1、 1、杀毒软件能够( )。 a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操作者 正确答案、d 2、关于计算机软件的叙述,错误的是( )。 a、软件是一种商品b、软件借来复制也不损害他人利益c、《计算机软件保护条例》对软件著作权进行保护d、未经软件著作权人的同意复制其软件是一种侵权行为 正确答案、b 3、下列关于计算机病毒的四条叙述中,错误的一条是( )。 a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序d、计算机病毒是
2、能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序 正确答案、a 4、计算机病毒的特点是( )。 a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性d、传播性、潜伏性和安全性 正确答案、a 5、计算机感染病毒后,症状可能有( )。 a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对 正确答案、d 6、宏病毒可以感染( )。 a、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数据库文件 正确答案、c 7、共享软件是( )的方式销售的享有版权的应用软件。 a、先付费后使用b、免费使用c、免
3、费开发d、先使用后付费 正确答案、d 8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。 a、黑名单b、白名单c、实时黑名单d、分布式适应性黑名单 正确答案、d 9、信息安全管理人员调离原岗位时应()。 a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗 正确答案、b 10、防止计算机中信息被窃取的手段不包括( )。 a、用户识别b、权限控制c、数据加密d、病毒控制 正确答案、d 11、计算机病毒传染的必要条件是( )。 a、在计算机内存中运行病毒程序b、对磁盘进行读/写操作c、(A)和(B)不是必要条件d、(A)和(B)均要满足 正
4、确答案、d 12、某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。 a、受委托者b、委托者c、双方共有d、进入公有领域 正确答案、a 13、安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 a、规模b、重要性c、安全保护能力d、网络结构 正确答案、c 14、安全等级是计算机信息系统( )的重要性和敏感性的反映。 a、应用领域b、使用系统硬件c、采取安全措施d、处理信息 正确答案、d 15、路由器具有判断网络地址和( )的功能,它能在多网络互联环境中建立灵活的连接。 a、翻译b、选择路径c、定向转发d、重定位 正确答案、b 1
5、6、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是( )。 a、远程攻击系统b、漏洞溢出攻击系统c、洪水攻击系统d、漏洞扫描系统 正确答案、d 17、在网络安全中,网络安全隔离可分为逻辑隔离和( )两种。 a、障碍隔离b、循序隔离c、物理隔离d、攻击隔离 正确答案、c 18、向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为( )。 a、控制专用权攻击b、拒绝服务攻击c、多要求攻击d、服务溢出攻击 正确答案、b 19、木马程序是一种基于( )功能达到控制目标计算机的目的的一种病毒。 a、远程控制b、远程登录c、远程攻击d
6、修改目标机文件 正确答案、a 20、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是( )。 a、访问记录b、签名档c、个体实名文件d、数字证书 正确答案、d 21、一个被终端实体所信任的签发公钥证书的可信的权威机构是( )。 a、证书核查中心b、证书认证中心c、证书签名d、数字证书 正确答案、b 22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和( )。 a、可发展性b、可控性c、可读性d、可理解性 正确答案、b 23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机
