信息安全基础知识题集
信息安全基础知识汇编完整版

信息安全基础知识汇编1、信息安全三要素是保密性、完整性、可用性。
保密性:防止未经授权使用信息;完整性:防止对信息的非法修改和破坏;可用性:确保及时可靠地使用信息。
2、2014年2月27日,中央成立“网络安全和信息化领导小组”,由习近平担任组长并在第一次会议就提出“没有信息化就没有现代化,没有网络安全就没有国家安全”。
3、《刑法修正案(九)》第二百五十三条规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他人的,依照前款的规定从重处罚。
4、移动公司禁令--严禁未经客户确认擅自为客户开通或变更业务;严禁发送违法信息,或未经客户同意发送商业广告信息;严禁串通、包庇、纵容渠道或系统合作商泄漏客户信息、侵吞客户话费、擅自过户或销号、倒卖卡号资源或实施其它侵害客户权益的行为。
5、使用个人计算机时需注意的事项--设置开机密码,启用安全屏幕保护程序及密码检查功能;操作系统的密码不少于8位,每1个月强制修改一次,并且妥善保管密码;应选择不易被别人猜破的密码,如包含数字、字母(大、小写混合使用)和符号等的组合密码;不使用公司名字、系统名字、个人名字作为密码的组成部分,不使用键盘连续字符,且最少8位。
6、保密信息内容有:甲方客户的系统网络与业务发展情况、网路拓扑、设备信息、系统账户、用户数据和信息等;甲方的客户要求甲方从业人员保密的其他信息;项目的计算机程序、软件源代码、源程序、可执行程序、配置文件、脚本等;公司局域网、局域网与INTERNET互联网连接部分所有的软硬件配置、数据库信息等。
7、企业应该保护的信息有:核心技术、客户资料、财务数据。
8、信息安全问题产生的根源是内因-复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性;外因-对手:威胁与破坏,信息社会对信息是高度依赖的,信息的高附加值会引起盗窃、滥用等威胁。
信息安全基础考试

信息安全基础考试(答案见尾页)一、选择题1. 信息安全的基本概念是什么?A. 信息安全是为了防止未经授权的访问、使用、披露、破坏、修改、检查或破坏信息的行为而采取的一系列措施。
B. 信息安全主要包括网络和基础设施的安全、应用的安全、数据的安全和管理的安全。
C. 信息安全的核心是保护信息和信息系统免受未经授权的访问和破坏。
D. 信息安全是一个不断发展的领域,需要持续关注和改进。
2. 在信息安全中,以下哪个因素通常不是导致安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 错误的配置D. 不安全的输入验证3. 以下哪种加密方法提供了最强的数据保护?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 哈希函数4. 在信息安全管理体系中,以下哪个标准是专门用于信息安全管理体系的?A. ISO 27001B. ISO 9001C. COBITD. ITIL5. 以下哪种安全策略是用来防止未经授权的访问和数据泄露?A. 访问控制策略B. 数据备份和恢复策略C. 加密策略D. 安全审计策略6. 在信息安全中,以下哪个术语通常指的是对信息的保护和管理?A. 安全管理B. 信息安全C. 网络安全D. 数据安全7. 以下哪种安全工具通常用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 终端安全软件D. 安全信息和事件管理(SIEM)8. 在信息安全中,以下哪个概念涉及到对信息的保护和管理?A. 风险管理B. 事件响应计划C. 密码学D. 安全策略9. 以下哪种加密算法通常用于对称加密?A. RSAB. DESC. IDEAD. SHA-110. 信息安全的基本目标是什么?A. 保护信息不被非法访问B. 维护信息的机密性C. 保证信息的完整性D. 保障信息的可用性11. 在信息安全中,什么是“访问控制”?A. 防止未经授权的用户访问系统B. 防止未经授权的数据访问C. 防止未经授权的网络访问D. 防止未经授权的应用访问12. 以下哪个选项是信息安全管理的核心策略?A. 风险管理B. 事件响应C. 安全审计D. 物理安全13. 信息安全中,密码学的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 防止数据被篡改D. 防止未经授权的访问14. 访问控制列表(ACL)在信息安全中的作用是什么?A. 控制对资源的访问权限B. 提供身份验证机制C. 保护网络免受攻击D. 保证数据的传输安全15. 什么是防火墙?它在信息安全中的作用是什么?A. 一个安全系统,用于监控和控制进出网络的流量B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种技术,用于加密和解密数据16. 在信息安全中,什么是“恶意软件”?A. 一种病毒,可以自我复制并传播B. 一种有害的软件,可以破坏系统或数据C. 一种程序,可以未经授权地访问系统D. 一种工具,用于测试系统的安全性17. 什么是加密?在信息安全中为什么加密很重要?A. 加密是一种加密技术,用于保护数据不被未授权访问B. 加密是一种数学过程,用于将明文转换为密文C. 加密很重要,因为它可以防止未经授权的访问和数据泄露D. 加密是一种安全措施,用于保护数据的机密性和完整性18. 什么是数字签名?它在信息安全中的作用是什么?A. 一种验证方法,用于证明消息的来源和完整性B. 一种加密技术,用于保护数据不被未授权访问C. 一种认证机制,用于确保通信双方的身份D. 一种安全措施,用于保护数据的机密性和完整性19. 什么是入侵检测系统(IDS)?它在信息安全中的作用是什么?A. 一种安全系统,用于监控和分析网络流量,以检测潜在的入侵行为B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种工具,用于测试系统的安全性20. 在信息安全中,以下哪个因素不是威胁?A. 黑客攻击B. 自然灾害C. 操作系统漏洞D. 错误的配置21. 信息安全的目标通常包括哪些方面?A. 保护信息不被非法访问B. 维护信息的机密性C. 保障信息的完整性D. 提高用户的信息安全意识22. 在五因素模型中,与信息安全相关的是哪三个因素?A. 技术、管理、人员B. 人员、技术、过程C. 物理、网络、数据D. 策略、组织、技术23. 以下哪个选项是信息安全管理的核心目标?A. 防止未经授权的访问B. 保护信息的机密性C. 维护信息的完整性D. 减少安全风险24. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问和使用?A. 防火墙B. 身份认证C. 加密D. 访问控制25. 以下哪个选项是信息安全管理体系(ISMS)的基础?A. ISO 27001B. COBITC. ITILD. CMMI26. 在信息安全中,以下哪个因素可能导致数据泄露?A. 操作系统的漏洞B. 不安全的软件C. 低水平的员工培训D. 弱密码策略27. 以下哪个选项是信息安全风险评估的一部分?A. 识别潜在的威胁和漏洞B. 分析可能的风险和影响C. 制定安全控制措施D. 监控和审计28. 在信息安全中,以下哪个选项是防止未经授权的访问和控制访问的措施?A. 实施访问控制列表(ACLs)B. 使用强密码策略C. 进行安全审计D. 定期更新软件和操作系统29. 信息安全的基础是什么?A. 加密技术B. 访问控制C. 防火墙D. 数据备份30. 信息安全中的“三分技术,七分管理”是强调什么方面的重要性?A. 技术的重要性B. 管理的重要性C. 技术和管理同样重要31. 以下哪个安全策略不是用来保护信息的?A. 数据加密B. 定期更新软件C. 防火墙策略D. 开放网络访问32. 在信息安全领域,以下哪个标准代表了密码设备的国际标准?A. ISO 9001B. ISO 27001C. IEEE 802.1XD. ISO 1540833. 以下哪个操作系统的安全性相对较高?A. Windows XPB. LinuxC. Windows 7D. macOS34. 在信息安全中,以下哪个术语指的是对信息系统的非相关人员接近资产或接近重要的记录,从而保护信息的安全?A. 安全审计B. 入侵检测C. 数据隔离D. 权限管理35. 以下哪个措施可以防止未经授权的用户访问数据库?A. 使用强密码B. 及时更新密码C. 实施访问控制D. 对用户进行安全培训36. 信息安全中的“木马”是指一种?A. 计算机病毒B. 计算机蠕虫C. 特洛伊木马D. 计算机昆虫37. 在信息安全中,以下哪个选项是“防篡改”的反义词?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据不可否认性38. 信息安全的目标是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 硬件、软件和数据的保护C. 防止未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏D. 保护信息和信息系统免受未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏39. 以下哪个因素可能导致信息安全问题?A. 计算机病毒B. 不安全的密码策略C. 不正确的系统配置D. 以上所有因素40. 信息安全中的“三个同步”是指什么?A. 同步规划、同步实施、同步发展B. 同步规划、同步建设、同步运行C. 同步规划、同步实施、同步维护D. 同步规划、同步建设、同步运行41. 以下哪个操作可能导致信息安全问题?A. 使用弱密码B. 未定期更新软件和操作系统C. 未经授权的数据访问D. 以上所有操作42. 信息安全中常用的加密技术有哪些?A. 对称加密B. 非对称加密C. 对称加密与公钥加密相结合D. 以上所有技术43. 什么是防火墙?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是44. 什么是入侵检测系统(IDS)?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是45. 什么是安全审计?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 一种对系统活动进行记录和分析的过程46. 信息安全中的“三不”原则是什么?A. 不泄露敏感信息B. 不允许未经授权的访问C. 不可否认的行为D. 以上所有原则二、问答题1. 什么是信息安全?请简要解释其重要性。
信息安全题库(汇总1000题)

