信息安全技术防范试卷和答案
(完整word版)信息安全技术试题和答案

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
安全技术防范试卷和答案

试题一、填空(每空1分,共20题)1、安全防范的三个基本防范要素: (探测、延迟、反应)三个基本防范要素之间的相互联系可以用(T反应≤T探测+T延时)公式表示。
2、入侵检测器按警戒范围可分成(点、线、面)和空间探测报警器。
3、入侵检测器的主要技术指标有(探测、漏报)、误报率等。
4、视频监控系统的前端设备主要包括_(声控头)、电视摄像机和(各种报警器探头)。
5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的(公用通信网、远程数字视频监控)系统将成为监控系统发展的主流。
6、保安巡更系统有(在线式、离线式)两种。
7、出入口控制系统通常有三部分组成:________、_______、_______。
8、人体特征识别技术主要有手型、(笔记、视网膜)、指纹、语音等。
二、单项选择(每题2分,共20分)1、安全技术防范系统独立接地时对地电阻值应不大于()。
A.1ΩB. 2ΩC. 3ΩD. 4Ω2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。
A. 1天B. 2天C. 3天D. 4天3、摄像机的最低照度(),我们一般称为低照度摄像机。
A. 小于0.1LuxB. 小于10Lux大于0.1LuxC.小于20 Lux大于10 LuxD.以上都不是4天4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。
A. 2sB. 3sC. 4sD. 5s5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。
A.联动功能B.误、漏报警,报警检查C.系统主要技术问题D.以上都不是6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。
A. 1米B. 3米C. 5米D. 8米7、技防系统中心控制室的防护级别应(),系统保护的最高级别。
A. 高于B. 等于C. 低于D. 视具体情况而定8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。
A. 高B. 低C. 差不多D. 看具体应用场所9、系统竣工后,由()写出竣工报告。
安全技术防范试卷和答案

试题一、填空(每空1分,共20题)1、安全防范的三个基本防范要素: (探测、延迟、反应)三个基本防范要素之间的相互联系可以用(T反应≤T探测+T延时)公式表示。
2、入侵检测器按警戒范围可分成(点、线、面)和空间探测报警器。
3、入侵检测器的主要技术指标有(探测、漏报)、误报率等。
4、视频监控系统的前端设备主要包括_(声控头)、电视摄像机和(各种报警器探头)。
5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的(公用通信网、远程数字视频监控)系统将成为监控系统发展的主流。
6、保安巡更系统有(在线式、离线式)两种。
7、出入口控制系统通常有三部分组成:________、_______、_______。
8、人体特征识别技术主要有手型、(笔记、视网膜)、指纹、语音等。
二、单项选择(每题2分,共20分)1、安全技术防范系统独立接地时对地电阻值应不大于()。
A.1ΩB. 2ΩC. 3ΩD. 4Ω2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。
A. 1天B. 2天C. 3天D. 4天3、摄像机的最低照度(),我们一般称为低照度摄像机。
A. 小于0.1LuxB. 小于10Lux大于0.1LuxC.小于20 Lux大于10 LuxD.以上都不是4天4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。
A. 2sB. 3sC. 4sD. 5s5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。
A.联动功能B.误、漏报警,报警检查C.系统主要技术问题D.以上都不是6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。
A. 1米B. 3米C. 5米D. 8米7、技防系统中心控制室的防护级别应(),系统保护的最高级别。
A. 高于B. 等于C. 低于D. 视具体情况而定8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。
A. 高B. 低C. 差不多D. 看具体应用场所9、系统竣工后,由()写出竣工报告。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。
A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。
A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。
A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。
A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。
A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。
2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。
3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。
信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全技术试题及答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64 位,其中密钥有效位是56 位。
RSA算法的安全是基于分解两个大素数的积的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。
A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。
A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。
加强安全教育与审核对象没有关系。
故选择B选项。
3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。
A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。
A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
试题
一、单项选择(每题2分,共20分)
1、安全技术防范系统独立接地时对地电阻值应不大于()。
A.1Ω
B. 2Ω
C. 3Ω
D. 4Ω
2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。
A. 1天
B. 2天
C. 3天
D. 4天
3、摄像机的最低照度(),我们一般称为低照度摄像机。
A. 小于0.1Lux
B. 小于10Lux大于0.1Lux
C.小于20 Lux大于10 Lux
D.以上都不是 4天
4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。
A. 2s
B. 3s
C. 4s
D. 5s
5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。
A.联动功能
B.误、漏报警,报警检查
C.系统主要技术问题
D.以上都不是
6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。
A. 1米
B. 3米
C. 5米
D. 8米
7、技防系统中心控制室的防护级别应(),系统保护的最高级别。
A. 高于
B. 等于
C. 低于
D. 视具体情况而定
8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。
A. 高
B. 低
C. 差不多
D. 看具体应用场所
9、系统竣工后,由()写出竣工报告。
A. 建设单位
B. 用户单位
C. 监理单位
D. 设计施工单位
10、安全技术防范最高防护级别是()。
A. 一级
B. 三级
C. 五级
D. 都不是
二、填空(每空1分,共20题)
1、安全防范的三个基本防范要素:________、________、________
三个基本防范要素之间的相互联系可以用_____________公式表示。
2、入侵检测器按警戒范围可分成___、____、____和空间探测报警器。
3、入侵检测器的主要技术指标有________、________、误报率等。
4、视频监控系统的前端设备主要包括_____、电视摄像机和_____。
5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的________系统将成为监控系统发展的主流。
6、保安巡更系统有________和________两种。
7、出入口控制系统通常有三部分组成:________、_______、_______。
8、人体特征识别技术主要有手型、______、______、指纹、语音等。
三、多项选择(每题2分,共10分)
1、下列()由市公安局实施监督管理。
A. 一级技防设施
B. 二级技防设施
C. 三级技防设施
D. 防弹玻璃安装和楼宇对讲工程
2、主动红外探测器使用时,对其作用距离影响最大的有()。
A. 雾
B. 雪
C. 大风
D. 大雨
E. 冰雹
F. 毛毛雨
3、()属于有线传输方式。
A. 同轴电缆传输
B. 射频传输
C. 双绞线传输
D. 光纤传输
4、下列属于报警器的主要技术性能指标的有()。
A. 探测率
B. 灵敏度
C. 分辨率
D. 误报率
5、视频安防监控系统的设计要求有()。
A. 规范性和技术性
B. 先进性和互换性
C. 准确性
D. 完整性
E. 联动兼容性
四、名词解释(每题5分,共15分)
1、安全防范
2、环境条件
3、基带传输
五、简答题(每题6分,共30分)
1、一般来讲安全防范工程的检验项目应包括哪几项?
2、安全防范系统中报警信息通常分为哪几类?
3、系统设计包含哪些内容?
4、安全技术防范的主要子系统有哪些?
5、简述防暴安检的技术方法。
六、论述题(15分)
请简要论述安全技术防范的业务与管理。
答案
一、填空(每空1分,共20题)
1、探测、延迟、反应、T反应≤T探测+T延时。