2019年人民银行信息安全知识竞赛题库及答案(完整版)
- 格式:doc
- 大小:94.50 KB
- 文档页数:44
银行安全知识竞赛试题答案一、选择题1. 银行账户的密码设置应当遵循以下哪种原则?A. 与生日或电话号码相同,便于记忆B. 使用连续数字或重复数字,简单易用C. 结合大小写字母、数字和特殊符号,提高安全性D. 定期更换,但每次只改变一个字符答案:C2. 遇到陌生人通过电话或网络要求提供银行卡信息时,正确的做法是:A. 为了帮助对方解决问题,提供相关信息B. 要求对方先支付一定的保证金C. 挂断电话或不回复信息,并及时向银行或警方报告D. 询问对方更多的个人信息以核实身份答案:C3. 银行存款保险制度的覆盖范围是:A. 只针对活期存款B. 只针对定期存款C. 包括所有类型的存款D. 不包括任何存款答案:C4. 以下哪种行为不属于银行诈骗?A. 通过伪造银行单据骗取客户资金B. 利用钓鱼网站窃取客户账户信息C. 银行工作人员在授权范围内提供专业服务D. 冒充银行客服发送虚假链接诱导客户操作答案:C5. 银行信用卡的最低还款额是指:A. 每月必须全额还款的金额B. 每月可以只还部分款项的最低限额C. 每月银行赠送的还款额度D. 每月银行收取的手续费答案:B二、判断题1. 银行卡挂失后,之前发生的所有交易都由银行承担责任。
(错)2. 使用银行卡进行交易时,应确保交易环境安全,避免在公共场合输入密码。
(对)3. 银行理财产品的预期收益率等同于实际收益率。
(错)4. 银行客户可以通过设置交易限额来增加账户安全性。
(对)5. 银行账户的网上交易密码与取款密码可以设置为相同。
(错)三、简答题1. 请简述如何保护个人银行账户信息安全。
答:保护个人银行账户信息安全的方法包括:定期更换复杂的密码,不将密码告诉他人;在安全的网络环境下进行网上银行操作,警惕钓鱼网站;不点击来源不明的链接或下载可疑的附件;及时更新电脑和手机的安全软件,防范病毒和木马;遇到可疑情况及时与银行联系核实。
2. 描述银行ATM机操作时应注意的安全事项。
信息安全知识竞赛试题(全文5篇)第一篇:信息安全知识竞赛试题单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTP B、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
信息安全试题单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。
中国人民银行征信知识问答试卷一、单选题................................................... 错误!未定义书签。
二、多选题................................................... 错误!未定义书签。
三、判断题................................................... 错误!未定义书签。
一、单选题1.中国古代最早有关征信的说法“君子之言,信而有征”源自 C 。
A、《道德经》B、《论语》C、《左传》D、《春秋》2. B 就是专业化的独立的第三方机构为建立信用档案,依法采集、客观记录个人信用信息,并依法对外提供信用报告的一种活动。
A、信用B、征信C、诚信D、取信3.信用报告被人们喻为 B 。
A、经济快车B、经济身份证C、经济名牌D、以上都是4.征信,记录您 A 的信用行为A、过去B、现在C、未来D、以上都是5.征信就是 D 为您建立信用档案,依法采集、客观记录您的信用信息,并依法对外提供您信用报告的一种活动。
A、金融机构B、担保公司C、当地政府;D、专业化的独立的第三方机构6.征信机构除市场化的专业机构外,还可以是一个国家的 A 。
A、中央银行B、商业银行C、农村合作银行D、外资银行7.与正面信息相对的是 C ,是指您在过去的信用交易中未能按时足额偿还贷款、支付各种费用的信息。
A、违约信息B、逾期信息C、负面信息D、异常信息8. A 是指个人有权知道征信机构掌握的关于自己的所有信息,并到征信机构去查询自己的信用报告。
A、知情权B、异议权C、纠错权D、司法救济权9.如果个人对自己信用报告中的信息有不同意见,可以向征信机构提并由征信机构按程序进行处理,这就是个人作为征信对象及数据主体所拥有的 B 。
A、知情权B、异议权C、纠错权D、司法救济权10.C 是指个人有权要求数据报送机构和征信机构对个人信用报告中记载并证实的错误信息进行修改。
2019年国库知识竞赛题库(含答案)一、单项选择题1、根据相关法律的有关规定,国库业务由()。
A、中国人民银行代理B、商业银行经理C、中国人民银行经理D、财政部门代理正确答案:C2、纳税人缴纳税款的方式有()。
A、可到国库直接缴纳现金B、只能通过纳税人银行账户转账C、可通过纳税人银行账户转账或现金转账正确答案:C3、中国人民银行经理国库职责先后在()法律中有明确规定。
A、《中华人民共和国国家金库条例》B、《中华人民共和国国家金库条例》、《中华人民共和国预算法》C、《中华人民共和国国家金库条例》、《中华人民共和国预算法》、《中国人民银行法》正确答案:C4、现行《中华人民共和国国家金库条例》是()公布实施的。
A、1950年3月27日B、1985年7月27日C、1995年7月27日正确答案:B5、《中华人民共和国预算法》规定()以上各级预算必须设立国库。
A、省级B、县级C、乡镇级正确答案:B6、《国家金库条例》规定国库的权限主要有六项,下列叙述有误的是()。
A、督促检查各经收处和收入机关将所收款项全部缴入国库;有权监督财政存款的开户和财政库款的支拨。
B、对不符合国家规定而要求办理退库的有权拒绝办理;对不符合规定的凭证有权拒绝办理。
