信息安全与信息技术试题与答案2014年继续再教育考试

信息安全与信息技术试题与答案2014年继续再教育考试
信息安全与信息技术试题与答案2014年继续再教育考试

信息安全试题

一、判断题(20)

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

答案正确

2、计算机场地可以选择在公共区域人流量比较大的地方。

答案错误

3、机房内的环境对粉尘含量没有要求。

答案错误

4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混

合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

答案正确

5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

答案正确

6、纸介质资料废弃应用碎纸机粉碎或焚毁。

答案正确

7、灾难恢复和容灾具有不同的含义。

A错误

8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

答案正确

9、对目前大量的数据备份来说,磁带是应用得最广的介质。

答案正确

10、增量备份是备份从上次进行完全备份后更改的全部数据文件。

答案错误

11、容灾等级通用的国际标准SHARE78将容灾分成了六级。

答案错误

12、容灾就是数据备份。

答案错误

13、数据越重要,容灾等级越高。

答案正确

14、容灾项目的实施过程是周而复始的。

答案正确

15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

答案错误

16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

答案正确

17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组

合,使其性能超过一只昂贵的大硬盘。

答案正确

18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一

个密钥中导出。

答案正确

19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

答案正确

20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享

目录,并且可以设置共享目录的访问权限。

答案错误

二、单选题(80)

