文档库 最新最全的文档下载
当前位置:文档库 › 计算机信息安全知识题库

计算机信息安全知识题库

计算机信息安全知识题库
计算机信息安全知识题库

计算机信息安全知识题库(含答案)

(一)单选题

1.计算机软件的著作权属于__C____。

(A)销售商 (B)使用者 (C)软件开发者 (D)购买者

2.杀毒软件能够___D___。

(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵

(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者

3.关于计算机软件的叙述,错误的是___B___。

(A)软件是一种商品

(B)软件借来复制也不损害他人利益

(C)《计算机软件保护条例》对软件著作权进行保护

(D)未经软件著作权人的同意复制其软件是一种侵权行为

4.计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件

5.对于下列叙述,你认为正确的说法是__B____。

(A)所有软件都可以自由复制和传播 (B)受法律保护的计算机软件不能随意复制

(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件

6.下列关于计算机病毒的四条叙述中,错误的一条是___A____。

(A)计算机病毒是一个标记或一个命令

(B)计算机病毒是人为制造的一种程序

(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

7.计算机病毒的特点是__A____。

(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性

(C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性

8.计算机病毒会造成___C___。

(A)CPU的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏

9.关于计算机病毒,正确的说法是___C___。

(A)计算机病毒可以烧毁计算机的电子元件

(B)计算机病毒是一种传染力极强的生物细菌

(C)计算机病毒是一种人为特制的具有破坏性的程序

(D)计算机病毒一旦产生,便无法清除

10.为了预防计算机病毒,应采取的正确步骤之一是___D___。

(A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏

(C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘

11.计算机感染病毒后,症状可能有____D__。

(A)计算机运行速度变慢 (B)文件长度变长 (C)不能执行某些文件 (D)以上都对

12.计算机病毒对于操作计算机的人___C___。

(A)会感染,但不会致病 (B)会感染致病,但无严重危害

(C)不会感染 (D)产生的作用尚不清楚

13.以下使用计算机的不好习惯是____A__。

(A)将用户文件建立在所用系统软件的子目录内 (B)对重要的数据常作备份

(C)关机前退出所有应用程序 (D)使用标准的文件扩展名

14.我国政府颁布的《计算机软件保护条例》于___C___开始实施。 (1991.6发布) [新“条例”01.2.20颁布02.1.1实施]

(A)1986年10月 (B)1990年6月 (C)1991年10月 (D)1993年10月

15.在磁盘上发现计算机病毒后,最彻底的解决办法是___D___。

(A)删除已感染病毒的磁盘文件 (B)用杀毒软件处理

(C)删除所有磁盘文件 (D)彻底格式化磁盘

16.宏病毒可以感染____C__。

(A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件

17.防止计算机中信息被窃取的手段不包括___D___。

(A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制

18.计算机病毒传染的必要条件是___D___。

(A)在计算机内存中运行病毒程序 (B)对磁盘进行读/写操作

(C) (A)和(B)不是必要条件 (D) (A)和(B)均要满足

19.以下对计算机病毒的描述,____B__是不正确的。

(A)计算机病毒是人为编制的一段恶意程序

(B)计算机病毒不会破坏计算机硬件系统

(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

(D)计算机病毒具有潜伏性

20.计算机病毒主要是造成______的损坏。C

(A)磁盘 (B)磁盘驱动器 (C)磁盘和其中的程序和数据 (D)程序和数据

21.以下叙述__C____是正确的。

(A)计算机病毒可能会破坏计算机软件和硬件

(B)学习使用计算机就应学习编写计算机程序

(C)使用计算机时,用鼠标器比用键盘更有效

(D)Windows的“记事本”能查看Microsoft Word格式的文件内容

22.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于

_A_____。

(A)受委托者 (B)委托者 (C)双方共有 (D)进入公有领域

23.计算机软件著作权的保护期为___?___年。[自然人终身或其死后50年]

