网络信息安全测试模拟试题 归类

网络信息安全测试模拟试题 归类
网络信息安全测试模拟试题 归类

判断题

信息安全定义

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

27. 信息在使用中不仅不会被消耗掉,还可以加以复制。

43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。

A:数据完整性B:数据可用性C:数据可靠性D:数据保密性

69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A:安全性B:完整性C:稳定性D:有效性

78. 关于信息安全,下列说法中正确的是____。

A:信息安全等同于网络安全B:信息安全由技术措施实现

C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要

41. 信息安全在通信保密阶段中主要应用于____领域。

A:军事B: 商业C:科研D:教育

69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性B:可用性C:可靠性D:保密性

管理学

14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。

66. 下述关于安全扫描和安全扫描系统的描述错误的是____。

A:安全扫描在企业部署安全策略中处于非常重要的地位

B:安全扫描系统可用于管理和维护信息安全设备的安全

C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D:安全扫描系统是把双刃剑

71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持B:技术细节C:补充内容D:实施计划

47. 在PDR安全模型中最核心的组件是____。

A:策略B:保护措施C:检测措施D:响应措施

79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A:保护B:恢复C:响应D:检测

44. 信息安全领域内最关键和最薄弱的环节是____。

A:技术B:策略C:管理制度D:人

58. 下列关于信息安全策略维护的说法,____是错误的。

A:安全策略的维护应当由专门的部门完成

B:安全策略制定完成并发布之后,不需要再对其进行修改

C:应当定期对安全策略进行审查和修订

D:维护工作应当周期性进行

66. 对日志数据进行审计检查,属于____类控制措施。

A:预防B:检测C:威慑D:修正

74. 信息安全中的木桶原理,是指____。

A:整体安全水平由安全级别最低的部分所决定

B:整体安全水平由安全级别最高的部分所决定

C:整体安全水平由各组成部分的安全级别平均值所决定

D:以上都不对

76. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南

物理

37. 二类故障:包括电源等系统故障。

38. 二类故障:空调、通风、发电机、门禁、照明等系统故障。

45. 设备放置应考虑到便于维护和相对的安全区域内。

70. 环境安全策略应该____。

A:详细而具体B:复杂而专业C:深入而清晰D:简单而全面

网络

13. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

19. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

20. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

24. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

29. 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。

57. IPSec协议中涉及到密钥管理的重要协议是____。

A:IKE B:AH C:ESP D:SSL

58. 入侵检测技术可以分为误用检测和____两大类。

A:病毒检测B:详细检测C:异常检测D: 漏洞检测

72. 在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。A:安全技术B:安全设置C:局部安全策略D:全局安全策略

59. 防火墙最主要被部署在____位置。

A:网络边界B:骨干线路C:重要服务器D:桌面终端

主机

31. 主机和系统是信息系统威胁的主要目标之一。

33. 强制执行策略:没有强制性的用户安全策略就没有任何价值。

应用

39. 定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。

41. 应用和业务安全管理不属于信息安全管理制度。

数据

1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。44. 网络数据备份的实现主要需要考虑的问题不包括____。

A:架设高速局域网B:分析应用环境C:选择备份硬件设备D:选择备份管理软件

70. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A:恢复整个系统B:恢复所有数据C:恢复全部程序D:恢复网络设置

78. ____能够有效降低磁盘机械损坏给关键数据造成的损失。

A:热插拔B:SCSI C:RAID D:FAST-ATA

病毒和木马

45. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

A:防火墙隔离B:安装安全补丁程序C:专用病毒查杀工具D:部署网络入侵检测系统

46. 计算机病毒最本质的特性是____。

A:寄生性B:潜伏性C:破坏性D:攻击性

48. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A:信息产业部B:国家病毒防范管理中心

C:公安部公共信息网络安全监察D:国务院信息化建设领导小组

49 计算机病毒的实时监控属于____类的技术措施。

A:保护B:检测C:响应D:恢复

50. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A:防火墙隔离B:安装安全补丁程序

C:专用病毒查杀工具D:部署网络入侵检测系统

51. 下列不属于网络蠕虫病毒的是____。

A:冲击波B:SQLSLAMMER C:CIH D:振荡波

业务连续性和应急响应

46. 凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。

46. 关于灾难恢复计划错误的说法是____。

A:应考虑各种意外情况B:制定详细的应对处理办法

C:建立框架性指导原则,不必关注于细节D:正式发布前,要进行讨论和评审

74. 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A:可用性B:真实性C:完整性D:保密性

信息安全保障体系

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5. 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

15. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

30. 方针和策略是信息安全保证工作的整体性指导和要求。安全方针和策略不需要有相应的

制定、审核和改进过程。

42. IS0 17799/IS0 27001最初是由____提出的国家标准。

A:美国B:澳大利亚C:英国D:中国

59. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____

A:全面性B:文档化C:先进性D:制度化

67. 关于安全审计目的描述错误的是____。

A:识别和分析未经授权的动作或攻击B:记录用户活动和系统管理

C:将动作归结到为其负责的实体D:实现对安全事件的应急响应

60. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施

A:保护B:检测C:响应D:恢复

80. 信息安全评测标准CC是____标准。

A:美国B:国际C:英国D:澳大利亚

42. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A:杀毒软件B:数字证书认证C:防火墙D:数据库加密

79. 相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。

A:防火墙B:病毒网关C:IPS D:IDS

等级保护

8. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

34. 信息系统的安全保护等级由各业务子系统的最高等级决定。

47. 信息系统安全等级划分第五级为自主保护级。

48. 我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A:GB 17799 B:GB 15408 C:GB 17859 D:GB 14430

49. 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A:强制保护级B:专控保护级C:监督保护级D:指导保护级E:自主保护级

50. ____是进行等级确定和等级保护管理的最终对象。

A:业务系统B:功能模块C:信息系统D:网络系统

51. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A:业务子系统的安全等级平均值B:业务子系统的最高安全等级

C:业务子系统的最低安全等级D:以上说法都错误

60. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就

是____。

A:访问控制B:业务连续性C:信息系统获取、开发与维护D:组织与人员

61. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。

A:强制保护级B:监督保护级C:指导保护级D:自主保护级

63. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。

A:强制保护级B:监督保护级C:指导保护级D:自主保护级

80. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A:4 B:5 C:6 D:7

风险管理

16. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

18. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

25. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

26. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

52. 下列关于风险的说法,____是错误的。

A:风险是客观存在的B:导致风险的外因是普遍存在的安全威胁C:导致风险的外因是普遍存在的安全脆弱性D:风险是指一种可能性

53. 风险管理的首要任务是____。

A:风险识别和评估B:风险转嫁C:风险控制D:接受风险

54. 安全威胁是产生安全事件的____。

A:内因B:外因C:根本原因D:不相关因素

55. 安全脆弱性是产生安全事件的____。

A:内因B:外因C:根本原因D:不相关因素

54. 关于资产价值的评估,____说法是正确的。

A:资产的价值指采购费用B:资产的价值无法估计

C:资产价值的定量评估要比定性评估简单容易D:资产的价值与其重要性密切相关

67. 根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁____,____风险。

A:存在利用B:利用导致C:导致存在D:存在具有

合规

6. 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

12. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

17. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。N

21. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

22. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

23. 美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

42. 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

68. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A:内容过滤处理B:单位领导同意C:备案制度D:保密审查批准

45. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A:国务院令B:全国人民代表大会令C:公安部令D:国家安全部令

61. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

A:逻辑隔离B:物理隔离C:安装防火墙D:VLAN划分

64. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A:英国B:意大利C:美国D:俄罗斯

73. 《确保网络空间安全的国家战略》是____发布的国家战略。

A:英国B:法国C:德国D:美国

认证

7. windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。

9. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

10. PKI系统所有的安全操作都是通过数字证书来实现的。

11. PKI系统使用了非对称算法、对称算法和散列算法。

28. 口令管理方式、口令设置规则、口令适应规则等属于口令管理策略。

56. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解

用户帐户,下列____具有最好的口令复杂度。

A:morrison B:Wm.$*F2m5@ C:27776394 D:wangjingl977

62. 关于口令认证机制,下列说法正确的是____。

A:实现代价最低,安全性最高B:实现代价最低,安全性最低

C:实现代价最高,安全性最高D:实现代价最高,安全性最低

63. 身份认证的含义是____。

A:注册一个用户B:标识一个用户C:验证一个用户D:授权一个用户64. 口令机制通常用于____ 。

A:认证B:标识C:注册D:授权

73. 基于密码技术的访问控制是防止____的主要防护手段。

A:数据传输泄密B:数据传输丢失C:数据交换失败D:数据备份失败75. ____是最常用的公钥密码算法。

A:RSA B:DSA C:椭圆曲线D:量子密码

76. PKI的主要理论基础是____。

A:对称密码算法B:公钥密码算法C:量子密码D:摘要算法

56. PKI是____。

A:Private Key lnfrastructure B:Public Key lnstitute

C:Public Key lnfrastructure D:Private Key lnstitute

57. PKI所管理的基本元素是____。

A:密钥B:用户身份C:数字证书D:数字签名

77. PKI中进行数字证书管理的核心组成模块是____ 。

A:注册中心RA B:证书中心CA C:目录服务器D:证书作废列表77. 我国正式公布了电子签名法,数字签名机制用于实现____需求。

A:抗否认B:保密性C:完整性D:可用性

多选题

81. 在互联网上的计算机病毒呈现出的特点是____。

A:与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B:所有的病毒都具有混合型特征,破坏性大大增强

C:因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D:利用系统漏洞传播病毒E:利用软件复制传播病毒

82. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。

A:第285条B:第286条C:第280条D:第287条

83. ____可能给网络和信息系统带来风险,导致安全事件。

A:计算机病毒B:网络入侵C:软硬件故障D:人员误操作E:不可抗灾难事件

84. ____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A:双机热备B:多机集群C:磁盘阵列D:系统和数据备份E:安全审计

85. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A:专控保护级B:强制保护级C:监督保护级D:指导保护级E:自主保护级

86. 下列____因素,会对最终的风险评估结果产生影响。

A:管理制度B:资产价值C:威胁D:脆弱性E:安全措施

87. 下列____因素与资产价值评估有关。

A:购买资产发生的费用B:软硬件费用C:运行维护资产所需成本

D:资产被破坏所造成的损失E:人工费用A,C,D

88. 安全控制措施可以分为____。

A:管理类B:技术类C:人员类D:操作类E:检测类

89. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

A:物理层安全B:人员安全C:网络层安全D:系统层安全E:应用层安全

90. 在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

A:物理访问控制B:网络访问控制C:人员访问控制D:系统访问控制E:应用访问控制

91. 关于入侵检测和入侵检测系统,下述正确的选项是____。

A:入侵检测收集信息应在网络的不同关键点进行

B:入侵检测的信息分析具有实时性

C:基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D:分布式入侵检测系统既能检测网络的入侵行为又能检测主机的入侵行为

E:入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

92. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。

A:损害国家荣誉和利益的信息

B:个人通信地址

C:个人文学作品

D:淫秽、色情信息

E:侮辱或者诽谤他人,侵害他人合法权益的信息

93. 基于角色对用户组进行访问控制的方式有以下作用:____。

A:使用户分类化

B:用户的可管理性得到加强

C:简化了权限管理,避免直接在用户和数据之间进行授权和取消

D:有利于合理划分职责

E:防止权力滥用C,D,E

94. 有多种情况能够泄漏口令,这些途径包括____。

A:猜测和发现口令

B:口令设置过于复杂

C:将口令告诉别人

D:电子监控

E:访问口令文件

95. 在局域网中计算机病毒的防范策略有____。

A:仅保护工作站

B:保护通信系统

C:保护打印机

D:仅保护服务器

E:完全保护工作站和服务器A,D,E

96. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。

A:硬件B:软件C:人员D:数据E:环境B,C

97. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

A:违反国家规定,侵入计算机信息系统,造成危害的

B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D:故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

A,B,C,D

98. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。

A:关键服务器主机

B:网络交换机的监听端口

C:内网和外网的边界

D:桌面系统

E:以上都正确B,C

99. IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A:保密性B:完整性C:不可否认性D:可审计性E:真实性A,B,E

100. 信息安全策略必须具备____属性。

A:确定性B:正确性C:全面性D:细致性E:有效性A,C,E

83. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。A:根据违法行为的情节和所造成的后果进行界定

B:根据违法行为的类别进行界定

C:根据违法行为人的身份进行界定

D:根据违法行为所违反的法律规范来界定A,B,D

84. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。

A:防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B:重要数据库和系统主要设备的冗灾备份措施

C:记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D:法律、法规和规章规定应当落实的其他安全保护技术措施A,B,C,D

85. 典型的数据备份策略包括____。

A:完全备份B:增量备份C:选择性备份D:差异备份E:手工备份A,B,D

86. 我国信息安全等级保护的内容包括____。

A:对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B:对信息系统中使用的信息安全产品实行按等级管理

C:对信息安全从业人员实行按等级管理

D:对信息系统中发生的信息安全事件按照等级进行响应和处置E:对信息安全违反行为实行按等级惩处A,B,D

89. 物理层安全的主要内容包括____。

A:环境安全B:设备安全C:线路安全D:介质安全E:人员安全A,B,D

90. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

A:安全策略B:安全法规C:安全技术D:安全管理A,B,D

93. PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。A:硬件B:软件C:人员D:策略E:规程A,B,C,D,E

94. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。A:利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B:利用互联网侵犯他人知识产权

