序号:1, 题目类型:单选题
题目: ()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
选项:
A. AH协议
B. ESP协议
C. IPSec协议
D. PPTP协议
答案:
A. AH协议
序号:2, 题目类型:单选题
题目: 关于资产价值的评估,()说法是正确的。
选项:
A. 资产的价值指采购费用
B. 资产的价值无法估计
C. 资产价值的定量评估要比定性评估简单容易
D. 资产的价值与其重要性密切相关
答案:
D. 资产的价值与其重要性密切相关
序号:3, 题目类型:单选题
题目: 数据保密性安全服务的基础是()。
选项:
A. 1. 数据完整性机制
B. 2. 数字签名机制
C. 3. 访问控制机制
D. 4. 加密机制
答案:
D. 4. 加密机制
序号:4, 题目类型:单选题
题目: PKI管理对象不包括()。
选项:
A. I4和口令
B. 证书
C. 密钥
D. 证书撤消
答案:
序号:5, 题目类型:单选题
题目: IPSec协议中负责对IP数据报加密的部分是()。
选项:
A. 封装安全负载(ESP)
B. 鉴别包头(AH)
C. Internet密钥交换(IKE)
D. 以上都不是
答案:
序号:6, 题目类型:单选题
题目: 通常为保证商务对象的认证性采用的手段是()。
选项:
A. 信息加密和解密
B. 信息隐匿
C. 数字签名和身份认证技术
D. 数字水印
答案:
序号:7, 题目类型:单选题
题目: 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
选项:
A. 磁盘
B. 磁带
C. 光盘
D. 自软盘
答案:
序号:8, 题目类型:单选题
题目: 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
选项:
A. 业务子系统的安全等级平均值
B. 业务子系统的最高安全等级
C. 业务子系统的最低安全等级
D. 以上说法都错误
答案:
序号:9, 题目类型:单选题
题目: PKI的主要组成不包括()。
选项:
A. 证书授权CA
B. SSL
C. 注册授权RA
D. 证书存储库CR
答案:
序号:10, 题目类型:单选题
题目: 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
选项:
A. 安全服务机构
B. 县级公安机关公共信息网络安全监察部门
C. 测评机构
D. 计算机信息系统运营、使用单位
答案:
序号:11, 题目类型:单选题
题目: 密码学的目的是()。
选项:
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
答案:
序号:12, 题目类型:单选题
题目: GRE协议的乘客协议是()。
选项:
A. IP
B. IPX
C. aleTalk
D. 上述皆可
答案:
序号:13, 题目类型:单选题
题目: 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
选项:
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
答案:
序号:14, 题目类型:单选题
题目: 不属于安全策略所涉及的方面是()。
选项:
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
答案:
序号:15, 题目类型:单选题
题目: 在需要保护的信息资产中,()是最重要的。
选项:
A. 环境
B. 硬件
C. 数据
D. 软件
答案:
序号:16, 题目类型:单选题
题目: 对社会秩序、公共利益造成特别严重损害,定义为几级()
选项:
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:
序号:17, 题目类型:单选题
题目: 在ISO/OSI定义的安全体系结构中,没有规定()。
选项:
A. 对象认证服务
B. 访问控制安全服务 数据完整性安全服务
C. 数据可用性安全服务
答案:
序号:18, 题目类型:单选题
题目: 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。
选项:
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
答案:
序号:19, 题目类型:单选题
题目: ()属于WEB中使用的安全协议。
选项:
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP S/MIM
D. SSL
答案:
序号:20, 题目类型:单选题
题目: 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() 。
选项:
A. S2A1G2
B. S1A2G3
C. S2A2G3
D. S2A3G2
答案:
序号:21, 题目类型:判断题
题目: 密码保管不善属于操作失误的安全隐患()?
选项:
A. √
B. ×
答案:
序号:22, 题目类型:判断题
题目: GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础()?
选项:
A. √
B. ×
答案:
序号:23, 题目类型:判断题
题目: 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中()?
选项:
A. √
B. ×
答案:
序号:24, 题目类型:判断题
题目: 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
选项:
A. √
B. ×
答案:
序号:25, 题目类型:判断题
题目: 计算机病毒的传染和破坏主要是动态进行的()?
选项:
A. √
B. ×
答案:
序号:26, 题目类型:判断题
题目: 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题()?
选项:
A. √
B. ×
答案:
序号:27, 题目类型:判断题
题目: 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?
选项:
A. √
B. ×
答案:
序号:28, 题目类型:判断题
题目: 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP()?
选项:
A. √
B. ×
答案:
序号:29, 题目类型:判断题
题目: 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
选项:
A. √
B. ×
答案:
序号:30, 题目类型:判断题
题目: 计算机病毒是计算机系统中自动产生的()?
选项:
A. √
B. ×
答案:
序号:31, 题目类型:多选题
题目: 根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有()
选项:
A. 最小特权
B. 操作系统中保护机制的经济性
C. 开放设计
D. 特权分离
答案:
序号:32, 题目类型:多选题
题目: 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
选项:
A. Domain Admins 组
B. Domain Users 组
C. Domain Relicators 组
D. Domain Guests 组
答案:
序号:33, 题目类型:多选题
题目: 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
选项:
A. 对第三级计算机信息系统每年至少检查一次
B. 对第四级计算机信息系统每半年至少检查一次
C. 对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D. 对其他计算机信息系统应当不定期开展检查
答案:
序号:34, 题目类型:多选题
题目: 防火墙的局限性包括()
选项:
A. 防火墙不能防御绕过了它的攻击
B. 防火墙不能消除来自内部的威胁
C. 防火墙不能对用户进行强身份认证
D. 防火墙不能阻止病毒感染过的程序和文件迸出网络
答案:
序号:35, 题目类型:多选题
题目: 组成 UNIX 系统结构的层次有()
选项:
A. 用户层
B. 驱动层
C. 硬件层
D. 内核层
答案:
序号:36, 题目类型:多选题
题目: 可能和计算机病毒有关的现象有()
选项:
A. 可执行文件大小改变了
B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示
C. 系统频繁死机
D. 内存中有来历不明的进程
答案: