信息安全概论习题

合集下载

信息安全概论试卷附答案

信息安全概论试卷附答案

腹腔镜下卵巢囊肿切除术的护理配合
田荷花;张桂俐;刘婷
【期刊名称】《内蒙古医学杂志》
【年(卷),期】2004(036)009
【摘要】随着腹腔镜技术的不断完善,妇科腹腔镜手术也日渐增多。

现将我院2001~2004年期间施行腹腔镜卵巢囊肿切除术的护理配合体会做如下介绍。

【总页数】1页(P706-706)
【作者】田荷花;张桂俐;刘婷
【作者单位】包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040
【正文语种】中文
【中图分类】R472.3;R711.75
【相关文献】
1.腹腔镜下卵巢囊肿切除术的护理配合 [J], 曹韶艳
2.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
3.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
4.腹腔镜下与开腹卵巢囊肿切除术治疗卵巢囊肿效果对比 [J], 孙晶
5.优质护理模式在腹腔镜下卵巢囊肿切除术后患者中的应用研究 [J], 李慧
因版权原因,仅展示原文概要,查看原文内容请购买。

信息安全概论试题

信息安全概论试题

信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。

2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。

3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。

4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。

5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。

6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案(共6页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。

答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。

2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。

通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。

3、如何认识信息安全“三分靠技术,七分靠管理”答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。

第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。

混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。

古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。

2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。

这意味着强力破解证明是安全的。

(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

信息安全概论考试试题(一)附答案

信息安全概论考试试题(一)附答案

信息安全概论考试试题(一)一、选择题(每小题2分,共30分)1.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络2. 在4G时代互联网中,传输的速度能达到()。

A. 56KbpsB. 1000KbpsC. 10Mbps到100MbpsD. 10Mbps3. 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。

B. 对信息资产进行识别并对资产的价值进行赋值。

C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

4. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的支付活动C. 通过电子手段进行的商业事务活动D. 通过互联网进行的商品订购活动5. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高6. 以下关于智能建筑的描述,错误的是()。

A. 建筑智能化已成为发展趋势。

B. 智能建筑强调用户体验,具有内生发展动力。

C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

7. 对信息资产识别是()。

A. 对信息资产进行合理分类,确定资产的重要程度B. 以上答案都不对C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度8. 网络安全协议包括()。

A. SMTPB. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4D. TCP/IP9. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

信息安全概论

信息安全概论

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

试题编号:E04255答案:正确题型:判断题[试题分类]:第七章恶意代码2.在互联网上的计算机病毒呈现出的特点是____。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题[试题分类]:第十章防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

试题编号:002答案:错误题型:判断题[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。

A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。

A.机密性B.可用性C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。

A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。

A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法 ____是错误的。

A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

信息安全概论考试试题(三)附答案

信息安全概论考试试题(三)附答案

信息安全概论考试试题(三)一、选择题(每小题2分,共30分)1.要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能2. 系统攻击不能实现()。

A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗3. 我国卫星导航系统的名字叫()。

A. 天宫B. 玉兔C. 神州D. 北斗4. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A. 物理层B. 数据链路层C. 传输层D. 网络层5. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击6. 下列说法不正确的是()。

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件7. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击8. 证书授权中心(CA)的主要职责是()。

A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证9. GSM是第几代移动通信技术?()A. 第一代B. 第四代C. 第二代D. 第三代10. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位11. 要安全浏览网页,不应该()。

A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录12. 恶意代码传播速度最快、最广的途径是()。

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)一、选择题(每小题2分,共30分)1.在我国,互联网内容提供商(ICP)()。

A. 不需要批准B. 要经过资格审查C. 要经过国家主管部门批准D. 必须是电信运营商2. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高3. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动4. 计算机病毒是()。

A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A. 5~7B. 4~6C. 7~9D. 6~86. 黑客主要用社会工程学来()。

A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 特权受限原则B. 最大特权原则C. 最小特权原则D. 最高特权原则8. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 添加权限密码D. 创建权限密码9. 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本10. 信息隐藏是()。

A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密11. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.计算机网络面临最大威胁是。

A.操作员安全配置不当 B. 用户安全意识不强
C.人为的恶意攻击 D. 账号共享
2. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。

A. 可信性
B. 访问控制
C. 完整性
D. 保密性
3.目前最安全的身份认证机制是_______。

A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
4.下列环节中无法实现信息加密的是_______。

A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
5.文件系统的安全管理,是对每个用户进入系统时都必须注册,这一级安全管理级别是。

A.用户级 B. 目录级
C.文件级D.系统级
6.NT执行体的层次结构如下,其中( ) 层是NT执行体为用户态进程提供的一个接口。

A.系统服务 B. NT执行体组成部分
C.NT内核 D. 硬件抽象层
7.下面给的进程的组成部分中,不是进程的组成部分。

A.一个可执行程序 B. 两个栈:用户栈和核心栈
C.一个私用地址空间 D. 至少有一个执行线程
二、多项选择题
1.网络交易的信息风险主要来自_______。

A.冒名偷窃 B. 篡改数据
C.信息丢失 D. 虚假信息
2.典型的电子商务采用的支付方式是_______。

A. 汇款
B. 交货付款
C. 网上支付
D. 虚拟银行的电子资金划拨
3. 简易的电子商务采用的支付方式是_______。

A. 汇款
B. 交货付款
C. 网上支付
D. 虚拟银行的电子资金划拨
4. 安全认证主要包括_______。

A.时间认证 B. 支付手段认证
C.身份认证 D. 信息认证
5.在安全认证中,信息认证主要用于_______。

A. 信息的可信性
B. 信息的完整性
C. 通信双方的不可抵赖性
D. 访问控制
四、填空
1.实施计算机信息系统安全保护的措施
2.密码体制分为哪两大类。

单钥密码体制和双钥密码体制
3.加密可提高终端和网络通信的安全,有哪三种方法加密传输数据。

4.PGP的概念。

5.数字签名在大型网络安全通信中的作用。

6.“防火墙”技术分类。

网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙
7.一个签名体制的组成部分。

8.入侵检测系统根据识别采用的原理可以分为哪3种?
9.信息隐藏技术主要由哪两部分组成?信息嵌入算法隐蔽信息的提取算法
10.RSA算法运用了数论中的什么定理?大数分解和素数检测
11. 电子商务交易认证主要涉及的内容
12. 常用的防范黑客的技术产品有:网络安全检测设备防火墙安全工具包\软件
13. 新型防火墙的设计目标。

既有包过滤功能又能在应用层数据进行代理能从链路层到应用层全方位安全处理
14. 物理隔离产品主要有:物理隔离卡隔离网闸
15. 信息的安全级别;绝密级机密级秘密级
防火墙大致可划分为三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。

1. 包过滤防火墙
(1) 包过滤防火墙的工作原理
采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。

(2) 包过滤防火墙的优缺点
包过滤防火墙最大的优点是:价格较低、对用户透明、对网络性能的影响很小、速度快、易于维护。

但它也有一些缺点:包过滤配置起来比较复杂、它对IP欺骗式攻击比较敏感、它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。

而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。

2. 代理服务器防火墙
(1) 代理服务器防火墙的工作原理
代理服务器运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。

当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。

(2) 代理服务器防火墙的优缺点
代理服务器防火墙的优点:可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等。

它的缺点:使访问速度变慢,因为它不允许用户直接访问网络;应用级网关需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题。

相关文档
最新文档