1、以下不符合防静电要求的是__B__。

A穿合适的防静电衣服和防静电鞋

B在机房内直接更衣梳理

C用表面光滑平整的办公家具

D经常用湿拖布拖地

2、布置电子信息系统信号线缆的路由走向时,以下做法错误的是__A__。

A可以随意弯折

B转弯时,弯曲半径应大于导线直径的10倍

C尽量直线、平整

D尽量减小由线缆自身形成的感应环路面积

3、对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是

_C___。

A同一个国家的是恒定不变的

B不是强制的

C各个国家不相同

D以上均错误

4、物理安全的管理应做到__D__。

A所有相关人员都必须进行相应的培训,明确个人工作职责

B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C在重要场所的进出口安装监视器,并对进出情况进行录像

D以上均正确

5、代表了当灾难发生后,数据的恢复程度的指标是__A__。

A RPO

B RTO

C NRO

D SDO

6、代表了当灾难发生后,数据的恢复时间的指标是__B__。

A RPO

B RTO

C NRO

D SDO

7、我国《重要信息系统灾难恢复指南》将灾难恢复分成了__B__级。

A五

B六

C七

D八

8、容灾的目的和实质是__C__。

A数据备份

B心理安慰

C保持信息系统的业务持续性

D系统的有益补充

9、容灾项目实施过程的分析阶段,需要进行___D_。

A灾难分析

B业务环境分析

C当前业务状况分析

D以上均正确

10、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是__B__。

A磁盘

B磁带

C光盘

D软盘

11、下列叙述不属于完全备份机制特点描述的是__D__。

A每次备份的数据量较大

B每次备份所需的时间也就较长

C不能进行得太频繁

D需要存储空间小

12、下面不属于容灾内容的是__A__。

A灾难预测

B灾难演习

C风险分析

D业务影响分析

13、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了__C__个等级。

A五

B六

C七

D八

14、Windows系统的用户帐号有两种基本类型,分别是全局帐号和__A__。

A本地帐号

B域帐号

C来宾帐号

D局部帐号

15、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_C___。

A本地帐号

B域帐号

C来宾帐号

D局部帐号

16、计算机网络组织结构中有两种基本结构,分别是域和__B__。

A用户组

B工作组

C本地组

D全局组

17、—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。D

A128

B1410

C1210

D148

18、符合复杂性要求的WindowsXP帐号密码的最短长度为__B__。

A 4

B 6

C8

D10

19、设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的

原密码是__C__。

A keda

B kedaliu

C kedawuj

D dawu

20、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统

备份需要一个半小时,下列适合作为系统数据备份的时间是__D__。

A上午8点

B中午12点

C下午3点

D凌晨l点

21、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事

件是__C__。

A用户登录及注销

B用户及用户组管理

C用户打开关闭应用程序

D系统重新启动和关机

22、在正常情况下,Windows2000中建议关闭的服务是__A__。

ATCP/IPNetBIOSHelperService

BLogicalDiskManager

CRemoteProcedureCall

DSecurityAccountsManager

23、FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,

SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,

HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种

HTTP)服务分别对应的端口是__B__。

A252180554

B212580443

C2111080554

D2125443554

24、下面不是UNIX/Linux操作系统的密码设置原则的是__D__。

A密码最好是英文字母、数字、标点符号、控制字符等的结合

B不要使用英文单词,容易遭到字典攻击

C不要使用自己、家人、宠物的名字

D一定要选择字符长度为8的字符串作为密码

25、UNIX/Linux操作系统的文件系统是__B__结构。

A星型

B树型

C网状

D环型

26、下面说法正确的是_A___。

AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon

BUNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemon

CUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好

DUNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

27、下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是

___C_。

A tar

B cpio

C umask

D backup

28、Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正

确的是_D___。

ABackup—c命令用于进行完整备份

BBackup—p命令用于进行增量备份

CBackup—f命令备份由file指定的文件

DBackup—d命令当备份设备为磁带时使用此选项

29、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺

省许可位,而在新建程序的时候,通常使用____作为缺省许可位。 B

A555666

B666777

C777888

D888999

30、保障UNIX/Linux系统帐号安全最为关键的措施是_A___。

A文件/etc/passwd和/etc/group必须有写保护

B删除/etc/passwd、/etc/group

C设置足够强度的帐号密码

D使用shadow密码

31、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是__D__。

Achmod命令B/bin/passwd命令Cchgrp命令D /bin/su命令

32、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为__B__就可

以成为特权用户。

A-1B0C1D2

33、下面不是保护数据库安全涉及到的任务是__C__。

A确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的人员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对数据的访问和更改等使用情况

34、下面不是数据库的基本安全机制的是__D__。

A用户认证B用户授权C审计功能D电磁屏蔽

35、关于用户角色,下面说法正确的是__B__。

A SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户

B角色与身份认证无关

C角色与访问控制无关

D角色与用户之间是一对一的映射关系

36、下面原则是DBMS对于用户的访问存取控制的基本原则的是__A__。

A隔离原则B多层控制原则C唯一性原则D自主原则

37、下面对于数据库视图的描述正确的是_B___。

A数据库视图也是物理存储的表

B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

C数据库视图也可以使用UPDATE或DELETE语句生成D对数据库视

图只能查询数据,不能修改数据

38、有关数据库加密,下面说法不正确的是__C__。

A索引字段不能加密

B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密39、下面不是Oracle数据库提供的审计形式的是__A__。

A备份审计

B语句审计

C特权审计

D模式对象设计

40、下面不是SQLServer支持的身份认证方式的是__D__。

AWindowsNT集成认证

B SQLServer认证

C SQLServer混合认证

D生物认证

41、下面___B_不包含在MySQL数据库系统中。

A数据库管理系统,即DBMS

B密钥管理系统

C关系型数据库管理系统,即RDBMS

D开放源码数据库

42、下面不是事务的特性的是__A__。

A完整性

B原子性

C一致性

D隔离性

43、下面不是Oracle数据库支持的备份形式的是_B___。

A冷备份

B温备份

C热备份

D逻辑备份

44、防火墙是__B__在网络环境中的应用。

A字符串匹配

B访问控制技术

C入侵检测技术

D防病毒技术

45、iptables中默认的表名是___A_。

A filter

B firewall

C nat

D mangle

46、包过滤防火墙工作在OSI网络参考模型的_C___。

A物理层

B数据链路层

C网络层

D应用层

47、通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables

指令是_C___。

Aiptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTBiptables-

AINPUT-d192.168.0.2-ptcp--dport23-jACCEPT

Ciptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTDiptables-

AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT

48、防火墙提供的接入模式不包括___D_。

A网关模式

B透明模式

C混合模式

D旁路接入模式

49、关于包过滤防火墙说法错误的是_C___。

A包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤

B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以

很快地执行

C包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错

50、关于应用代理网关防火墙说法正确的是____。

A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B一种服务需要一种代理模块,扩展服务较难

C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D不支持对

用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”

