2019年人民银行信息安全知识竞赛题库及答案(完整版)

上传人:re****.1 文档编号:477394265 上传时间:2023-03-29 格式:DOCX 页数:44 大小:70.15KB
返回 下载 相关 举报
2019年人民银行信息安全知识竞赛题库及答案(完整版)_第1页
第1页 / 共44页
2019年人民银行信息安全知识竞赛题库及答案(完整版)_第2页
第2页 / 共44页
2019年人民银行信息安全知识竞赛题库及答案(完整版)_第3页
第3页 / 共44页
2019年人民银行信息安全知识竞赛题库及答案(完整版)_第4页
第4页 / 共44页
2019年人民银行信息安全知识竞赛题库及答案(完整版)_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《2019年人民银行信息安全知识竞赛题库及答案(完整版)》由会员分享,可在线阅读,更多相关《2019年人民银行信息安全知识竞赛题库及答案(完整版)(44页珍藏版)》请在金锄头文库上搜索。

1、2019 年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够 ( )。a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害 d、发现病毒入侵的某些迹象并及时清除或提醒操作者正确答案、 d2、关于计算机软件的叙述,错误的是( )。a、软件是一种商品 b、软件借来复制也不损害他人利益 c、计算机软件保护条例对软件著作权进行保护 d、未经软件著作权人的同意复制其软件是一种侵权行为正确答案、 b3、下列关于计算机病毒的四条叙述中,错误的一条是( )。a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并

2、传染其他程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序正确答案、 a4、计算机病毒的特点是 ()。a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性 d、传播性、潜伏性和安全性正确答案、 a5、计算机感染病毒后,症状可能有()。a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对正确答案、 d16、宏病毒可以感染()。a、可执行文件 b、引导扇区 /分区表 c、Word/Excel 文档 d、数据库文件正确答案、 c7、共享软件是()的方式销售的享有版权的应用软件。a、先付费后使用b、免费使用 c

3、、免费开发 d、先使用后付费正确答案、 d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。a、黑名单 b、白名单 c、实时黑名单d、分布式适应性黑名单正确答案、 d9、信息安全管理人员调离原岗位时应()。a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案、 b10、防止计算机中信息被窃取的手段不包括()。a、用户识别 b、权限控制 c、数据加密 d、病毒控制正确答案、 d11、计算机病毒传染的必要条件是()。a、在计算机内存中运行病毒程序b、对磁盘进行读 /写操作 c、(A) 和(B)不是必要条件 d、(A) 和(B)均要满足正确答案、 d12、某部

4、门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。a、受委托者 b、委托者 c、双方共有 d、进入公有领域正确答案、 a213、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。a、规模 b、重要性 c、安全保护能力d、网络结构正确答案、 c14、安全等级是计算机信息系统()的重要性和敏感性的反映。a、应用领域 b、使用系统硬件c、采取安全措施d、处理信息正确答案、 d15、路由器具有判断网络地址和()的功能,它能在多网络互联环境中建立灵活的连接。a、翻译 b、选择路径 c、定向转发 d、重定位正确答案、 b16、在网络安全中,用来自动检测远程或本地主机的安全漏

5、洞的程序是()。a、远程攻击系统b、漏洞溢出攻击系统c、洪水攻击系统d、漏洞扫描系统正确答案、 d17、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。a、障碍隔离 b、循序隔离 c、物理隔离 d、攻击隔离正确答案、 c18、向网站服务器发送大量要求回复的信息, 消耗网络带宽或系统资源以致网站不能正常服务的攻击为( )。a、控制专用权攻击b、拒绝服务攻击c、多要求攻击d、服务溢出攻击正确答案、 b19、木马程序是一种基于( )功能达到控制目标计算机的目的的一种病毒。a、远程控制 b、远程登录 c、远程攻击 d、修改目标机文件正确答案、 a320、记录在某种载体上的含有公开密钥和用户信息的数

6、据文件,用于在网络上识别各方身份,称作用户网络身份证的是()。a、访问记录 b、签名档 c、个体实名文件d、数字证书正确答案、 d21、一个被终端实体所信任的签发公钥证书的可信的权威机构是()。a、证书核查中心b、证书认证中心c、证书签名 d、数字证书正确答案、 b22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()。a、可发展性 b、可控性 c、可读性 d、可理解性正确答案、 b23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机房设计与施工经验的专业化公司。a、一年 b、二年 c、三年 d、四年正确答案、 b24、机房所有门禁、防入侵报警、视