C、对违反规定的业务凭证,只要有政府领导签字和财政部门公章,无须拒绝办理。
正确答案:C7、国库主任是由()担任。
A、本级财政部门负责人B、本级人民银行国库部门负责人C、本级人民银行行长正确答案:C8、()可以依法办理预算收入退库。
A、国库经收处B、有资金余额的财政专户C、只有国库正确答案:C9、财政部门对预算拨款的管理原则有()。
A、按照批准的预算拨款B、按照规定的预算级次和程序拨款,按照进度拨款C、以上都是正确答案:B10、未经本级政府财政部门同意,其他单位或个人()或者以其他方式支配已入库的国库库款。
A、可以动用或冻结B、可以冻结但不可以动用C、均无权动用、冻结正确答案:C11、我国居民个人可以购买的国债包括()。
征信知识竞赛题目班级:姓名:学号:联系方式:一、单项选择题(共30小题)1.防止个人身份被盗用,下列做法不正确的是(D )A.妥善保管好各种有效身份证件及其复印件,不要轻易将这些身份证件借于他人B.向他人提供身份证复印件时,最好在身份证复印件有文字的地方标明用途,同时加上一句“再复印无效”C.定期查询个人信用报告,关注自己的信用记录D.发现自己身份被盗用时,不报案,提醒自己以后要更谨慎2.征信不可能由下面哪个机构来征?( D )A.一个国家的中央银行B.市场化的机构C.中央银行成立的专门机构D.消费者协会3.以下哪个不一定是您的正面信息?( D )A.您能够从银行借到钱B.您能够享受到商家的先消费后付款的服务C.您能够享受分期付款买房的待遇D.您能够买得起住房4.个人信用报告是个人的?( B )A.身份证B.经济身份证C.地位身份证D.诚信身份证5.您有了负面记录,意味着? ( A )A.您出现了未能按合同约定履行义务的事实B.客观上您个人信用不好C.您个人收入少D.信贷机构认定您信用差6.个人信用信息基础库为商业银行和个人信用报告查询服务,为、金融监管提供统计信息服务。
( C ) A.经济政策 B.金融政策C.货币政策D.社会政策7.要如实填写各类申请表的理由不包括。
(A )A.如实填写,是对银行诚实信用的一个基本要求B.各类申请表详细记载了申请人、担保人及其他与个人相关的基本信息C.如果资料不真实,会给征信机构的使用者带来麻烦D.会损害自己或其他人的利益,甚至可能因为纠纷而被追究法律责任8.关于如何拥有良好的个人信用记录,下列说法错误的是。
( C )A.如果有可能,请尽早建立您的信用记录B.如果您有拖欠的款项,请尽快将欠款付清C.不从银行借钱等于信用就好D.您需要建立自己的还(缴)款计划,及时归还贷款及信用卡透支额,按时缴纳各种费用9.征信指为了满足从事放贷等信用活动的机构在信用交易中对客户信用信息的需要,专业化的征信机构依法采集、、整理、提供企业和个人信用信息的活动。
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
2019年信息安全题库及答案一、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
答案:C2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、 TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络?A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:A 、木马 ;B 、暴力攻击 ;C 、 IP 欺骗 ;D 、缓存溢出攻击答案:B9. 如何禁止Internet用户通过\\IP的方式访问主机?A过滤135端口 B采用加密技术 C禁止TCP/IP上的Netbios D 禁止匿名答案:( C )10. 一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序C.隔离内网 D.提供对单点的监控答案:( B )11. UNIX中,默认的共享文件系统在哪个位置?A./sbin/ B./usr/local/ C./export/ D./usr/答案:( C )12. 以下哪种类型的网关工作在OSI的所有7个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案:( A )14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件, B计算机操作系统 ,C木头做的马.答案:A16. 在下列4 项中,不属于计算机病毒特征的是________。
第一部分信息安全基础知识一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
信息安全基础知识考试(答案见尾页)一、选择题1. 信息安全的基本概念是什么?A. 信息安全是为了保护信息和信息系统免受未经授权的访问、使用、修改、泄露等威胁的技术和措施。
B. 信息安全是网络安全的子集,主要关注计算机网络的安全。
C. 信息安全涵盖了隐私保护、数据保护和网络安全等方面。
D. 信息安全是一个不断发展的领域,新的技术和威胁不断涌现。
