信息安全题库四

信息安全题库
1、多选(江南博哥)防范手机病毒的方法有()。
A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话
本题答案:A, B, C, D
2、多选  全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分
B、纪律处分
C、民事处分
D、刑事处分
本题答案:A, B
3、判断题  计算机病毒防治产品分为三级,其中三级品为最高级
本题答案:错
4、判断题  信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
本题答案:对
5、多选  应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
紫花针茅
本题答案:A, B, C
6、多选  计算机病毒的主要传播途径有()。
A.空气
B.网络
C.存储介质
D.文件交换
E.阳光
本题答案:B, C, D
7、多选  PKI提供的核心服务包括()。
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
本题答案:A, B, C, D, E
8、多选  信息系统安全管理按等级划分应分为哪几级()
A.用户自主保护
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级
本题答案:A, B, C, D, E
9、单选  PDR安全模型属于()类型。
A、时间模型
B、作用模型
C、结构模型
D、关系模型
本题答案:A
10、判断题  用户的密码一般应设置为16位以上。
本题答案:对
11、多选  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
本题答案:A, B, C, D
12、多选  会导致电磁泄露的有()。
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路
本题答案:A, B, C, D, E
13、多选  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市
B.广东省
现浇梁
C.北京市
D.上海市
本题答案:C, D
2-氯-5-甲基吡啶
14、单选  对动态网络地址交换(NAT),不正确的说法是()。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
本题答案:B
15、单选  代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO
B、RTO
C、NRO
D、SDO
本题答案:B
16、判断题  VPN的所采取的两项关键技术是认证与加密
本题答案:对
17、填空  ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
解析:任何单位和个人
18、单选  在一个企业网中,防火 墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
本题答案:D
19、多选  信息隐藏技术主要应用有哪些()
A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密
本题答案:B, C, D
20、判断题  网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
本题答案:对
21、单选  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5
B、15
夺刀器
C、20
D、30
本题答案:A
22、判断题  涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
本题答案:对
23、判断题  防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
本题答案:对
24、单选  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
本题答案:D
25、单选  信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施
本题答案:D
26、单选  PKI的性能中,信息通信安全通信的关键是()
A、透明性
B、易用性
C、互操作性
D、跨平台性
本题答案:C
27、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
本题答案:错
28、单选  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复
本题答案:A
29、问答题  列举并解释ISO/OSI中定义的5种标准的安全服务。
解析:(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认
是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。
30、单选  下列不属于网络蠕虫病毒的是()。
脉动测速
A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波
本题答案:C
31、判断题  计算机信息系统的安全威胁同时来自内、外两个方面。
本题答案:对
32、单选  口令机制通常用于()。
A、认证
B、标识
C、注册
D、授权
本题答案:A
33、单选  全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击
本题答案:A
34、单选  网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
本题答案:A
35、判断题  互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
本题答案:错
36、判断题  任何单位和个人不得自行建立或者使用其他信道进行国际联网。
本题答案:对
37、填空  信息安全包含:()安全、()安全和()安全。
解析:物理、信息系统、数据
38、单选  “公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
激光投影键盘本题答案:C
39、单选  ()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
本题答案:C
40、问答题  有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
解析:以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性、可靠性和有效性。
所有的工作有4个步骤:抓图、抽取特征、比较和匹配。
生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配。
41、判断题  根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

本文发布于:2024-09-23 01:20:16,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/119182.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   保护   技术
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议