人民银行信息安全知识竞赛题库--整理版
1、杀毒软件能够( )。
a 、消除已感染的所有病毒b 、发现并阻止任何病毒的入侵c 、杜绝对计算机的侵害d 、发现病毒入侵的某些迹象并及时清除或提醒操作者
正确答案、d
2、关于计算机软件的叙述,错误的是( )。
a 、软件是一种商品b 、软件借来复制也不损害他人利益c 、《计算机软件保护条例》对软件著作权进行保护d 、未经软件著作权人的同意复制其软件是一种侵权行为
正确答案、b
3、下列关于计算机病毒的四条叙述中,错误的一条是( )。
a 、计算机病毒是一个标记或一个命令b 、计算机病毒是人为制造的一种程序c 、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序d 、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
正确答案、a
4、计算机病毒的特点是( )。
a 、传播性、潜伏性和破坏性b 、传播性、潜伏性和易读性c 、潜伏性、破坏性和易读性d 、传播性、潜伏性和安全性
正确答案、a
5、计算机感染病毒后,症状可能有( )。
a 、计算机运行速度变慢b 、文件长度变长c 、不能执行某些文件d 、以上都对
正确答案、d
6、宏病毒可以感染( )。
a 、可执行文件b 、引导扇区/分区表c 、Word/Excel文档d 、数据库文件
正确答案、c
7、共享软件是( )的方式销售的享有版权的应用软件。
a 、先付费后使用b 、免费使用c 、免费开发d 、先使用后付费
正确答案、d
8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。
a 、黑名单b 、白名单c 、实时黑名单d 、分布式适应性黑名单
正确答案、d
9、信息安全管理人员调离原岗位时应()。
a 、带走所有资料b 、办理交接手续c 、删除所有资料d 、直接离岗
正确答案、b
10、防止计算机中信息被窃取的手段不包括( )。
a 、用户识别b 、权限控制c 、数据加密d 、病毒控制
正确答案、d
11、计算机病毒传染的必要条件是( ) 。
a 、在计算机内存中运行病毒程序b 、对磁盘进行读/写操作c 、(A)和(B)不是必要条件d 、(A)和(B)均要满足 正确答案、d
12、某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
a 、受委托者b 、委托者c 、双方共有d 、进入公有领域
正确答案、a
13、安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
a 、规模b 、重要性c 、安全保护能力d 、网络结构
正确答案、c
14、安全等级是计算机信息系统( )的重要性和敏感性的反映。
a 、应用领域b 、使用系统硬件c 、采取安全措施d 、处理信息
15、路由器具有判断网络地址和( )的功能,它能在多网络互联环境中建立灵活的连接。
a 、翻译b 、选择路径c 、定向转发d 、重定位
正确答案、b
16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是( )。
a 、远程攻击系统b 、漏洞溢出攻击系统c 、洪水攻击系统d 、漏洞扫描系统
正确答案、d
17、在网络安全中,网络安全隔离可分为逻辑隔离和( )两种。
a 、障碍隔离b 、循序隔离c 、物理隔离d 、攻击隔离
正确答案、c
18、向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为( )。
a 、控制专用权攻击b 、拒绝服务攻击c 、多要求攻击d 、服务溢出攻击
正确答案、b
19、木马程序是一种基于( )功能达到控制目标计算机的目的的一种病毒。
a 、远程控制b 、远程登录c 、远程攻击d 、修改目标机文件
正确答案、a
20、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是( )。
a 、访问记录b 、签名档c 、个体实名文件d 、数字证书
正确答案、d
21、一个被终端实体所信任的签发公钥证书的可信的权威机构是( )。
a 、证书核查中心b 、证书认证中心c 、证书签名d 、数字证书
正确答案、b
22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和( )。
a 、可发展性b 、可控性c 、可读性d 、可理解性
正确答案、b
23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机房设计与施工经验的专业化公司。
a 、一年b 、二年c 、三年d 、四年
正确答案、b
24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。
a 、一b 、三c 、六d 、十二
正确答案、b
25、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持的原则是()。
a 、国家公安部门负责b 、国家保密部门负责c 、谁上网谁负责d 、用户自觉
正确答案、c
26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领导,变更信息应做好记录。 a 、口头b 、电话c 、书面d 、邮件
正确答案、c
27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
a 、风险分析b 、审计跟踪技术c 、应急技术d 、防火墙技术本单位科技部门
正确答案、b
28、计算机系统建设项目应在()同步考虑安全问题。
a 、规划与立项阶段b 、研制阶段c 、验收阶段d 、试运行阶段
29、已知小写英文字母“m ”的十六进制ASCII 码值是6D ,则小写英文字母“c ”的十六进制ASCII 码值是()。
a 、98b 、62c 、99d 、63
正确答案、d
30、由高级语言编写的源程序要转换成目标程序,必须经过()。
a 、编辑b 、编译c 、汇编d 、解释
正确答案、b
31、SRAM 指的是( )。
a 、静态随机存储器b 、静态只读存储器c 、动态随机存储器d 、动态只读存储器
正确答案、a
32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以进行的操作不包括()。 a 、改正此消息的收件人地址b 、释放此消息c 、删除此消息d 、通知发件人
正确答案、d
33、用户在使用Notes 邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。
a 、邮箱超过阈值大小b 、用户使用了自己的本地通讯录,且配置信息不正确c 、场所选择错误d 、邮件服务器路由失败
正确答案、b
34、常见的软件开发模型()。
a 、瀑布模型b 、增量模型c 、螺旋模型d 、以上都是。
正确答案、d
35、以下属于软件需求规格说明书的内容的是()。
a 、模块接口描述b 、测试报告c 、需求与模块的对照表d 、数据字典
正确答案、d
36、在SQL 语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。I. 此表中的数据 II 此表上建立的索引 III 此表上建立的视图
