信息系统安全考题
信息系统安全考题

网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2。
(单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4。
(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8。
主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的.这是对(A)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;20、智能卡可以应用的地方包括:(多选)(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易21、操作的作用包括哪些?(ABC)A管理计算机软硬件资源B组织协调计算机运行C提供人机接口D提供开发功能22、操作系统包含的具体功能有哪些?(ABCD)A作业协调B资源管理CI/O处理D安全功能23、按用途和设计划分,操作有哪些种类? (ABCD)A批处理操作系统B分时操作C实时操作系统D网络操作系统24、下面的操作中,那些属于微软公司的Windows操作系统系列?(AB)A Windows 98BC X—WindowsD MS—25、操作应当提供哪些保障(ABCDE)A 验证(Authentication)B 授权(Authorization)C 数据保密性(Data Confidentiality)D 数据一致性(Data Integrity)E 数据的不可否认性(Data Nonrepudiation)26、Windows NT的”域"控制机制具备哪些安全特性?(ABC)A 用户身份验证B 访问控制C 审计(日志)D 数据通讯的加密27、从整体看,”漏洞”包括哪些方面(ABC)A 技术因素B 人的因素C 规划,策略和执行过程28、从整体看,下述那些问题属于系统漏洞(ABCDE)A 产品缺少安全功能B 产品有BugsC 缺少足够的知识D 人为错误E 缺少针对的设计29、应对操作漏洞的基本方法是什么?(ABC)A 对默认安装进行必要的调整B 给所有用户设置严格的口令C 及时安装最新的补丁D 更换到另一种操作30、造成操作漏洞的原因(ABC)A 不安全的编程语言B 不的编程习惯C 考虑不周的架构设计31、下列应用哪些属于应用(ABCDEF)A Web浏览B FTP文件传输C email电子邮件D 即时通讯E 电子商务F 网上银行32、典型的应用由哪些部分组成(ABCDE)33、严格的口令策略应当包含哪些要素(ABC)A 满足一定的长度,比如8位以上B 同时包含数字,字母和特殊字符C 强制要求定期更改口令34、下面哪个评估机构为我国自己的计算机安全评估机构?A ITSECB CCC TCSECD CNISTEC(A)35、下面哪个操作提供分布式控制机制(D)A MS-B Windows 3.1C Windows 98D Windows NT36、Windows NT提供的分布式安全环境又被称为(A)A 域(Domain)B 工作组C 对等网D 安全网37、下面哪一个情景属于身份验证(Authentication)过程A 用户依照提示输入用户名和口令B 用户在上共享了自己编写的一份文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(A)42、Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中(A)A 对B 错43、Windows NT中用户登录域的口令是以明文方式传输的(B)A 对B 错43、只要选择一种最的操作,整个系统就可以保障安全(B)A 对B 错44、在计算机中,人的作用相对于,硬件和而言,、不是很重要(B)A 对B 错45、在设计系统安全策略时要首先评估可能受到的安全威胁(A)A 对B 错46、安装后应当根据厂商或咨询机构的建议对系统进行必要的安全配置(A)A 对B 错47、的责任在于IT技术人员,最终用户不需要了解安全问题(B)A 对B 错48、第一次出现”HACKER”这个词是在(B)A BELL实验室B 麻省理工AI实验室C AT&T实验室49、可能给系统造成影响或者破坏的人包括:(A)A 所有与信息系统使用者B 只有黑客C 只有跨客50、商业间谍攻击计算机系统的主要目的是(A)A 窃取商业信息B 窃取政治信息C 窃取技术信息51、黑客的主要攻击手段包括: (A)A 社会工程攻击、蛮力攻击和技术攻击B 人类工程攻击、武力攻击及技术攻击C 社会工程攻击、攻击及技术攻击52、从统计的情况看,造成危害最大的黑客攻击是:(C)A 漏洞攻击B 蠕虫攻击C 攻击id=12 gid=6353、第一个计算机病毒出现在(B)A 40年代B 70 年代C 90年代54、口令攻击的主要目的是(B)A 获取口令破坏B 获取口令进入C 仅获取口令没有用途55、黑色星期四是指:(A)A 1998年11月3日星期四B 1999年6月24日星期四C 2000年4月13日星期四56、大家所认为的对Internet安全技术进行研究是从_______时候开始的A Internet 诞生B 第一个计算机出现C 黑色星期四57、计算机紧急应急小组的简称是(A)(C)A CERTB FIRSTC SANA59、3389端口开放所引起的是(C)A 操作漏洞B 漏洞C 漏洞60、1433端口漏洞是(A)A 操作漏洞B 漏洞C 漏洞61、邮件炸弹攻击主要是(B)A 破坏被攻击者邮件服务器B 添满被攻击者邮箱C 破坏被攻击者邮件客户端62、扫描工具(C)A 只能作为攻击工具B 只能作为防范工具C 既可作为攻击工具也可以作为防范工具63、缓冲区溢出(C)A 只是系统层漏洞B 只是应用层漏洞C 既是层漏洞也是应用层漏洞64、攻击的Smurf攻击是利用____进行攻击A 其他网络B 通讯握手过程问题C 中间代理65、D攻击是利用_____进行攻击(C)A 其他B 通讯握手过程问题C 中间代理(A)66、攻击的Syn flood攻击是利用______进行攻击(B)A 其他B 通讯握手过程问题C 中间代理67、黑客造成的主要隐患包括(A)A 破坏、窃取信息及伪造信息B 攻击、获取信息及假冒信息C 进入系统、损毁信息及谣传信息68、从统计的资料看,内部攻击是攻击的(B)A 次要攻击B 最主要攻击C 不是攻击源69、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)A 政治、经济、国防、领土、文化、外交B 政治、经济、军事、科技、文化、外交C 网络、经济、信息、科技、文化、外交70、狭义地说,信息战是指军事领域里的信息斗争。
信息系统安全题库完整