2. 以下哪个因素可能增加信息安全风险?A. 使用公共无线网络进行敏感操作B. 定期更新操作系统和应用程序C. 使用强密码并定期更换D. 对员工进行安全意识培训3. 信息安全中的“三个同步”原则是指什么?A. 同步规划、同步实施、同步发展B. 同步规划、同步建设、同步运行C. 同步设计、同步开发、同步实施D. 同步规划、同步部署、同步运营4. 以下哪种加密方式是当前最常用的对称加密算法?A. DES(数据加密标准)B. RSA(非对称加密算法)C. AES(高级加密标准)D. ECC(椭圆曲线密码学)5. 以下哪个选项是防火墙的功能之一?A. 控制对内部网络的访问B. 提供虚拟私人网络功能C. 监控和分析网络流量D. 防止未经授权的访问和数据泄露6. 在信息安全领域,以下哪个术语通常用来描述对信息系统的非正常访问?A. 黑客攻击B. 恶意软件C. 蠕虫病毒D. 网络钓鱼7. 以下哪个网络安全模型试图通过访问控制来保护信息系统?A. IFEEL模型B. IFEEL模型C. IFEEL模型D. IFEEL模型8. 在信息安全中,什么是“二次剩余”?A. 加密后得到的结果仍然可以被原始密钥解密B. 加密后得到的结果仍然可以被另一个密钥解密C. 加密后得到的结果与原始信息相同,但无法被解密D. 加密后得到的结果与原始信息不同,但可以通过特定的方法解密9. 以下哪个安全策略是用来防止未经授权的访问和数据泄露?A. 最小权限原则B. 最小特权原则C. 最大权限原则D. 最大保密原则10. 在信息安全领域,以下哪个缩写通常用来表示“网络通信中的安全”?A. SSL(安全套接层)B. TLS(传输层安全)C. IPsec(互联网协议安全性)D. HTTPS(超文本传输安全协议)11. 信息安全的基本目标是什么?A. 保护信息不被未授权访问B. 维护数据的完整性C. 保证信息的机密性D. 提供信息的可用性12. 以下哪个因素可能导致信息安全事件的发生?A. 操作系统的漏洞B. 黑客的攻击C. 人为错误D. 自然灾害13. 信息安全中的“三个层次”是指什么?A. 物理层安全B. 网络层安全C. 应用层安全D. 数据层安全14. 以下哪种加密方式是公开密钥加密?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合15. 什么是防火墙?它的主要功能是什么?A. 防止未经授权的访问B. 防止数据泄露C. 防止病毒传播D. 提供网络流量控制16. 什么是强密码?强密码应该包含哪些特征?A. 长度至少8个字符B. 包含大写字母、小写字母、数字和特殊字符C. 不要使用常见的单词或短语D. 与个人信息无关17. 什么是双因素认证(FA)?A. 你需要知道一个密码和一个生物识别B. 你需要知道两个密码C. 你需要进行一次特殊的操作(如按下某个按钮)D. 你只需要进行一次登录18. 什么是安全套接字层(SSL)协议?A. 一种用于加密互联网通信的加密协议B. 一种用于加密电子邮件通信的加密协议C. 一种用于加密网页浏览的加密协议D. 一种用于加密文件传输的加密协议19. 什么是恶意软件?有哪些类型?A. 计算机病毒B. 蠕虫C. 木马D. 勒索软件20. 在信息安全中,什么是“最小权限原则”?A. 用户只能访问必要的信息和资源B. 用户只能执行必要的操作C. 用户只能拥有必要的权限D. 用户只能学习必要的知识21. 信息安全的基本目标是什么?A. 保护信息不被未授权访问、泄露、破坏或篡改B. 提高系统的可用性和稳定性C. 保障信息的机密性、完整性和可用性D. 防止数据被非法获取和利用22. 以下哪个因素可能导致信息安全事件的发生?A. 人为错误B. 恶意软件(如病毒、蠕虫等)C. 自然灾害D. 计算机硬件故障23. 信息安全中常用的加密技术有哪些?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 散列函数24. 什么是防火墙?A. 一种网络安全系统,用于监控和控制进出网络的流量B. 一种安全策略,用于限制网络访问权限C. 一种技术,用于在网络中创建安全区域D. 一种用于检测和阻止网络攻击的工具25. 什么是强密码?A. 包含字母、数字和特殊字符的密码B. 长度大于8个字符的密码C. 包含大小写字母、数字和特殊字符的复杂密码D. 定期更换密码的密码26. 什么是双因素认证?A. 一种身份验证方法,需要两个不同的验证因素B. 一种身份验证方法,只需要一个验证码C. 一种身份验证方法,只需要用户名和密码D. 一种身份验证方法,不需要任何验证因素27. 什么是安全套接字层(SSL)协议?A. 一种用于在网络上提供加密通信的协议B. 一种用于在网络上进行身份验证的协议C. 一种用于在网络上创建安全端口的协议D. 一种用于在网络上检测和阻止网络攻击的工具28. 什么是入侵检测系统(IDS)?A. 一种用于监测网络中的异常行为和安全事件的设备或软件B. 一种用于监测网络中的流量和误操作的设备或软件C. 一种用于监测网络中的漏洞和威胁的设备或软件D. 一种用于监测网络中的身份验证和授权的设备或软件29. 什么是安全审计?A. 一种用于记录和分析网络活动的过程,以检测潜在的安全风险B. 一种用于监测网络中的流量和误操作的设备或软件C. 一种用于评估网络系统安全性的过程D. 一种用于检测和阻止网络攻击的工具30. 什么是数据备份?A. 一种将数据复制到另一个位置的过程,以防止数据丢失B. 一种将数据存储在多个位置的过程,以防止数据丢失C. 一种用于恢复丢失数据的程序或技术D. 一种用于加密数据的工具31. 信息安全的基本概念是什么?A. 信息安全是为了保护信息和信息系统免受未经授权的访问、使用、修改、泄露、破坏、检举和销毁等威胁所采取的措施。