信息安全题库(汇总1000题)一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全基础知识题集

信息安全基础知识题集一、选择题1. 下列哪项属于常见的密码攻击方式?A. 逻辑攻击B. 物理攻击C. 网络攻击D. 社交工程攻击2. 防火墙用于防止哪种类型的攻击?A. 电子邮件B. 网络C. 物理D. 逻辑3. 哪种密码算法被广泛应用于网络安全中?A. DESB. RSAC. AESD. MD54. 黑客利用哪种技术来获取用户的敏感信息?A. 木马B. 钓鱼C. 拒绝服务D. 劫持5. 文件加密是保护信息安全的重要手段,下列哪种算法被广泛用于文件加密?A. SHA-1B. RSAC. Diffie-HellmanD. AES二、填空题1. 信息安全的三要素分别是机密性、完整性和________。
2. 隐私保护的法律法规中,我国较著名的是________。
3. 公钥加密算法中,加密和解密使用的是不同的________。
4. 网络攻击中,通过发送大量无效请求使目标系统超载的攻击称为________。
5. 防火墙通过设置________来控制网络访问。
三、问答题1. 请解释什么是“零知识证明”协议。
2. 列举三种保护计算机网络安全的常见措施。
3. 什么是多因素身份验证?为什么它比单因素身份验证更安全?4. 请简要解释什么是“反射型”跨站脚本攻击(XSS)?5. 请描述数字签名的工作原理,并解释它在保证信息完整性方面的作用。
四、案例分析某公司突然遭到网络攻击,导致公司内部大量机密信息泄露。
你作为信息安全专家被请来调查此事件,请根据以下情况回答问题:1. 你将如何确定攻击发生的时间和方式?2. 你将如何定位泄露信息的来源?3. 你将如何协助公司进行信息安全风险评估和制定防护策略?4. 你将如何与相关部门合作,提高员工的安全意识和防御能力?5. 你将如何对此次事件进行整体总结和教训总结,以便提升公司的整体信息安全水平?总结:本文围绕信息安全基础知识题集,通过选择题、填空题、问答题和案例分析等形式,介绍了信息安全的常见攻击方式、密码算法、网络防护技术等内容,以及相关的防护措施和应对策略。
信息安全知识试题及答案

信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。
下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。
试题一:密码学基础1. 什么是对称加密算法?举例说明。
2. 什么是非对称加密算法?举例说明。
3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。
2. 非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可用于加密,而私钥用于解密。
RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。
3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。
在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。
4. 加密强度是指加密算法抵抗破解攻击的能力。
密钥长度越长,加密强度越高。
因此,加密强度与密钥长度成正比关系。
试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。
答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。
它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。
2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。
为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。
3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。
预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。
信息安全基础知识试题

