信息安全判断题
信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全等级测评师考试判断题集锦

一、判断(10X1)1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。
(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。
(√,三级要求强制访问控制)3、三级中,MSsqlserver 的审核级别应为“无” 。
(×,是“全部” )5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性” 。
(×,这是二级要求,三级要求利用密码技术)6、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。
(×,同时要求能够进行有效阻断。
)该题说法不完整。
7、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,….(×,包过滤防火墙只运行在网络层和传输层)状态检测防火墙可以运行在应用层。
8、windows 中的power users 组默认具有对事件日志的删除权限。
(×,power users 组即超级用户组只具备部分管理员权限)9、与windows 不同的是,Linux/unix 中不存在预置账户。
(×,Linux/unix 中存在预置账户)10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43 号文。
(√)一、判断题(10×1=10分)7.路由器仅可以对某个端口的访问情况进行屏蔽。
( x)8.ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(v )9.一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(x)10.三级系统的配置文件权限值不能大于644,可执行文件不能大于755( v)11.病毒、木马、蠕虫都属于恶意代码。
(v)12.三级系统的鉴别信息要求至少8位,并有复杂度要求。
(x )13.网络设备的某条不合格,则此项标准可直接判断为不合格。
(x)14.三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(v)一、判断(10×1=10)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
网络信息安全判断题30道

网络信息安全判断题30道当谈到网络信息安全时,以下是30道判断题,帮助您测试您的知识和理解:1. 网络信息安全只涉及计算机系统和网络,与个人行为无关。
(False)2. 密码长度越短越好,因为这样更容易记忆。
(False)3. 使用公共无线网络时,不需要担心安全问题,因为网络提供者会保护用户的数据。
(False)4. 随机点击未知链接不会对计算机的安全造成任何影响。
(False)5. 定期更新操作系统和应用程序对网络安全没有影响。
(False)6. 将敏感信息发送到不受信任的网站是安全的,只要信息是加密的。
(False)7. 所有的电子邮件附件都是安全的,可以随意打开。
(False)8. 长度为8个字符的纯数字密码比包含字母和符号的密码更安全。
(False)9. 不必担心安全软件的更新,因为它们自动进行。
(False)10. 使用同一个密码在多个网站上是安全的,因为这样更容易记忆。
(False)11. 公开分享个人生日、家庭住址和电话号码不会对个人安全造成威胁。
(False)12. 公共场所的电脑和充电设备是安全的,可以随意使用。
(False)13. 通过电子邮件收到的来自陌生人的链接和附件都是安全的。
(False)14. 只要在社交媒体上不公开个人信息,就可以保护个人隐私。
(False)15. 拒绝启用防火墙可以提高网络速度。
(False)16. 定期备份个人文件和数据对保护信息安全没有影响。
(False)17. 在非信任的网站上提供信用卡信息是安全的,只要网站看起来可信。
(False)18. 使用弱密码并不会对个人账户安全造成威胁。
(False)19. 通过点击弹出广告上的链接可以获得免费奖品。
(False)20. 不需要关注软件许可协议和隐私政策,可以直接点击"同意"按钮。
(False)21. 共享无线网络上的所有设备都是安全的,没有隐私问题。
(False)22. 只有大型企业和政府机构才需要关注网络安全问题。
网络信息安全试题