1. 信息安全的核心目标是保护信息的哪三个基本属性?A. 完整性、可用性、可追溯性B. 保密性、完整性、可用性C. 保密性、完整性、可追溯性D. 保密性、可用性、可追溯性答案:B2. 以下哪项不是信息安全管理的基本原则?A. 最小权限原则B. 责任分离原则C. 最大权限原则D. 审计原则答案:C3. 密码学中的对称加密算法和非对称加密算法的主要区别是什么?A. 对称加密使用一个密钥,非对称加密使用两个密钥B. 对称加密速度快,非对称加密速度慢C. 对称加密不安全,非对称加密安全D. 对称加密用于数据存储,非对称加密用于数据传输答案:A4. 以下哪种攻击方式主要针对网络通信的中间环节?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:B5. 在信息安全中,“双因素认证”通常指的是哪两种因素的组合?A. 知识因素和生物因素B. 知识因素和物理因素C. 物理因素和生物因素D. 知识因素和环境因素答案:B6. 以下哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 定期更换密码D. 使用VPN答案:B7. 在网络安全中,“零日漏洞”指的是什么?A. 已知且已被修复的漏洞B. 未知且未被修复的漏洞C. 已知但未被修复的漏洞D. 未知但已被修复的漏洞答案:B8. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B9. 在信息安全中,“社会工程学”主要涉及哪方面的攻击?A. 网络协议攻击B. 物理安全攻击C. 心理操纵攻击D. 软件漏洞攻击答案:C10. 以下哪种加密方式在数据传输过程中提供了最高级别的安全性?A. SSL/TLSB. HTTPC. FTPD. SMTP答案:A11. 在信息安全管理中,“风险评估”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:C12. 以下哪种攻击方式主要通过发送大量请求来使目标系统过载?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:C13. 在信息安全中,“防火墙”的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止外部攻击D. 加密数据传输答案:C14. 以下哪种措施可以有效防止跨站脚本(XSS)攻击?A. 使用HTTPSB. 输入验证和输出编码C. 定期更换密码D. 使用VPN答案:B15. 在信息安全中,“数据备份”的主要目的是什么?A. 防止数据泄露B. 确保数据的可恢复性C. 提高数据传输速度D. 防止数据被篡改答案:B16. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D17. 在信息安全中,“入侵检测系统(IDS)”的主要功能是什么?A. 防止外部攻击B. 监控网络流量C. 检测和响应入侵行为D. 加密数据传输答案:C18. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 定期更换密码C. 实施双因素认证D. 使用公共Wi-Fi答案:C19. 在信息安全中,“安全审计”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:B20. 以下哪种攻击方式主要通过猜测或破解密码来获取系统访问权限?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:D21. 在信息安全中,“安全策略”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C22. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施数据加密D. 使用公共Wi-Fi答案:C23. 在信息安全中,“安全意识培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C24. 以下哪种攻击方式主要通过发送伪装成合法来源的恶意链接或附件来诱导用户点击?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击25. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C26. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B27. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C28. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D29. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C30. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi31. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C32. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D33. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C34. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B35. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C36. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击37. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C38. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi答案:C39. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C40. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D41. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C42. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi43. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C44. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D45. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C答案:1. B2. C3. A4. B5. B6. B7. B8. B9. C10. A11. C12. C13. C14. B15. B16. D17. C18. C19. B20. D21. C22. C23. C24. A25. C26. B27. C28. D29. C30. C31. C32. D33. C34. B35. C36. D37. C38. C39. C40. D41. C42. B43. C44. D45. C。
信用知识竞赛知识题库大全信用知识竞赛知识题库500题2019-4-11目录个人征信(119) (3)企业征信(62) (25)《征信业管理条例》(50) (35)征信机构(42) (44)信用评级(31) (50)动产融资登记和应收账款平台(27) (55)社会信用体系建设(26) (60)现代征信学(94) (66)第一章征信概论 (66)第三章征信业务 (69)第五章征信管理 (73)第六章征信法律 (76)常识题(34) (81)个人征信(119)一、判断题1.当个人对信用报告所反映的信息持有不同意见时,可到当地人民银行征信管理部门申请异议,也可以直接到数据发生机构申请异议。
(√)2.对于不符合本行信贷发放条件的客户,商业银行应客户要求可将征信查询授权资料退还。
(×)正确答案:应妥善保存授权资料3.某商业银行贷款客户在该行同一营业网点提出另一笔贷款申请,该行可以直接查询其个人信用报告,无需让客户重新进行书面授权。
(×)正确答案:授权书申请应遵循一事一议原则。
即一笔业务签订一份授权书。
4.在互联网查询本人信用信息中,个人信用信息提示是注册用户在个人征信系统中是否有逾期记录的提示性信息,包括最近5年内的贷款、贷记卡逾期记录,以及准贷记卡透支超过30天的记录。
(×)正确答案:准贷记卡透支超过60天的记录5.目前,通过互联网个人信用信息服务平台查询本人信用信息都是免费的。
(√)6.目前,外国人在中国境内的商业银行发生贷款等信用交易业务,其相关信息不会被报送到个人征信系统中。
(×)正确答案:《征信业管理条例》适用于在我国境内从事个人或企业信用信息的采集、整理、保存、加工,并向信息使用者提供征信业务及相关活动。
7.目前,中国公民在国内商业银行的境外分支机构发生贷款等信用交易业务,其相关信息不会被报送到个人征信系统中。
(√)8.目前,个人征信系统仅采集个人“为他人贷款担保”的信息,暂不采集个人“为他人信用卡担保”的信息。
信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。
无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。
为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。
一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。
黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。
2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。
3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。
4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。
5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。
SQL 注入、XSS 和网络监听都是常见的攻击方式。
二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。
2019年人民币知识竞赛试题库及答案(完整版)2019年人民币知识竞赛试题库及答案第一部分填空题1.中华人民共和国的法定货币是,它的单位是,它的辅币单位是、。
答案:(人民币、元、角、分)2.人民币是指依法发行的货币,包括和。
答案:(中国人民银行、纸币、硬币)3.人民币简写符号为,人民币国际货币符号为。
答案:(¥、CNY)4.中国人民银行自1948年12月1日起陆续发行了第一套人民币,共有种面额个版别,最大面额是元,最小面额是元。
答案:(12、62、50000、1)5.中国人民银行成立于1948年12月1日。
同志为第一套人民币题写了中国人民银行行名。
答案:(董必武)6.中国人民银行自1955年3月1日起陆续发行了第二套人民币,共有种面额个版别,最大面额是,最小面额是。
答案:(11、16、10元、1分)7.第二套人民币中国人民银行行名由同志书写,字体为魏碑“张黑女”碑体,后成为中国人民银行行名的通用标准字体。
答案:(马文蔚)8. 3元面额的人民币仅在第套人民币中发行和使用过。