信息安全基础知识试题### 信息安全基础知识试题#### 一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的什么?A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不是信息安全的基本属性?A. 保密性B. 可用性C. 可靠性D. 完整性3. 什么是对称加密算法?A. 使用相同密钥进行加密和解密B. 使用不同密钥进行加密和解密C. 只用于解密D. 只用于加密4. 以下哪个协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME5. 什么是防火墙?A. 一种网络设备,用于阻止未授权访问B. 一种加密技术C. 一种操作系统D. 一种数据库管理系统#### 二、填空题(每空2分,共20分)6. 信息安全的三个基本要素是______、______和______。
7. 非对称加密算法中,公钥用于______,私钥用于______。
8. 常见的网络攻击类型包括______、______和拒绝服务攻击(DoS)。
9. 信息泄露的途径包括______、______和内部人员泄露。
10. 信息安全策略应包括______、______和应急响应计划。
#### 三、简答题(每题15分,共40分)11. 请简述什么是VPN,以及它在信息安全中的作用。
答:VPN,即虚拟私人网络,是一种常用于连接中大型企业或团体内部网络的技术,以便远程用户和分支机构访问公司的内部网络资源。
VPN通过建立一个加密的通信通道,确保数据传输的安全性和隐私性,防止数据在传输过程中被窃听或篡改。
12. 描述什么是入侵检测系统(IDS)以及它如何帮助提高网络安全。
答:入侵检测系统(IDS)是一种用于监控网络或系统活动的设备或软件,以发现恶意活动或政策违规行为。
它通过分析网络流量和系统日志,识别出可能的攻击模式或异常行为,并向管理员发出警报。
IDS有助于提高网络安全,因为它可以实时检测并响应潜在的安全威胁,减少安全事件的影响。
信息安全基础知识题集

第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二、单选题
33.在信息安全中,下列()不是访问控制三要。D
A、主体B、客体C、控制策略D、安全设备
34.下列()不是信息安全CIA三要素。A
A、可靠性B、机密性ﻩC、完整性ﻩD、可用性
信息安全基础知识题集
———————————————————————————————— 作者:
———————————————————————————————— 日期:
第一部分 信息安全基础知识(673题)
一、判断题
1.防火墙的功能是防止网外未经授权以内网的访问。()对
2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错
14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。()对
15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。()错
16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对
17.ORACLE默认情况下,口令的传输方式是加密。()错
18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错
19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对
20.防火墙可以解决来自内部网络的攻击。()错
21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。()对
7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对
8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错
9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()对
10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。()对
3.PKI(Public KeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。()错
4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。()错
5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对
6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。()对
22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错
23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对
38.使用PGP安全邮件系统,不能保证发送信息的()CﻫA、私密性ﻩB、完整性C、真实性ﻩD、免抵赖性
39.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A
A、对称加密技术ﻩB、分组密码技术ﻩC、公钥加密技术D、单向函数密码技术
40.访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A
A、everyoneﻩB、usersﻩC、administrator ﻩD、guest
41.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。C
A、破坏部分B、传染部分C、引导部分ﻩD、删除部分
42.关于SSL的描述,不正确的是()DﻫA、SSL协议分为SSL握手协议和记录协议ﻩﻫB、SSL协议中的数据压缩功能是可选的
11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。()对
12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。()错
13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对
28.最小特权、纵深防御是网络安全的原则之一。()对
29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。()错
30.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。()错
31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。()对
35.以下()标准是信息安全管理国际标准。CﻫA、ISO9000-2000B、SSE-CMMﻩC、ISO27000D、ISO15408
36.软件开发者对要发布的软件进行数字签名,并不能保证()CﻫA、软件的完整性ﻩB、软件的来源可靠可信ﻩC、软件的代码安全ﻩD、软件的发布日期可信
37.WINDOWS系统进行权限的控制属于()AﻫA、自主访问控制ﻩB、强制访问控制ﻩC、基于角色的访问控制ﻩD、流访问控制
C、大部分浏览器都内置支持SSL功能
D、SSL协议要求通信双方提供证书
43.哈希算法MD5的摘要长度为()B
A、64位ﻩB、128位C、256位D、512位
44.下列()不属于计算机病毒感染的特征。A
24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。()对
25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()对
26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错
27.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。()对