a 、I 和IIb 、II 和IIIc 、仅Id 、全部
正确答案、d
37、下列哪一类视图上可以进行插入、删除和更新操作()。
a 、带表达式的视图b 、连接视图c 、行列子集视图d 、分组视图
正确答案、d
38、下列哪一个不属于SQL2000服务器端提供的服务()。
a 、SQL 服务器服务b 、SQL 服务器代理c 、查询分析服务d 、分布式事务协调服务
正确答案、c
39、SNMP 是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。 a 、非面向连接b 、面向连接c 、非面向对象d 、面向对象
正确答案、a
40、Internet 协议第4版(IPV4)为整个Internet 提供了基本的通信机制,但随着应用的发展,迫切需要对IPV4进行更新,新一代的IP 协议已被正式命名为IPV6。在IPV6中,每个地址有( ) 个八位组。 a 、6b 、12c 、16d 、24
正确答案、c
41、在A TM 网络中,AAL5用于LAN 仿真,以下有关AAL5的描述中不正确的是 () 。
a 、AAL5提供面向连接的服务b 、AAL5提供无连接的服务c 、AAL5提供可变比特率的服务d 、AAL5提供固定比特率的服务
正确答案、d
42、在下面关于VLAN 的描述中,不正确的是 () 。
a 、VLAN 把交换机划分成多个逻辑上独立的交换机b 、主干链路(Trunk )可以提供多个VLAN 之间通信的公共通道c 、由于包含了多个交换机,所以VLAN 扩大了冲突域d 、一个VLAN 可以跨越多个交换机 正确答案、c
43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 () 。
a 、路由器能把分组发送到预订的目标b 、路由器处理分组的速度足够快c 、网络设备的路由表与网络拓扑结构保持一致d 、能把多个子网汇聚成一个超网
正确答案、c
44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是 () 。 a 、垂直翻转(flip vertical)b 、水平分裂(split horizon)c 、反向路由中毒(poison reverse)d 、设置最大度量值(metric infinity)
正确答案、a
45、设有下面 4 条路由、172.18.129.0/24 、172.18.130.0/24 、172.18.132.0/24 和 172.18.133.0/24 ,如果进行路由汇聚,能覆盖这 4 条路由的地址是 () 。
a 、172.18.128.0/21b、172.18.128.0/22c、172.18.130.0/22d、172.18.132.0/23
正确答案、a
46、层次化网络设计方案中, () 是核心层的主要任务。
a 、实现网络的访问策略控制b 、接入Internetc 、工作站接入网络d 、高速数据转发
正确答案、d
47、E1载波把32个信道按 ( ) 方式复用在一条2.048Mb/s的高速信道上。每条话音信道的数据速率是 64kbps 。
a 、时分多路b 、空分多路c 、波分多路d 、频分多路
正确答案、a
48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 ( )。
a 、源地址b 、目的地址c 、协议d 、有效载荷
正确答案、d
49、下列关于大型、巨型计算机的叙述中,错误的是()。
a 、巨型化是计算机发展的一个趋势b 、大型计算机是计算机家族中通用性最强、功能也很强的计算机c 、巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实力的标志d 、运算速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机
正确答案、d
50、第四代计算机的主要逻辑元件采用的是()。
a 、晶体管b 、小规模集成电路c 、电子管d 、大规模和超大规模集成电路
正确答案、d
51、微型计算机中运算器的主要功能是进行()。
a 、算术运算b 、逻辑运算c 、算术逻辑运算d 、科学运算
正确答案、c
52、微型计算机中必不可少的输入与输出设备是()。
a 、键盘与显示器b 、鼠标和打印机c 、显示器和打印机d 、键盘和打印机
正确答案、a
53、为了实现POS 与ATM 机具与网络资源共享,改善用卡环境,我国于()年倡导实施了“金卡工程”。 a 、1990b 、1991c 、1992d 、1993
正确答案、d
54、根据中国人民银行的统一部署,()年底,实现了进一步推动银行卡联网通用的“314”工程。 a 、2000b 、2001c 、2002d 、2003
正确答案、c
55、2001年2月,()组织召开了我国历史上第一次以银行卡产业发展为主题的全国性会议,各商业银行就实现全国范围内全面联网通用、联合发展达成共识。
a 、中国人民银行b 、中国银行业监督管理委员会c 、中国银联d 、中国银行业协会
正确答案、a
56、“银联”标识从左至右依次是()三种颜色。
a 、红、蓝、绿b 、红、黄、蓝c 、红、黄、绿d 、黄、绿、蓝
正确答案、a
57、机房工程初验后,试运行多长时间可以组织终验?
a 、一年b 、六个月c 、三个月d 、一个月
正确答案、c
58、机房设计单位应具有()。
a 、机房设计国家甲级及以上资质b 、机房设计国家乙级及以上资质c 、机房设计国家一级及以上资质d 、机房设计国家二级及以上资质
正确答案、a
59、关于机房建筑及装修,以下哪一项是错误的()。
a 、室内装修原则上遵循由上而下的作业顺序进行施工b 、装饰装修应考虑防鼠害处理c 、装饰材料应选用环保材料d 、机房内可以安装暖气装置
正确答案、d
60、关于机房综合布线,以下哪一项是不正确的()。
a 、机房综合布线系统传输介质宜采用光缆b 、机房综合布线系统传输介质宜采用六类双绞线c 、机房综合布线系统可采用吊顶上走线方式d 、机房综合布线系统不能采用地板下走线方式
正确答案、d
61、在空调正常运行状态下,以下哪项是适宜的机房温度。
a 、夏季25℃b 、夏季20℃c 、冬季23℃d 、冬季17℃
正确答案、a
62、在空调正常运行状态下,机房相对湿度应达到()。
a 、40%~60%b、45%~65%c、45%~60%d、40%~65%
正确答案、b
63、机房应设置专职机房管理人员,实行()。
a 、轮班管理b 、轮岗管理c 、轮训管理d 、A 、B 角管理
正确答案、d
64、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。
a 、一个月b 、三个月c 、六个月d 、一年
正确答案、b
65、信息安全等级保护要求中,哪一级的系统是国家专控监管的?
a 、第二级b 、第三级c 、第四级d 、第五级
正确答案、d
66、以下哪类人员不能参与安全审计?
a 、内部审计部门的人员b 、被审部门的专家c 、独立的管理人员d 、第三方机构的人员
正确答案、b
67、我国的《重要信息系统灾难恢复指南》中,哪一级要求备用场地支持?
a 、第二级b 、第三级c 、第四级d 、第五级
正确答案、a
68、应急工作小组的职责是?