信息系统安全题库完整信息安全本身包括的围很大。
大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
(分为难、中、易)单选题1.下面关于系统更新说确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。
中T elnet是进行远程登录标准协议A.HTTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。
信息系统证书安全技术考试 选择题 63题

1. 在信息安全中,什么是“CIA三要素”?A. 机密性、完整性、可用性B. 认证、授权、审计C. 控制、隔离、审计D. 加密、解密、认证2. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA3. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码4. 以下哪种协议主要用于电子邮件的安全传输?A. SSLB. TLSC. PGPD. IPSec5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 数据驱动操作系统攻击6. 以下哪种措施可以有效防止XSS攻击?A. 输入验证B. 输出编码C. 使用HTTPSD. 定期更新软件7. 什么是防火墙的主要功能?A. 防止病毒传播B. 防止黑客入侵C. 控制网络访问D. 加密网络数据8. 以下哪种认证方式最安全?A. 用户名和密码B. 生物识别C. 智能卡D. 双因素认证9. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络10. 以下哪种攻击方式利用了操作系统的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击11. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞12. 以下哪种技术用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复13. 什么是数字签名?A. 用于验证数据完整性的加密技术B. 用于验证数据来源的加密技术C. 用于验证数据传输的加密技术D. 用于验证数据存储的加密技术14. 以下哪种协议用于在互联网上安全地传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的系统B. 用于检测病毒入侵的系统C. 用于检测硬件入侵的系统D. 用于检测软件入侵的系统16. 以下哪种措施可以有效防止社会工程学攻击?A. 加强密码管理B. 提高员工安全意识C. 使用复杂的安全协议D. 定期更新硬件设备17. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层协议威胁D. 访问控制威胁18. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复19. 什么是MFA?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证20. 以下哪种攻击方式利用了无线网络的漏洞?A. 钓鱼攻击B. 中间人攻击C. 无线劫持攻击D. 缓冲区溢出攻击21. 什么是SSL/TLS?A. 安全套接层/传输层安全B. 简单套接层/传输层安全C. 安全套接层/传输层简单D. 简单套接层/传输层简单22. 以下哪种措施可以有效防止密码破解?A. 使用复杂密码B. 定期更换密码C. 使用密码管理器D. 所有上述选项23. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用过滤器24. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复25. 什么是HIDS?A. 主机入侵检测系统B. 硬件入侵检测系统C. 主机入侵防御系统D. 硬件入侵防御系统26. 以下哪种攻击方式利用了应用程序的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击27. 什么是NIDS?A. 网络入侵检测系统B. 网络入侵防御系统C. 网络入侵检测服务D. 网络入侵防御服务28. 以下哪种技术用于防止数据在存储过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复29. 什么是Ransomware?A. 一种加密病毒B. 一种解密病毒C. 一种压缩病毒D. 一种备份病毒30. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复31. 什么是Phishing?B. 一种网络钓鱼防御C. 一种网络钓鱼检测D. 一种网络钓鱼服务32. 以下哪种技术用于防止数据在传输过程中被拦截?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复33. 什么是Botnet?A. 一种僵尸网络B. 一种机器人网络C. 一种博客网络D. 一种书签网络34. 以下哪种措施可以有效防止恶意软件感染?A. 使用防病毒软件B. 定期更新操作系统C. 使用防火墙D. 所有上述选项35. 什么是Zero Trust?A. 零信任安全模型B. 零信任认证模型C. 零信任访问模型D. 零信任防御模型36. 以下哪种技术用于防止数据在存储过程中被删除?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复37. 什么是SIEM?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理服务D. 安全信息和事件监控服务38. 以下哪种措施可以有效防止内部威胁?A. 加强访问控制B. 提高员工安全意识C. 使用监控系统D. 所有上述选项39. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测40. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复41. 什么是IAM?A. 身份和访问管理B. 身份和认证管理C. 身份和审计管理D. 身份和授权管理42. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复43. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护法规D. 通用数据保护规定44. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复45. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营控制D. 安全操作控制46. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复47. 什么是BYOD?A. 自带设备B. 自带数据C. 自带文档D. 自带驱动48. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复49. 什么是IoT?A. 物联网B. 互联网C. 内部网D. 国际网50. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复51. 什么是Cloud Security?A. 云安全B. 云存储C. 云计算D. 云服务52. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复53. 什么是DevSecOps?A. 开发安全运维B. 开发安全操作C. 开发安全控制54. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复55. 什么是AI Security?A. 人工智能安全B. 人工智能存储C. 人工智能计算D. 人工智能服务56. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复57. 什么是Blockchain Security?A. 区块链安全B. 区块链存储C. 区块链计算D. 区块链服务58. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复59. 什么是Quantum Security?A. 量子安全B. 量子存储C. 量子计算D. 量子服务60. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复61. 什么是Biometric Security?B. 生物识别存储C. 生物识别计算D. 生物识别服务62. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复63. 什么是Cybersecurity Awareness?A. 网络安全意识B. 网络安全存储C. 网络安全计算D. 网络安全服务答案:1. A2. B3. D4. C5. A6. B7. C8. D9. A10. B11. B12. A13. B14. B15. A16. B17. A18. C19. A20. C21. A22. D23. A24. B25. A26. B27. A28. A29. A30. A31. A32. A33. A34. D35. A36. B37. A38. D39. A40. B41. A42. A43. A44. C45. A46. A47. A48. B49. A50. A51. A52. C53. A54. A55. A56. B57. A58. A59. A60. C61. A62. A63. A。
信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息系统安全考试试题

信息系统安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种方法不属于访问控制技术?()A 口令B 指纹识别C 数据加密D 防火墙2、信息系统安全中,“木桶原理”指的是()A 系统的安全性取决于最薄弱的环节B 系统的安全性取决于最强的环节C 系统的安全性与木桶的大小有关D 系统的安全性与木桶的材质有关3、下列哪种加密算法属于对称加密算法?()A RSAB ECCC AESD DiffieHellman4、网络攻击中的“拒绝服务攻击”(DoS)的目的是()A 窃取信息B 控制目标系统C 使目标系统无法正常提供服务D 篡改数据5、数字证书中不包含以下哪个信息?()A 用户的公钥B 用户的私钥C 用户的身份信息D 证书颁发机构的数字签名6、下面哪个不是信息安全风险评估的步骤?()A 资产识别B 威胁评估C 脆弱性评估D 系统升级7、防火墙主要用于防范()A 内部网络攻击B 外部网络攻击C 病毒攻击D 数据泄露8、下面哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件9、为了防止数据在传输过程中被窃取,通常采用的技术是()A 数字签名B 数字证书C 数据加密D 访问控制10、以下哪个不是常见的网络安全协议?()A SSLB SSHC HTTPD IPSec二、多选题(每题 5 分,共 30 分)1、信息系统安全的主要目标包括()A 保密性B 完整性C 可用性D 不可否认性E 可控性2、常见的网络安全威胁有()A 黑客攻击B 病毒和恶意软件C 网络钓鱼D 数据泄露E 拒绝服务攻击3、密码学中,常见的加密方式有()A 对称加密B 非对称加密C 哈希加密E 分组加密4、以下属于入侵检测系统功能的有()A 监测和分析用户和系统的活动B 识别已知的攻击模式C 统计分析异常活动模式D 对系统构造和弱点的审计E 实时报警5、信息安全管理体系(ISMS)包含以下哪些要素?()A 安全策略B 安全组织C 资产管理D 人力资源安全E 合规性6、数据备份的策略通常包括()A 完全备份B 增量备份D 实时备份E 定期备份三、简答题(每题 10 分,共 20 分)1、简述信息系统安全中“加密”的作用和原理。
花旗-11信管-信息系统安全期末考试题