7、频监视录像系统的信息资料由专人保存至少()个月。a、一 b、三 c、六 d、十二正确答案、 b25、根据计算机信息系统国际联网保密管理规定,上网信息的保密管理坚持的原则是 ()。a、国家公安部门负责b、国家保密部门负责c、谁上网谁负责d、用户自觉正确答案、 c26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领4导,变更信息应做好记录。a、口头 b、电话 c、书面 d、邮件正确答案、 c27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。a、风险分析 b、审计跟踪技术c、应急技术 d、防火墙技术本单位科技部门正确答案、 b

8、28、计算机系统建设项目应在()同步考虑安全问题。a、规划与立项阶段 b、研制阶段 c、验收阶段 d、试运行阶段正确答案、 a29、已知小写英文字母 “m”的十六进制 ASCII 码值是 6D,则小写英文字母“ c” 的十六进制 ASCII 码值是()。a、98b、62c、99d、63正确答案、 d30、由高级语言编写的源程序要转换成目标程序,必须经过()。a、编辑 b、编译 c、汇编 d、解释正确答案、 b31、SRAM 指的是()。a、静态随机存储器b、静态只读存储器c、动态随机存储器d、动态只读存储器正确答案、 a32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以

9、进行的操作不包括()。a、改正此消息的收件人地址b、释放此消息 c、删除此消息 d、通知发件人5正确答案、 d33、用户在使用 Notes 邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。a、邮箱超过阈值大小b、用户使用了自己的本地通讯录,且配置信息不正确c、场所选择错误 d、邮件服务器路由失败正确答案、 b34、常见的软件开发模型() 。a、瀑布模型 b、增量模型 c、螺旋模型 d、以上都是。正确答案、 d35、以下属于软件需求规格说明书的内容的是()。a、模块接口描述b、测试报告 c、需求与模块的对照表d、数据字典正确答案、 d36、在 S

10、QL 语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。I.此表中的数据II 此表上建立的索引III 此表上建立的视图a、I 和 IIb 、II 和 IIIc 、仅 Id、全部正确答案、 d37、下列哪一类视图上可以进行插入、删除和更新操作() 。a、带表达式的视图 b、连接视图 c、行列子集视图 d、分组视图正确答案、 d38、下列哪一个不属于SQL2000 服务器端提供的服务() 。a、SQL 服务器服务 b、SQL 服务器代理 c、查询分析服务 d、分布式事务协调服务6正确答案、 c39、SNMP 是一个异步请求 /响应协议,它的请求与响应没有必定

11、的时间顺序关系,它是一个()的协议。a、非面向连接 b、面向连接 c、非面向对象d、面向对象正确答案、 a40、Internet 协议第 4 版( IPV4 )为整个 Internet 提供了基本的通信机制,但随着应用的发展,迫切需要对 IPV4 进行更新,新一代的 IP 协议已被正式命名为 IPV6 。在 IPV6 中,每个地址有 ( )个八位组。a、6b、12c、16d、24正确答案、 c41、在 ATM 网络中, AAL5 用于 LAN 仿真,以下有关 AAL5 的描述中不正确的是()。a、AAL5 提供面向连接的服务b、AAL5 提供无连接的服务c、AAL5 提供可变比特率的服务 d、

12、AAL5 提供固定比特率的服务正确答案、 d42、在下面关于 VLAN 的描述中,不正确的是() 。a、VLAN 把交换机划分成多个逻辑上独立的交换机b、主干链路( Trunk)可以提供多个VLAN之间通信的公共通道c、由于包含了多个交换机,所以VLAN扩大了冲突域 d、一个 VLAN 可以跨越多个交换机正确答案、 c43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。a、路由器能把分组发送到预订的目标b、路由器处理分组的速度足够快c、网络设备的路由表与网络拓扑结构保持一致d、能把多个子网汇聚成一个超网7正确答案、 c44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是() 。a、垂直翻转(flip vertical )b、水平分裂(split horizon)c、反向路由中毒 (poisonreverse)d、设置最大度量值( metric infinity )正确答案、 a45、设有下面4 条路由、和,如果进行路由汇聚,能覆盖这4 条路由的地址是() 。a、正确答案、 a46、层次化网络设计方案中,() 是核心层的主要任务。a、实现网络的访问策略控制b、接入 Internet

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号