信息安全测试卷

合集下载

信息安全基础(习题卷51)

信息安全基础(习题卷51)

信息安全基础(习题卷51)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]在安装新的APP时,弹窗提示隐私政策后,最简易的做法是( )A)跳过阅读尽快完成安装B)粗略浏览,看过就行C)仔细逐条阅读后,再进行判断是否继续安装该APPD 以上说法都对答案:C解析:2.[单选题]数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。

这些故障主要包括:_( ) 、系统故障、介质故障和计算机病毒与黑客。

A)丢失修改故障B)不能重复读故障C)事务内部的故障D)不正确数据读出故障答案:C解析:3.[单选题]韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A)QQ号码存在异常,应立即按邮件要求处理B)QQ密码设置复杂,没有安全问题,不予理睬C)检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D)冻结此QQ,不再使用答案:C解析:4.[单选题]配电安全类设备登录管理规定口令长度不得小于( )位,要求数字、字母和特殊字符的组合并不得与用户名相同,口令应定期更换,禁止明文存储A)4B)3C)8D)6答案:C解析:5.[单选题]在维护资产清单中资产的所属关系时,资产拥有者宜( )A)确保资产登记造册B)确保对资产进行了适当的分级和保护C)考虑适用的可用的访问控制策略,定义并定期评审对重要资产的访问限制和分级D)以上全部答案:D解析:B)DES-CBC和NULLC)仅DES-CBD)答案:C解析:7.[单选题]下列各项中哪一项不是文件型病毒的特点A)病毒以某种形式隐藏在主程序中,并不修改主程序B)以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C)文件型病毒可以通过检查主程序长度来判断其存在D)文件型病毒通常在运行主程序时进入内存答案:B解析:8.[单选题]()是移位密码的一种,它是将字母顺序向后移3位。

大学《信息安全技术》试卷及答案(六)

大学《信息安全技术》试卷及答案(六)

大学《信息安全技术》试卷及答案一、单项选择题1.以下厂商为电子商务提供信息产品硬件的是___C____A. AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。

A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。

A.120B.140C.160D.2646.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSecB.L2FC.PPTPD.GRE8.Access VPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为___B____字节以上。

A.3~6B.6~8C.3~8D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. ___D____在CA体系中提供目录浏览服务。

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. Internet上很多软件的签名认证都来自___D____公司。

A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的协议。

信息安全基础(习题卷20)

信息安全基础(习题卷20)

信息安全基础(习题卷20)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C)匿名转发功能。

A)使用B)开启C)关闭答案:C解析:2.[单选题]以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:3.[单选题]密码编码学研究怎样编码、()。

A)如何对消息进行加密B)破解C)破译D)对密文破译答案:A解析:4.[单选题]SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:5.[单选题]以下哪一项不属于信息欺骗的范畴(A )A)会话劫持B)IP 欺骗C)重放攻击D)社交工程答案:A解析:6.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。

而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年答案:B解析:7.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:8.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:9.[单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:10.[单选题]参数buffer-size表示日志存储最大值,他的取值范围为( )A)1~100B)1~400C)1~800D)1~1000答案:D解析:11.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。

网络信息安全考试试卷

网络信息安全考试试卷

网络信息安全考试试卷A一、单项选择题(每题2分,共60分)1、按照公安部要求,根据“计算机信息网络国际联网安全保护管理办法”,所有入网网站域名,除需进行工信部备案以外,还必须进行()备案(即双备案,缺一不可),否则将一律依法予以关停。

A、通管局B、公安部C、网络安全中心D、运营商2、各接入单位要做好网站主办者日常回访,确保网站备案信息变更后,网站主办者能及时更新__、联系方式、网站信息。

A、个人信息B、主体信息C、企业信息D、组织信息3、软件开发类项目,软件开发部门负有软件代码及应用的网络信息安全保障职责,负责__的修复等工作。

A、应用漏洞B、软件漏洞C、中间件漏洞D、服务器漏洞4、云服务类项目,运维服务部门负有承担云计算平台软、硬件的网络信息安全保障职责,负责云计算平台的安全漏洞扫描、监控以及__等工作A、加固B、修复C、解决D、审查5、针对各类项目的建设实施,应严格按照设计以及相关规范要求落实建设所需的网络与信息安全技术措施,做到基线扫描、__、安全防护以及防信息泄露、数据安全等进行同步建设。

A、应用扫描B、服务器扫描C、网络扫描D、漏洞扫描6、自营自建业务系统上线后,业务部门要__开展业务系统安全自查、内容安全巡查、代码安全审计等内容,及时修复系统存在的安全漏洞,针对出现的各类安全事件及时处置。