攻击

51、关于NAT说法错误的是_D___。

ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址

B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网

络中的每个主机都被永久映射成外部网络中的某个合法的地址

C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,

动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D动态NAT又叫做网络地址端口转换NAPT52、下面关于

防火墙策略说法正确的是__C__。

A在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风

险分析

B防火墙安全策略一旦设定,就不能在再作任何改变

C防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接 D防火墙规则集与防火墙平台体系结构无关

53、下面关于DMZ区的说法错误的是_C___。

A通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP 服务器、SMTP服务器和DNS服务器等

B内部网络可以无限制地访问外部网络以及DMZ

CDMZ可以访问内部网络

D有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

54、在PDRR模型中,__B__是静态防护转化为动态的关键,是动态响应的依

据。

A防护

B检测

C响应

D恢复

55、从系统结构上来看,入侵检测系统可以不包括__C__。

A数据源

B分析引擎

C审计

D响应

56、通用入侵检测框架(CIDF)模型中,__A__的目的是从整个计算环境中获得

事件,并向系统的其他部分提供此事件。

A事件产生器

B事件分析器

C事件数据库

D响应单元

基于网络的入侵检测系统的信息源是__D__。

A系统的审计日志

B系统的行为数据

C应用程序的事务日志文件

D网络中的数据包

57、误用入侵检测技术的核心问题是__C__的建立以及后期的维护和更新。

A异常模型

B规则集处理引擎

C网络攻击特征库

D审计日志

58、__A__是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,

来构成一个黑客诱捕网络体系架构。

A蜜网

B鸟饵

C鸟巢

D玻璃鱼缸

59、下面关于响应的说法正确的是___D_。

A主动响应和被动响应是相互对立的,不能同时采用

B被动响应是入侵检测系统中的唯一响应方式

C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

60、下面说法错误的是_C___。

A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们

能够检测基于网络的入侵检测系统不能检测的攻击

B基于主机的入侵检测可以运行在交换网络中

C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

61、使用漏洞库匹配的扫描方法,能发现__B__。

A未知的漏洞

B已知的漏洞

C自行设计的软件中的漏洞

D所有漏洞

62、下面__D__不可能存在于基于网络的漏洞扫描器中。

A漏洞数据库模块

B扫描引擎模块

C当前活动的扫描知识库模块

D阻断规则设置模块

63、网络隔离技术,根据公认的说法,迄今已经发展了____B个阶段。

A六

B五

C四

D三

64、下面关于隔离网闸的说法,正确的是_C___。

A能够发现已知的数据库漏洞

B可以通过协议代理的方法,穿透网闸的安全控制

C任何时刻,网闸两端的网络之间不存在物理连接

D在OSI的二层以上发挥作用

65、关于网闸的工作原理,下面说法错误的是__C__.

A切断网络之间的通用协议连接

B将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等

C网闸工作在OSI模型的二层以上

D任何时刻,网闸两端的网络之间不存在物理连接

66、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该

_C___。

A打开附件,然后将它保存到硬盘

B打开附件,但是如果它有病毒,立即关闭它

C用防病毒软件扫描以后再打开附件

D直接删除该邮件

67、下面病毒出现的时间最晚的类型是__B__.

