2023年人民银行信息安全知识竞赛题库及答案.docx
2023年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够()。a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜 绝对计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操 作者正确答案、d2、关于计算机软件的叙述,错误的是()。a、软件是一种商品b、软件借来复制也不损害他人利益c、计 算机软件保护条例对软件著作权进行保护d、未经软件著作权人的 同意复制其软件是一种侵权行为正确答案、b3、下列关于计算机病毒的四条叙述中,错误的一条是()。a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制 造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩 散并传染其他程序的程序d、计算机病毒是能够实现自身复制,并借 助一定的媒体存储,具有潜伏性、传染性和破坏性的程序正确答案、a4、计算机病毒的特点是()。a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜 伏性、破坏性和易读性d、传播性、潜伏性和安全性络d、高速数据转发正确答案、d47、El载波把32个信道按()方式复用在一条2. 048Mb/s 的高速信道上。每条话音信道的数据速率是64kbps 。a、时分多路b、空分多路c、波分多路d、频分多路正确答案、a48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条 件的数据包才能通过,对数据包的检查内容一般不包括()oa、源地址b、目的地址c、协议d、有效载荷正确答案、d49、下列关于大型、巨型计算机的叙述中,错误的是()。a、巨型化是计算机发展的一个趋势b、大型计算机是计算机家 族中通用性最强、功能也很强的计算机c、巨型计算机研制水平是一 个国家现代科技水平、工业发展程度和经济发展实力的标志d、运算 速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为 大型计算机正确答案、d50、第四代计算机的主要逻辑元件采用的是()。a、晶体管b、小规模集成电路c、电子管d、大规模和超大规模 集成电路正确答案、d51、微型计算机中运算器的主要功能是进行()。a、算术运算b、逻辑运算c、算术逻辑运算d、科学运算正确答案、c52、微型计算机中必不可少的输入与输出设备是()。a、键盘与显示器b、鼠标和打印机c、显示器和打印机d、键盘 和打印机正确答案、a53、为了实现POS与ATM机具与网络资源共享,改善用卡环境, 我国于()年倡导实施了 “金卡工程工a、 1990b、 1991c、 1992d、 1993正确答案、d54、根据中国人民银行的统一部署,()年底,实现了进一步推 动银行卡联网通用的“314”工程。a、 2000b、 2001c、 2002d> 2003正确答案、c55、2001年2月,()组织召开了我国历史上第一次以银行卡产 业发展为主题的全国性会议,各商业银行就实现全国范围内全面联网 通用、联合发展达成共识。a、中国人民银行b、中国银行业监督管理委员会c、中国银联d、 中国银行业协会正确答案、a56、“银联”标识从左至右依次是()三种颜色。a、红、蓝、绿b、红、黄、蓝c、红、黄、绿d、黄、绿、蓝正确答案、a57、机房工程初验后,试运行多长时间可以组织终验?a 一年b、六个月c、三个月d、一个月正确答案、c58、机房设计单位应具有()。a、机房设计国家甲级及以上资质b、机房设计国家乙级及以上 资质c、机房设计国家一级及以上资质d、机房设计国家二级及以上 资质正确答案、a59、关于机房建筑及装修,以下哪一项是错误的()。a、室内装修原则上遵循由上而下的作业顺序进行施工b、装饰 装修应考虑防鼠害处理c、装饰材料应选用环保材料d、机房内可以 安装暖气装置正确答案、d60、关于机房综合布线,以下哪一项是不正确的()。a、机房综合布线系统传输介质宜采用光缆b、机房综合布线系 统传输介质宜采用六类双绞线c、机房综合布线系统可采用吊顶上走 线方式d、机房综合布线系统不能采用地板下走线方式正确答案、d61、在空调正常运行状态下,以下哪项是适宜的机房温度。