a 、负责本单位各项应急准备工作b 、负责发生信息安全事件时的应急响应工作c 、发生信息安全事件时,
立即转换为实体形式d 、负责本单位应急响应工作的统筹规划和决策指挥
正确答案、a
69、双密钥密码算法最大的优点。
a 、避开了密钥管理的问题b 、运算速度快c 、密文长度要大于明文长度d 、支持数字签名
正确答案、a
70、下列哪项不属于计算机网络的基本分类依据。
a 、覆盖范围b 、传输介质c 、通信方式d 、网络协议
正确答案、c
71、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。
a 、应用层b 、传输层c 、互联网层d 、网络接入层
正确答案、c
72、以下关于TCP/IP协议的描述中,哪个是错误的。
a 、ICMP 与IP 位于不同层,它被用来传送IP 的控制信息b 、TCP 、UDP 协议都要通过IP 协议来发送、接收数据c 、TCP 协议提供可靠的面向连接服务d 、UDP 协议提供简单的无连接服务
正确答案、a
73、TCP/IP参考模型中的网络接入层对应于OSI 参考模型的。
a 、应用层与表示层b 、传输层与会话层c 、物理层与数据链路层d 、网络层与传输层
正确答案、c
74、局域网中任何一个节点出现故障都不会影响整个网络的工作的拓扑结构。
a 、总线型结构b 、树型结构c 、环型结构d 、星型结构
正确答案、a
75、VLAN 在现代组网技术中占有重要地位。在由多个VLAN 组成的一个局域网中,以下说法不正确的。 a 、当站点从一个VLAN 转移到另一个VLAN 时,一般不需要改变物理连接b 、VLAN 中的一个站点可以和另一个VLAN 中的站点直接通信c 、当站点在一个VLAN 中广播时,其他VLAN 中的站点不能收到d 、VLAN 可以通过MAC 地址、交换机端口等进行定义
正确答案、b
76、以下关于虚拟局域网的描述中,哪个是错误的。
a 、可以用交换机端口号定义虚拟局域网b 、可以用MAC 地址定义虚拟局域网c 、可以用网络层地址定义虚拟局域网d 、可以用主机操作系统类型定义虚拟局域网
正确答案、d
77、下列标准中用于100Mbps 快速以太网的标准。
a 、802.7b 、802.8c 、802.9d 、802.3u
正确答案、d
78、1998年以后, NAS 受到市场的广泛认可,主要是由于()的出现,使其解决足够的存储和扩展空间的同时,还提供极高的性价比。
a 、千兆光纤网络b 、千兆无线网络c 、千兆广域网d 、千兆以太网
正确答案、d
79、关于静态路由,以下哪种说法是错误的。
a 、静态路由通常由管理员手工建立b 、静态路由可以在子网编址的互联网中使用c 、静态路由不能随互联网结构的变化而自动变化d 、静态路由已经过时,目前很少有人使用
正确答案、b
80、路由器工作在OSI 模型中的()。
a 、会话层b 、传输层c 、网络层d 、物理层
正确答案、c
81、以下哪项不是路由器的功能。
a 、在网络间截获发送到远地网段的报文,起转发的作用b 、选择最合理的路由,引导通信c 、阻断来自外
部通过网络对本网络的威胁和入侵d 、多协议的路由器可以连接使用不同通信协议的网络段,作为不同通信协议网络段通信连接的平台
正确答案、c
82、当主机端到存储系统的整个I/0路径中发生的故障,如、HBA 失效、FC 交换设备故障、连接电缆断开等,采用( )可避免中断主机端对数据的访问。
a 、RAIDb 、多路径管理软件c 、LUN 与Zoningd 、存储管理软件
正确答案、b
83、旋转奇偶校验独立存取的阵列方式,按某种规则把奇偶校验信息均匀的分布在阵列所属的硬盘上,在每块硬盘上,既有数据信息也有校验信息的RAID 技术。
a 、RAID1b 、RAID5c 、RAID4d 、RAID6
正确答案、b
84、采用Stripping 技术将数据分块,校验数据写到最后一块硬盘上。当一个硬盘驱动器出现故障时,控制器可以从专用校验硬盘驱动器上恢复/重新生成故障硬盘丢失的数据,实现并行1/0传输和单盘容错的RAID 技术。
a 、RAID 1+0b、RAID0c 、RAID3d 、RAID5
正确答案、c
85、以下关于SAN 的优点描述中,哪种说法是不正确的?