答案:(二)9.中国人民银行自1962年4月20起陆续发行第三套人民币,共有种面额个版别,最大面额是,最小面额是。
答案:(7、13、10元、1角)10.1962年4月20日发行的是我国设计、发行和流通时间最长的一套人民币。
答案:(第三套人民币)11.中国人民银行自1987年4月27日起陆续发行第四套人民币,共有种面额个版别,最大面额是,最小面额是。
答案:(9、17、100元、1角)12.迄今为止,第四套人民币1元纸币共发行了3个版别,分别是版、版和版。
答案:(1980年、1990年、1996年)13.第四套人民币增加了元和元两种券别。
答案:(50、100)14.1999年10月1日,中国人民银行发行了第五套人民币1999年版纸币;2000年10月16日发行了第五套人民币1999年版纸币、和硬币;2001年9月1日发行了第五套人民币1999年版、纸币;2002年11月18日发行了第五套人民币1999年版纸币、硬币;2004年7月30日发行了第五套人民币1999年版纸币。
2019年网络信息安全知识竞赛试题100题及答案1软件著作人享有的权利有()。
正确答案:a,b,c,dA:发表权B:署名权C:修改权D:发行权2下面是有关计算机病毒的叙述,正确的是()。
正确答案:a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:如果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加了写保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感染后,应马上关机3计算机病毒的特点有()。
正确答案:c,dA:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D:传染性、破坏性4计算机病毒会造成计算机()的损坏。
正确答案:a,b,c,dA:硬件B:软件C:数据D:程序5在日常的计算机的操作中,()等操作容易感染病毒。
正确答案:a,c,dA:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C:从网络上下载,安装不明软件D:打开外来的未经病毒检测的文件6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
正确答案:b,c,dA:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易C:定期改变口令并且使用长且难猜的口令D:不要告诉别人你的口令7U盘“写保护”,是为了()。
正确答案:a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D:改写盘上信息8计算机病毒的传染是()。
正确答案:a,b,c,eA:从一个程序传染到另一个程序B:从一台计算机传染到另一台计算机C:从一台计算机传染到一个可移动磁盘D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络9计算机感染病毒后,以下有关传染的说法中,正确的是()。
正确答案:a,b,d,eA:可以利用系统环境进行自我复制,使自身数量增加B:会继续传染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器E:传染给连接到该机的可移动存储器10IE浏览器的普及率很高,但也成了最容易受到()的攻击。
信息安全知识竞赛试题及答案一、选择题1. 什么是信息安全的首要目标?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 增加用户数量答案:B2. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 系统升级答案:D3. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 需要第三方认证D. 需要大量的计算资源答案:B二、判断题1. 使用公共Wi-Fi时,为了安全,应该避免进行任何敏感操作,如网上银行或发送个人信息。
()答案:正确2. 所有操作系统的更新都只是为了增加新功能,而不是修复安全漏洞。
()答案:错误三、简答题1. 请简述什么是防火墙,以及它在信息安全中的作用。
答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
它的作用是阻止未授权的访问,同时允许授权的数据传输,从而保护网络不受恶意攻击和未授权访问。
2. 什么是社会工程学攻击?请举例说明。
答案:社会工程学攻击是一种利用人的弱点来进行欺骗,获取敏感信息或访问权限的攻击手段。
例如,攻击者可能通过电话或电子邮件假冒IT支持人员,诱使目标用户透露密码或提供其他敏感信息。
四、案例分析题某公司最近遭受了一次网络钓鱼攻击,员工收到了一封看似来自公司CEO的电子邮件,要求他们点击链接并输入登录凭据。
结果,攻击者成功获取了多个员工的账户信息。
问题:该公司应采取哪些措施来防止此类攻击再次发生?答案:该公司应采取以下措施:- 对员工进行安全意识培训,教育他们识别钓鱼邮件的特征。
- 实施多因素认证,即使攻击者获取了密码,也无法轻易访问账户。
- 使用电子邮件过滤和监控系统,以识别和阻止可疑邮件。
- 定期更新和维护安全策略和程序,确保它们能够应对最新的威胁。
结束语:通过本次信息安全知识竞赛试题,我们希望提高大家对网络安全重要性的认识,并掌握基本的安全防护措施。
2019年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够( )。