a、夏季25b、夏季20c、冬季23d、冬季1762、在空调正常运行状态下,机房相对湿度应达到()。a、40%60%b、45%65%c、459c60知、409r65%正确答案、b63、机房应设置专职机房管理人员,实行()。a、轮班管理b、轮岗管理c、轮训管理d、A、B角管理正确答案、d64、机房出入口控制和视频监控设备运行资料应妥善保管至少多 久。a> 一个月b、三个月c、六个月d、一年正确答案、b65、信息安全等级保护要求中,哪一级的系统是国家专控监管 的?a、第二级b、第三级c、第四级d、第五级正确答案、d66、以下哪类人员不能参与安全审计?a、内部审计部门的人员b、被审部门的专家c、独立的管理人员 d、第三方机构的人员正确答案、b67、我国的重要信息系统灾难恢复指南中,哪一级要求备用 场地支持?a、第二级b、第三级c、第四级d、第五级68、应急工作小组的职责是?a、负责本单位各项应急准备工作b、负责发生信息安全事件时 的应急响应工作c、发生信息安全事件时,立即转换为实体形式d、 负责本单位应急响应工作的统筹规划和决策指挥正确答案、a69、双密钥密码算法最大的优点。a、避开了密钥管理的问题b、运算速度快c、密文长度要大于明 文长度d、支持数字签名正确答案、a70、下列哪项不属于计算机网络的基本分类依据。a、覆盖范围b、传输介质c、通信方式d、网络协议正确答案、c71、在TCP/IP参考模型中负责将源主机的报文分组发送到目的 主机的。a、应用层b、传输层c、互联网层d、网络接入层正确答案、c72、以下关于TCP/IP协议的描述中,哪个是错误的。a、ICMP与TP位于不同层,它被用来传送IP的控制信息b、TCP、 UDP协议都要通过IP协议来发送、接收数据c、TCP协议提供可靠的 面向连接服务d、UDP协议提供简单的无连接服务正确答案、a73、TCP/IP参考模型中的网络接入层对应于0SI参考模型的。a、应用层与表示层b、传输层与会话层c、物理层与数据链路层 d、网络层与传输层正确答案、c74、局域网中任何一个节点出现故障都不会影响整个网络的工作 的拓扑结构。a、总线型结构b、树型结构c、环型结构d、星型结构正确答案、a75、VLAN在现代组网技术中占有重要地位。在由多个VLAN组成 的一个局域网中,以下说法不正确的。a、当站点从一个VLAN转移到另一个VLAN时,一般不需要改变 物理连接b、VLAN中的一个站点可以和另一个VLAN中的站点直接通 信c、当站点在一个VLAN中广播时,其他VLAN中的站点不能收到d、 VLAN可以通过MAC地址、交换机端口等进行定义正确答案、b76、以下关于虚拟局域网的描述中,哪个是错误的。a、可以用交换机端口号定义虚拟局域网b、可以用MAC地址定 义虚拟局域网c、可以用网络层地址定义虚拟局域网d、可以用主机 操作系统类型定义虚拟局域网正确答案、d77、下列标准中用于100Mbps快速以太网的标准。a、 802.7b> 802.8c> 802.9d、 802.3u78、1998年以后,NAS受到市场的广泛认可,主要是由于() 的出现,使其解决足够的存储和扩展空间的同时,还提供极高的性价 比。a、千兆光纤网络b、千兆无线网络c、千兆广域网d、千兆以太 网正确答案、d79、关于静态路由,以下哪种说法是错误的。a、静态路由通常由管理员手工建立b、静态路由可以在子网编 址的互联网中使用c、静态路由不能随互联网结构的变化而自动变化 d、静态路由已经过时,目前很少有人使用正确答案、b80、路由器工作在OSI模型中的()。a、会话层b传输层c、网络层d、物理层正确答案、c81、以下哪项不是路由器的功能。a、在网络间截获发送到远地网段的报文,起转发的作用b、选 择最合理的路由,引导通信c、阻断来自外部通过网络对本网络的威 胁和入侵d、多协议的路由器可以连接使用不同通信协议的网络段, 作为不同通信协议网络段通信连接的平台正确答案、c82、当主机端到存储系统的整个I/O路径中发生的故障,如、HBA 失效、FC交换设备故障、连接电缆断开等,采用()可避免中断主 机端对数据的访问。a、RAIDb、多路径管理软件c、LUN与Zoningd、存储管理软件正确答案、b83、旋转奇偶校验独立存取的阵列方式,按某种规则把奇偶校验 信息均匀的分布在阵列所属的硬盘上,在每块硬盘上,既有数据信息 也有校验信息的RAID技术。