[判断题] 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
A.对
B.错
341.[判断题] 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
A.对
B.错
342.[判断题] 在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
A.对
B.错
343.[判断题] 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
A.对
B.错
344.[判断题] 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
A.对
B.错
345.[判断题] 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
A.对
B.错
346.[判断题] 增量备份是备份从上次进行完全备份后更改的全部数据文件。
A.对
B.错
347.[判断题] 纸介质资料废弃应用碎纸机粉碎或焚毁。
A.对
B.错
348.[判断题] 数据库管理员拥有数据库的一切权限。
A.对
B.错
349.[判断题] 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
A.对
B.错
350.[判断题] 机房供电线路和电力、照明用电可以用同一线路。
A.对
B.错
351.[判断题] 针对入侵者采取措施是主动响应中最好的响应措施。
A.对
B.错
352.[判断题] Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
A.对
B.错
353.[判断题] 常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle等。
A.对
B.错
354.[判断题] 数据库加密适宜采用公开密钥密码系统。
A.对
B.错
355.[判断题] 防火墙必须要提供VPN、NAT等功能。
A.对
B.错
356.[判断题] 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
A.对
B.错
357.[判断题] 半连接扫描也需要完成TCP协议的三次握手过程。
A.对
B.错
358.[判断题] 网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
A.对
B.错
359.[判断题] 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
A.对
B.错
360.[判断题] 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。
A.对
B.错
361.[判断题] 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
A.对
B.错
362.[判断题] 防火墙安全策略一旦设定,就不能再做任何改变。
A.对
B.错
363.[判断题] 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
A.对
B.错
364.[判断题] 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
A.对
B.错
365.[判断题] 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
A.对
B.错
366.[判断题] 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
A.对
B.错
367.[判断题] 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
A.对
B.错
368.[判断题] 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
A.对
B.错
369.[判断题] 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
A.对
B.错
370.[判断题] 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
A.对
B.错
371.[判断题] 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
A.对
B.错
372.[判断题] Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
A.对
B.错
373.[判断题] 容灾就是数据备份。
A.对
B.错
374.[判断题] 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
A.对
B.错
375.[判断题] 增量备份是备份从上次进行完全备份后更改的全部数据文件
A.对
B.错
376.[判断题] 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
A.对
B.错
377.[判断题] 过滤王管理中心地址是:221.136.69.81。
A.对
B.错
378.[判断题] 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
A.对
B.错
379.[判断题] 网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上。
A.对
B.错
380.[判断题] 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
A.对www.ap5u.com
B.错
381.[判断题] 数据库的强身份认证与强制访问控制是同一概念。
A.对
B.错
382.[判断题] 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错观点。
A.对
B.错
383.[判断题] 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
A.对
B.错
384.[判断题] 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
A.对
B.错
385.[判断题] 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。
A.对
B.错
386.[判断题] 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
A.对
B.错
387.[判断题] 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
A.对
B.错
388.[判断题] 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
A.对
B.错
389.[判断题] 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
A.对
B.错
390.[判断题] 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
A.对
B.错
391.[判断题] 完全备份就是对全部数据库数据进行备份。
A.对
B.错
392.[判断题] 不需要对数据库应用程序的开发者制定安全策略。
A.对
B.错
393.[判断题] 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
A.对
B.错
394.[判断题] 过滤王控制台必须和同步代理软件安装在同一电脑上。
A.对
B.错
395.[判断题] PKI系统使用了非对称算法、对称算法和散列算法。
A.对
B.错
396.[判断题] 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A.对
B.错
397.[判断题] 数据库加密的时候,可以将关系运算的比较字段加密。
A.对
B.错
页:
[1]