(A)10 (B)15 (C)20 (D)25

24.网上“黑客”是指___C___的人。

(A)匿名上网 (B)总在晚上上网 (C)在网上私闯他人计算机系统 (D)不花钱上网

25.防止软磁盘感染计算机病毒的有效方法是____C__。

(A)保持计算机机房清洁 (B)在软磁盘表面擦上酒精

(C)使软磁盘处于写保护状态 (D)软磁盘贴上标签,写好使用日期

26.计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件

27.我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自__A____之日起即行保护25 50年。

(A)完成开发 (B)注册登记 (C)公开发表 (D)评审通过

(二)多选题

1.软件著作人享有的权利有__ABCD____。

(A)发表权 (B)署名权 (C)修改权 (D)发行权

2.下面是有关计算机病毒的叙述,正确的是__A、C___。

(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络

(B)如果一旦被任何病毒感染,那么计算机都不能够启动

(C)如果软盘加了写保护,那么就一定不会被任何病毒感染

(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘

3.本地计算机被感染病毒的途径可能是__A、D____。

(A)使用软盘 (B)软盘表面受损 (C)机房电源不稳定 (D)上网

4.计算机病毒的特点有___C、D___。

(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性

5.计算机病毒的特点是__ABC____。

(A)传播性 (B)潜伏性 (C)破坏性 (D)易读性

6.防止非法拷贝软件的正确方法有_ABD_____。

(A)使用加密软件对需要保护的软件加密

(B)采用“加密狗”、加密卡等硬件

(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据

(D)严格保密制度,使非法者无机可乘

7.计算机病毒会造成计算机__ABCD____的损坏。ABCD

(A)硬件 (B)软件 (C)数据 (D)程序

8.以下关于消除计算机病毒的说法中,正确的是______。AC

(A)专门的杀毒软件不总是有效的

(B)删除所有带毒文件能消除所有病毒

(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一

(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

9.计算机病毒通常容易感染扩展名为_BC_____的文件。

(A)HLP (B)EXE (C)COM (D)BAT

(三)判断题

1.若一张软盘上没有可执行文件,则不会感染病毒。 ×

2.计算机病毒只会破坏软盘上的数据和文件。 ×

3.1991年5月24日国务院颁布了《计算机软件保护条例》。 × (91.6.4、01.2.20) 4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 ×

5.由于盗版软件的泛滥,使我国的软件产业受到很大的损害。√

6.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√

7.计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情

况下使用他人的计算机资源。√

8.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。×

9.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√

10.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。×

计算机基础知识 测试题

计算机基础知识二 一、选择题 1、在下面关于计算机系统硬件的说法中,不正确的是。 A、CPU主要由运算器、控制器和寄存器组成 B、当关闭计算机电源后,RAM中的程序和数据就消失了 C、软盘和硬盘上的数据均可由CPU直接存取 D、软盘和硬盘驱动器既属于输入设备,又属于输出设备 2、在计算机运行时,把程序和数据一样存放在内存中,这是1946年由领导的 研究小组正式提出并论证的。 A、图灵 B、布尔 C、冯。诺依曼 D、爱因斯坦 3、计算机的CPU每执行一个,就完成一步基本运算或判断。 A、语句 B、指令 C、程序 D、软件 4、计算机能按照人们的意图自动、高速地进行操作,是因为采用了 A、程序存储在内存 B、高性能的CPU C、高级语言 D、机器语言 5、语言处理程序的发展经历了三个发展阶段。 A、机器语言、BASIC语言和C语言 B、二进制代码语言、机器语言和FORTRAN语言 C、机器语言、汇编语言和高级语言 D、机器语言、汇编语言和C++语言 6、操作系统的主要功能是 A、实现软、硬件转换 B、管理系统所有的软、硬件资源 C、把源程序转换为目标程序 D、进行数据处理 7、CAE是目前发展迅速的应用领域之一,其含义是。