a、 RAIDlb、 RAID5c、 RAID4d、 RAID6正确答案、b84、采用Stripping技术将数据分块,校验数据写到最后一块硬 盘上。当一个硬盘驱动器出现故障时,控制器可以从专用校验硬盘驱 动器上恢复/重新生成故障硬盘丢失的数据,实现并行1/0传输和单 盘容错的RAID技术。a、 RAID l+0b、 RAIDOc. RAID3d、 RA1D5正确答案、c85、以下关于SAN的优点描述中,哪种说法是不正确的?a、对于LAN的带宽占用几乎为零b、服务器可以访问SAN上的 任何一个存储设备,提高了数据的可用性c、存储设备的初始费用比 较低d、可以得到高速的数据传输率正确答案、c86.当前人民银行同城交换系统主机Ip地址是9. 49.15. 1471若U盘上没有可执行文件,则不会感染病毒。错2计算机病毒只会破坏存储介质上的数据和文件。错3当发现病毒时,它们往往已经对计算机系统造成了不同程度的 破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此, 对计算机病毒必须以预防为主。正4计算机病毒在某些条件下被激活之后,才开始起干扰破坏作 用。错5人民银行各级机构应设立由本单位领导和相关部门主要负责 人组成的计算机安全工作领导小组。正6人民银行计算机安全工作领导小组,办公室设在本单位科技部 门或保密部门。错7除科技部门外,人民银行其他部门均应指定至少一名部门计算 机安全员,具体负责本部门的信息安全管理.,协同科技部门开展信息 安全管理工作。正8业务系统操作人员应严格规程操作,防止误操作。定期修改操 作密码并妥善保管,按需、适时进行必要的数据备份。正9业务系统操作人员不得在操作终端上安装与业务系统无关的 软件和硬件,但可根据需要自行修改业务系统及其运行环境参数设 置。错10在人员配备不足的情况下,业务系统操作可以交叉任职。错11根据“谁使用谁负责”的原则,用户自己在确认安全的前提 下,可以将接入人民银行内部网络的所用计算机转接入国际互联网。 错12经部门负责人授权,可将便携式计算机接入人民银行内部网络。错13经、业务操作人员同意,其他人可以使用该业务操作人员用机。 错14安全措施需要人为地去完成,因此为了保证安全,需要设置 出尽可能繁杂的安全措施来确保安全。错15在HS根目录中的Script目录是专门用来存放脚本文件的。 错16升级操作系统,为操作系统或服务器软件打补丁等日常事务, 提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入 侵。正17对于网络,绝对的安全虽然难以达到,但却是必要的的。对 网络面临的威胁及可能承担的风险进行定性与定量的分析,然后制定 规则和措施,确定本系统的安全策略。正18由于网络系统及其应用扩展范围广阔,随着网络规模的扩大 及应用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一 步解决网络中的安全问题。正19 FinalDATA可以恢复任何数据。错20防火墙、VPN、IDS、防病毒、URL过滤等安全模块都可以加 入到路由器中。错21安全法规、安全技术和安全管理,是计算机信息系统安全保 护的三大组成部分。正22在人员配备不足的情况下,技术支持人员可以暂时兼任业务5、计算机感染病毒后,症状可能有()oa、计算机运行速度变慢b、文件长度变长c、不能执行某些文件 d、以上都对正确答案、d6、宏病毒可以感染()。a、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数 据库文件正确答案、c7、共享软件是()的方式销售的享有版权的应用软件。a、先付费后使用b、免费使用c、免费开发d、先使用后付费正确答案、d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮 件过滤技术是()。a、黑名单b、白名单c、实时黑名单d、分布式适应性黑名单正确答案、d9、信息安全管理人员调离原岗位时应()。a、带走所有资料b、办理交接手续c、删除所有资料d、直接离 1-1-4 冈正确答案、b10、防止计算机中信息被窃取的手段不包括()0a、用户识别b、权限控制c、数据加密d、病毒控制系统操作人员。