a 、对于LAN 的带宽占用几乎为零b 、服务器可以访问SAN 上的任何一个存储设备,提高了数据的可用性c 、存储设备的初始费用比较低d 、可以得到高速的数据传输率
正确答案、c
86. 当前人民银行同城交换系统主机Ip 地址是9.49.15.147
1 若U 盘上没有可执行文件,则不会感染病毒。 错
2 计算机病毒只会破坏存储介质上的数据和文件。 错
3 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。 正
4 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 错
5 人民银行各级机构应设立由本单位领导和相关部门主要负责人组成的计算机安全工作领导小组。 正 6 人民银行计算机安全工作领导小组,办公室设在本单位科技部门或保密部门。 错
7 除科技部门外,人民银行其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同科技部门开展信息安全管理工作。 正
8 业务系统操作人员应严格规程操作,防止误操作。定期修改操作密码并妥善保管,按需、适时进行必要的数据备份。 正
9 业务系统操作人员不得在操作终端上安装与业务系统无关的软件和硬件,但可根据需要自行修改业务系统及其运行环境参数设置。 错
10 在人员配备不足的情况下,业务系统操作可以交叉任职。 错
11 根据“谁使用谁负责”的原则,用户自己在确认安全的前提下,可以将接入人民银行内部网络的所用计算机转接入国际互联网。 错
12 经部门负责人授权,可将便携式计算机接入人民银行内部网络。 错
13 经业务操作人员同意,其他人可以使用该业务操作人员用机。 错
14 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。 错 15 在 IIS 根目录中的Script 目录是专门用来存放脚本文件的。 错
16 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。 正
17 对于网络,绝对的安全虽然难以达到,但却是必要的的。对网络面临的威胁及可能承担的风险进行定性
与定量的分析,然后制定规则和措施,确定本系统的安全策略。 正
18 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一步解决网络中的安全问题。 正
19 FinalDATA可以恢复任何数据。 错
20 防火墙、VPN 、IDS 、防病毒、URL 过滤等安全模块都可以加入到路由器中。 错
21 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 正
22 在人员配备不足的情况下,技术支持人员可以暂时兼任业务系统操作人员。 错
23 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 正
24 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 正
25 只要在我国境内的计算机信息系统,其安全保护一律适用《计算机信息系统的安全保护条例》。 错 26 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简单的数字证书包含公开密钥、名称、证书授权中心的数字签名。 正
27 在网络中部署入侵检测系统可完全杜绝网络攻击的发生。 错
28 信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,可直接查询。 错
29 外部技术支持人员提供技术服务期间,应严格遵守人民银行相关安全规定与操作规程,关键操作、拷贝或带走配置参数信息或业务数据应经授权。 错
30 可根据需要建设一个或多个符合国家计算机机房有关标准和人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。 错
31 机房建设、改造的方案应报上一级科技部门备案。必要时,由上一级机构科技部门会同会计、保卫等部门进行审核。 正
32 各单位局域网的建设与改造方案应报上一级科技部门审核、备案,投产前应通过本单位组织的安全测试。 正
33 网络管理员在紧急情况下,可采取“先断网、后处理”的紧急应对措施。 错
34 在SQL 语言中,一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表。 正 35 从E-R 模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是M 端实体的关键字。 错
36 Unix操作系统和Windows XP系统一样都是多任务系统, 但不是实时操作系统。 错
37 结构化开发方法中,数据流图是在需求分析阶段产生的成果。 正
38 线程是操作系统中进行资源分配的基本单位。 错
39 在UML 中,用例关系图可用于对系统的功能建模。 正
40 当一个表中的数据行过多时,将其划分为两个或多个表,可以提高数据库的性能。 正
41 在Java 语言中,如果将一个类声明为final ,其中的方法和域都自动地生成为final 。 错
42 JSP技术允许开发人员把HTML 嵌入到Java 语言中。 错
43 HTTP的POST 方法用于在URL 中提交数据。 错
44 关于外部网关协议 BGP 通过 UDP 发布路由信息。 错
45 ARP表用于建立IP 地址到MAC 地址的映射。 正
46 在网络安全设计原则中,网络安全系统设计应独立进行,不需要考虑网络结构。 错
47 在OSPF 中,链路状态协议周期性地发布路由信息,而距离矢量协议在网络拓扑发生变化时发布路由信息。 错
48 快速以太网标准100BASE -TX 采用的传输介质是无屏蔽双绞线。 正
49 在IPv4中,组播地址是B 类地址。 错
50 SNMP采用TCP 提供数据报服务。 错
51 把IP 网络划分成子网,这样做的可以减小广播域的大小。 正
52 11.24.0.1属于私网地址。 正
53 IEEE802.11g标准支持最高数据速率可达 100 Mb/s。 错
54 DRAM存储器的中文含义是静态随机存储器。 错
55 选购数码摄像机时,应从传感器、镜头、操作菜单、液晶取景器、配件等多方面关注性能 正
56 关于双核技术的叙述中,双核就是指主板上有两个CPU 。 错
57 银联卡国际化的主要服务对象是在境外旅游的中国人。 正
58 人员安全管理应遵循强制休假原则,即通过强制休假,让人员得到休息,恢复精力。 错
59 银联标准卡是指由各家发卡银行发行的、符合银联业务规范和技术标准的、卡正面右下角带有“银联”标识、卡号以6开头的银行卡。 正
60 除美国、中国外,目前还有日本拥有一个国际化的银行卡品牌。 正
61 机房选址应避开有害气体源以及存放腐蚀、易燃、易爆物品的地方。 正
62 机房应单独设置弱电井,并留有足够3至5年的扩展空间。 正
63 系统服务安全(又称运行安全),即:防止计算机及网络软硬件设备遭到自然或人为破坏,确保信息系统的稳定运行。 正