7、房设计与施工经验的专业化公司。 a、一年b、二年c、三年d、四年 正确答案、b 24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。 a、一b、三c、六d、十二 正确答案、b 25、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持的原则是()。 a、国家公安部门负责b、国家保密部门负责c、谁上网谁负责d、用户自觉 正确答案、c 26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领导,变更信息应做好记录。 a、口头b、电话c、书面d、邮件 正确答案、c 27、保证计算机信息运行的安全是计算机安全领域中最重
8、要的环节之一,以下()不属于信息运行安全技术的范畴。 a、风险分析b、审计跟踪技术c、应急技术d、防火墙技术本单位科技部门 正确答案、b 28、计算机系统建设项目应在()同步考虑安全问题。 a、规划与立项阶段b、研制阶段c、验收阶段d、试运行阶段 正确答案、a 29、已知小写英文字母“m”的十六进制ASCII码值是6D,则小写英文字母“c”的十六进制ASCII码值是()。 a、98b、62c、99d、63 正确答案、d 30、由高级语言编写的源程序要转换成目标程序,必须经过()。 a、编辑b、编译c、汇编d、解释 正确答案、b 31、SRAM指的是( )。 a、静态
9、随机存储器b、静态只读存储器c、动态随机存储器d、动态只读存储器 正确答案、a 32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以进行的操作不包括()。 a、改正此消息的收件人地址b、释放此消息c、删除此消息d、通知发件人 正确答案、d 33、用户在使用Notes邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。 a、邮箱超过阈值大小b、用户使用了自己的本地通讯录,且配置信息不正确c、场所选择错误d、邮件服务器路由失败 正确答案、b 34、常见的软件开发模型()。 a、瀑布模型b、增量模型c、螺旋模型d、
10、以上都是。 正确答案、d 35、以下属于软件需求规格说明书的内容的是()。 a、模块接口描述b、测试报告c、需求与模块的对照表d、数据字典 正确答案、d 36、在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。I.此表中的数据 II此表上建立的索引 III此表上建立的视图 a、I和IIb、II和IIIc、仅Id、全部 正确答案、d 37、下列哪一类视图上可以进行插入、删除和更新操作()。 a、带表达式的视图b、连接视图c、行列子集视图d、分组视图 正确答案、d 38、下列哪一个不属于SQL2000服务器端
11、提供的服务()。 a、SQL服务器服务b、SQL服务器代理c、查询分析服务d、分布式事务协调服务 正确答案、c 39、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。 a、非面向连接b、面向连接c、非面向对象d、面向对象 正确答案、a 40、Internet 协议第4版(IPV4)为整个Internet提供了基本的通信机制,但随着应用的发展,迫切需要对IPV4进行更新,新一代的IP协议已被正式命名为IPV6。在IPV6中,每个地址有( )个八位组。 a、6b、12c、16d、24 正确答案、c 41、在ATM网络中,AAL5用于L
12、AN仿真,以下有关AAL5的描述中不正确的是 () 。 a、AAL5提供面向连接的服务b、AAL5提供无连接的服务c、AAL5提供可变比特率的服务d、AAL5提供固定比特率的服务 正确答案、d 42、在下面关于VLAN的描述中,不正确的是 () 。 a、VLAN把交换机划分成多个逻辑上独立的交换机b、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道c、由于包含了多个交换机,所以VLAN扩大了冲突域d、一个VLAN可以跨越多个交换机 正确答案、c 43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 () 。 a、路由器能把分组发送到预订的目标b、路由