错23计算机信息系统安全包括实体安全、信息安全、运行安全和 人员安全等部分。正24为了保障信息安全,除了要进行信息的安全保护,还应该重 视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入 侵引起破坏的快速恢复能力。正25只要在我国境内的计算机信息系统,其安全保护一律适用计 算机信息系统的安全保护条例。错26数字证书是一个记录在某种载体上的含有公开密钥和用户信 息的数据文件,最简单的数字证书包含公开密钥、名称、证书授权中 心的数字签名。正27在网络中部署入侵检测系统可完全杜绝网络攻击的发生。错28信息安全管理人员在履行职责时,确因工作需要查询相关涉 密信息,可直接查询。错29外部技术支持人员提供技术服务期间,应严格遵守人民银行 相关安全规定与操作规程,关键操作、拷贝或带走配置参数信息或业 务数据应经授权。错30可根据需要建设一个或多个符合国家计算机机房有关标准和 人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施 服务。错31机房建设、改造的方案应报上一级科技部门备案。必要时, 由上一级机构科技部门会同会计、保卫等部门进行审核。正32各单位局域网的建设与改造方案应报上一级科技部门审核、 备案,投产前应通过本单位组织的安全测试。正33网络管理员在紧急情况下,可采取“先断网、后处理”的紧 急应对措施。错34在SQL语言中,一个基本表可以跨多个存储文件存放,一个 存储文件可以存放一个或多个基本表。正35从E-R模型关系向关系模型转换时,一个M:N联系转换为关 系模式时,该关系模式的关键字是M端实体的关键字。错36 Unix操作系统和Windows XP系统一样都是多任务系统,但不 是实时操作系统。错37结构化开发方法中,数据流图是在需求分析阶段产生的成果。 正38线程是操作系统中进行资源分配的基本单位。错39在UML中,用例关系图可用于对系统的功能建模。正40当一个表中的数据行过多时,将其划分为两个或多个表,可 以提高数据库的性能。正41在Java语言中,如果将一个类声明为final,其中的方法和 域都自动地生成为final。错42 JSP技术允许开发人员把HTML嵌入到Java语言中。错43 HTTP的POST方法用于在URL中提交数据。错44 关于外部网关协议BGP通过UDP发布路由信息。错45 ARP表用于建立IP地址到MAC地址的映射。正46在网络安全设计原则中,网络安全系统设计应独立进行,不 需要考虑网络结构。错47在OSPF中,链路状态协议周期性地发布路由信息,而距离矢 量协议在网络拓扑发生变化时发布路由信息。错48快速以太网标准100BASETX采用的传输介质是无屏蔽双绞 线。正49在IPv4中,组播地址是B类地址。错50 SNMP采用TCP提供数据报服务。错51 把IP网络划分成子网,这样做的可以减小广播域的大小。正52 11. 24. 0. 1属于私网地址。正53 IEEE802. 11g标准支持最高数据速率可达100 Mb/s。错54 DRAM存储器的中文含义是静态随机存储器。错55选购数码摄像机时,应从传感器、镜头、操作菜单、液晶取 景器、配件等多方面关注性能正56关于双核技术的叙述中,双核就是指主板上有两个CPU。错57银联卡国际化的主要服务对象是在境外旅游的中国人。正58人员安全管理应遵循强制休假原则,即通过强制休假,让人 员得到休息,恢复精力。错59银联标准卡是指由各家发卡银行发行的、符合银联业务规范 和技术标准的、卡正面右下角带有“银联”标识、卡号以6开头的银 行卡。正60除美国、中国外,目前还有日本拥有一个国际化的银行卡品牌。正61机房选址应避开有害气体源以及存放腐蚀、易燃、易爆物品 的地方。正62机房应单独设置弱电井,并留有足够3至5年的扩展空间。正63系统服务安全(又称运行安全),即:防止计算机及网络软硬 件设备遭到自然或人为破坏,确保信息系统的稳定运行。正64国际上将信息安全标准大致分为四类,即IT治理标准、信息 安全评估标准、信息安全风险管理标准和安全技术标准。正65人员安全管理应遵循最小特权和需要知道原则,即一个人有 且仅有其执行岗位所足够的许可和权限。正66我国的重要信息系统灾难恢复指南中划分了 6个灾难恢 复等级。正67非对称密码算法比对称密码算法运行速度慢。