64 国际上将信息安全标准大致分为四类,即IT 治理标准、信息安全评估标准、信息安全风险管理标准和安全技术标准。 正
65 人员安全管理应遵循最小特权和需要知道原则,即一个人有且仅有其执行岗位所足够的许可和权限。 正 66 我国的《重要信息系统灾难恢复指南》中划分了6个灾难恢复等级。 正
67 非对称密码算法比对称密码算法运行速度慢。 正
68 加密方法的安全性根本上依赖加密算法的秘密性,因此不可公开算法。 错
69 根据密码算法是否使用相同的密钥,可以将它分为两类,即单密钥密码算法和双密钥密码算法。 正 70 用户的标识和鉴别是用户进入系统的第一道防线。 正
71 针对不同的数据库故障种类,可采取同样的恢复策略。 错
72 人民银行结合纵深防护策略,形成了3+1基础安全域,包括边界接入域、互联域、服务域和支撑性设施域。 正
73 人民银行总行及分支机构将信息安全风险评估作为长期开展的日常安全工作,定期组织信息安全风险自评估、第三方评估和交叉检查。 正
74 人民银行及各分支行对部分重要系统采用了链路级数据加密。部分直属机构实施了VPN 技术以保证其公共网络数据传输的高可靠性。 正
75 防火墙从性能上来分,有十兆、百兆和千兆级的。 错
76 防火墙能够管理进出网络的访问行为。 正
77 防火墙提供动态防护,而入侵检测提供静态防护。 错
78 防火墙能够封堵某些禁止的业务。 正
79 安全审计是指经过对事件的检测、记录及分析协助判断是否发生安全违规与误用资源的事件,从而评估系统的安全策略是否得当的技术手段。 正
80 归档阶段,即将安全审计日志内的记录转存至归档处。 正
81 计算机网络按通信方式分类有有线网、光纤网和无线网。 错
82 用户在开始通话之前,先要通过拨号申请建立一条从发送端到接收端的物理通路。只有在此物理通路建立之后,双方才能通话。 正
83 网络协议(Protocol)是一种特殊的软件,是计算机网络实现其功能的最基本机制。 正
84 网际协议(Internet Protocol,IP )是TCP/IP的心脏,也是网络层中最重要的协议。 正
85 IP地址的格式为nnn.hhh.hhh.hhh ,其中nnn 表示网路的网号,取值为1-126表示主机所在网络为大型网;取值在128-191表示所在网络为中型网;取值在192-223表示所在网络为小型网。 正
86 IP地址是一串四组有圆点分割的数字组成,每组数字不超过228。 错
87 子网掩码是一个24位地址,用于屏蔽IP 地址的一部分以区别网络标识和主机标识。 错
88 100Mbps快速以太网标准又分为100BASE-TX 、100BASE-FX 两个子类。 正
89 在以太网中,当两个数据帧同时被发送到物理传输截止上,并完全或部分重叠时,就会发生数据冲突。 正
90 虚电路技术的主要特点是,在数据传送以前必须在源端和目的端之间建立一条专用通路。 错 91 路由器工作在OSI 模型中的第二层,即数据链路层。 错
92 负载均衡器是利用一台虚拟服务器,代替后台多个真实服务器想用户提供服务。 正
93 对象中间件能使不同厂家的软件交互访问,为软件用户及开发者提供一种即插即用的互操作性。 正 94 J2EE应用服务器有Applet 容器、Web 容器和EJB 容器三个部分组成。 错
95 WAS在人民银行的若干业务系统中得到了应用,WAS 负责接受Web 访问请求,进行事务处理,发起数据库调用等工作。 正
96 数据中心多应用加载项目包括人民银行统计类系统多个业务系统。 正
97 从数据库用户的观点看,数据库中一些操作的集合通常认为是一个单元。而事务是数据库应用中完成单一逻辑功能单元的操作集合。 正
98 通过采用先进的数据库备份与恢复软件系统,可进行数据库的在线备份避免了停止数据库服务对数据查询的影响,提高了系统性能。 正
99数据仓库总是与操作环境下的实时应用数据物理地分离存放。 正
100典型的SAN 架构中,磁盘阵列冗余的端口分别连接两个光纤交换机端口,同样,每台服务器使用不同HBA 卡也分别连接光纤交换机的两个端口中。错
1软件著作人享有的权利有()。
正确答案:a,b,c,d
A :发表权B :署名权C :修改权D :发行权
2下面是有关计算机病毒的叙述,正确的是()。
正确答案:a,c
A :计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B :如果一旦被任何病毒感染,那么计算机都不能够启动C :如果U 盘加了写保护,那么就一定不会被任何病毒感染D :计算机一旦被病毒感染后,应马上关机
3计算机病毒的特点有()。
正确答案:c,d
A :隐蔽性、实时性B :分时性、破坏性C :潜伏性、隐蔽性D :传染性、破坏性
4计算机病毒会造成计算机()的损坏。
正确答案:a,b,c,d
A :硬件B :软件C :数据D :程序
5在日常的计算机的操作中,()等操作容易感染病毒。
正确答案:a,c,d
A :收取和查看来历不明的电子邮件B :在DOS 下格式化U 盘C :从网络上下载,安装不明软件D :打开外来的未经病毒检测的文件
6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
正确答案:b,c,d
A :口令应该记载在密码本上B :口令长度不少于6位和口令设置不要太容易C :定期改变口令并且使用长且难猜的口令D :不要告诉别人你的口令
7U 盘“写保护”,是为了()。
正确答案:a,b
A :防止盘上文件被删除B :不被病毒感染C :读取盘上的信息D :改写盘上信息
8计算机病毒的传染是()。
正确答案:a,b,c,e
A :从一个程序传染到另一个程序B :从一台计算机传染到另一台计算机C :从一台计算机传染到一个可移动磁盘D :从一个程序员传染到另一个程序员E :一个计算机网络内传播或传染到另一网络
9计算机感染病毒后,以下有关传染的说法中,正确的是()。
正确答案:a,b,d,e
A :可以利用系统环境进行自我复制,使自身数量增加B :会继续传染给正在工作的硬盘C :只要不传染到其它计算机,病毒数量不会增加D :通过网络传染到正在上网的机器E :传染给连接到该机的可移动存储器
10IE 浏览器的普及率很高,但也成了最容易受到()的攻击。
正确答案:a,b,c
A :黑客B :病毒C :流氓软件D :网站
11解决IE 浏览器被篡改的方法有()。
正确答案:a,c
A :修改IE 工具栏B :删除IEC :使用修复工具D :重新打开IE
12处理计算机运行缓慢的方法()。
正确答案:a,b,c
A :查杀病毒B :检查开机后是否有自动运行的软件会与其他软件造成冲突C :检测硬盘是不是有坏道,造成读取数据错误,产生缓慢现象D :检查声卡
13担任部门计算机安全员需具备()要求。
正确答案:a,b
A :政治素质好B :较熟悉计算机知识C :身体素质好D :沟通能力强
14部门计算机安全员职责范围包括()。
正确答案:a,b,c
A :负责本部门计算机病毒防治工作,监督检查本部门客户端安全管理情况。B :负责提出本部门信息安全保障需求,及时与信息安全管理人员沟通信息安全信息。C :负责本部门国际互联网使用和接入安全管理,组织开展本部门信息安全自查,协助科技部门完成对本部门的信息安全检查工作。D :对违法违规行为进行处罚。