a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操作者正确答案、d2、关于计算机软件的叙述,错误的是( )。
a、软件是一种商品b、软件借来复制也不损害他人利益c、《计算机软件保护条例》对软件著作权进行保护d、未经软件著作权人的同意复制其软件是一种侵权行为正确答案、b3、下列关于计算机病毒的四条叙述中,错误的一条是( )。
a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序正确答案、a4、计算机病毒的特点是()。
a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性d、传播性、潜伏性和安全性正确答案、a5、计算机感染病毒后,症状可能有()。
a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对正确答案、d6、宏病毒可以感染()。
a、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数据库文件正确答案、c7、共享软件是()的方式销售的享有版权的应用软件。
a、先付费后使用b、免费使用c、免费开发d、先使用后付费正确答案、d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。
a、黑名单b、白名单c、实时黑名单d、分布式适应性黑名单正确答案、d9、信息安全管理人员调离原岗位时应()。
a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案、b10、防止计算机中信息被窃取的手段不包括()。
a、用户识别b、权限控制c、数据加密d、病毒控制正确答案、d11、计算机病毒传染的必要条件是()。
a、在计算机内存中运行病毒程序b、对磁盘进行读/写操作c、(A)和(B)不是必要条件d、(A)和(B)均要满足正确答案、d12、某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
a、受委托者b、委托者c、双方共有d、进入公有领域正确答案、a13、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
a、规模b、重要性c、安全保护能力d、网络结构正确答案、c14、安全等级是计算机信息系统()的重要性和敏感性的反映。
a、应用领域b、使用系统硬件c、采取安全措施d、处理信息正确答案、d15、路由器具有判断网络地址和()的功能,它能在多网络互联环境中建立灵活的连接。
a、翻译b、选择路径c、定向转发d、重定位正确答案、b16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()。
a、远程攻击系统b、漏洞溢出攻击系统c、洪水攻击系统d、漏洞扫描系统正确答案、d17、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。
a、障碍隔离b、循序隔离c、物理隔离d、攻击隔离正确答案、c18、向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为()。
a、控制专用权攻击b、拒绝服务攻击c、多要求攻击d、服务溢出攻击正确答案、b19、木马程序是一种基于()功能达到控制目标计算机的目的的一种病毒。
a、远程控制b、远程登录c、远程攻击d、修改目标机文件正确答案、a20、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是()。
a、访问记录b、签名档c、个体实名文件d、数字证书正确答案、d21、一个被终端实体所信任的签发公钥证书的可信的权威机构是()。
a、证书核查中心b、证书认证中心c、证书签名d、数字证书正确答案、b22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()。
a、可发展性b、可控性c、可读性d、可理解性正确答案、b23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机房设计与施工经验的专业化公司。
a、一年b、二年c、三年d、四年正确答案、b24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。
a、一b、三c、六d、十二正确答案、b25、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持的原则是()。
a、国家公安部门负责b、国家保密部门负责c、谁上网谁负责d、用户自觉正确答案、c26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领导,变更信息应做好记录。
a、口头b、电话c、书面d、邮件正确答案、c27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
a、风险分析b、审计跟踪技术c、应急技术d、防火墙技术本单位科技部门正确答案、b28、计算机系统建设项目应在()同步考虑安全问题。
a、规划与立项阶段b、研制阶段c、验收阶段d、试运行阶段正确答案、a29、已知小写英文字母“m”的十六进制ASCII码值是6D,则小写英文字母“c”的十六进制ASCII码值是()。
a、98b、62c、99d、63正确答案、d30、由高级语言编写的源程序要转换成目标程序,必须经过()。
a、编辑b、编译c、汇编d、解释正确答案、b31、SRAM指的是()。