正68加密方法的安全性根本上依赖加密算法的秘密性,因此不可 公开算法。错69根据密码算法是否使用相同的密钥,可以将它分为两类,即 单密钥密码算法和双密钥密码算法。正70用户的标识和鉴别是用户进入系统的第一道防线。正71针对不同的数据库故障种类,可采取同样的恢复策略。错72人民银行结合纵深防护策略,形成了 3+1基础安全域,包括 边界接入域、互联域、服务域和支撑性设施域。正73人民银行总行及分支机构将信息安全风险评估作为长期开展的日常安全工作,定期组织信息安全风险自评估、第三方评估和交叉检查。正74人民银行及各分支行对部分重要系统采用了链路级数据加 密。部分直属机构实施了 VPN技术以保证其公共网络数据传输的高可 靠性。正75防火墙从性能上来分,有十兆、百兆和千兆级的。错76防火墙能够管理进出网络的访问行为。正77防火墙提供动态防护,而入侵检测提供静态防护。错78防火墙能够封堵某些禁止的业务。正79安全审计是指经过对事件的检测、记录及分析协助判断是否 发生安全违规与误用资源的事件,从而评估系统的安全策略是否得当 的技术手段。正80归档阶段,即将安全审计日志内的记录转存至归档处。正81计算机网络按通信方式分类有有线网、光纤网和无线网。错82用户在开始通话之前,先要通过拨号申请建立一条从发送端 到接收端的物理通路。只有在此物理通路建立之后,双方才能通话。 正83网络协议(Protocol)是一种特殊的软件,是计算机网络实现 其功能的最基本机制。正84 网际协议(Internet Protocol, IP)是 TCP/IP 的心脏,也 是网络层中最重要的协议。正85 IP地址的格式为nnn. hhh. hhh. hhh,其中nnn表示网路的网 号,取值为1T26表示主机所在网络为大型网;取值在128T91表示 所在网络为中型网;取值在192-223表示所在网络为小型网。正86 IP地址是一串四组有圆点分割的数字组成,每组数字不超过 228 o 错87子网掩码是一个24位地址,用于屏蔽IP地址的一部分以区 别网络标识和主机标识。错88 100Mbps快速以太网标准又分为100BASE-TX、100BASE-FX两 个子类。正89在以太网中,当两个数据帧同时被发送到物理传输截止上, 并完全或部分重叠时,就会发生数据冲突。正90虚电路技术的主要特点是,在数据传送以前必须在源端和目 的端之间建立一条专用通路。错91路由器工作在0SI模型中的第二层,即数据链路层。错92负载均衡器是利用一台虚拟服务器,代替后台多个真实服务 器想用户提供服务。正93对象中间件能使不同厂家的软件交互访问,为软件用户及开 发者提供一种即插即用的互操作性。正94 J2EE应用服务器有Applet容器、Web容器和EJB容器三个部 分组成。错95 WAS在人民银行的若干业务系统中得到了应用,1Ms负责接受 Web访问请求,进行事务处理,发起数据库调用等工作。正96数据中心多应用加载项目包括人民银行统计类系统多个业务系统。正97从数据库用户的观点看,数据库中一些操作的集合通常认为 是一个单元。而事务是数据库应用中完成单一逻辑功能单元的操作集 合。正98通过采用先进的数据库备份与恢复软件系统,可进行数据库 的在线备份避免了停止数据库服务对数据查询的影响,提高了系统性 能。正99数据仓库总是与操作环境下的实时应用数据物理地分离存放。 正100典型的SAN架构中,磁盘阵列冗余的端口分别连接两个光纤 交换机端口,同样,每台服务器使用不同HBA卡也分别连接光纤交换 机的两个端口中。错1软件著作人享有的权利有()。正确答案:a, b, c, dA:发表权B:署名权C:修改权D:发行权2下面是有关计算机病毒的叙述,正确的是()。正确答案:a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络氏 如果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加 了写保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感 染后,应马上关机3计算机病毒的特点有()。正确答案:c, dA:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D: 传染性、破坏性4计算机病毒会造成计算机()的损坏。