A、随时B、不定期C、定期D、抽空7、公司开发、运营的APP,应按照“__”的原则,确保用户基于移动电话号码等真实身份进行信息注册,确保用户登录时进行基于移动电话号码等真实身份信息的认证()A、后台实名B、账号实名C、个人实名D、实名专用8、APP在发生版本更新、__时,涉及《APP 收集及使用个人信息评估手册》评估内容时,应重新按照用户个人信息安全评估规范要求进行安全自评估合格后上线,并将评估报告报备省公司A、账号变更B、升级上线C、权限变更D、账号新增9、公司APP 运营部门在收集、使用用户个人信息时应当遵循__、__、__的原则,根据《APP 收集和使用个人信息规范》向用户明示收集使用信息的目的、方式和范围,并经用户同意。

网络信息安全测试题

网络信息安全测试题

网络信息安全测试题一、选择题1.为了预防计算机病毒的感染,应当——。

A:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件答案:D2.计算机病毒是一段可运行的程序,它一般——保存在磁盘中。

A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料答案:C3.病毒在感染计算机系统时,一般——感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后答案:B4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息答案:a5.在因特网电子邮件系统中,电子邮件应用程序A发送邮件和接收邮件通常都使用SMTP协议B发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D发送邮件和接收邮件通常都使用POP3协议答案:b二、简答题1.试列举出几个常用的搜索引擎参考答案: 雅虎2.计算机病毒活动时,经常有哪些现象出现?参考答案:①屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;②程序装入时间增长,文件运行速度下降;③用户没有访问的设备出现工作信号;④磁盘出现莫名其妙的文件和坏块,卷标发生变化;⑤系统自行引导;⑥丢失数据或程序,文件字节数发生变化;⑦内存空间、磁盘空间减小;⑧异常死机;⑨磁盘访问时间比平时增长;⑩系统引导时间增长。

3.怎样防范木马参考答案:①日常防范A.经常升级系统和更新病毒库B.及时修补漏洞和关闭可疑的端口C.尽量少用共享文件夹D.运行实时监控程序E.不要随意打开来历不明的邮件F.不要随意下载来历不明的软件②被感染后的紧急措施A.所有的账号和密码都要马上更改B.删掉所有你硬盘上原来没有的东西C.检查一次硬盘上是否有病毒存在4.蠕虫的工作流程主要有哪几个阶段参考答案:蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段5.防火墙的任务主要有哪些参考答案:A.实现你的安全策略举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。

信息安全测试题

信息安全测试题

一、选择题1.在设置密码时,以下哪一项是最佳实践?A.使用容易记住的单词或短语B.使用生日或电话号码作为密码C.定期更改密码,并确保其复杂性(正确答案)D.将密码保存在未加密的文档中2.当你在公共场所使用无线网络时,以下哪一项行为是安全的?A.直接连接到未加密的公共Wi-Fi网络B.使用个人热点进行连接(正确答案)C.通过公共Wi-Fi网络访问敏感信息D.无需验证即可连接到任何可用的网络3.以下哪一项是防止数据泄露的有效措施?A.将敏感数据保存在个人电脑上B.定期备份数据,但无需加密C.对敏感数据进行加密,并限制访问权限(正确答案)D.通过电子邮件将敏感数据发送给未经授权的人员4.在处理个人信息时,以下哪一项是合规的做法?A.无需同意即可收集和使用个人信息B.将个人信息出售给第三方营销公司C.仅在获得明确同意后收集和使用个人信息(正确答案)D.无需采取任何措施保护个人信息的安全5.以下哪一项是识别网络钓鱼攻击的有效方法?A.点击来自未知来源的链接或附件B.忽略警告信息,继续访问可疑网站C.仔细检查电子邮件的地址和正文内容,寻找异常迹象(正确答案)D.无需验证即可提供个人信息或登录凭据6.在使用云服务时,以下哪一项是确保数据安全的最佳实践?A.选择未经认证的云服务提供商B.将所有数据上传到云服务,而不进行任何备份C.定期审查云服务提供商的安全政策和合规性(正确答案)D.无需加密即可在云服务中存储敏感数据7.以下哪一项是防止恶意软件感染的有效措施?A.打开来自未知来源的电子邮件附件B.下载并安装未经验证的软件C.定期更新操作系统和应用程序,并安装防病毒软件(正确答案)D.无需审查即可从互联网上下载任何文件8.在处理机密信息时,以下哪一项是符合信息安全最佳实践的做法?A.将机密信息保存在未受保护的共享文件夹中B.通过不安全的渠道发送机密信息C.对机密信息进行分类,并实施适当的访问控制和保护措施(正确答案)D.无需培训即可让所有员工访问机密信息。

信息安全考试题目

信息安全考试题目

新员工信息安全考试试卷姓名:部门:考试时间:备注:以下题目均为判断题,请在答题卡中作答对或错以下题目5分/道(1)原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。

外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。

(2)公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储设备。

(3)除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。

(4)公司内允许使用盗版软件和破解工具,如公司有条件可以购买正版软件。

(5)员工在有需要的情况下可以在公司内部架设FTP,DHCP,DNS等服务器(6)如果公司提供电脑无法使用可带自己电脑继续开展工作。

(7)任何个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。

(8)原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。

(9)公司允许将手机作为U盘来拷贝相关文件。

(10)发现中毒后要立即运行杀毒软件解决问题后继续完成工作。

(11)严禁使用扫描工具对网络进行扫描和在网络使用黑客工具。

以下题目10分/道(12)不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员(13)内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。