13、器处理分组的速度足够快c、网络设备的路由表与网络拓扑结构保持一致d、能把多个子网汇聚成一个超网 正确答案、c 44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是 () 。 a、垂直翻转(flip vertical)b、水平分裂(split horizon)c、反向路由中毒(poison reverse)d、设置最大度量值(metric infinity) 正确答案、a 45、设有下面 4 条路由、172.18.129.0/24 、172.18.130.0/24 、172.18.132.0/24 和 172.18.133.0/24 ,如果进行路由汇
14、聚,能覆盖这 4 条路由的地址是 () 。 a、172.18.128.0/21b、172.18.128.0/22c、172.18.130.0/22d、172.18.132.0/23 正确答案、a 46、层次化网络设计方案中, () 是核心层的主要任务。 a、实现网络的访问策略控制b、接入Internetc、工作站接入网络d、高速数据转发 正确答案、d 47、E1载波把32个信道按 ( ) 方式复用在一条2.048Mb/s的高速信道上。每条话音信道的数据速率是 64kbps 。 a、时分多路b、空分多路c、波分多路d、频分多路 正确答案、a 48、包过滤防火墙对通过防
15、火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 ( )。 a、源地址b、目的地址c、协议d、有效载荷 正确答案、d 49、下列关于大型、巨型计算机的叙述中,错误的是()。 a、巨型化是计算机发展的一个趋势b、大型计算机是计算机家族中通用性最强、功能也很强的计算机c、巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实力的标志d、运算速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机 正确答案、d 50、第四代计算机的主要逻辑元件采用的是()。 a、晶体管b、小规模集成电路c、电子管d、大规模和超大规模集成
16、电路 正确答案、d 51、微型计算机中运算器的主要功能是进行()。 a、算术运算b、逻辑运算c、算术逻辑运算d、科学运算 正确答案、c 52、微型计算机中必不可少的输入与输出设备是()。 a、键盘与显示器b、鼠标和打印机c、显示器和打印机d、键盘和打印机 正确答案、a 53、为了实现POS与ATM机具与网络资源共享,改善用卡环境,我国于()年倡导实施了“金卡工程”。 a、1990b、1991c、1992d、1993 正确答案、d 54、根据中国人民银行的统一部署,()年底,实现了进一步推动银行卡联网通用的“314”工程。 a、2000b、2001c、2002d、2003
17、 正确答案、c 55、2001年2月,()组织召开了我国历史上第一次以银行卡产业发展为主题的全国性会议,各商业银行就实现全国范围内全面联网通用、联合发展达成共识。 a、中国人民银行b、中国银行业监督管理委员会c、中国银联d、中国银行业协会 正确答案、a 56、“银联”标识从左至右依次是()三种颜色。 a、红、蓝、绿b、红、黄、蓝c、红、黄、绿d、黄、绿、蓝 正确答案、a 57、机房工程初验后,试运行多长时间可以组织终验? a、一年b、六个月c、三个月d、一个月 正确答案、c 58、机房设计单位应具有()。 a、机房设计国家甲级及以上资质b、机房设计国家乙级及以上资质c、
18、机房设计国家一级及以上资质d、机房设计国家二级及以上资质 正确答案、a 59、关于机房建筑及装修,以下哪一项是错误的()。 a、室内装修原则上遵循由上而下的作业顺序进行施工b、装饰装修应考虑防鼠害处理c、装饰材料应选用环保材料d、机房内可以安装暖气装置 正确答案、d 60、关于机房综合布线,以下哪一项是不正确的()。 a、机房综合布线系统传输介质宜采用光缆b、机房综合布线系统传输介质宜采用六类双绞线c、机房综合布线系统可采用吊顶上走线方式d、机房综合布线系统不能采用地板下走线方式 正确答案、d 61、在空调正常运行状态下,以下哪项是适宜的机房温度。 a、夏季25℃b、夏季20
19、℃c、冬季23℃d、冬季17℃ 正确答案、a 62、在空调正常运行状态下,机房相对湿度应达到()。 a、40%~60%b、45%~65%c、45%~60%d、40%~65% 正确答案、b 63、机房应设置专职机房管理人员,实行()。 a、轮班管理b、轮岗管理c、轮训管理d、A、B角管理 正确答案、d 64、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。 a、一个月b、三个月c、六个月d、一年 正确答案、b 65、信息安全等级保护要求中,哪一级的系统是国家专控监管的? a、第二级b、第三级c、第四级d、第五级 正确答案、d 66、以下哪类人员不能参与安全审计