C:利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D:利用互联网损害他人商业信誉和商品声誉

E:在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片A,B,C,D,E

96. ____是建立有效的计算机病毒防御体系所需要的技术措施。

A:杀毒软件B:补丁管理系统C:防火墙D:网络入侵检测E:漏洞扫描A,B,C,D,E

97. 在安全评估过程中,安全威胁的来源包括____。

A:外部黑客B:内部人员C:信息技术本身D:物理环境E:自然界A,B,C,D,E

98. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A:高级管理层B:关键技术岗位人员C:第三方人员D:外部人员

E:普通计算机用户A,B,E

100. 涉密安全管理包括____。

A:涉密设备管理B:涉密信息管理C:涉密人员管理D:涉密场所管理E:涉密媒体管理B,C,D,E

C语言期末考试真题

第五套 一、判断题 1.(F)在一个c程序中,main函数必须出现在所有函数之前。 2.(F)#include”stdio.h”是每个程序中必须写的。 3.(F)c程序总是从程序的第一条语句开始执行的。 4.(F)以下各数均不是合法的八进制数:256,03A2,-0127。 5.(F)语句scanf(“%7.2f”,&a):是一个合法的scanf函数。 6.(T)整数-32100可以赋值给int型和long int型变量。 7.(F)表达式(j=3,j++)的值是4. 8.(F)在c程序中,赋值运算符的优先级最低。 9.(F)7&3+12的值是15. 10.(F)若a是实型变量,在执行了a=5后,a将变为整型变量。 11.(F)若有i=10,j=2:则执行完i*=j+8:后i的值是28. 12.(F)若a是实型变量,c程序中允许以下赋值a=10:因此实型变量中允许存放整型变量。 13.(T)在c语言中,逻辑“真”等价于不等于0的数。 14.(F)开关语句switch最多可以形成3个分支. 15.(T)Int a=1,b=2,c=3:if(a>c)b=a:a=c:c=b:则c的值是2. 16.(T)Int i=3,j=5:if(i>j):是正确的。 17.(F)若有i=10,j=0:则执行完语句if(j=0):i++:elsei --:i的值为11 18.(T)break语句只能用于循环语句switch-case语句中。 19.(T)若有说明int c:则while(c=getchar()):是正确的c语句。 20.(T)Int a[10]:for(i=1:i<10:i++)a[i-1]=i:能使数组元素分别取值{1,2,3,4,5,6,7,8,9,10}. 21.(F)二维数组在内存中储存以列为主序方式存放。 22.(T)c程序中#include和#define均不是c语句 23.(F)通过return语句,函数可以带回一个或一个以上的返回值 24.(T)在程序中定义了一个结构体类型后,可以多次用它来定义具有该类型的变量 25.(T)对结构体类型的变量的成员可以象普通变量一样参与各种运算 二、选择题 1.(A)是构成c语言程序的基本单位。 A函数 B变量 C子程序 D语句 2.(B)以下叙述中正确的是 A.c语言的源程序不必通过遍译就可以直接运行。 B.语言中的每条可执行语句最终都将被转换成二进制的机器指令 C.c源程序经编译形成的二进制代码可以直接运行

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全现状调查问卷

填表信息 一、公司信息 公司管理层对信息安全建设的重视程度和安全建设愿景? 1.公司对信息安全建设的投入 2.是否制定信息安全规划和安全框架 3.是否制定信息安全建设实施路线 4.是否具有全面的完整的规章制度 5.对已公布的规章制度回顾、修订的周期是多久 6.公司本部信息安全工作汇报对象是哪位领导 1、X区信息委今年针对信息安全进行了等级保护三级系统建设,并且对信息系统主机 服务器的日志审计、数据库审计、运维安全审计进行了安全设备的加固。 2、X区信息委制定了信息安全管理办法、信息化安全规划管理办法和安全运维框架。 3、X信息委制定了信息安全建设的路线,即信息化的电子政务平台。 4、有完整的信息系统平台安全运维的规章制度。 5、 6、安全运维工作汇报给负责安全运维管理的X,再由X汇报给上级领导(X)

二、信息管理部门组织结构 信息安全组织结构是否完善? 1.是否成立信息安全领导机构和信息安全工作组,是否统一归口管理 2.公司信息部门组织架构图? 3.是否具有信息安全专职岗位? 4.岗位安排和人员工作职责是否清晰 5.公司本部和子公司信息管理部门关键岗位人员是否签署保密协议 6.关键岗位是否有技能要求,是否进行岗前培训 7、是 8、没有 9、有 10、是 11、是(?) 12、有 三、信息安全管理制度