15人民银行信息安全责任制包括:()。
正确答案:a,b,c
A :谁主管谁负责B :谁运行谁负责C :谁使用谁负责D :谁出事谁负责
16路由器的安全包括()的安全和()的安全。
正确答案:a,b
A :局域网B :互联网C :设备D :配置
17信息安全管理人员职责包括()。
正确答案:a,b,c,d
A :组织落实上级信息安全管理规定,制定信息安全管理制度,协调部门计算机安全员工作,监督检查信息安全保障工作B :审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管理信息安全专用设施C :检测网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。统计分析和协调处置信息安全事件D :定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作
18防止非法拷贝软件的正确方法有()。
正确答案:a,b,d
A :使用加密软件对需要保护的软件加密B :采用“加密狗”、加密卡等硬件C :在软件中隐藏后门木马D :严格保密制度,使非法者无机可乘
19计算机病毒通常容易感染扩展名为()的文件。
正确答案:b,c
A :HLPB :EXEC :COMD :BA T
20计算机病毒是一个程序,或一段可执行代码,可通过()等途径传播。
正确答案:b,c,d
A :格式化特定的硬盘B :不可移动的计算机硬件设备C :移动存储设备D :点对点通信系统、无线通道或互联网
21木马是病毒的一种,它是一种基于远程控制的程序,它的特点是()等。
正确答案:b,c,d
A :不可清除性B :隐蔽性和自动运行性C :欺骗性和自动恢复性D :能自动打开特别的端口
22计算机病毒是一个程序,或一段可执行代码,我们可以通过()来有效的构建防病毒机制。
正确答案:a,b,d
A :确立病毒的防护原则和病毒防护信息管理B :监控、检测和清除病毒和未知病毒侦测管理C :定期重装系统D :版本升级更新管理和与防病毒软件厂商的信息交流
23从系统工程的角度,要求计算机信息网络具有()。
正确答案:a,b,c
A :可用性、完整性、保密性B :真实性(不可抵赖性)C :可靠性、可控性D :稳定性
24实施计算机信息系统安全保护的措施包括:()。
正确答案:a,b,c
A :安全法规B :安全管理C :安全技术D :安全培训
25公开密钥基础设施(PKl)由以下部分组成:()。
正确答案:a,b,c,d
A :认证中心B :登记中心C :证书持有者D :用户、证书库
26我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
正确答案:a,b,c
A :国家事务B :经济建设、国防建设C :尖端科学技术D :教育文化
27信息安全是保障电子信息的有效性,它涉及()。
正确答案:a,c
A :保密性和完整性B :数据的隐蔽性和传染性C :可用性和可控性D :数据的隐蔽性和自动运行性
28基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。
正确答案:a,b,c
A :防火墙和漏洞扫描系统B :Web 防篡改系统和安全隔离系统C :基于网络的入侵检测系统和基于主机的入侵检测系统D :入侵反攻击系统
29入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,它的作用有()。
正确答案:a,b
A :对网络进行监测和防止和减轻对网络的威胁B :提供对内部攻击、外部攻击和误操作的实时保护C :使本机的运行速度变得更快D :使本机免于病毒破坏
30入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()。 正确答案:b,c,d
A :基于局域网操作系统互联的入侵检测系统B :基于主机的入侵检测系统C :基于网络的入侵检测系统D :采用基于主机和基于网络的分布式入侵检测系统
31漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()。
正确答案:b,c,d
A :远程端口漏洞扫描B :操作系统漏洞扫描C :网络漏洞扫描D :数据库漏洞扫描
32Web 防篡改系统是保护网站页面内容安全的软件,它的功能是()。
正确答案:b,c,d
A :使本站得以免于受到攻击B :扫描网站的页面和实时监控web 站点C :监测站点网页是否被修改D :自动报警并迅速恢复被破坏的文件
33数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简单的数字证书包含()。 正确答案:a,d
A :公开密钥和名称B :密码C :可恢复的系统认证文件D :证书授权中心的数字签名
34入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为()。 正确答案:a,c,d
A :基于行为的入侵检测系统B :基于主机的入侵检测系统C :基于模型推理的入侵检测系统D :基于行为和模型推理两者混合检测的入侵检测系统
35数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,目前数字证书的类型有()。 正确答案:a,b,c
A :个人和企业身份证书B :安全电子邮件证书C :服务器和设备证书D :操作系统认证证书
36数据加密是以加密格式存储和传输敏感数据,它的术语有()。
正确答案:a,d
A :明文和密文B :乘数C :密钥D :加密算法
37数字时间戳是数字签名技术的一种变种应用,它包括()。
正确答案:a,c,d
A :需加时间戳的文件的摘要B :DDT 的发出时间C :DTS 收到文件的日期和时间D :DTS 的数字签名
38机房管理员应()。
正确答案:a,b,c,d
A :经过相关专业培训B :熟知机房各类设备的分布和操作要领C :定期巡查机房D :发现问题及时报告
39数据库系统由()部分组成。
正确答案:a,b,c,d
A :系统软件B :数据库管理系统和数据库C :数据库管理员和用户D :硬件系统
40以下语言中属于高级语言的是:
正确答案:a,d
A :DelphiB :机器语言C :汇编语言D :C++
41J2EE 架构通常包括:
正确答案:a,c,d
A :表现层B :客户层C :业务逻辑层D :数据访问层
42用户通过CognosConnection 可以使用()报表工具。
正确答案:a,b,c,d
A :QueryStudioB :AnalysisStudioC :ReportStudioD :EventStudio
43商业银行接入TIPS 的方式有:
正确答案:a,b
A :全国性商业银行通过总行网间互联平台MQ 前置接入B :地方性商业银行通过省级网间互联平台MQ 前置接入C :全国性商业银行的省级分支机构通过省级网间互联平台MQ 前置接入D :直接访问
44下列哪些是大型数据库管理系统?
正确答案:b,c
A :Access B :Oracle C :DB2 D :mySQL
45下列哪些属于网络存储架构?