20、 a、内部审计部门的人员b、被审部门的专家c、独立的管理人员d、第三方机构的人员 正确答案、b 67、我国的《重要信息系统灾难恢复指南》中,哪一级要求备用场地支持? a、第二级b、第三级c、第四级d、第五级 正确答案、a 68、应急工作小组的职责是? a、负责本单位各项应急准备工作b、负责发生信息安全事件时的应急响应工作c、发生信息安全事件时,立即转换为实体形式d、负责本单位应急响应工作的统筹规划和决策指挥 正确答案、a 69、双密钥密码算法最大的优点。 a、避开了密钥管理的问题b、运算速度快c、密文长度要大于明文长度d、支持数字签名 正确答案、a 70、下列哪项不属
21、于计算机网络的基本分类依据。 a、覆盖范围b、传输介质c、通信方式d、网络协议 正确答案、c 71、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。 a、应用层b、传输层c、互联网层d、网络接入层 正确答案、c 72、以下关于TCP/IP协议的描述中,哪个是错误的。 a、ICMP与IP位于不同层,它被用来传送IP的控制信息b、TCP、UDP协议都要通过IP协议来发送、接收数据c、TCP协议提供可靠的面向连接服务d、UDP协议提供简单的无连接服务 正确答案、a 73、TCP/IP参考模型中的网络接入层对应于OSI参考模型的。 a、应用层与表示层b、传输层与会话
22、层c、物理层与数据链路层d、网络层与传输层 正确答案、c 74、局域网中任何一个节点出现故障都不会影响整个网络的工作的拓扑结构。 a、总线型结构b、树型结构c、环型结构d、星型结构 正确答案、a 75、VLAN在现代组网技术中占有重要地位。在由多个VLAN组成的一个局域网中,以下说法不正确的。 a、当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接b、VLAN中的一个站点可以和另一个VLAN中的站点直接通信c、当站点在一个VLAN中广播时,其他VLAN中的站点不能收到d、VLAN可以通过MAC地址、交换机端口等进行定义 正确答案、b 76、以下关于虚拟局域网的描
23、述中,哪个是错误的。 a、可以用交换机端口号定义虚拟局域网b、可以用MAC地址定义虚拟局域网c、可以用网络层地址定义虚拟局域网d、可以用主机操作系统类型定义虚拟局域网 正确答案、d 77、下列标准中用于100Mbps快速以太网的标准。 a、802.7b、802.8c、802.9d、802.3u 正确答案、d 78、1998年以后, NAS受到市场的广泛认可,主要是由于()的出现,使其解决足够的存储和扩展空间的同时,还提供极高的性价比。 a、千兆光纤网络b、千兆无线网络c、千兆广域网d、千兆以太网 正确答案、d 79、关于静态路由,以下哪种说法是错误的。 a、静态路由通常由管
24、理员手工建立b、静态路由可以在子网编址的互联网中使用c、静态路由不能随互联网结构的变化而自动变化d、静态路由已经过时,目前很少有人使用 正确答案、b 80、路由器工作在OSI模型中的()。 a、会话层b、传输层c、网络层d、物理层 正确答案、c 81、以下哪项不是路由器的功能。 a、在网络间截获发送到远地网段的报文,起转发的作用b、选择最合理的路由,引导通信c、阻断来自外部通过网络对本网络的威胁和入侵d、多协议的路由器可以连接使用不同通信协议的网络段,作为不同通信协议网络段通信连接的平台 正确答案、c 82、当主机端到存储系统的整个I/0路径中发生的故障,如、HBA失效、FC交
25、换设备故障、连接电缆断开等,采用( )可避免中断主机端对数据的访问。 a、RAIDb、多路径管理软件c、LUN与Zoningd、存储管理软件 正确答案、b 83、旋转奇偶校验独立存取的阵列方式,按某种规则把奇偶校验信息均匀的分布在阵列所属的硬盘上,在每块硬盘上,既有数据信息也有校验信息的RAID技术。 a、RAID1b、RAID5c、RAID4d、RAID6 正确答案、b 84、采用Stripping技术将数据分块,校验数据写到最后一块硬盘上。当一个硬盘驱动器出现故障时,控制器可以从专用校验硬盘驱动器上恢复/重新生成故障硬盘丢失的数据,实现并行1/0传输和单盘容错的RAID技术。
