2014年信息安全试题用试卷

合集下载

2014年信息安全基础试题及答案用试卷

2014年信息安全基础试题及答案用试卷

2014年信息安全基础试题及答案用试卷
D
由器到它上面去。

A 内部网络B周边网络C外部网络D 自由连接
15,外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A 内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
16,关于防火墙的描述中,不正确的是()
17,ICMP数据包的过滤主要基于()A目标端口 B 源端口
C消息源代码D协议prot
18,网络安全的特征包含保密性,完整性()四个方面
A可用性和可靠性 B 可用性和合法性
C可用性和有效性D可用性和可控性
(三)简答题(40分)
1、信息安全有哪些常见的威胁?信息安全
的实现有哪些主要技术措施?
答:
2、什么是密码分析,其攻击类型有哪些?
DES算法中S盒的作用是什么?
答:
3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?
检测计算机病毒的方法主要有哪些?
答:
4、试说明黑客攻击的一般流程及其技术和方法
附加题:解释PE文件格式和壳保护原理(20分)
答:。

2014年广西信息技术与信息安全试题及参考答案很齐全

2014年广西信息技术与信息安全试题及参考答案很齐全

2014年广西《信息技术与信息安全》试题及参考答案(比较齐全)【一、单选题及参考答案】1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。

A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。

A.中央处理器B.存储设备C.操作系统D.终端设备3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。

A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。

A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是(B)。

A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。

A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D.信息系统在其生命周期的各阶段都要进行风险评估。

9.(2分)下面不能防范电子邮件攻击的是(D)。

A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。

2014公需科(信息安全)参考答案(不断收集)

2014公需科(信息安全)参考答案(不断收集)

一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保护等级划分为四级。

错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确6.只靠技术就能够实现安全。

错误7.在网络安全技术中,防火墙是第二道防御屏障。

错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确9.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确11.电子商务是成长潜力大,综合效益好的产业。

正确12.物流是电子商务市场发展的基础。

正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

错误14.西方的“方法”一词来源于英文。

错误15.科学观察可以分为直接观察和间接观察。

正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确19.著作权由人身性权利和物质性权利构成。

错误20.一稿多投产生纠纷的责任一般情况由作者承担。

正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性22.风险评估的相关标准不包括()。

B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

”B、县级以上25.()是密码学发展史上唯一一次真正的革命。

2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案

2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案

2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案2014年7月13日信息技术与信息安全公需科目标准答案(第二次更新后题库)信息技术与信息安全公需科目考试考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。

A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括()。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是()。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在()。

2014年信息安全基础试题及答案用试卷

2014年信息安全基础试题及答案用试卷

郏县卫生局2013年信息安全培训试卷单位:姓名:分数:(一)名词解释(24分)1、信息安全:2、VPN:3、数字证书:4、应急响应:5、风险评估:6、入侵检测:(二)选择题(36分)1.、加密算法分为()A对称密码体制 B非对称密码体制 C以上都是2。

、口令破解的最好方法是()A暴力破解 B组合破解C字典攻击 D生日攻击3、杂凑码最好的攻击方式是(D)A 穷举攻击 B中途相遇C字典攻击 D生日攻击4、可以被数据完整性机制防止的攻击方式是()A假冒*** B抵赖****C数据中途窃取 D数据中途篡改5、会话侦听与劫持技术属于()技术A密码分析还原 B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击6、PKI的主要组成不包括()A CAB SSLC RAD CR7,恶意代码是()(指没有作用却会带来危险的代码)A 病毒*** B 广告***C间谍** D 都是8,社会工程学常被黑客用于()A 口令获取B ARPC TCPD DDOS9,windows中强制终止进程的命令是()A TasklistB NetsatC TaskkillD Netshare10,现代病毒木马融合了()新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是11,网络蜜罐技术使用于()12,利用三次握手攻击的攻击方式是()13,溢出攻击的核心是()A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络 B周边网络 C外部网络 D自由连接15,外部数据包经过过滤路由只能阻止()唯一的ip欺骗A 内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP16,关于防火墙的描述中,不正确的是()17,ICMP数据包的过滤主要基于()A目标端口 B 源端口C消息源代码 D协议prot18,网络安全的特征包含保密性,完整性()四个方面A可用性和可靠性 B 可用性和合法性C可用性和有效性 D可用性和可控性(三)简答题(40分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:2、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?检测计算机病毒的方法主要有哪些?答:4、试说明黑客攻击的一般流程及其技术和方法附加题:解释PE文件格式和壳保护原理(20分)答:2020-2-8。

2014年信息技术与信息安全公需科目考试答案共十套

2014年信息技术与信息安全公需科目考试答案共十套

信息技术与信息安全公需科目考试答案一〔100%正确〕1.(2分)在我国,互联网内容提供商(ICP)〔〕。

A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能到达〔〕。

A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是〔〕。

A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分〔正确答案c〕4.(2分)以下关于智能建筑的描述,错误的选项是〔〕。

A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B. 建筑智能化已成为发展趋势。

C. 智能建筑强调用户体验,具有内生发展动力。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

你的答案:A B C D得分:2分5.(2分)电脑病毒是〔〕。

A. 具有远程控制电脑功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏电脑功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为〔〕。

