资源预览内容
第1页 / 共44页
第2页 / 共44页
第3页 / 共44页
第4页 / 共44页
第5页 / 共44页
第6页 / 共44页
第7页 / 共44页
第8页 / 共44页
第9页 / 共44页
第10页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2019 年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够 ( )。a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害 d、发现病毒入侵的某些迹象并及时清除或提醒操作者正确答案、 d2、关于计算机软件的叙述,错误的是( )。a、软件是一种商品 b、软件借来复制也不损害他人利益 c、计算机软件保护条例对软件著作权进行保护 d、未经软件著作权人的同意复制其软件是一种侵权行为正确答案、 b3、下列关于计算机病毒的四条叙述中,错误的一条是( )。a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序正确答案、 a4、计算机病毒的特点是 ()。a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性 d、传播性、潜伏性和安全性正确答案、 a5、计算机感染病毒后,症状可能有()。a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对正确答案、 d16、宏病毒可以感染()。a、可执行文件 b、引导扇区 /分区表 c、Word/Excel 文档 d、数据库文件正确答案、 c7、共享软件是()的方式销售的享有版权的应用软件。a、先付费后使用b、免费使用 c、免费开发 d、先使用后付费正确答案、 d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。a、黑名单 b、白名单 c、实时黑名单d、分布式适应性黑名单正确答案、 d9、信息安全管理人员调离原岗位时应()。a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案、 b10、防止计算机中信息被窃取的手段不包括()。a、用户识别 b、权限控制 c、数据加密 d、病毒控制正确答案、 d11、计算机病毒传染的必要条件是()。a、在计算机内存中运行病毒程序b、对磁盘进行读 /写操作 c、(A) 和(B)不是必要条件 d、(A) 和(B)均要满足正确答案、 d12、某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。a、受委托者 b、委托者 c、双方共有 d、进入公有领域正确答案、 a213、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。a、规模 b、重要性 c、安全保护能力d、网络结构正确答案、 c14、安全等级是计算机信息系统()的重要性和敏感性的反映。a、应用领域 b、使用系统硬件c、采取安全措施d、处理信息正确答案、 d15、路由器具有判断网络地址和()的功能,它能在多网络互联环境中建立灵活的连接。a、翻译 b、选择路径 c、定向转发 d、重定位正确答案、 b16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()。a、远程攻击系统b、漏洞溢出攻击系统c、洪水攻击系统d、漏洞扫描系统正确答案、 d17、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。a、障碍隔离 b、循序隔离 c、物理隔离 d、攻击隔离正确答案、 c18、向网站服务器发送大量要求回复的信息, 消耗网络带宽或系统资源以致网站不能正常服务的攻击为( )。a、控制专用权攻击b、拒绝服务攻击c、多要求攻击d、服务溢出攻击正确答案、 b19、木马程序是一种基于( )功能达到控制目标计算机的目的的一种病毒。a、远程控制 b、远程登录 c、远程攻击 d、修改目标机文件正确答案、 a320、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是()。a、访问记录 b、签名档 c、个体实名文件d、数字证书正确答案、 d21、一个被终端实体所信任的签发公钥证书的可信的权威机构是()。a、证书核查中心b、证书认证中心c、证书签名 d、数字证书正确答案、 b22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()。a、可发展性 b、可控性 c、可读性 d、可理解性正确答案、 b23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机房设计与施工经验的专业化公司。a、一年 b、二年 c、三年 d、四年正确答案、 b24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。a、一 b、三 c、六 d、十二正确答案、 b25、根据计算机信息系统国际联网保密管理规定,上网信息的保密管理坚持的原则是 ()。a、国家公安部门负责b、国家保密部门负责c、谁上网谁负责d、用户自觉正确答案、 c26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领4导,变更信息应做好记录。a、口头 b、电话 c、书面 d、邮件正确答案、 c27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。a、风险分析 b、审计跟踪技术c、应急技术 d、防火墙技术本单位科技部门正确答案、 b28、计算机系统建设项目应在()同步考虑安全问题。a、规划与立项阶段 b、研制阶段 c、验收阶段 d、试运行阶段正确答案、 a29、已知小写英文字母 “m”的十六进制 ASCII 码值是 6D,则小写英文字母“ c” 的十六进制 ASCII 码值是()。a、98b、62c、99d、63正确答案、 d30、由高级语言编写的源程序要转换成目标程序,必须经过()。a、编辑 b、编译 c、汇编 d、解释正确答案、 b31、SRAM 指的是()。a、静态随机存储器b、静态只读存储器c、动态随机存储器d、动态只读存储器正确答案、 a32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以进行的操作不包括()。a、改正此消息的收件人地址b、释放此消息 c、删除此消息 d、通知发件人5正确答案、 d33、用户在使用 Notes 邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。a、邮箱超过阈值大小b、用户使用了自己的本地通讯录,且配置信息不正确c、场所选择错误 d、邮件服务器路由失败正确答案、 b34、常见的软件开发模型() 。a、瀑布模型 b、增量模型 c、螺旋模型 d、以上都是。正确答案、 d35、以下属于软件需求规格说明书的内容的是()。a、模块接口描述b、测试报告 c、需求与模块的对照表d、数据字典正确答案、 d36、在 SQL 语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。I.此表中的数据II 此表上建立的索引III 此表上建立的视图a、I 和 IIb 、II 和 IIIc 、仅 Id、全部正确答案、 d37、下列哪一类视图上可以进行插入、删除和更新操作() 。a、带表达式的视图 b、连接视图 c、行列子集视图 d、分组视图正确答案、 d38、下列哪一个不属于SQL2000 服务器端提供的服务() 。a、SQL 服务器服务 b、SQL 服务器代理 c、查询分析服务 d、分布式事务协调服务6正确答案、 c39、SNMP 是一个异步请求 /响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。a、非面向连接 b、面向连接 c、非面向对象d、面向对象正确答案、 a40、Internet 协议第 4 版( IPV4 )为整个 Internet 提供了基本的通信机制,但随着应用的发展,迫切需要对 IPV4 进行更新,新一代的 IP 协议已被正式命名为 IPV6 。在 IPV6 中,每个地址有 ( )个八位组。a、6b、12c、16d、24正确答案、 c41、在 ATM 网络中, AAL5 用于 LAN 仿真,以下有关 AAL5 的描述中不正确的是()。a、AAL5 提供面向连接的服务b、AAL5 提供无连接的服务c、AAL5 提供可变比特率的服务 d、AAL5 提供固定比特率的服务正确答案、 d42、在下面关于 VLAN 的描述中,不正确的是() 。a、VLAN 把交换机划分成多个逻辑上独立的交换机b、主干链路( Trunk)可以提供多个VLAN之间通信的公共通道c、由于包含了多个交换机,所以VLAN扩大了冲突域 d、一个 VLAN 可以跨越多个交换机正确答案、 c43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。a、路由器能把分组发送到预订的目标b、路由器处理分组的速度足够快c、网络设备的路由表与网络拓扑结构保持一致d、能把多个子网汇聚成一个超网7正确答案、 c44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是() 。a、垂直翻转(flip vertical )b、水平分裂(split horizon)c、反向路由中毒 (poisonreverse)d、设置最大度量值( metric infinity )正确答案、 a45、设有下面4 条路由、和,如果进行路由汇聚,能覆盖这4 条路由的地址是() 。a、正确答案、 a46、层次化网络设计方案中,() 是核心层的主要任务。a、实现网络的访问策略控制b、接入 Internet
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号