26、 a、RAID 1+0b、RAID0c、RAID3d、RAID5 正确答案、c 85、以下关于SAN的优点描述中,哪种说法是不正确的? a、对于LAN的带宽占用几乎为零b、服务器可以访问SAN上的任何一个存储设备,提高了数据的可用性c、存储设备的初始费用比较低d、可以得到高速的数据传输率 正确答案、c 86.当前人民银行同城交换系统主机Ip地址是9.49.15.147 1 若U盘上没有可执行文件,则不会感染病毒。 错 2 计算机病毒只会破坏存储介质上的数据和文件。 错 3 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很
27、难恢复的。因此,对计算机病毒必须以预防为主。 正 4 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 错 5 人民银行各级机构应设立由本单位领导和相关部门主要负责人组成的计算机安全工作领导小组。 正 6 人民银行计算机安全工作领导小组,办公室设在本单位科技部门或保密部门。 错 7 除科技部门外,人民银行其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同科技部门开展信息安全管理工作。 正 8 业务系统操作人员应严格规程操作,防止误操作。定期修改操作密码并妥善保管,按需、适时进行必要的数据备份。 正 9 业务系统操作人员不得在操作终端上安装与业务系统
28、无关的软件和硬件,但可根据需要自行修改业务系统及其运行环境参数设置。 错 10 在人员配备不足的情况下,业务系统操作可以交叉任职。 错 11 根据“谁使用谁负责”的原则,用户自己在确认安全的前提下,可以将接入人民银行内部网络的所用计算机转接入国际互联网。 错 12 经部门负责人授权,可将便携式计算机接入人民银行内部网络。 错 13 经业务操作人员同意,其他人可以使用该业务操作人员用机。 错 14 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。 错 15 在 IIS根目录中的Script目录是专门用来存放脚本文件的。 错 16 升级操作系统,
29、为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。 正 17 对于网络,绝对的安全虽然难以达到,但却是必要的的。对网络面临的威胁及可能承担的风险进行定性与定量的分析,然后制定规则和措施,确定本系统的安全策略。 正 18 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一步解决网络中的安全问题。 正 19 FinalDATA可以恢复任何数据。 错 20 防火墙、VPN、IDS、防病毒、URL 过滤等安全模块都可以加入到路由器中。 错 21 安全法规、安全技术和安全管理,是
30、计算机信息系统安全保护的三大组成部分。 正 22 在人员配备不足的情况下,技术支持人员可以暂时兼任业务系统操作人员。 错 23 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 正 24 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 正 25 只要在我国境内的计算机信息系统,其安全保护一律适用《计算机信息系统的安全保护条例》。 错 26 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简单的数字证书包含公开密钥、名称、证书授权中心的数字签名。 正 2
31、7 在网络中部署入侵检测系统可完全杜绝网络攻击的发生。 错 28 信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,可直接查询。 错 29 外部技术支持人员提供技术服务期间,应严格遵守人民银行相关安全规定与操作规程,关键操作、拷贝或带走配置参数信息或业务数据应经授权。 错 30 可根据需要建设一个或多个符合国家计算机机房有关标准和人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。 错 31 机房建设、改造的方案应报上一级科技部门备案。必要时,由上一级机构科技部门会同会计、保卫等部门进行审核。 正 32 各单位局域网的建设与改造方案应报上一级科技部门审核、备案