A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update 实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D 得分:2分8.(2分)TCP/IP 协议是 〔 〕。

A. TCP 和IP 两个协议的合称B. 指TCP/IP 协议族C. 一个协议D. 以上答案都不对你的答案:A B C D 得分:2分9.(2分)负责对电脑系统的资源进行管理的核心是〔 〕。

信息技术与信息安全考试题库与答案(全)

信息技术与信息安全考试题库与答案(全)

2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有生发展动力。

5.(2分) 广义的电子商务是指(B)。

A. 通过互联网在全球围进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为(A )。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。

2014年信息安全技术试题答案汇总(全)DOC

2014年信息安全技术试题答案汇总(全)DOC

考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013年信息安全教育培训考试试卷
单位:姓名:分数:
一、选择题(20分)
1、不属于安全策略所涉及的方面是()。

A、访问控制策略
B、物理安全策略
C、防火墙策略
D、信息加密策略
2、属于安全服务产品的是()。

A、安全运营管理
B、可信计算平台
C、PKI/CA
D、恶意代码防范软件
3、各国电信主管部门之间协调电信事物的国际组织是()。

A、国际电子技术协议(IEC)
B、国际电信联盟(ITU)
C、电子工业协会(EIA)
D、通信工业协会(TIA)
4、大多数网关防毒产品不能支持的协议是()。

A、 HTTP
B、FTP
C、POP3
D、SMTP
5、构建可信计算平台的基础模块是()。

A、安全启动系统
B、可信平台模块
C、安全协处理器
D、密码加速器
6、如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用()。

A. 网关
B. 中继器
C. 路由器
D. 网桥
7、()协议主要用于加密机制。

A、HTTP
B、FTP
C、TELNET
D、SSL
8、目前,用于企业内部自建VPN的主要技术有两种——IPSec VPN和()
A、SLL VPN
B、SSL VPN
C、IPSL VPN
D、LAN VPN
9、用公钥加密,用私钥解密,主是为了保证信息的()。

A 保密性
B 完整性 C身份确认性 D 不可否认性
10、实现有线网络与移动通信网络互连的协议是()。

A、IP
B、WAP
C、WWW
D、HTTP
11、一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、()
A、文件病毒防护
B、主机病毒防护
C、文件木马防护
D、主机木马防护
12、从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、密钥管理子系统和管理终端组成。

A、密钥恢复子系统
B、密钥存储子系统
C、密钥销毁子系统
D、密钥加密子系统
13、目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、()、硬件防火墙和应用程序防火墙。

A、终端防火墙
B、主机防火墙
C、网关防火墙
D、软件防火墙
14、能够隐藏内部网络IP地址的技术是()。

A、防火墙
B、VPN
C、代理服务
D、入侵检测系统
15、关于网关杀毒的主要实现方式下列说法中不正确的是()。

A、基于代理服务器的方式
B、基于防火墙协议还原的方式
C、基于邮件服务器的方式
D、基于解析服务器的方式
16、目前主要有两种不同的PKI开发模式,分别是()。

A、面向产品的开发模式和面向服务的开发模式
B、面向产品的开发模式和面向技术的开发模式
C、面向技术的开发模式和面向服务的开发模式
D、面向企业的开发模式和面向服务的开发模式
17、风险评估指的是对信息和信息处理设施的威胁、()和脆弱性这三个因子及三者发生的可能性进行评估。

A、攻击
B、影响
C、风险
D、漏洞
18、在进行风险评估时,应考虑的对应关系主要是()。

A、资产与威胁的对应关系 A、资产与影响的对应关系 A、资产与可能性的对应关系 A、价值与威胁的对应关系
19、人员能力成熟度模型将人员能力成熟度划分为()个级别。

A、3
B、7
C、22
D、5
20、数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。

A、唯一性
B、不可替代性
C、完整性
D、可确认性
二、填空题(20分)
1、国际标准化组织中,最重要的两个组织是和。

2、信息安全保障的三个要素是、和。

3、是连接两个协议差别很大的计算机网络时使用的设备。

4、远程证明技术主要包括、和三种。

5、借鉴软件工程中的相关知识,对体系结构的描述经常采用的方法,并且主要有三类视图,即视图、视图和视图。

6、可以将安全策略分为安全策略和安全策略。

7、认证体系的核心是。

8、是面向信息系统运行阶段的安全服务产品。

9、访问OCSP服务器查询用户证书状态时,OCSP会返回、和三种状态。

三、名词解释题(20分)
写出下列英文缩写的含义。

1、ISO:国际标准化组织。

2、CIDF:通用入侵检测框架。

3、CA:数字证书认证机构。

4、DOS:拒绝服务。

5、P-CMM:人员能力成熟度模型。

四、简答题(40分)
1、简述进行风险评估的五个步骤。

2、简述人员能力成熟度模型将人员能力划分的五个级别。

3、依据防火墙的实现形式,它可以分为哪几类?
4、下一代入侵检测产品可能涉及哪些关键技术?
5、简述网关杀毒的四种实现方式。

6、简述授权体系的基本结构。

7、网络安全的五种属性,并解释其含义。

8、什么是木马技术,木马技术有哪些植入方式。

相关文档
最新文档