A携带特洛伊木马的病毒

B以网络钓鱼为目的的病毒

C通过网络传播的蠕虫病毒

D Office文档携带的宏病毒

68、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自

身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为__C__。

A文件型病毒

B宏病毒

C网络蠕虫病毒

D特洛伊木马病毒

69、采用“进程注入”可以__C__。

A隐藏进程

B隐藏网络端口

C以其他程序的名义连接网络

D以上都正确

70、下列关于启发式病毒扫描技术的描述中错误的是___C_。

A启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

B启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C启发式病毒扫描技术不会产生误报,但可能会产生漏报

D启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒71、不能防止计算机感染病毒的措施是_A____。

A定时备份重要文件

B经常更新操作系统

C除非确切知道附件内容,否则不要打开电子邮件附件

D重要部门的计算机尽量专机专用与外界隔绝

72、企业在选择防病毒产品时不应该考虑的指标为_D___。

A产品能够从一个中央位置进行远程安装、升级

B产品的误报、漏报率较低

C产品提供详细的病毒活动记录

D产品能够防止企业机密信息通过邮件被传出

73、以下不会帮助减少收到的垃圾邮件数量的是__C__。

A使用垃圾邮件筛选器帮助阻止垃圾邮件

B共享电子邮件地址或即时消息地址时应小心谨慎

C安装入侵检测软件

D收到垃圾邮件后向有关部门举报

74、下列不属于垃圾邮件过滤技术的是__A__。

A软件模拟技术

B贝叶斯过滤技术

C关键字过滤技术

D黑名单技术

75、下列技术不支持密码验证的是_D___。

A S/MIME

B PGP

C AMTPDSMT

P

76、下列行为允许的有__D__。

A未经授权利用他人的计算机系统发送互联网电子邮件

B将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网

电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件

地址发送互联网电子邮件

C未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件

D爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样

77、下列技术不能使网页被篡改后能够自动恢复的是__A__。

A限制管理员的权限

B轮询检测

C事件触发技术

D核心内嵌技术

78、以下不可以表示电子邮件可能是欺骗性的是_C___。

A它要求您点击电子邮件中的链接并输入您的帐户信息

B传达出一种紧迫感

C通过姓氏和名字称呼您

D它要求您验证某些个人信息

79、如果您认为您已经落入网络钓鱼的圈套,则应采取__D__措施。

A向电子邮件地址或网站被伪造的公司报告该情形

B更改帐户的密码

C立即检查财务报表

D以上全部都是

80、内容过滤技术的含义不包括_D___。

A过滤互联网请求从而阻止用户浏览不适当的内容或站点

B过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C过滤流出的内容从而阻止敏感数据的泄漏

D过滤用户的输入从而阻止用户传播非法内容

三、多选题(20)

1、通用入侵检测框架(CIDF)模型的组件包括__ACDE__。

A事件产生器

B活动轮廓

C事件分析器

D事件数据库

E响应单元

2、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,

其选择的措施可以归入的类别有__ABC__。

A针对入侵者采取措施

B修正系统

C收集更详细的信息

D入侵追踪

3、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问

题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有__BCDE__。

A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B使用交换机的核心芯片上的一个调试的端口

C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

D采用分接器(tap)

E使用以透明网桥模式接入的入侵检测系统

4、入侵防御技术面临的挑战主要包括__BCD__。

A不能对入侵活动和攻击性网络通信进行拦截

B单点故障

C性能“瓶颈”

D误报和漏报

5、网络安全扫描能够_ABCDE 。

A发现目标主机或网络

B判断操作系统类型

C确认开放的端口

D识别网络的拓扑结构

E测试系统是否存在安全漏洞

6、主机型漏洞扫描器可能具备的功能有__ABCD__。

A重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的

完整性

B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口

C系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT 的事件日志(EventLog),以及其他文本文件的内容做分析