32、投产前应通过本单位组织的安全测试。 正 33 网络管理员在紧急情况下,可采取“先断网、后处理”的紧急应对措施。 错 34 在SQL语言中,一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表。 正 35 从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是M端实体的关键字。 错 36 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统。 错 37 结构化开发方法中,数据流图是在需求分析阶段产生的成果。 正 38 线程是操作系统中进行资源分配的基本单位。 错 39 在UML中,用例关系图可用于对系统
33、的功能建模。 正 40 当一个表中的数据行过多时,将其划分为两个或多个表,可以提高数据库的性能。 正 41 在Java语言中,如果将一个类声明为final,其中的方法和域都自动地生成为final。 错 42 JSP技术允许开发人员把HTML嵌入到Java语言中。 错 43 HTTP的POST方法用于在URL中提交数据。 错 44 关于外部网关协议 BGP通过 UDP 发布路由信息。 错 45 ARP表用于建立IP地址到MAC地址的映射。 正 46 在网络安全设计原则中,网络安全系统设计应独立进行,不需要考虑网络结构。 错 47 在OSPF中,链路状态协议周期性地发布路由信息,而
34、距离矢量协议在网络拓扑发生变化时发布路由信息。 错 48 快速以太网标准100BASE-TX采用的传输介质是无屏蔽双绞线。 正 49 在IPv4中,组播地址是B类地址。 错 50 SNMP采用TCP提供数据报服务。 错 51 把IP网络划分成子网,这样做的可以减小广播域的大小。 正 52 11.24.0.1属于私网地址。 正 53 IEEE802.11g标准支持最高数据速率可达 100 Mb/s。 错 54 DRAM存储器的中文含义是静态随机存储器。 错 55 选购数码摄像机时,应从传感器、镜头、操作菜单、液晶取景器、配件等多方面关注性能 正 56 关于双核技术的叙述中,双核
35、就是指主板上有两个CPU。 错 57 银联卡国际化的主要服务对象是在境外旅游的中国人。 正 58 人员安全管理应遵循强制休假原则,即通过强制休假,让人员得到休息,恢复精力。 错 59 银联标准卡是指由各家发卡银行发行的、符合银联业务规范和技术标准的、卡正面右下角带有“银联”标识、卡号以6开头的银行卡。 正 60 除美国、中国外,目前还有日本拥有一个国际化的银行卡品牌。 正 61 机房选址应避开有害气体源以及存放腐蚀、易燃、易爆物品的地方。 正 62 机房应单独设置弱电井,并留有足够3至5年的扩展空间。 正 63 系统服务安全(又称运行安全),即:防止计算机及网络软硬件设备遭到自然
36、或人为破坏,确保信息系统的稳定运行。 正 64 国际上将信息安全标准大致分为四类,即IT治理标准、信息安全评估标准、信息安全风险管理标准和安全技术标准。 正 65 人员安全管理应遵循最小特权和需要知道原则,即一个人有且仅有其执行岗位所足够的许可和权限。 正 66 我国的《重要信息系统灾难恢复指南》中划分了6个灾难恢复等级。 正 67 非对称密码算法比对称密码算法运行速度慢。 正 68 加密方法的安全性根本上依赖加密算法的秘密性,因此不可公开算法。 错 69 根据密码算法是否使用相同的密钥,可以将它分为两类,即单密钥密码算法和双密钥密码算法。 正 70 用户的标识和鉴别是用户进入系
37、统的第一道防线。 正 71 针对不同的数据库故障种类,可采取同样的恢复策略。 错 72 人民银行结合纵深防护策略,形成了3+1基础安全域,包括边界接入域、互联域、服务域和支撑性设施域。 正 73 人民银行总行及分支机构将信息安全风险评估作为长期开展的日常安全工作,定期组织信息安全风险自评估、第三方评估和交叉检查。 正 74 人民银行及各分支行对部分重要系统采用了链路级数据加密。部分直属机构实施了VPN技术以保证其公共网络数据传输的高可靠性。 正 75 防火墙从性能上来分,有十兆、百兆和千兆级的。 错 76 防火墙能够管理进出网络的访问行为。 正 77 防火墙提供动态防护,而入侵检
38、测提供静态防护。 错 78 防火墙能够封堵某些禁止的业务。 正 79 安全审计是指经过对事件的检测、记录及分析协助判断是否发生安全违规与误用资源的事件,从而评估系统的安全策略是否得当的技术手段。 正 80 归档阶段,即将安全审计日志内的记录转存至归档处。 正 81 计算机网络按通信方式分类有有线网、光纤网和无线网。 错 82 用户在开始通话之前,先要通过拨号申请建立一条从发送端到接收端的物理通路。只有在此物理通路建立之后,双方才能通话。 正 83 网络协议(Protocol)是一种特殊的软件,是计算机网络实现其功能的最基本机制。 正 84 网际协议(Internet Protoc