网络信息安全试题一、选择题1. 网络信息安全的首要目标是保障()。
A. 数据的机密性B. 数据的完整性C. 数据的可用性D. 所有以上内容2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 钓鱼C. 社会工程学D. 物理隔离3. HTTPS协议相较于HTTP协议,其主要优势在于()。
A. 更快的传输速度B. 支持多媒体内容C. 数据传输加密D. 严格的访问控制4. 以下哪种行为可能会增加个人网络信息安全风险?A. 定期更换复杂密码B. 使用HTTPS浏览网页C. 点击不明来源的电子邮件附件D. 使用双因素认证5. 防火墙的主要功能是()。
A. 阻止内部网络用户访问外部网络B. 阻止外部攻击者访问内部网络C. 记录网络活动日志D. 管理网络流量二、判断题1. 所有网络信息安全问题都可以通过技术手段完全防范。
()2. 使用虚拟专用网络(VPN)可以提高网络通信的安全性。
()3. 社交网络上的个人信息泄露不会对个人造成任何影响。
()4. 网络钓鱼攻击通常是通过模仿合法网站的外观来诱骗用户。
()5. 定期进行系统和软件的安全更新可以防止已知漏洞被利用。
()三、简答题1. 请简述网络信息安全的重要性。
2. 列举三种保护个人网络信息安全的措施。
3. 描述网络钓鱼攻击的常见形式及其防范方法。
4. 解释什么是SQL注入攻击,并提供防范建议。
5. 讨论在企业环境中,如何平衡员工的便利性和网络信息安全。
四、案例分析题某公司近期频繁遭受网络攻击,导致客户数据泄露和业务中断。
公司管理层意识到网络信息安全的重要性,并决定采取措施改善现状。
请分析该公司可能面临的网络威胁,并提出一套完整的网络信息安全策略,包括但不限于技术手段、员工培训、应急响应计划等。
五、论述题论述大数据时代下,个人信息保护面临的挑战及其应对策略。
请在论述中包含个人信息的定义、大数据环境下的风险点、保护个人信息的法律法规以及个人和企业可以采取的保护措施。
信息安全意识与隐私保护答案

信息安全意识与隐私保护答案信息安全知识考试题一、判断题(10题,每题2分,共20分)1、信息安全是指:确保信息的机密性、完整性和可用性,即防止未经授权使用信息,防止对信息的不当修改或破坏、确保及时可靠地使用信息。
(正确)2、非单位配属的私人笔记本电脑可以在设置为办公电脑的IP地址后接入公司综合数据网(错误)3、接入公司综合数据网的计算机终端可以同时用3G上网卡连接互联网或者直接连其他网络。
(错误)4、计算机终端使用人员必须定期更改用户登录密码。
在离开作业环境时,须把屏幕锁定。
(正确)5、用户不得在公司范围内群发邮件。
需要通知单位所有人员的邮件,可发给各单位、部门的文书员,再由文书员转发。
(正确)6、家里的计算机没有联网,所以不会有病毒。
(错误)7、计算机病毒可能在用户打开“.doc”文件时被启动。
(正确)8、在计算机上安装防病毒软件后就不必担心计算机收到病毒攻击。
(错误)9、系统信息安全的责任在于IT技术人员,最终用户不需要了解信息安全问题。
(错误)10、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
(错误)二、单选题(10题,每题2分,共20分)1.如下哪种口令的做法符合《公司信息安全管理办法》规定?()A口令每月更换一次B口令记在纸上,贴在显示器旁C一直使用一个口令使用系统缺省口令答案:A2.如下哪个软件是《公司计算机终端安全管理规定》允许安装的?()A电驴下载软件B“魔兽世界”客户端软件C.Adobe Reader大智慧股票软件答案:C3.如下哪种做法是《公司计算机终端安全管理规定》禁止的?()A将自己的刻录光驱装到公司的台式电脑上刻录光盘用U盘拷贝文件B.在有刻录功能的电脑上刻录光盘C.将公司笔记本电脑带回家使用答案:A4.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处()。
A三年以下的有期徒刑或者拘役B1000元罚款C三年以上五年以下的有期徒刑D10000元罚款答案:A5.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是()A破坏公共财物B破坏他人财产C计算机犯罪D故意伤害他人答案:C6.国家秘密的密级分为几个等级(单选)A2B3C4D5答案:B7.如下哪种不属于国家秘密?()A国家事务的重大决策中的秘密事项B国防建设和武装力量活动中的秘密事项C外交和外事活动中的秘密事项以及对外承担保密义务的事项D公司的工资薪酬数据答案:D。
信息安全师-判断全对题