正确答案:a,c
A :NASB :DASC :SAND :SCSI
46关于计算机语言的描述,不正确的是():
正确答案:b,c,d
A :机器语言的语句全部由0和1组成,指令代码短,执行速度快B :机器语言因为是面向机器的低级语言,所以执行速度慢C :汇编语言已将机器语言符号化,所以它与机器无关D :汇编语言比机器语言执行速度快
47下列关于搜索引擎的叙述中,正确的是():
正确答案:a,c,d
A :搜索引擎是在Internet 上执行信息搜索的专用工具B :利用搜索引擎可以方便用户在Internet 上检索信息,但对信息检索效率的提高并不大C :利用搜索引擎搜索到的匹配条目一般以超链接的形式显示在搜索结果网页中D :搜索引擎一般提供分类目录和关键字检索这两种搜索方式
48依据《南京分行计算机应用系统建设指引》,分行立项的应用系统评审所需的文档包括():
正确答案:a,b,c,d
A :业务需求书B :总体方案C :可行性研究报告D :项目建议书
49关于路由器,下列说法中正确的是()。
正确答案:a,b,c
A :路由器可以隔离子网,抑制广播风暴B :路由器可以实现网络地址转换C :路由器可以提供可靠性不同的多条路由选择D :路由器只能实现点对点的传输
50关于RIP ,以下选项中正确的是()。
正确答案:a,c,d
A :RIP 使用距离矢量算法计算最佳路由B :RIP 规定的最大跳数为16C :RIP 默认的路由更新周期为30秒D :RIP 是一种内部网关协议
51下面关于几个网络管理工具的描述中,正确的是()。
正确答案:a,b,d
A :netstat 可用于显示IP 、TCP 、UDP 、ICMP 等协议的统计数据B :sniffer 能够使网络接口处于杂收模式,从而可截获网络上传输的分组C :ping 采用MS-DOS 工作方式显示网络适配器和主机的有关信息D :tracert 可以发现数据包到达目标主机所经过的路由器和到达时间
52下面关于ARP 木马的描述中,正确的是()。
正确答案:a,b,d
A :ARP 木马利用ARP 协议漏洞实施破坏B :ARP 木马发作时可导致网络不稳定甚至瘫痪C :ARP 木马破坏网络的物理连接D :ARP 木马把虚假的网关MAC 地址发给受害主机
53访问控制列表(ACL )分为标准和扩展两种。下面关于ACL 的描述中,正确的是()。
正确答案:a,b,d
A :标准ACL 可以根据分组中的IP 源地址进行过滤B :扩展ACL 可以根据分组中的IP 目标地址进行过滤C :标准ACL 可以根据分组中的IP 目标地址进行过滤D :扩展ACL 可以根据不同的上层协议信息进行过滤
54关于外部网关协议BGP ,以下选项中,正确的是()。
正确答案:a,c,d
A :BGP 是一种距离矢量协议B :BGP 通过UDP 发布路由信息C :BGP 支持路由汇聚功能D :BGP 能够检测路由循环
55虚拟局域网中继协议(VTP )有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这3种工作模式的叙述中,正确的是()。
正确答案:a,b,c
A :在服务器模式可以设置VLAN 信息B :在服务器模式下可以广播VLAN 配置信息C :在客户机模式下
不可以设置VLAN 信息D :在透明模式下不可以设置VLAN 信息
56移动通信3G 标准有哪些()。
正确答案:a,b,c
A :TD-SCDMAB :WCDMAC :CDMA2000D :GPRS
57关于交换机,下面说法中正确的是()。
正确答案:a,b,c
A :以太网交换机根据MAC 地址进行交换B :帧中继交换机根据虚电路号DLCI 进行交换C :三层交换机根据网络层地址进行转发,并根据MAC 地址进行交换D :ATM 交换机根据虚电路标识和MAC 地址进行交换
58下面哪些是视频会议系统包含部分?
正确答案:a,b,c,d
A :视频会议终端B :多点会议控制器MCUC :网络管理软件D :传输网络
59下列选项中,属于衡量音箱性能的指标有()。
正确答案:a,b,c,d
A :承载功率B :频响范围C :灵敏度D :失真度
60下列关于键盘鼠标选购注意事项中,正确的有()。
正确答案:a,b
A :尽量选择符合人体工程学的键盘B :尽量选择符合人体工程学的鼠标C :尽量选择具有特殊功能键的键盘D :尽量选择具有多键、带滚轮可定义宏命令的鼠标
61以下关于CRT 显示器选购注意事项中,正确的有()。
正确答案:b,c,d
A :尽量选择图像闪烁感强的显示器B :尽量选择口碑好的品牌显示器C :尽量选择有健康环保认证的显示器D :尽量选择售后有保障的显示器
62下列选项中,属于选购打印机参考项目的有()。
正确答案:a,b,c,d
A :单页打印成本B :后期使用成本C :品牌D :售后服务
63下列关于音箱选购注意事项中,错误的有()。
正确答案:b,d
A :普通用户尽量选择信噪比高的音箱B :普通用户尽量选择信噪比低的音箱C :家庭影音娱乐用户尽量选择频率响应较宽的音箱D :家庭影音娱乐用户尽量选择频率响应较窄的音箱
64下列选项中,属于CPU 生产厂商的有()。
正确答案:a,b,c,d
A :IntelB :AMDC :VIAD :IBM
65下列关于双核处理器的选项中,错误的有()。
正确答案:a,b,d
A :AMD 的解决方案被称为“双芯”B :Intel 的解决方案被称为“双核”C :双核处理器的概念最早是由
IBM 、HP 、Sun 等公司提出D :双核处理器的概念最早是由Intel 、AMD 等公司提出
66下列选项中,属于国产高性能计算机的有()。
正确答案:a,b,c
A :曙光4000AB :银河IIIC :神威ID :东方红
67和模拟摄像机相比,数码摄像机的优点有()。
正确答案:a,b,c,d
A :可即时观看拍摄效果B :色彩更加纯正C :可无损复制D :清晰度高
68相对于传统照相机,数码相机的优点有()。
正确答案:a,b,c,d
A :色彩还原和色彩范围不再依赖胶卷的质量B :感光度也不再因胶卷而固定,光电转换芯片能提供多种感光度选择C :只需为那些想冲洗的照片付费,其它不需要的照片可以删除D :拍照后可以立即看到图片,提供了对不满意作品立刻重拍的可能性
69关于中国创建民族银行卡品牌的意义,以下说法正确的是()。
正确答案:a,b,c
A :是我国自主掌握个人支付清算体系主权、维护国家金融信息安全的需要B :是我国金融机构应对国际竞争、提升整体竞争力的需要C :有助于广大持卡人和商户享受到更好的电子支付服务D :美国和日本有,我们也一定要有
70下列属于银联标准卡的是()。
正确答案:a,c,d
A :中银都市卡B :BIN 号以4或5开头的银行卡C :光大炎黄信用卡D :浦发轻松理财卡
71以下属于我国银行卡产业创新领域的是()。
正确答案:a,b,c
A :支付网络和渠道B :应用领域C :支付工具D :新版人民币的发行
72以下()涉及到银行卡风险管理。
正确答案:a,c,d
A :《中国人民银行关于规范和促进银行卡受理市场发展的指导意见》B :《银行卡跨行交易收费办法和标准》C :《电子银行业务管理办法》D :《关于防范信用卡业务风险相关问题的通知》
73以下关于银行卡产业对国民经济推动作用的描述中,观点正确的是()。
正确答案:b,c,d
A :银行卡方便持卡人乱花钱,影响社会安定B :提高支付效率,降低社会交易成本C :提高经济交易的透明度,完善税收体系,增加财政收入D :带动相关产业的发展,促进传统商业模式的改变和产业结构升级
74机房测试验收的依据有:
正确答案:a,b,c,d
A :有关法律、法规B :机房建设强制性标准C :设计文档D :施工合同E :财务决算
75机房监控系统的监控范围包括:
正确答案:a,b,c
A :机房环境B :安防C :消防D :通信线路E :通风系统
76机房安全专项检查的主要工作有:
正确答案:c,d
A :检查各项制度落实情况B :检查应急预案落实情况C :每年检测机房防雷系统D :每三年参照机房验收文档对机房环境进行对比检查
77机房管理员的职责包括:
正确答案:a,b,c,d,e
A :随时巡查机房设备运行状况B :对机房内各类计算机设备的安装、搬迁、拆卸实施监督C :即使制止并纠正违反机房用电规范的行为D :外单位人员进入机房须由机房管理员全程陪同E :管理机房文档
78信息安全等级保护要求中,哪些级的系统是国家指导下自行保护的?