39、ol,IP)是TCP/IP的心脏,也是网络层中最重要的协议。 正 85 IP地址的格式为nnn.hhh.hhh.hhh,其中nnn表示网路的网号,取值为1-126表示主机所在网络为大型网;取值在128-191表示所在网络为中型网;取值在192-223表示所在网络为小型网。 正 86 IP地址是一串四组有圆点分割的数字组成,每组数字不超过228。 错 87 子网掩码是一个24位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识。 错 88 100Mbps快速以太网标准又分为100BASE-TX、100BASE-FX两个子类。 正 89 在以太网中,当两个数据帧同时被发送到物理传输截
40、止上,并完全或部分重叠时,就会发生数据冲突。 正 90 虚电路技术的主要特点是,在数据传送以前必须在源端和目的端之间建立一条专用通路。 错 91 路由器工作在OSI模型中的第二层,即数据链路层。 错 92 负载均衡器是利用一台虚拟服务器,代替后台多个真实服务器想用户提供服务。 正 93 对象中间件能使不同厂家的软件交互访问,为软件用户及开发者提供一种即插即用的互操作性。 正 94 J2EE应用服务器有Applet容器、Web容器和EJB容器三个部分组成。 错 95 WAS在人民银行的若干业务系统中得到了应用,WAS负责接受Web访问请求,进行事务处理,发起数据库调用等工作。 正
41、96 数据中心多应用加载项目包括人民银行统计类系统多个业务系统。 正 97 从数据库用户的观点看,数据库中一些操作的集合通常认为是一个单元。而事务是数据库应用中完成单一逻辑功能单元的操作集合。 正 98 通过采用先进的数据库备份与恢复软件系统,可进行数据库的在线备份避免了停止数据库服务对数据查询的影响,提高了系统性能。 正 99数据仓库总是与操作环境下的实时应用数据物理地分离存放。 正 100典型的SAN架构中,磁盘阵列冗余的端口分别连接两个光纤交换机端口,同样,每台服务器使用不同HBA卡也分别连接光纤交换机的两个端口中。错 1软件著作人享有的权利有()。 正确答案:a,b,c
42、d A:发表权B:署名权C:修改权D:发行权 2下面是有关计算机病毒的叙述,正确的是()。 正确答案:a,c A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:如果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加了写保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感染后,应马上关机 3计算机病毒的特点有()。 正确答案:c,d A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D:传染性、破坏性 4计算机病毒会造成计算机()的损坏。 正确答案:a,b,c,d A:硬件B:软件C:数据D:程序 5在日常的计算机的操作中,()等
43、操作容易感染病毒。 正确答案:a,c,d A:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C:从网络上下载,安装不明软件D:打开外来的未经病毒检测的文件 6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。 正确答案:b,c,d A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易C:定期改变口令并且使用长且难猜的口令D:不要告诉别人你的口令 7U盘“写保护”,是为了()。 正确答案:a,b A:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D:改写盘上信息 8计算机病毒的传染是()。 正确答案:a,b,c,e A
44、从一个程序传染到另一个程序B:从一台计算机传染到另一台计算机C:从一台计算机传染到一个可移动磁盘D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络 9计算机感染病毒后,以下有关传染的说法中,正确的是()。 正确答案:a,b,d,e A:可以利用系统环境进行自我复制,使自身数量增加B:会继续传染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器E:传染给连接到该机的可移动存储器 10IE浏览器的普及率很高,但也成了最容易受到()的攻击。 正确答案:a,b,c A:黑客B:病毒C:流氓软件D:网站 11解