第1章基本要求1.信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)2.可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)3.信息安全的基本三要素是保密性,完整性和可用性。
(√)4.一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、中目标和规定,以及风险评估的结果。
(√)5.P2DR2 安全模型包含安全策略、防护、检测、响应、恢复这五个环节。
(√)6.信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,海因此信息安全的主要任务是保证信息的保密性、完整性和有效性。
(√)7.信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。
(√)8.信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)9.信息是可以识别的,识别又可分为直接认别和间接识别。
(√)10.信道编码的本质是增加通信的可靠性。
(√11.通过信道编码,对数码流进行相应的处理,使通信系统具有一定的纠错能力和抗干扰术能力,可极大地避免数码流传送中误码的发生。
(√12.替代和置换是最基本的加密方法。
(√)13.对称加密又称为常规加密或单密钥加密,它的研制和应用早于公钥加密。
(√)14.DES 即数据加密标准,它属于对称加密算法的一种。
(√)15.公钥加密算法需要两个密钥,公开密钥和私有密钥。
(√16.RSA 是一种公钥加密算法。
(√)17.基于传统对称密码体制下的密钥分配,通常将整个系统中的密钥从低到高分成三个等级,分别为初级密钥、二级密钥和主密钥。
(√18.IP协议包括IPv4和IPv6两个版本。
(√)19.UDP 头包含源端口、目的端口、长度和校验和四个字段。
信息安全基础题目

信息安全基础题目一、选择题1.下列哪项不属于信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 快速性•答案:D2.防火墙的主要功能是?• A. 数据加密• B. 威胁检测• C. 网络隔离• D. 数据备份•答案:C3.下列哪项不属于常见的密码攻击方式?• A. 字典攻击• B. 伪造攻击• C. 重放攻击• D. 暴力攻击•答案:B4.下列哪个不是常见的网络攻击类型?• A. 木马病毒• B. DDoS攻击• C. SQL注入攻击• D. 硬件故障攻击•答案:D5.下列哪项不属于常见的身份验证方法?• A. 用户名密码• B. 指纹识别• C. 随机数生成• D. 双因素认证•答案:C二、判断题1.信息安全的三要素分别是机密性、完整性和可用性。
(对/错)•答案:错2.防火墙的主要功能是数据加密。
(对/错)•答案:错3.字典攻击是常见的密码攻击方式之一。
(对/错)•答案:对4.硬件故障攻击是常见的网络攻击类型之一。
(对/错)•答案:错5.双因素认证是身份验证的常见方法之一。
(对/错)•答案:对三、问答题1.请简要介绍信息安全的三要素。
•机密性:确保信息只能被授权人员访问,防止未经授权的访问和泄露。
•完整性:保护信息不受意外或恶意的篡改、损坏或破坏。
•可用性:确保信息在需要时能够及时可靠地被授权人员访问和使用。
2.解释什么是字典攻击,并提供防御建议。
•字典攻击是一种密码破解技术,攻击者使用预先创建的常用密码字典,逐个尝试将其应用于目标账户,直到找到正确的密码。
防御建议包括:–使用强密码,包括字母(大小写)、数字和特殊字符的组合。
–定期更改密码,并避免在多个平台使用相同的密码。
–启用账户锁定功能,当一定次数的登录尝试失败时,锁定账户一段时间。
–对于敏感账户,考虑使用双因素认证。
3.请解释SQL注入攻击的原理和防御方法。
•SQL注入攻击利用输入信任的数据进入应用程序的数据库查询中,从而执行恶意的SQL代码。
信息安全考试试题