四、外包服务管理 目前公司外包涉及哪些内容? 1.是否制定了外包管理有关制定? 2.公司有哪些服务属于外包管理的范围,简单说明是否识别了外包存在的风 险 3.并且采取了哪些防范措施 五、信息资产管理 对信息资产采取了哪些安全防护措施? 1.是否有相应的资产管理制度、制度名称是什么, 2.是否有资产清单(使用者、管理者、位置描述、密级)? 3.是否按照信息资产数据保护要求进行分类、分级(外部公开、内部公开、 秘密、机密、绝密) 4.针对不同的密级要求对相应资产进行全生命周期管理(创建、使用、存储、 传输、更改、销毁) 1、有,《信息资产管理制度》,《信息系统硬件资产安全管理规定》 2、资产清单没有明确使用者、管理者、级别。 3、没有 4、没有

c语言期末考试试题

一、单项选择题。(每题1分,共20分) 1. C程序的基本单位是:() A.子程序 B.程序 C.子过程 D.函数 2.在C语言中,非法的八进制是:() A.016 B.018 C.017 D.02 3. 不是C语言实型常量的是:() A.55.0 B.0.0 C.55.5 D.55e2.5 4 .字符串“xyzw”在内存中占用的字节数是:() A.6 B.5 C.4 D.3 5. 若已定义f,g为double类型,则表达式:f=1,g=f+5/4的值是:() A.2.0 B.2.25 C.2.1 D.1.5 D.1.5 D.1.5 D.1.5 6. 若有语句char c1=`d`,c2=`g`;printf(“%c,%d\n”,c2- `a`,c2-c1);则输出结果为:() (a的ASCII码值为97) A.M,2 B.G,3 C.G,2 D.D,g 7. 使用语句scanf(“a=%f,b=%d”,&a,&b);输入数据时,正确的数据 输入是:() A.a=2.2,b=3 B.a=2.2 b=3 C.2.2 3 D.2.2,3 8.表示关系12<=x<=y的C语言表达式为:() A.(12<=x)&(x<=y) B. (12<=x)&&(x<=y) C. (12<=x)|(x<=y) D.(12<=x)||(x<=y) 9.设x=1,y=2,m=4,n=3,则表达式x>y?x:mc4)后,s,t的值为:() A.1,2 B.1,1 C.0,1 D.1,0 12. 语句for(a=0,b=0;b!=100&&a<5;a++)scanf(“%d”,&b); scanf最多可执行次数为:() A.4 B.6 C.5 D.1 13. 对于for(s=2;;s++)可以理解为:()

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

网络信息安全 渗透测试

网络信息安全--课程结业报告 重庆交通大学 课程结业报告 班级: 学号: 姓名: 实验项目名称:渗透测试 实验项目性质:设计性 实验所属课程:网络信息安全 实验室(中心):软件实验室 指导教师: 实验完成时间: 2016 年 6 月 30 日

一、概述 网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。 应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm 和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。 二、实验目的 ①熟悉kali 平台和MobaXterm; ②熟悉信息收集的基本方法和技巧; ③了解kali 平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程; 三、渗透测试范围 此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。 四、本次分析工具介绍 本次测试主要用到了MobaXterm、Nmap、Nessus和kali. MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。 如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。 Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据

个人网络信息安全的调查

个人网络信息安全的调查 多谢愿意帮我完成调查的各位 第1项:您的性别 ○男 ○女 第2项:您是否曾在网络上填写过自己的个人信息 ○是 ○无 第3项:您曾在多少个手机软件或是网站上使用自己的真实信息进行注册? ○一个 ○二至四个 ○五个及其以上 第4项:您觉得这些软件或是网站的信息安保性有保证吗? ○有保证 ○没有保证

○不是特别了解,当时填的时候没想那么多 第5项:你的网络账户密码强度? ○简单(一般就几个数字) ○一般(数字和字母的组合,但是位数比较少) ○强(数字和字母混合,一般在九位以上) 第6项:你的账号有被盗取过么? ○有 ○无 第7项:你的账户被盗取过吗,给你带来过损失吗? ○有,但是不太大 ○有,而且难以接受 ○没有 第8项:您曾遇到过下列那些信息安全威胁?(可多选)□骗子短信、电话 □手机恶意扣费 □文件被并病毒感染 □垃圾短信、骚扰电话 □手机通讯录、短信、文件泄露

□手机丢失信息遭泄露 第9项:为保护您的信息安全,你有过下列哪些行为:(可多选) □手机上安装安全软件 □数据备份 □定期清除浏览记录 □关闭定位服务 □拒绝使用侵犯个人信息的应用 □填写虚假信息 第10项:在使用某应用之前,您是否认真看过授权须知○有 ○无 第11项:当得知某程序会侵犯到您的信息隐私,您会 ○坚决放弃使用 ○视情况而定,依据信息的重要性来决定 ○依然使用,对功能的追求牺牲一定的隐私权是值得的 第12项:在使用移动应用时,为获取免费服务或折扣,你愿意提供那些信息?(可多选)