45、决IE浏览器被篡改的方法有()。 正确答案:a,c A:修改IE工具栏B:删除IEC:使用修复工具D:重新打开IE 12处理计算机运行缓慢的方法()。 正确答案:a,b,c A:查杀病毒B:检查开机后是否有自动运行的软件会与其他软件造成冲突C:检测硬盘是不是有坏道,造成读取数据错误,产生缓慢现象D:检查声卡 13担任部门计算机安全员需具备()要求。 正确答案:a,b A:政治素质好B:较熟悉计算机知识C:身体素质好D:沟通能力强 14部门计算机安全员职责范围包括()。 正确答案:a,b,c A:负责本部门计算机病毒防治工作,监督检查本部门客户端安全管理情况。B
46、负责提出本部门信息安全保障需求,及时与信息安全管理人员沟通信息安全信息。C:负责本部门国际互联网使用和接入安全管理,组织开展本部门信息安全自查,协助科技部门完成对本部门的信息安全检查工作。D:对违法违规行为进行处罚。 15人民银行信息安全责任制包括:()。 正确答案:a,b,c A:谁主管谁负责B:谁运行谁负责C:谁使用谁负责D:谁出事谁负责 16路由器的安全包括()的安全和()的安全。 正确答案:a,b A:局域网B:互联网C:设备D:配置 17信息安全管理人员职责包括()。 正确答案:a,b,c,d A:组织落实上级信息安全管理规定,制定信息安全管理制度,协
47、调部门计算机安全员工作,监督检查信息安全保障工作B:审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管理信息安全专用设施C:检测网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。统计分析和协调处置信息安全事件D:定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作 18防止非法拷贝软件的正确方法有()。 正确答案:a,b,d A:使用加密软件对需要保护的软件加密B:采用“加密狗”、加密卡等硬件C:在软件中隐藏后门木马D:严格保密制度,使非法者无机可乘 19计算机病毒通常
48、容易感染扩展名为()的文件。 正确答案:b,c A:HLPB:EXEC:COMD:BAT 20计算机病毒是一个程序,或一段可执行代码,可通过()等途径传播。 正确答案:b,c,d A:格式化特定的硬盘B:不可移动的计算机硬件设备C:移动存储设备D:点对点通信系统、无线通道或互联网 21木马是病毒的一种,它是一种基于远程控制的程序,它的特点是()等。 正确答案:b,c,d A:不可清除性B:隐蔽性和自动运行性C:欺骗性和自动恢复性D:能自动打开特别的端口 22计算机病毒是一个程序,或一段可执行代码,我们可以通过()来有效的构建防病毒机制。 正确答案:a,b,d
49、A:确立病毒的防护原则和病毒防护信息管理B:监控、检测和清除病毒和未知病毒侦测管理C:定期重装系统D:版本升级更新管理和与防病毒软件厂商的信息交流 23从系统工程的角度,要求计算机信息网络具有()。 正确答案:a,b,c A:可用性、完整性、保密性B:真实性(不可抵赖性)C:可靠性、可控性D:稳定性 24实施计算机信息系统安全保护的措施包括:()。 正确答案:a,b,c A:安全法规B:安全管理C:安全技术D:安全培训 25公开密钥基础设施(PKl)由以下部分组成:()。 正确答案:a,b,c,d A:认证中心B:登记中心C:证书持有者D:用户、证书库
50、26我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。 正确答案:a,b,c A:国家事务B:经济建设、国防建设C:尖端科学技术D:教育文化 27信息安全是保障电子信息的有效性,它涉及()。 正确答案:a,c A:保密性和完整性B:数据的隐蔽性和传染性C:可用性和可控性D:数据的隐蔽性和自动运行性 28基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。 正确答案:a,b,c A:防火墙和漏洞扫描系统B:Web防篡改系统和安全隔离系统C:基于网络的入侵检测系统和基于主机的入侵检测系统D:入侵反攻击系统 29入侵检测系统是一种主