信息安全考试试题一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 社会工程学C. 物理攻击D. 数据加密3. 以下哪种类型的密码更难被破解?A. 8位数字密码B. 12位包含大小写字母、数字和特殊字符的密码C. 6位生日密码D. 4位邮政编码4. 防火墙的主要作用是______。
A. 阻止内部用户访问外部网络B. 防止未授权访问和监控网络流量C. 记录用户上网历史D. 加速网络连接速度5. 以下哪项是VPN的主要功能?A. 提高网络速度B. 保护数据传输的隐私和安全C. 记录网络活动D. 阻止软件安装6. 为了保护个人电子设备不受到恶意软件的侵害,我们应该______。
A. 随意下载不明来源的附件B. 定期更新操作系统和应用程序C. 关闭防火墙D. 使用简单密码7. 以下哪种行为可能会增加信息泄露的风险?A. 定期更换密码B. 使用两步验证C. 在公共网络上进行网上银行操作D. 将敏感信息存储在加密的文件中8. 信息安全管理的PDCA循环包括以下哪些阶段?A. 计划、执行、检查、行动B. 预测、防御、应对、恢复C. 保护、检测、消除、恢复D. 识别、评估、转移、接受9. 以下哪项不是身份验证的常见方法?A. 密码B. 生物识别C. 令牌D. 匿名访问10. 在面对信息安全事件时,以下哪种响应措施是不恰当的?A. 立即断开受影响系统的网络连接B. 收集和保存事件相关的日志文件C. 忽视事件,希望问题自行消失D. 通知相关人员并评估影响范围二、判断题(每题2分,共10分)11. 信息安全仅仅关乎技术问题,与个人行为无关。
(错)12. 使用复杂密码并定期更换可以有效提高账户的安全性。
(对)13. 任何情况下,都不应该将密码告诉他人,包括公司的IT支持人员。
(对)14. 信息安全事件一旦发生,就无法采取有效措施来减轻损失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
142. 网络上的软件可以随便复制和传播,不会引起法律问题。
×
143. 硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。
√
144. 2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。
√
145. Full Version 版是软件的完全版,也是最终发售的正式版本。
√
146. 每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。
√147. 必须把操作系统安装到计算机后,计算机才可以执行任何读、写或计算操作。
√148. 并不是所有的外部命令都要在装载到内存后才能使用。
×
149. 计算机硬件能够直接执行由汇编语言或高级语言所编写的程序。
×
150. 计算机操作系统的用户界面可以分为命令行界面CUI和图形化用户界面GUI。
√151. 目前几乎所有的操作系统,都采用窗口式的图形化用户界面GUI。
√
152. 1968年和1969年,国际标准化组织成员国软件工作者两次召开会议,提出了软件工程的概念。
×
153. 软件工程采用的生存期方法就是从时间角度把软件开发和维护的问题进行分解。
√
154. 增量模型中的增量可以理解为软件功能和特性的增加。
√
155. 美国国防部将大于100000 行指令的程序划分为大程序。
×
156. 网络信息安全的可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
√
157. 网络信息安全的完整性是指网络信息在存储或传输过程中能够被蓄意地删除、修改、伪造、乱序、重放、插入等。
×
158. 网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。
√
159. 网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户可以访问。
√
160. 网络信息安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代表的恶意攻击两种。
√
161. 网络信息系统的软件安全漏洞是指陷门、操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞,以及网络软件与网络服务、口令设置等方面的漏洞。
√162. 黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。
√
163. 入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。
×
164. 主机型入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。
√
165. 混合入侵检测系统是主机型入侵检测系统和网络型入侵检测系统的无缝结合。
√166. 密码学包含两个分支,即密码编码学和密码分析学。
√
167. 非法接收者试图从密文分析出明文的过程称为解密×
168. 单钥密码的特点是无论加密还是解密都使用两个密钥,因此密码体制的安全性就是密钥的安全。
×
169. 网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。
√
170. 目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。
√
171. 要使防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检
查。
√
172. 网络层防火墙是一种典型的屏蔽路由器或是一种特别的计算机,但它不是通过检查数据包地址来决定是否允许数据包进入本地网。
×
173. 对于双宿网关防火墙, 双重宿主主机是惟一隔开内部网和外部因特网的屏障,如果入侵者得到了双重宿主主机的访问权,内部网络就会被入侵。
√
174. 屏蔽子网防火墙系统由一个包过滤路由器和一个堡垒主机组成。
×
175. 代理是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。
√176. 病毒是一种特殊的计算机程序,会进行一些恶意的破坏活动。
√
177. 病毒是一种基于硬件和操作系统的破坏程序,任何一种病毒都是针对某种处理器和操作系统编写的。
√
178. 按照引导型病毒在硬盘上的寄生位置可分为主引导区记录病毒和次引导记录病毒。
×
179. 文件型病毒的宿主不是引导区而是一些可执行程序,其宿主程序运行完毕后,病毒才被运行,使系统看起来一切正常。
×
180. Word宏病毒会占据并大量消耗计算机系统资源。
√
181. 混合型病毒是具有引导型病毒和文件型病毒寄生方式的计算机病毒,它的破坏性更大,传染的机会也更多,杀灭也更困难。
√
182. 爱虫病毒、新快乐时光病毒都属于文件型病毒。
×
183. 病毒在传染时和传染后不会留下蛛丝马迹,因此使用病毒检测程序或人工检测方法,都无法及时发现病毒。
×
184. 无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。
√
185. 所有类型的计算机病毒都只感染可执行文件。
×。