A、计算机辅助设计 B、计算机辅助教育 C、计算机辅助工程 D、计算机辅助制造 8、下面关于ROM的说法中,不正确的是。 A、CPU不能向ROM随机写入数据 B、ROM中的内容在断电后不会消失 C、ROM是只读存储器的英文缩写 D、ROM是只读的,所以它不是内存而是外存 9、微机内存容量的基本单位是。 A、字符 B、字节 C、二进制位 D、扇区 10、在下面关于字符之间大小关系的说法中,正确的是 A、空格符B>b C、b>B>空格符 D、B>b>空格符 11、在计算机内部用机内码而不用国标码表示汉字的原因是。 A、有些汉字的国标码不唯一,而机内码唯一 B、在有些情况下,国标码有可能造成误解 C、机内码比国标码容易表示 D、国标码是国家标准,而机内码是国际标准 12、汉字系统中的汉字字库里存放的是汉字的。 A、机内码 B、输入码 C、字形码 D、国标码 13、已知8位机器码,它是补码时,表示的十进制真值是 A、-76 B、76 C、-70 D、-74 14、属于面向对象的程序设计语言。 A、C B、Fortran C、Pascal D、VisualBasic 15、声频卡具有功能。 A、数字音频 B、音乐合成

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.wendangku.net/doc/4a5469577.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

信息安全知识习题_1

[单选]下列关于计算机病毒的叙述中,正确的一条是()。 A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 [单选]确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用以实现一定的防范作用。() A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 [单选]下面哪个症状不是感染计算机病毒时常见到的()。 A.屏幕上出现了跳动的小球 B.打印时显示Nopaper C.系统出现异常死锁现象 D.系统.EXE文件字节数增加 [单选]使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()。 A.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀 B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了 C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D.只对C盘进行查杀就行了,因为Windows操作系统就装在C盘 [单选]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 [单选]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 [单选]防火墙用于将Internet和内部网络隔离,()。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 [单选]一个完整的密码体制,不包括以下()要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 [单选]入侵检测的基础是(1),入侵检测的核心是(2)。空白(1)处应选择() A.信息收集 B.信号分析 C.入侵防护 D.检测方法 [单选]卫星及火箭工程安装保险一般由()投保。 A.卫星或火箭的制造商 B.卫星运营商 C.卫星使用商 D.政府 [单选]发射前保险的保险期限,一般从卫星和火箭在制造厂房吊装开始,至()时终止。 A.发射完毕 B.进入发射台 C.意向点火 D.准备发射 [单选]如果火箭在意向点火和起飞期间由于点火终止而终止发射,其损失由()赔偿

计算机操作基础知识题库

计算机操作基础知识题库 一.单选题(共59题) 1.在Excel 工作窗口上,"状态栏"是在屏幕的()。 A.上面 B.下面 C.左面 D.右面,,。。 2.公式=SUM(C2:C6)的作用是()。 A.求C2到C6这五个单元格数据之和 B.求C2和C6这两个单元格数据之和 C.求C2和C6这五个单元格数据之平均值 D.求C2和C6这两个单元格的平均值 3.Excel中函数SUM的功能是( )。 A.求范围内所有数字的平均值 B.求范围内数据的个数 C.求范围内所有数字的和 D.返回函数中的最大值 4.Excel中函数AVERAGE的功能是( )。 A.求范围内所有数字的平均值 B.求范围内数据的个数 C.求范围内所有数字的和 D.返回函数中的最大值 5.Word在编辑排版一个文件完毕后, 要想知道其打印效果, 可以选择Word ( )功能。 A.打印预览 B.模拟打印 C.提前打印 D.屏幕打印

6.在Word的编辑状态下,文档中有一行被选择,当按下【Delete】键后( )。 A.删除了插入点所在行 B.删除了被选择的一行 C.删除被选择行及其之后的内容 D.删除了插入点及其前后的内容 7.Word文档中,每个段落都有自己的段落标记,段落标记的位置在( )。 A.段落的首部 B.段落的结尾部 C.段落的中间位置 D.段落中,但用户找不到位置 8.下列方式中,可以显示出页眉和页脚的是( )。 A.普通视图 B.页面视图 C.大纲视图 D.全屏视图 9.在编辑Word文档,要用鼠标完成文字或图形的复制时,应按住键盘的键是( )。 A.【Ctrl】 B.【Alt】 C.【Shift】 D.【F1】 10.启动中文Word后,空白文档的名字为( )。 A.文档1.doc B.新文档.doc C.文档.doc D.我的文档.doc 11.在Word中,当前正在编辑文档的文档名显示在( )。 A.工具条的右边 B.文件菜单中 C.状态条 D.标题条