□姓名 □电子邮箱 □住址 □身份证 □电话 □信用卡号 □ 第Q、微信、微博等社交账户 □都不愿意Q13项:您对于现今个人信息保护现状(信息泄露)的评价 ○非常严重,毫无隐私可言 ○比较严重,防不胜防 ○有泄露,但对日常生活影响不大 ○保护得当,只要个人稍加防范就完全不会泄露 第14项:您对网络上的隐私信息防盗取或是相关的法律条例有了解吗 ○有的,我很清楚 ○没有,完全不了解 ○只是了解一点

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

网络信息安全测试模拟试题 归类

判断题 信息安全定义 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 27. 信息在使用中不仅不会被消耗掉,还可以加以复制。 43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。 A:数据完整性B:数据可用性C:数据可靠性D:数据保密性 69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。 A:安全性B:完整性C:稳定性D:有效性 78. 关于信息安全,下列说法中正确的是____。 A:信息安全等同于网络安全B:信息安全由技术措施实现 C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要 41. 信息安全在通信保密阶段中主要应用于____领域。 A:军事B: 商业C:科研D:教育 69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性B:可用性C:可靠性D:保密性 管理学 14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。 36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。 66. 下述关于安全扫描和安全扫描系统的描述错误的是____。 A:安全扫描在企业部署安全策略中处于非常重要的地位 B:安全扫描系统可用于管理和维护信息安全设备的安全 C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D:安全扫描系统是把双刃剑 71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持B:技术细节C:补充内容D:实施计划 47. 在PDR安全模型中最核心的组件是____。 A:策略B:保护措施C:检测措施D:响应措施 79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

大学C语言期末考试练习题(带详解答案)

一、单项选择题 1.(A)是构成C语言程序的基本单位。 A、函数 B、过程 C、子程序 D、子例程 2.C语言程序从C开始执行。 A) 程序中第一条可执行语句B) 程序中第一个函数 C) 程序中的main函数D) 包含文件中的第一个函数 3、以下说法中正确的是(C)。 A、C语言程序总是从第一个定义的函数开始执行 B、在C语言程序中,要调用的函数必须在main( )函数中定义 C、C语言程序总是从main( )函数开始执行 D、C语言程序中的main( )函数必须放在程序的开始部分 4.下列关于C语言的说法错误的是(B)。 A) C程序的工作过程是编辑、编译、连接、运行 B) C语言不区分大小写。 C) C程序的三种基本结构是顺序、选择、循环 D) C程序从main函数开始执行 5.下列正确的标识符是(C)。 A.-a1 B.a[i] C.a2_i D.int t 5~8题为相同类型题 考点:标识符的命名规则 (1)只能由字母、数字、下划线构成 (2)数字不能作为标识符的开头 (3)关键字不能作为标识符 选项A中的“-” ,选项B中“[”与“]”不满足(1);选项D中的int为关键字,不满足(3) 6.下列C语言用户标识符中合法的是(B)。 A)3ax B)x C)case D)-e2 E)union 选项A中的标识符以数字开头不满足(2);选项C,E均为为关键字,不满足(3);选项D中的“-”不满足(1); 7.下列四组选项中,正确的C语言标识符是(C)。 A)%x B)a+b C)a123 D)123 选项A中的“%” ,选项B中“+”不满足(1);选项D中的标识符以数字开头不满足(2) 8、下列四组字符串中都可以用作C语言程序中的标识符的是(A)。 A、print _3d db8 aBc B、I\am one_half start$it 3pai C、str_1 Cpp pow while D、Pxq My->book line# His.age 选项B中的“\”,”$” ,选项D中“>”,”#”,”.”,”-”不满足(1);选项C中的while为关键