正确答案:a, b, c, dA:硬件B:软件C:数据D:程序5在日常的计算机的操作中,()等操作容易感染病毒。正确答案:a, c, dA:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C: 从网络上下载,安装不明软件D:打开外来的未经病毒检测的文件6为保障计算机和网络的安全,用户在设置密码时,应当遵循以 下()原则。正确答案:b, c,dA: 口令应该记载在密码本上B: 口令长度不少于6位和口令设 置不要太容易C:定期改变口令并且使用长且难猜的口令D:不要告 诉别人你的口令7U盘“写保护”,是为了()。正确答案:a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D: 改写盘上信息8计算机病毒的传染是()。正确答案:a, b, c, eA:从一个程序传染到另一个程序B:从一台计算机传染到另一 台计算机C:从一台计算机传染到一个可移动磁盘D:从一个程序员 传染到另一个程序员E: 一个计算机网络内传播或传染到另一网络9计算机感染病毒后,以下有关传染的说法中,正确的是()。正确答案:a, b, d, eA:可以利用系统环境进行自我复制,使自身数量增加B:会继 续传染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不 会增加D:通过网络传染到正在上网的机器E:传染给连接到该机的 可移动存储器10IE浏览器的普及率很高,但也成了最容易受到()的攻击。正确答案:a, b,cA:黑客B:病毒C:流氓软件D:网站11解决IE浏览器被篡改的方法有()。正确答案:a, cA:修改IE工具栏B:删除IEC:使用修复工具D:重新打开IE12处理计算机运行缓慢的方法()。正确答案:a,b,cA:查杀病毒B:检查开机后是否有自动运行的软件会与其他软 件造成冲突C:检测硬盘是不是有坏道,造成读取数据错误,产生缓 慢现象D:检查声卡13担任部门计算机安全员需具备()要求。正确答案:a,bA:政治素质好B:较熟悉计算机知识C:身体素质好D:沟通能 力强14部门计算机安全员职责范围包括()。正确答案:a, b,cA:负责本部门计算机病毒防治工作,监督检查本部门客户端安 全管理情况。B:负责提出本部门信息安全保障需求,及时与信息安 全管理人员沟通信息安全信息。C:负责本部门国际互联网使用和接 入安全管理,组织开展本部门信息安全自查,协助科技部门完成对本 部门的信息安全检查工作。D:对违法违规行为进行处罚。15人民银行信息安全责任制包括:()。正确答案:a, b,cA:谁主管谁负责B:谁运行谁负责C:谁使用谁负责D:谁出事 谁负责16路由器的安全包括()的安全和()的安全。正确答案:a, bA:局域网B:互联网C:设备D:配置17信息安全管理人员职责包括()。正确答案:a, b, c, dA:组织落实上级信息安全管理规定,制定信息安全管理制度, 协调部门计算机安全员工作,监督检查信息安全保障工作B:审核信 息化建设项目中的安全方案,组织实施信息安全保障项目建设,维护、 管理信息安全专用设施C:检测网络和信息系统的安全运行状况,检11、计算机病毒传染的必要条件是()oa、在计算机内存中运行病毒程序b、对磁盘进行读/写操作c、(A)和(B)不是必要条件d、(A)和(B)均要满足正确答案、d12、某部门委托他人开发软件,如无书面协议明确规定,则该软 件的著作权属于()。a、受委托者b、委托者c、双方共有d、进入公有领域正确答案、a13、安全等级是国家信息安全监督管理部门对计算机信息系统 ()的确认。a、规模b、重要性c、安全保护能力d、网络结构正确答案、c14、安全等级是计算机信息系统()的重要性和敏感性的反映。a、应用领域b、使用系统硬件c、采取安全措施d、处理信息正确答案、d15、路由器具有判断网络地址和()的功能,它能在多网络互 联环境中建立灵活的连接。a、翻译b、选择路径c、定向转发d、重定位正确答案、b16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的 程序是()。a、远程攻击系统b、漏洞溢出攻击系统c、洪水攻击系统d、漏 查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及 时通报和预警,并提出整改意见。