D动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。

告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信

等E分析报告:产生分析报告,并告诉管理员如何弥补漏洞

7、下面对于x-scan扫描器的说法,正确的有__ACE__。

A可以进行端口扫描

B含有攻击模块,可以针对识别到的漏洞自动发起攻击

C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D需要网络中每个主机的管理员权限

E可以多线程扫描

8、下面软件产品中,__ABC__是漏洞扫描器。

A x-scan

B nmap

C InternetScanner

D NortonAntiVirusESnort

9、隔离网闸的三个组成部分是__CDE__。

A漏洞扫描单元

B入侵检测单元

C内网处理单元

D外网处理单元

E专用隔离硬件交换单元

10、网闸可能应用在___ABCDE。

A涉密网与非涉密网之间

B办公网与业务网之间

C电子政务的内网与专网之间

D业务网与互联网之间

E局域网与互联网之间

11、下面不是网络端口扫描技术的是_CDE___。

A全连接扫描

B半连接扫描

C插件扫描

D特征匹配扫描

E源码扫描

12、按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计

算机病毒的有_ABE___。

A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档

B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址

C某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

D黑客入侵了某服务器,并在其上安装了一个后门程序

E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息

13、病毒传播的途径有_ACDE 。

A移动硬盘

B内存条

C电子邮件

D聊天程序

E网络浏览

14、可能和计算机病毒有关的现象有__ACD__。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)

成绩没有显示,点击这里刷新考试结果 考试时间:150 分钟考生:总分:100分 考生考试时间:11:13 —12:01 得分:100分通过情况:通过 信息安全与信息安全公需科目考试考试结果 1 . ( 2 分)风险分析阶段的主要工作就是()。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析和计算 C. 完成风险的分析 D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案: D 得分:2 分 2 . ( 2 分)TCP / IP 协议层次结构由()。 A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成 C . 以上答案都不对 D . 网络接口层、网络层、传输层和应用层组成 你的答案:D 得分:2 分 3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。 A . 安装入侵检测工具 B. 采用垃圾邮件过滤器 C. 尽量不要在公共场合留下自己的电子邮件地址 D. 收到垃圾邮件后向有关部门举报 你的答案:A 得分:2 分 4 . ( 2 分)以下关干操作系统的描述,不正确的是()。 A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节

点协同工作。 C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在 独立使用整台计算机。 D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 你的答案:A 得分:2 分 5 . ( 2 分)国家顶级域名是()。 A. net B. com C. cn D.以上答案都不对 你的答案:c 得分:2 分 6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。 A. 来宾账户 B. 管理员账户 C. Guest 账户 D. 受限账户 你的答案: B 得分:2 分 7 . ( 2 分)第四代移动通信技术(4G)是()集合体? A. 3G与LAN B. 3G与WLAN C. 2G与3G D. 3G与WAN 你的答案:B 得分:2 分 8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。 A.不断出现提示框,直到用户输入正确密码为止 B.以普通方式打开文档,允许对文档修改

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

2014年初中信息技术考试题库Word部分和答案

2014年初中信息技术考试练习题库 Word部分(108题) 1、在计算机键盘操作指法要求中,空格键由什么手指来控制(C ) A.右手食指 B.左手食指 C.大姆指 D.小姆指 2、在输入中文标点符号时,要处在什么状态下(B ) A.半角状态 B.全角状态 C.大写状态 D.数字锁定状态 3、一般情况下打开Windows应用程序窗口后.窗口的最上端是( A ) A.标题栏 B.菜单栏 C.工具栏 D.状态栏 4、隐藏当前应用程序的窗口而又保持程序运行状态,可以按程序窗口上的什么按钮(A ) A.最小化按钮 B.最大化按钮 C.关闭按钮 D.还原按钮 5、在汉字"全拼输入法"使用中,要向后翻页寻找同音字,可以按键盘上的什么键( B ) A."-"键 B."="键 C.空格键 D.回车键 6、下列操作中,能在各种输入法间切换的是:(A ) A.用Ctrl+shift键; B.用Ctrl+空格键; C.用shift+空格键; D.用Alt+空格键; 7、Word文档的扩展名是( C )。 A. Txt B. Bmp C. Doc D. Htm 8、Word中,如果选定的文档内容要置于页面的正中间,只需单击工具栏上的( B )按键即可。 A)两端对齐 B)居中 C)左对齐 D)右对齐