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

计算机基础知识题库

一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8 个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A. 每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。

A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A. 有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执 15.计算机的三类总线中,不包括( C )。 A. 控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A. 数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A. 外码 B. 内码 C.ASCII 码 D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。 A.最小化 B.最大化 C.移动 D.旋转 20.在计算机上插U盘的接口通常是( D )标准接口。 A.UPS https://www.wendangku.net/doc/4a5469577.html,P C.UBS https://www.wendangku.net/doc/4a5469577.html,B 21.新建文档时,Word默认的字体和字号分别是( C )。 A.黑体、3 号 B.楷体、4号 C.宋体、5 号 D.仿宋、6号 22.第一次保存Word文档时,系统将打开( B )对话框。 A. 保存 B.另存为 C.新建 D.关闭 23.在Word表格中,位于第三行第四列的单元格名称是

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

信息安全知识竞赛试题学习资料

信息安全知识竞赛试 题

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是( B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 4.主要用于加密机制的协议是( D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是( A )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?( B )

A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是( B )。 A.防火墙 B.加密狗 C.认证 D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D )。 A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 11.不属于常见的危险密码是( D )。 A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 12.不属于计算机病毒防治的策略的是( D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型 D.代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A )。 A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

最新版《计算机基础知识》题库含答案

最新版《计算机基础知识》题库含答案 1、微型计算机的性能主要取决于(B ) A、硬盘的大小 B、中央处理器的性能 C、RAM的存取速度 D、显示器的性能 2、决定微处理器性能优劣的重要指标是(C) A、内存的大小 B、微处理器的型号 C、主频的高低 D、内存储器的字长 3、计算机的主储存器是指(C) A、RAM和磁盘 B、ROM C、RAM和ROM D、硬盘和控制器 4、将数码相机连接到台式电脑中,数码相机上最常用的两个接口是(D) A、并行接口 B、PCI C、SCSI D、USB 5、最新全球超级计算机是(B) A、美洲豹XT5 B、中国的“天河一号” C、德国“尤金超级计算机” D、海妖超级计算机 6、断电会使原存储信息丢失的存储器是(A) A、RAM B、硬盘 C、软盘 D、ROM 7、关于内存与硬盘的区别,错误的说法是(D) A、内存与硬盘都是存储设备 B、内存容量小,硬盘的容量相对大 C、内存的存取速度快,硬盘的速度相对慢 D、断电后,内存和硬盘中的信息都能保留着 8、下列存储器中,读写速度最快的是(B) A、硬盘 B、内存 C、光盘 D、软盘 9、微机唯一能够识别和处理的语言是(C) A、汇编语言 B、高级语言 C、机器语言

D、Java 10、在下面的存储器中,访问速度最快的是(C) A、硬盘存储器 B、软盘存储器 C、半导体存储器(内存储器) D、磁带存储器 11、反应计算机存储容量的基本单位是(B) A、二进制 B、字节 C、字 D、双字 12、世界上公认的第一个直接破坏计算机硬件的病毒是(C) A、“熊猫烧香” B、“木马下载器”病毒 C、“CIH”病毒 D、“红色代码”病毒 13、Excsl文件的扩展名默认为(C) A、PPT B、Doc C、Xls D、Htm 14、代表教育部门的网络名是(B) A、Gov B、Edu C、Com D、Net 15、磁带是一种(C)存取的存储设备 A随机B只读C顺序D索引 16、当前的计算机一般被公认为是第四代计算机,它所采用的逻辑元件是(C) A、集成电路 B、晶体管 C、大规模集成电路 D、电子管 17、利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为(C) A、科学计算 B、数据处理 C、人工智能 D、自动控制 18、CPU不能直接访问的存储器是(A) A、CD-ROM B、ROM C、RAM D、Cache