一经发现将被行政处罚。

(14)口令长度应在5个字符以上,全数字或全字符。

口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。

不允许使用前3次用过的口令。

(15)严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。

(16)离开电脑超过10分钟要锁屏。

答题卡。

信息安全基础(习题卷4)

信息安全基础(习题卷4)

信息安全基础(习题卷4)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]带VPN的防火墙的基本原理流程是A)先进行流量检查B)先进行协议检查C)先进行合法性检查答案:A解析:2.[单选题]网络物理隔离是指A)两个网络间链路层在任何时刻不能直接通讯B)两个网络间网络层在任何时刻不能直接通讯C)两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C解析:3.[单选题]要启用磁盘配额管理,Windows Server 2003 驱动器必须使用哪个文件系统?()A)FAT或FAT32B)只可使用NTFSC)NTFS或FAT32D)只可使用FAT32答案:B解析:4.[单选题]SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:A)对称密码B)公钥密码C)非对称密码D)混合加密答案:B解析:在初始化SSL连接时采用的加密技术是公钥密码。

5.[单选题]首次因黑客攻击行为引发的大规模停电事件是()事件。

A)2016年以色列国家电网遭受黑客攻击B)2015年乌克兰电力系统遭受黑客攻击C)2010年伊朗核电站遭受Stuxnet震网病毒攻击D)2012年印度大停电事件答案:B解析:6.[单选题]某软件企业自行开发了用于管理其软件产品的配置管理工具,以下说法错误的是:( )A)该企业用于向顾客交付的软件产品的测试数据应认真加以选择、保护和控制B)该企业的配置管理工具的测试数据应认真加以选择、保护和控制7.[单选题]以下关于灾难预防的说法不正确的是( )。

A)灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生B)灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机C)监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应D)系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断答案:D解析:随着技术的发展,各种智能监控设备已经应用在灾难预防过程中。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全试题
姓名:地区:分数:
一、单项选择题(每题3分,共10题30分)
1.DES和RSA是分别属于什么类型的加密算法(D)
A、非对称加密算法和对称加密算法
B、都是非对称加密算法
C、都是对称加密算法
D、对称加密算法和非对称加密算法
2.入侵检测系统与防火墙的关系是(c )
A、有了入侵检测就不需要防火墙了
B、有了防火墙不需要入侵检测
C、入侵检测是防火墙的合理补充
D、入侵检测和防火墙都是防止外来入侵
3.入侵检测互操作的标准是(d )
A、CIDF
B、TCP/IP
C、OSI
D、PKI
4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B)
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
5.下列哪个技术不属于防火墙技术(c)
A、地址转换技术
B、负载平衡技术
C、神经网络技术
D、代理技术
6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A )
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;
后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;
后三位rwx表示其他用户的访问权限
C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;
后三位rwx:表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后
三位rwx表示同域用户的访问权限
7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的
非法访问
A、信息管理
B、检测响应
C、访问控制
D、防病毒技术
8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B )
A、8
B、10
C、15
D、20
9.下列哪个进程是win2K系统第一个创建的进程(A )
A、SMSS.exe
B、Svchost.exe
C、services.exe
D、csrss.exe
10.MD5哈希算法的作用在于保证信息的(D)
A、保密性
B、可用性
C、完整性
D、以上都可以
二、填空题(每空1分,共10分)
1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。

2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_.
3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。

三、简答题(每题15分,共4题60分)
1.在信息安全中密码学实现的安全目标有哪些?
完整性,可用性,可控性,保密性
2.成功部署SSL中HTTPS的电子商务站点的必要步骤有哪些?
①申请合格的数字证书
②安装数字证书及服务应用协议
③安装防火墙、设置组策略
3、常见的黑客攻击技术有哪些?
目标系统探测,暴力猜解,利用已知漏洞攻击,特洛伊木马,拒绝服务攻击,缓冲区益出攻击,嗅探sniffier,无线网络安全,社会工程.
4、描述实施信息安全管理系统(bs7799)的10个控制安全域
1,信息安全方针:方针文件、评审、重新评估。

2,完全组织:管理组织内部的信息安全。

3,资产分级:对组织的资产进行适当保护。

4,人员安全:减少人员的错误、偷盗等或使用设备带来的风险。

5,物理与环境安全:防范未经授权的访问、破坏和干扰。

6,通信和运营管理:保证信息处理设备正确和安全。

7,访问控制:控制信息访问。

8,系统开发和维护:保证安全与信息系统紧密结合。

9,业务连续性管理:降低对组织业务的干扰,防护关键业务过程免受失败和灾害影响。

10,符合:避免违反任何法律、法规、规定或合同义务和信息安全的要求。

相关文档
最新文档