9、做复制操作第一步首先应( B ) A)光标定位 B)选定复制对象 C)按CTRL+C D)按CTRL+V 10、在Word2000编辑文本时,为了使文字绕着插入的图片排列,可以进行的操作是( A )。 A. 插入图片,设置环绕方式 B. 插入图片,调整图形比例 C. 插入图片,设置文本框位置 D. 插入图片,设置叠放次序 11、Word 2000中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被一个空格所代替.此时可用( C )操作还原到原先的状态. A. 替换 B. 粘贴 C. 撤消 D. 恢复 12、当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按扭后( A ). A.不显示d1.doc文档内容,但d1.doc文档并未关闭 B.该窗口和d1.doc文档都被关闭 C.d1.doc文档未关闭,且继续显示其内容 D.关闭了d1.doc文档但该窗口并未关闭 13、在WORD2000的编辑状态,打开了"w1.doc"文档,把当前文档以"w2.doc"为名进行"另存为"操作,则( B ). A) 当前文档是w1.doc B) 当前文档是w2.doc C) 当前文档是w1.doc与w2.doc D) w1.doc与w2.doc全被关闭 14、在WORD2000的编辑状态,利用下列哪个菜单中的命令可以选定表格中的单元格(A ). A)"表格"菜单 B)"工具"菜单 C)"格式"菜单 D)"插入"菜单 15、在word2000的编辑状态,被编辑文档中的文字有"四号","五号","16"磅,"18"磅四种,下列关于所设定字号大小的比较中,正确的是( A ) A) "四号"大于"五号" B) "四号"小于"五号" C) "16"磅大于"18"磅 D) 字的大小一样,字体不同 16、在Word2000编辑状态,输入(C )后会产生段落标记。 A)句号 B)Tab C)Enter D)Alt+Enter

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.360docs.net/doc/b19964193.html,@fox C fox@https://www.360docs.net/doc/b19964193.html, D fox^_^@https://www.360docs.net/doc/b19964193.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.360docs.net/doc/b19964193.html, B. https://www.360docs.net/doc/b19964193.html, C. https://www.360docs.net/doc/b19964193.html, D. https://www.360docs.net/doc/b19964193.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

2014年信息技术与信息安全考试新题汇总

2014年信息技术与信息安全公需科目考试7月新考题分类版 一、单选题 1.(2分)一颗静止的卫星的可视距离达到全球表面积的(A)左右。 A.40% B.50% C.30% D.20% 2.(2分)数字签名包括(B)。 A.以上答案都不对 B.签署和验证两个过程 C.验证过程 D.签署过程 3.(2分)关于信息安全应急响应,以下说法是错误的(B)? A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4、(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络 都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际 情况区分对待,可以在(B)使用这些功能。 A.实验室计算机 B.用户本人计算机 C.网吧计算机 D.他人计算机 5.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。 A.达梦数据库系统 B.金仓数据库系统 C.神通数据库系统 D.甲骨文数据库系统 6.(2分)防范网络监听最有效的方法是(C)。 A.进行漏洞扫描 B.采用无线网络传输 C.对传输的数据信息进行加密 D.安装防火墙 7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有(D)个字符? A.16 B.128 C.64 D.32 8.(2分)蠕虫病毒爆发期是在(D)。 A.2001年 B.2003年 C.2002年 D.2000年 9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是(C)。 A.拒绝服务攻击 B.口令破解 C.文件上传漏洞攻击 D.SQL注入攻击 10.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(D)

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

2014年信息技术与信息安全公需科目考试 7月新考题保过版

2014年信息技术与信息安全公需科目考试7月新考题 保过版 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括( B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的( B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机 C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是( C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

相关文档
最新文档