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

计算机基础知识题库

计算机基础知识题库 一、例题分析 1、一个完整的微型计算机系统应包括 A)计算机及外部设备B)主机箱、键盘、显示器和打印机 C)硬件系统和软件系统D)系统软件和系统硬件 解答:一个完整的微型计算机系统由硬件系统和软件系统两大部分组成,是缺一不可的。 计算机的硬件是一个物质基础,而计算机软件是使硬件功能得以充分发挥的不可缺少的一部分。计算机及其外部设备一般指的是硬件;系统软件和应用软件只是计算机软件系统的两大分类。硬件系统由微处理器、存储器、输入输出接口和输入输出设备等部分组成;软件系统由系统软件和应用软件两部分组成。答案A、B、D都是不准确的。这是因为A只说明了硬件,没说明软件;B只看到了从外部看的几大部分,仅涉及了硬件; D说明不准确,系统软件不含应用软件,系统硬件的说法也不明确。 本题正确答案为C。 2、目前,在微机上使用的软盘,有3.5英寸和5.25英寸两种。容量为1.2MB的软盘属于A)5.25英寸B)3.5英寸C)5.25英寸和3.5英寸D)以上都不是解答:目前,在微机上使用的软盘,有3.5英寸和5.25英寸两种规格,其中每种又有低密度和高密度之分。现在高密度软盘的应用较低密度软盘更为普遍。3.5英寸高密软盘格式化后的容量为1.44MB;5.25英寸高密软盘格式化后的容量为1.2MB。 本题正确答案为A。 3、十六进制1000转换成十进制数是 A)4096 B)1024 C)2048 D)8192 解答:十六进制数1000转换成十进制数,使用通用展开式便可直接求出对应的十进制数大小。N=1*16**3+0*16**2+0*16**1+0*16**0=4096或者先将十六进制数的每一位用4位相应的二进制替换,计算出十进制的大小。(1000)16=00000)2=(4096)10 本题正确答案为A。 4、目前市场上出售的486微机字长为 A)8位B)16位C)32位D)64位 解答:微机的字长,可分为8位、16位、32位和64位几种,早期的苹果机、中华学习机的字长为8位;IBMPC/AT机和各种兼容的286机均为16位字长;386机的字长为32位或准32位;486机的字长为32位;586或Pentium机为准64位;686或PentiumPro 机为64位字长。 本题正确答案为C。 5、ENTER键是 A)输入键B)回车换行键C)空格键D)换档键 解答:键盘是输入设备,键盘的键均为输入键;空格键是一个专用键;每按一次输入一个空格;换档键为SHIFT键;ENTER是回车键,或称回车换行键,在有些键盘上记作RETURN。 本题正确答案为B。 5、将5.25英寸软盘的写保护口用胶条封上,此时 A)只能写盘,不能读盘B)只能读盘,不能写盘 C)既可读盘,又可写盘D)不能读盘,也不能写盘

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息安全知识竞赛测试试题

信息安全知识竞赛试题

————————————————————————————————作者:————————————————————————————————日期: 2

一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。(A) A. 信息安全管理 B.综合管理 C.保密管理 D.数据管理 3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。(C) A. 1 B.2 C.3 D.4 4、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。(B) A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度 5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。( D ) A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性 6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完

善_____。( A ) A.内控机制 B.管理机制 C.保密机制 D.服务机制 7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。( C ) A.无序性 B.有序性 C.随意性 D.任意性 8、变更前要进行必要的_____评估,并做好应急准备。( C ) A.数据 B.审计 C.风险 D.价值 9、有停机风险的变更原则上放在业务_____进行。( B ) A. 高峰期 B.低峰期 C.顶峰期 D.平静期 10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。( D ) A.无岗 B.空岗 C.监岗 D.代岗 11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。( B ) A.不定期 B.定期 C.每日 D.每月 12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.( D ) A.前瞻性 B.重要性 C.时效性 D.可靠性 13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。( B ) A.风险 B.安全 C.保密 D.合规 14、提升操作_____,减少人为误操作,实现管理制度的强制执行。( A )

相关文档