统计分析和协调处置信息安全事件 D:定期组织信息安全宣传教育活动,开展信息安全检查、评估与培 训工作18防止非法拷贝软件的正确方法有()。正确答案:a, b,dA:使用加密软件对需要保护的软件加密B:采用“加密狗”、加 密卡等硬件C:在软件中隐藏后门木马D:严格保密制度,使非法者 无机可乘19计算机病毒通常容易感染扩展名为()的文件。正确答案:b,cA: HLPB: EXEC: COMD: BAT20计算机病毒是一个程序,或一段可执行代码,可通过()等 途径传播。正确答案:b, c, dA:格式化特定的硬盘B:不可移动的计算机硬件设备C:移动存 储设备D:点对点通信系统、无线通道或互联网21木马是病毒的一种,它是一种基于远程控制的程序,它的特 点是()等。正确答案:b, c,dA:不可清除性B:隐蔽性和自动运行性C:欺骗性和自动恢复性D:能自动打开特别的端口22计算机病毒是一个程序,或一段可执行代码,我们可以通过O来有效的构建防病毒机制。正确答案:a, b,dA:确立病毒的防护原则和病毒防护信息管理B:监控、检测和 清除病毒和未知病毒侦测管理C:定期重装系统D:版本升级更新管 理和与防病毒软件厂商的信息交流23从系统工程的角度,要求计算机信息网络具有0。正确答案:a, b, cA:可用性、完整性、保密性B:真实性(不可抵赖性)C:可靠性、 可控性D:稳定性24实施计算机信息系统安全保护的措施包括:()。正确答案:a, b,cA:安全法规B:安全管理C:安全技术D:安全培训25公开密钥基础设施(PK1)由以下部分组成:()。正确答案:a, b, c, dA:认证中心B:登记中心C:证书持有者D:用户、证书库26我国计算机信息系统安全保护的重点是维护()等重要领域 的计算机信息系统的安全。正确答案:a, b,cA:国家事务B:经济建设、国防建设C:尖端科学技术D:教育 文化27信息安全是保障电子信息的有效性,它涉及()。正确答案:a, cA:保密性和完整性B:数据的隐蔽性和传染性C:可用性和可控 性D:数据的隐蔽性和自动运行性28基本安全防御系统是指网络中安装的基本安全设施,它主要 包括()等。正确答案:a, b,cA:防火墙和漏洞扫描系统B: Web防篡改系统和安全隔离系统C: 基于网络的入侵检测系统和基于主机的入侵检测系统D:入侵反攻击 系统29入侵检测系统是一种主动保护自己免受攻击的一种网络安全 技术,它的作用有()。正确答案:a,bA:对网络进行监测和防止和减轻对网络的威胁B:提供对内部 攻击、外部攻击和误操作的实时保护C:使本机的运行速度变得更快 D:使本机免于病毒破坏30入侵检测系统是一种主动保护自己免受攻击的一种网络安全 技术,按照数据来源划分,可分为()。正确答案:b,c,dA:基于局域网操作系统互联的入侵检测系统B:基于主机的入 侵检测系统C:基于网络的入侵检测系统D:采用基于主机和基于网 络的分布式入侵检测系统31漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程 序,按照功能可以分为()。正确答案:b,c,dA:远程端口漏洞扫描B:操作系统漏洞扫描C:网络漏洞扫描D: 数据库漏洞扫描32Web防篡改系统是保护网站页面内容安全的软件,它的功能是 ()o正确答案:b, c, dA:使本站得以免于受到攻击B:扫描网站的页面和实时监控web 站点C:监测站点网页是否被修改D:自动报警并迅速恢复被破坏的 文件33数字证书是一个记录在某种载体上的含有公开密钥和用户信 息的数据文件,最简单的数字证书包含()。正确答案:a,dA:公开密钥和名称B:密码C:可恢复的系统认证文件D:证书 授权中心的数字签名34入侵检测系统是一种主动保护自己免受攻击的一种网络安全 技术,按照其采用的方法来划分,可分为()。正确答案:a,c,dA:基于行为的入侵检测系统B:基于主机的入侵检测系统C:基 于模型推理的入侵检测系统D:基于行为和模型推理两者混合检测的 入侵检测系统35数字证书是一个记录在某种载体上的含有公开密钥和用户信 息的数据文件,目前数字证书的类型有()。正确答案:a,b,cA:个人和企业身份证书B:安全电子邮件证书C:服务器和设备 证书D:操作系统认证证书36数据加密是以加密格式存储和传输敏感数据,它的术语有()。正确答案:a,dA:明文和密文B:乘数C:密钥D:加密算法37数字时间戳是数字签名技术的一种变种应用,它包括()。