a、静态随机存储器b、静态只读存储器c、动态随机存储器d、动态只读存储器正确答案、a32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以进行的操作不包括()。
a、改正此消息的收件人地址b、释放此消息c、删除此消息d、通知发件人33、用户在使用Notes邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。
a、邮箱超过阈值大小b、用户使用了自己的本地通讯录,且配置信息不正确c、场所选择错误d、邮件服务器路由失败正确答案、b34、常见的软件开发模型()。
a、瀑布模型b、增量模型c、螺旋模型d、以上都是。
正确答案、d35、以下属于软件需求规格说明书的内容的是()。
a、模块接口描述b、测试报告c、需求与模块的对照表d、数据字典正确答案、d36、在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。
I.此表中的数据II此表上建立的索引III此表上建立的视图a、I和IIb、II和IIIc、仅Id、全部正确答案、d37、下列哪一类视图上可以进行插入、删除和更新操作()。
a、带表达式的视图b、连接视图c、行列子集视图d、分组视图正确答案、d38、下列哪一个不属于SQL2000服务器端提供的服务()。
a、SQL服务器服务b、SQL服务器代理c、查询分析服务d、分布式事务协调服务39、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。
a、非面向连接b、面向连接c、非面向对象d、面向对象正确答案、a40、Internet 协议第4版(IPV4)为整个Internet提供了基本的通信机制,但随着应用的发展,迫切需要对IPV4进行更新,新一代的IP协议已被正式命名为IPV6。
在IPV6中,每个地址有( )个八位组。
a、6b、12c、16d、24正确答案、c41、在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是()。
a、AAL5提供面向连接的服务b、AAL5提供无连接的服务c、AAL5提供可变比特率的服务d、AAL5提供固定比特率的服务正确答案、d42、在下面关于VLAN的描述中,不正确的是()。
a、VLAN把交换机划分成多个逻辑上独立的交换机b、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道c、由于包含了多个交换机,所以VLAN 扩大了冲突域d、一个VLAN可以跨越多个交换机正确答案、c43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。
a、路由器能把分组发送到预订的目标b、路由器处理分组的速度足够快c、网络设备的路由表与网络拓扑结构保持一致d、能把多个子网汇聚成一个超网44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是()。
a、垂直翻转(flip vertical)b、水平分裂(split horizon)c、反向路由中毒(poison reverse)d、设置最大度量值(metric infinity)正确答案、a45、设有下面4 条路由、172.18.129.0/24 、172.18.130.0/24 、172.18.132.0/24 和172.18.133.0/24 ,如果进行路由汇聚,能覆盖这4 条路由的地址是()。
a、172.18.128.0/21b、172.18.128.0/22c、172.18.130.0/22d、172.18.132.0/23正确答案、a46、层次化网络设计方案中,()是核心层的主要任务。
a、实现网络的访问策略控制b、接入Internetc、工作站接入网络d、高速数据转发正确答案、d47、E1载波把32个信道按()方式复用在一条2.048Mb/s的高速信道上。
每条话音信道的数据速率是64kbps 。
a、时分多路b、空分多路c、波分多路d、频分多路正确答案、a48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。
a、源地址b、目的地址c、协议d、有效载荷正确答案、d49、下列关于大型、巨型计算机的叙述中,错误的是()。
a、巨型化是计算机发展的一个趋势b、大型计算机是计算机家族中通用性最强、功能也很强的计算机c、巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实力的标志d、运算速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机正确答案、d50、第四代计算机的主要逻辑元件采用的是()。
a、晶体管b、小规模集成电路c、电子管d、大规模和超大规模集成电路正确答案、d51、微型计算机中运算器的主要功能是进行()。
a、算术运算b、逻辑运算c、算术逻辑运算d、科学运算正确答案、c52、微型计算机中必不可少的输入与输出设备是()。
a、键盘与显示器b、鼠标和打印机c、显示器和打印机d、键盘和打印机正确答案、a53、为了实现POS与ATM机具与网络资源共享,改善用卡环境,我国于()年倡导实施了“金卡工程”。
a、1990b、1991c、1992d、1993正确答案、d54、根据中国人民银行的统一部署,()年底,实现了进一步推动银行卡联网通用的“314”工程。
a、2000b、2001c、2002d、2003正确答案、c55、2001年2月,()组织召开了我国历史上第一次以银行卡产业发展为主题的全国性会议,各商业银行就实现全国范围内全面联网通用、联合发展达成共识。