网络信息安全继续教育 答案
信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。
继续教育专业技术人员网络安全建设和网络社会治理答案

专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。
单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。
单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。
单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。
单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。
单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。
单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。
单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。
单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。
多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。
2023年度山东威海继续教育网络安全考试

判断题:共26题,每题1分,合计26分「1」标记人和机器最大的区别是,人的行为是会退化的。
错对「2」标记设立国家网络安全宣传周的目的是发动群众。
对错「3」标记目前,我国商品和服务价格97%以上由市场定价。
错对正确答案:对答案解析:「4」标记性格和安全毫无关系。
对错正确答案:错答案解析:「5」标记虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。
对错正确答案:对答案解析:「6」标记录入错误不是引起数据质量问题的原因。
错对正确答案:错答案解析:「7」标记网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。
错对正确答案:对答案解析:「8」标记无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。
错对正确答案:对答案解析:「9」标记数据是关于自然、社会现象和科学试验的定量或定性的记录,是科学研究最重要的基础。
错对正确答案:对答案解析:「10」标记博弈系统只能用于网络安全。
对错正确答案:错答案解析:「11」标记在一定的条件下,数据是无限的,而应用则是有限的。
对错正确答案:错答案解析:「12」标记黑客攻击主要使用信息手段。
错对正确答案:对答案解析:「13」标记政务数据开放部署在政府专门的网站。
错对正确答案:对答案解析:「14」标记去标识化,是指个人信息经过处理无法识别特定自然人且不能复原的过程。
对错正确答案:错答案解析:「15」标记全面的网络安全保障要点、线、面相结合。
对错正确答案:对答案解析:数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。
错对正确答案:对答案解析:「17」标记对付不同的人,要用不同的方法。
对错正确答案:对答案解析:「18」标记对付黑客的时候要将其当作机器去考虑。
错对正确答案:错答案解析:「19」标记在战略方面,一定要树立正确的安全观。
对错正确答案:对答案解析:「20」标记隐私是指不愿让他人知道自己的个人生活的秘密。
连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案信息安全网络基础:一、判断题√1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
×2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
√4.计算机场地在正常情况下温度保持在18~28摄氏度。
×5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.由于传输的内容不同,电力线可以与网络线同槽铺设。
8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通 . √9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题×1.灾难恢复和容灾具有不同的含义。
√2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3.对目前大量的数据备份来说,磁带是应用得最广的介质。
×4.增量备份是备份从上次完全备份后更新的全部数据文件。
5.容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6.容灾就是数据备份。
×7.数据越重要,容灾等级越高。
√8.容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D. 系统的有益补充4.容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
全国信息网络安全专业技术人员继续教育培训教材

全国信息网络安全专业技术人员继续教育培训教材信息安全管理教程习题及答案一、判断题1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
(√) ( 课本1)2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×) ( 课本4 )(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
)3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
(×)4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
(√) ( 课本8)5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
(√)(注释:2003年7月22日,国家信息化领导小组第三次会议在北京召开。
中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。
2003年9月中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。
” )6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
(×) ( 课本18 )7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
(√) ( 课本32 )8.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。
2016年继续教育公共课考试试卷及答案(三)

网络信息安全问题的由来与发展一.单选题1.计算机病毒:恶意的代码侵入你正常的系统,使你的系统不能很好地工作。
(分数:10分) 标准答案:A学员答案:BA.正确B.错误2.网络信息安全的关键技术包括密码技术,身份认证技术,访问控制技术,内容安全技术,(),和安全攻防技术。
(分数:10分)标准答案:A学员答案:AA.安全审计技术B.风险管理技术C.研发推广技术D.自主创新技术3.信息化社会的最大特点是什么?(分数:10分)标准答案:D学员答案:DA.传播速度快B.信用问题凸显C.效率更高D.离不开网络的支撑,我们现在对网络的依赖程度越来越高。
4.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是什么?(分数:10分)标准答案:B学员答案:BA.技术安全问题B.网络安全问题C.信用安全问题D.公共平台安全问题5.人为的威胁是信息安全问题产生的外因之一。
(分数:10分)标准答案:A学员答案:AA.正确B.错误6.网络安全问题产生的根源?(分数:10分)标准答案:D学员答案:DA.病毒B.黑客C.漏洞D.信息系统、网络系统自身存在脆弱性,外来的威胁和破坏。
7.在网络信息安全中要注重安全风险的管理,风险管理建立在两方面基础上:一是我们对风险的预期,二是()(分数:10分)标准答案:C学员答案:CA.我们对风险的判断。
B.我们对风险的投入。
C.我们对风险的容忍程度。
D.我们对风险的预算。
8.()属于常见的黑客攻击类型。
(分数:10分)标准答案:A学员答案:AA.特洛伊木马B.电子邮件C.允许服务攻击D.曼德拉病毒二.多选题1.信息化社会已经成为大家都要面对的一个现实,计算无处不在。
包括以下方面:(分数:10分)标准答案:ABCDE学员答案:ABCDEA.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活2.网络为什么不安全?(分数:10分)标准答案:ABCDE学员答案:ABCEA.存在信息漏洞B.技术上存在很多缺陷C.用户缺少安全意识,个人密码设计为弱口令或没有口令D.人有惰性,不愿意经常修改口令E.一些人恶意破坏协调能力提高一.单选题1.不属于授权协调的重要性的是()。
2020河北省继续教育网络安全试题及答案