正确答案:a, c, dA:需加时间戳的文件的摘要B: DDT的发出时间C: DTS收到文 件的日期和时间D: DTS的数字签名38机房管理员应()。正确答案:a, b, c, dA:经过相关专业培训B:熟知机房各类设备的分布和操作要领C: 定期巡查机房D:发现问题及时报告39数据库系统由()部分组成。正确答案:a, b, c, dA:系统软件B:数据库管理系统和数据库C:数据库管理员和用 户D:硬件系统40以下语言中属于高级语言的是:正确答案:a,dA: DelphiB:机器语言C:汇编语言D: C+41J2EE架构通常包括:正确答案:a,c,dA:表现层氏客户层C:业务逻辑层D:数据访问层42用户通过CognosConnection可以使用()报表工具。正确答案:a, b, c, dA : QueryStudioB : AnalysisStudioC : ReportStudioD : EventStudio43商业银行接入TIPS的方式有:正确答案:a,bA:全国性商业银行通过总行网间互联平台MQ前置接入氏地方 性商业银行通过省级网间互联平台MQ前置接入C:全国性商业银行 的省级分支机构通过省级网间互联平台MQ前置接入D:直接访问44下列哪些是大型数据库管理系统?正确答案:b,cA: Access B: Oracle C: DB2 D: mySQL45下列哪些属于网络存储架构?正确答案:a,cA: NASB: DASC: SAND: SCSI46关于计算机语言的描述,不正确的是():正确答案:b, c,dA:机器语言的语句全部由0和1组成,指令代码短,执行速度 快B:机器语言因为是面向机器的低级语言,所以执行速度慢C:汇 编语言已将机器语言符号化,所以它与机器无关D:汇编语言比机器 语言执行速度快47下列关于搜索引擎的叙述中,正确的是():正确答案:a, c,dA:搜索引擎是在Internet上执行信息搜索的专用工具B:利用 搜索引擎可以方便用户在Internet上检索信息,但对信息检索效率 的提高并不大C:利用搜索引擎搜索到的匹配条目一般以超链接的形 式显示在搜索结果网页中D:搜索引擎一般提供分类目录和关键字检 索这两种搜索方式48依据南京分行计算机应用系统建设指引,分行立项的应用 系统评审所需的文档包括():正确答案:a, b, c, dA:业务需求书B:总体方案C:可行性研究报告D:项目建议书49关于路由器,下列说法中正确的是()。正确答案:a, b, cA:路由器可以隔离子网,抑制广播风暴B:路由器可以实现网 络地址转换C:路由器可以提供可靠性不同的多条路由选择D:路由 器只能实现点对点的传输50关于RIP,以下选项中正确的是()。正确答案:a, c,dA: RIP使用距离矢量算法计算最佳路由B: RIP规定的最大跳数 为16C: RIP默认的路由更新周期为30秒D: RIP是一种内部网关协51下面关于几个网络管理工具的描述中,正确的是()。正确答案:a, b,dA: netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据B: sniffer能够使网络接口处于杂收模式,从而可截获网络上传输 的分组C: ping采用MS-DOS工作方式显示网络适配器和主机的有关 信息D: tracert可以发现数据包到达目标主机所经过的路由器和到 达时间52下面关于ARP木马的描述中,正确的是()。正确答案:a,b,dA: ARP木马利用ARP协议漏洞实施破坏B: ARP木马发作时可导 致网络不稳定甚至瘫痪C: ARP木马破坏网络的物理连接D: ARP木马 把虚假的网关MAC地址发给受害主机53访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的 描述中,正确的是()。正确答案:a, b, dA:标准ACL可以根据分组中的IP源地址进行过滤B:扩展ACL 可以根据分组中的TP目标地址进行过滤C:标准ACL可以根据分组 中的1P目标地址进行过滤D:扩展ACL可以根据不同的上层协议信 息进行过滤54关于外部网关协议BGP,以下选项中,正确的是()。正确答案:a, c, dA: BGP是一种距离矢量协议B: BGP通过UDP发布路由信息C: BGP支持路由汇聚功能D: BGP能够检测路由循环