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络信息安全分析与研究方向

网络信息安全分析与研究方向 发表时间:2009-05-22T11:53:48.187Z 来源:《中小企业管理与科技》2009年5月上旬刊供稿作者:梁方明李海洋 [导读] 文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 摘要:随着互连网络的迅速发展和广泛应用,互联网给世界各国带来巨大的经济和社会效益的同时,也带来了非常严峻的信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 关键词:互联网信息安全技术研究方向 0 引言 随着知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。在计算机系统频频爆发危机的今天,信息安全已经开始逐步得到全社会的重视。然而仅有安全意识是不够的,更重要的是,科学、正确地分析网络系统的结构,找出漏洞在什么地方,对症下药,方能堵住病毒、黑客等种种威胁信息系统的不安全因素。 1 网络信息安全的脆弱性 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 1.1 互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 1.2 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。 1.3 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 1.4 管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂。扩大到不同国家之间,安全管理受国家、地理、政治、文化、语言等多种因素的限制。 2 网络信息安全技术及分析 Internet 应用的基础是信息与网络系统安全。它首先是保障系统物理设备及相关设施的完好,其次是保障信息安全,即信息的保密性、完整性、可用性和不可否认性。针对上述网络安全系统的脆弱性,通常采用的措施有: 2.1 防火墙技术防火墙技术主要分为两大类:一类是建立在网络层上的基于包过滤技术的防火墙;另一类是建立在应用层上的基于代理技术的防火墙。防火墙技术一般分为包过滤、应用网关、代理服务器、电路层网关和自适应代理等技术。 2.2 数据加密技术数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密。 2.3 病毒防治技术就网络安全而言,病毒是其最大的隐患,因安全问题导致的经济损失中,有76%是计算机病毒造成的。对计算机病毒的防治可以通过如下途径: 一是在服务器上装载防病毒模块;二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。 2.4 密码机技术密码机是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产品,使用简单,但价格昂贵。 2.5 安全网关由上可见,以上几种技术都只能做好防外而不防内。除密码机和安全网关外,其他几种技术都不加密信息,网内网外的传输均为明文传输。安全网关不仅有以上普通防火墙的众多功能,同时克服了它们的不足之处,是一种基于数学方式的安全解决方案。它在应用口令字+IC卡的方式上实现了既防外又防内的强大功能。考虑到近70%的安全泄密是由内部人员作案而造成的,因此可以说,安全网关是一种全方位的安全系统方案,它使用数据加解密的技术为用户提供最完善和严密的安全解决方案。 3 网络安全的未来研究方向 网络安全的未来研究方向为以下几个方面: 3.1 必须建立自主产权的网络操作系统现在国内90%以上的Web站点用的都是WindowsN T服务器操作系统,而客户机大部分用的是Windows xp、2000或WindowsN T操作系统。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军用网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux 等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有帮助。 3.2 必须研制高强度的保密算法网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法两种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥匙和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。 3.3 需要研制新一代的防火墙和入侵测试软件该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。 3.4 需要研究新一代的防病毒软件Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载J avaApplet和Act iveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因

c语言期末测试题

5、已知:int a[2][3]; 则对数组元素的非法引用是 【 】 课程代码:A100002 座位号: 《计算机技术基础(C 语言)》试卷A 姓名: 学号: 专业: 学院: 班级: 20年 月曰 第一部分 选择题(共30 分) 一、单项选择 对一题得2 题(本大题共15小题,每题只有一个正确答案,答 分,共30分) 1、 A ) C ) 2 、 以下关于C 语言标识符的描述中,正确的是 【 标识符可以由汉字组成 B )标识符只能以字母开头 关键字可以作为用户标识符 D ) Area 与area 是不同的标识符 使下列程序段输出“ 123, 456, 78”,键盘输入数据,正确的输入是【 int i,j,k; scanf ( printf ( A ) B 】。 】 。 “ %d,%3d%'d,&i,&j,&k); “%d,%d,%dn ” ,i,j,k); )123, 456,78 C ) 123, 45678 D ) 123,*45678 3、 判断char 类型的变量c1是否为数字字符的正确表达式为 A) (c1>=0)&&(c1<=9) B) (c1>= ' 0' )&&(c1<=' 9') C) ' 0' <=c1<= 9' D) (c1>= ' 0' )||(c1<= ' 9' 4、 若有语句int a=1,b=2,c=3 ;则以下值为0的表达式是 A )' a ' && b ' 】。 】 。 B ) a<=b C ) ((a>b)||(bvc) D)(!(a+b)==c&&a)

9、在函数中未指定存储类别的局部变量,其隐含的存储类别是 A. 静态( static ) B. 外部( extern ) C.自动(auto ) D .寄存器(register ) 10、如下程序的输出结果是 main( ) { int x=2,a=0,b=0; switch(x) { case 2: a++; b++; case 1: ++a; b--; break; case 0: b++;} printf("a=%d, b=%d\n", a, b);} A. a=2, b=0 B. a=2, b=1 C. a=1, b=1 D. a=1, b=0 11、 表示关系 a %d\n ”,x); } 程序运行时,输入的值在哪个范围才会有输出结果。 A. *(a[0]+2) B. a[1][3] C . a[1][0] 6、在循环语句的循环体中执行 break 语句, 跳出该循环体,提前结束循环 继续执行 break 语句之后的循环体各语句 结束本次循环,进行下次循环 终止程序运行 7、执行语句 for(i=10;i>0;i--) A ) 10 B )9 8、若有 int *p1, A. p1=&k C. *p1=k+12 A ) B ) C ) D ) C ) *p2,k; B. p2=p1 D. k=p1+p2 ;后,变量 i 0 D ) 1 不正确的语句是 D. *(*(a+1)+2) 其作用是 的值为 】 。 】。 B. (a