正确答案:a,b
A :第一级B :第二级C :第三级D :第四级E :第五级
79信息安全保障经历了以下几个发展阶段?
正确答案:a,b,c,d
A :通信保密阶段B :计算机安全阶段C :信息技术系统安全阶段D :信息安全保障阶段E :互联网防黑客阶段
80信息安全管理体系基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全,它包括哪几部分?
正确答案:a,b,c,d,e
A :组织结构B :方针策略C :规划活动D :职责E :实践、程序、过程和资源
81以下哪些关于信息安全威胁分析的说法是正确的?
正确答案:a,b,c
A :威胁分析应按照从物理层到数据层的逻辑步骤进行B :越靠近核心服务区域,威胁源越少C :威胁分析是遵循边缘信任核心、下级信任上级原则进行D :越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI 层次越高E :越靠近安全等级高的区域,威胁源越多
82按照防火墙使用的技术分类,防火墙可分为以下几种类型:
正确答案:a,b,c
A :包过滤防火墙B :应用网关(应用代理) 防火墙C :复合型防火墙D :分布式防火墙
83按照防火墙的结构上,防火墙可以分为()几种类型:
正确答案:a,b,c
A :单一主机防火墙B :路由器集成式防火墙C :分布式防火墙D :应用网关防火墙E :芯片级防火墙
84安全审计一般分为哪几个部分?
正确答案:a,b,c,d,e
A :网络审计B :主机审计C :数据库审计D :应用审计E :综合审计
85安全审计的处理流程可大概分为几个阶段?
正确答案:a,b,c,d,e
A :检测阶段B :鉴定阶段C :告警处理阶段D :分析阶段E :聚合阶段、报表产生阶段和归档阶段
86TCP/IP通信协议的层级结构包括下列哪些:
正确答案:b,c,d,e
A :表示层B :应用层C :传输层D :互联网层E :网络接入层
87人民银行计算机网络划分为:
正确答案:a,b,c,d
A :内网B :外网C :互联网D :专网E :局域网
88OSPF 协议具有如下一些特点:
正确答案:a,b,c,d,e
A :算法具有开放性B :协议支持多种度量制式,包括物理距离、延迟等C :是动态算法,能自动和快速滴适应网络环境的变化D :有分级系统支持能力E :有良好的安全性能
89广域网的特点是:
正确答案:a,b,c,d
A :适应大容量与突发性通信的要求B :适应综合业务服务的要求C :开放的设备借口与规范化的协议D :完善的通信服务与网络管理E :通常属于某一部门、单位或企业所有
90基于消息中间件的常用通信模式主要有:
正确答案:b,c,d,e
A :端到端通信B :点到点通信C :多点广播D :发布/订阅模式E :集群
91下列属于中间件规范的有:
正确答案:a,b,c,d,e
A :消息类的JMS B :对象类的CORBA 和COM/DCOM C :交易类的XA 、OTS 和JTA/JTS D :应用服务器类的J2EE E :数据访问类的ODBC 和JDBC
92J2EE 是应用服务器采用的主要技术体系,具有如下特点:
正确答案:b,c,e
A :复杂度高B :可用性高C :安全性好D :功能简单E :扩展性好
93数据库系统一般由以下哪几部分组成:
正确答案:a,b,c,d
A :数据库B :数据库管理系统(包括其开发工具)C :应用系统D :用户和数据库管理员E :介质
94保证以下哪两项特性是数据库系统的任务:
正确答案:a,d
A :原子性B :一致性C :隔离性D :持久性E :方便性
95数据仓库具备以下关键特征包括:
正确答案:a,b,c,d
A :面向主题的数据集合B :集成的数据集合C :反映历史变化的数据集合D :相对稳定的数据集合E :分
散的数据集合
96按照存储介质和存储技术,目前主流的存储方式分为:
正确答案:a,b,c,d
A :磁盘存储B :磁带存储C :光存储D :磁光存储E :无线存储
97NAS 的优点包括:
正确答案:a,c,d
A :主服务器和客户端可以非常方便地在NAS 上存取任意各式的文件B :对于LAN 的带宽占用几乎为零C :独立于操作系统,不影响系统服务器性能D :数据能由异类平台共享E :软件市场比较成熟
98SAN 网络是由以下部分组成共同组成的:
正确答案:a,b,c
A :服务器/HBA卡B :光线交换机C :磁盘阵列、磁带库D :文件存储服务器E :网管
99当发生()时,金融机构应向立即向人民银行上报。
正确答案:a,b
A :信息安全事件B :信息安全风险C :信息安全管理人员调整D :信息安全组织调整
100信息系统的安全保护等级由哪些定级要素决定?
正确答案:b,c
A :系统的重要程度B :等级保护对象受到破坏时所侵害的客体C :对客体造成侵害的程度D :造成的经济损失