• 1.《网络安全法》是以第()号主席令的方式发布的。
(单选题3分)得分:3分o A.三十四o B.四十二o C.四十三o D.五十三• 2.信息安全管理针对的对象是()。
(单选题3分)得分:3分o A.组织的金融资产o B.组织的信息资产o C.组织的人员资产o D.组织的实物资产• 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(单选题3分)得分:3分o A.数据分类o B.数据备份o C.数据加密o D.网络日志• 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(单选题3分)得分:3分o A.英国o B.美国o C.德国o D.日本• 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop• 6.《网络安全法》开始施行的时间是()。
(单选题3分)得分:3分o A.2016年11月7日o B.2016年12月27日o C.2017年6月1日o D.2017年7月6日•7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
(单选题3分)得分:3分o A.Pingo B.tracerto C.nslookupo D.Nessus•8.联合国在1990年颁布的个人信息保护方面的立法是()。
(单选题3分)得分:3分o A.《隐私保护与个人数据跨国流通指南》o B.《个人资料自动化处理之个人保护公约》o C.《自动化资料档案中个人资料处理准则》o D.《联邦个人数据保护法》•9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop•10.信息入侵的第一步是()。
信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
••1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)•A•香农•B•维纳•✔ C•弗里德曼•D•钟义信•正确答案:A••2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)•A•香农•✔ B•维纳•C•弗里德曼•D•钟义信•正确答案:B••3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)•A•香农•B•维纳••弗里德曼•D•钟义信•正确答案:D••4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)•A•表现•B•资产•C•资源••信息•正确答案:D••5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)••普遍性•B•无限性•C•相对性•D•有序性•正确答案:A••6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)•A•普遍性••无限性•C•相对性•D•有序性•正确答案:B••7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)•A•普遍性•B•无限性•C相对性••有序性•正确答案:D••8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)•A•普遍性•B•无限性••相对性•D•有序性•正确答案:C••9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)•A时效性•B•变换性••转化性•D•传递性•正确答案:B••10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)•A•时效性•B•变换性•C•转化性•••正确答案:D••11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)••时效性•B•变换性•C•转化性•D•传递性•正确答案:A••12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)•A•时效性•••C•转化性•D•传递性•正确答案:C••13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)••信息安全•B•网络保护•C•数据安全•D•网络安全•正确答案:A••14、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。
(2.5 分)••机密性•B•完整性•C•可靠性•D•可用性•正确答案:A••15、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。
(2.5 分)•A•机密性•B•完整性•C•可靠性••可用性•正确答案:D•多选题•1、信息包括()。
(2.5 分)•A•专利•B•标准•C•商业机密•D•图纸•正确答案:A B C D••2、信息也是一种资产:信息具有(),例如各种情报。
(2.5 分)•A•价值性B•有效性•C•经济性•D•无价性•正确答案:A B C••3、信息具有()。
(2.5 分)•A•普遍性•B•无限性•C•相对性•D•有序性•正确答案:A B C D•4、信息的性质还包括()。
(2.5 分)•A•时效性•B•变换性•C•转化性•D•传递性•正确答案:A B C D••5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)•A•计算机硬件•B•软件•C•人员D•数据•正确答案:A B D•判断题•1、信息不是一种资产。
(2.5 分)•A•正确••错误•正确答案:错误••2、关键人员不是信息的一种。
(2.5 分)•A•正确••错误•正确答案:错误••3、文件、图纸也是信息的一种。
(2.5 分)•正确•B•错误•正确答案:正确••4、管理规章也是信息的一种。
(2.5 分)••正确•B•错误•正确答案:正确••5、信息安全需要将信息面临的威胁降到零。
(2.5 分)•A•正确••错误•正确答案:错误•6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统安全问题。
(2.5 分)••正确•B•错误•正确答案:错误••7、信息安全是非传统安全问题。
(2.5 分)••正确•B•错误•正确答案:正确••8、中国的信息化刚起步。
(2.5 分)•A•正确••错误•正确答案:错误••9、60年代中期是信息安全技术发展阶段中的计算机安全发展阶段。
(2.5 分)••正确•B•错误•正确答案:正确••10、从有人类以来即开始了信息安全发展阶段。
(2.5 分)•A•正确••错误•正确答案:错误••11、80年代中期是信息安全保障发展时期。
(2.5 分)••正确•B•错误•正确答案:错误••12、90年代中期以后是通信安全发展时期。
(2.5 分)••正确•B•错误•正确答案:错误••13、我国的信息安全意识强,管理措施到位。
(2.5 分)•A•正确••错误•正确答案:错误••14、我国的专业信息安全人才过剩。
(2.5 分)•A•正确••错误•正确答案:错误••15、我国已经把信息安全提高到法律的高度。
(2.5 分)••正确•B•错误•正确答案:错误••16、2013年6月爆出的棱镜门事件引发了世界范围的关注。
全世界约有13个根服务器,其中有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患。
(2.5 分)••正确•B•错误•正确答案:正确••17、十八届三中全会胜利闭幕。
会议《公告》提出,设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全,这将对中国的国内外安全起着极为重要的作用。
(2.5 分)••正确•B•错误•正确答案:正确••18、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。
(2.5 分)••正确•B•错误•正确答案:正确••19、物理安全技术分为:(1)环境安全技术;(2)设备安全技术。
(2.5 分)•A•正确••错误•正确答案:正确••20、任何信息网络存在的目的都是为某些对象提供服务,常常把它们称为应用。
如:电子邮件、FTP、HTTP等。
(2.5分)••正确•B•错误•正确答案:正确•。