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

年度网络安全检查报告

年度网络安全检查报告 为切实做好信息安全检查工作,我行成立了以主管信息科技的行领导任组长,综合部总经理、信息技术条线技术骨干为成员的分行信息安全自查工作小组。 年度网络安全检查报告根据上级网络安全管理文件精神,我站成立了网络信息安全工作领导小组,在组长李旭东站长的领导下,制定计划,明确责任,具体落实,对全站各系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行。 一、加强领导,成立了网络与信息安全工作领导小组 为进一步加强网络信息系统安全管理工作,我站成立了网络与信息系统安全工作领导小组,做到分工明确,责任具体到人。安全工作领导小组组长为XXX,副组长XXX,成员有XXX、XXX、XXX。分工与各自的职责如下:站长XXX为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。副站长XXX负责计算机网络与信息安全管理工作的日常事务。XX、XXX负责计算机网络与信息安全管理工作的日常协调、网络维护和日常技术管理工作。 二、我站信息安全工作情况 我站在信息安全管理方面,制定了一系列的管理制度。

重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。存储介质管理,完善了《存储介质管理制度》。运行维护管理,建立了《信息网络系统日常运行维护制度》。 1、技术防护方面 系统安装正牌的防病毒软件和防火墙,对计算机病毒、有害电子邮 件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 2、微软公司将自XX年4月8日起,停止Windows XP 桌面操作系统的用户支持服务,同时也停止系统和安全补丁的推送,由于我站部分计算机仍在使用XP系统,我站网络信息安全小组积极应对这一情况,对部分能够升级的电脑升级到了WIN7系统,对未能升级的内网电脑,我站联系上级信息安全部门对网络安全状况进行了评估,并修改了网络安全策略,保证了系统的安全运行。 3、应急处理方面 拥有专门的网络安全员,对突发网络信息安全事故可快速安全地处理。 4、容灾备份 对数据进行即时备份,当出现设备故障时,保证了数据

c语言期中考试试题及答案

中国民航大学2009-2010学年第二学期 《C 语言程序设计》期中考试试卷 课程编号:03402513 试卷类型: A 卷 考试形式:笔试 考试日期: 注意事项:1.请将试卷最后一页的答题纸撕下,将答案填写在其中;2.交卷时请确认答题纸是否按要求写好姓名等信息并与试题一起上交;3.不准携带任何书籍、资料、纸张等。4.草稿纸用试卷的背面。 一、单项选择题(1空1分,共20分) 1、C 语言程序的基本结构是(【1】) 。 【1】 A) 函数 B) 语句 C) 字符 D) 程序行 2、一个C 程序的执行是(【2】) 。 【2】 A) 从本程序的主函数开始,到本程序的主函数结束

B)从本程序的第一个函数开始,到本程序的最后一个函数结束 C) 从本程序的主函数开始,到本程序的最后一个函数结束 D)从本程序的第一个函数开始,到本程序的主函数结束3、下列四个叙述中,错误的是(【3】) 。 【3】 A) 一个C源程序必须有且只能有一个主函数 B) 一个C源程序可以含一个或多个子函数 C) 在C源程序中注释说明必须位于语句之后 D) C源程序的基本结构是函数 4、下面不属于C语言保留字的是(【4】) 。 【4】 A) short B) ELSE C) extern D) for 5、下列四个叙述中,正确的是(【5】) 。 【5】 A) 库函数也是C语言本身的组成部分 B) C语言中的输入输出操作是由相应语句完成的

C) 库函数是C编译系统提供的功能函数 D) 标题文件(头文件)可以在程序的函数内部调用 6、下列四组数据类型中,C语言允许的一组是(【6】)。 【6】 A) 整型、实型、逻辑型 B) 整型、实型、字符型 C) 整型、双精度型、布尔型 D) 整型、实型、复型 7、在C语言中不同数据类型的的长度是(【7】)。 【7】 A) 固定的 B) 由用户自己定义的 C) 任意的 D) 与机器字长有关 8、下列四组(八进制或十六进制)常数中,正确的一组是(【8】)。【8】 A) 016 0xbf 18 B) 0abc 017 0xa C) 010 -0x11 0x16 D) 0A12 7FF -123 9、下列四组转义字符中,合法的一组是(【9】)。 【9】 A)‘\t’‘\\’‘\n’ B)‘\’‘\017’‘\x’

相关文档
最新文档