绪论及第一章:一、选择题(每题1分,共14分)1、信息系统安全的层次模型共有几层()A.4层 B. 5层C。
6层D。
7层答案:D2、下面哪种计算机恶意程序有自我复制的功能()A.木马B。
陷门C。
病毒 D. 逻辑炸弹答案:C3、下面哪种病毒不属于文件型病毒( )A.源码型病毒 B. 内存型病毒C. 嵌入型病毒D。
外壳型病毒答案:B4、2708病毒对哪种计算机硬件造成侵害()A.硬盘 B. 内存 C. 打印机D。
显示器答案:C5、下面哪种病毒属于主引导区病毒( )A.大麻病毒B。
Brain病毒C。
小球病毒D。
莫里斯蠕虫答案:A6。
下面哪种病毒与系统平台无关()A.2708病毒B。
CIH病毒 C. 扬基病毒D。
宏病毒答案:D7. 脚本病毒通过以下哪种手段传播()A.电子邮件B。
局域网共享C。
聊天通道 D. 以上都是答案:D8. 第一个恶意蠕虫程序出现在哪一年()A.1982年B。
1985年 C. 1988年D。
1990年答案:C9。
下面哪一个模块不属于蠕虫程序的功能模块( )A.传播模块B。
潜伏模块 C. 隐藏模块D。
目的模块答案:B10. 下面哪种是木马的传播形式( )A.手工放置B。
电子邮件 C. 软件捆绑D。
以上都是答案:D11。
根据系统特性,采取相应的系统安全措施预防病毒侵入计算机是指下面哪个步骤()A.防毒 B. 查毒 C. 解毒 D. 恢复答案:A12. 扬基病毒发作的现象是下面哪种()A.产生特定的图像 B. 发出一段的音乐C。
硬盘灯不断闪烁 D. 自动发送电子邮件答案:B13. 下面哪个特征是病毒与蠕虫程序的不同点( )A.存在的独立性B。
传染的反复性C. 攻击的主动性D. 以上都是答案:D14. 台湾人陈盈豪编写的是下面哪种病毒( )A.爱虫病毒B。
新欢乐时光病毒C. CIH病毒D。
爱虫病毒答案:C二、填空题(每空1分,共20分)1. 信息系统安全的三要素为____________、____________、____________答案:脆弱点、威胁、控制2. 有自我复制功能的三种计算机恶意程序为____________、____________、____________ 答案:细菌、蠕虫、病毒3。
信息安全考试题库(附答案)

信息安全考试题库(附答案)要素。
身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。
身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。
这些要素共同构成了一个完整的身份信息认证系统。
Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。
而密钥加密密钥则分为主密钥、初级密钥和二级密钥。
Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。
首先,密钥永远不可以以明文的形式出现在密码装置之外。
其次,密码装置是一种保密工具,可以是硬件或软件。
Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。
它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制包括三个要素:主体、客体和访问策略。
Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。
每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。
而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。
用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。
自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。
其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。
信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。
2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。
3、信息技术信息技术的产生源于人们对世界认识和改造的需要。
信息系统的安全风险防范练习题

信息系统的安全风险防范练习题1.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()。
[单选题] *A.采用了二维码付款B.在餐厅里用APP播放视频C.添加了朋友的微信D.连接不安全的Wi-Fi,被盗取信息(正确答案)2.影响信息系统安全的三大因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。
[单选题] *A.人员(正确答案)B.过程C.网络D.数据3.2017年6月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保侮网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
[单选题] *A.国有企事业单位利益B.私人企业利益C.国家利益D.社会公共利益(正确答案)4.某公司曾发生持续数小时的严重宕[dàng] 机事故。
相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,此区域的网络流量试图适应剩余的网络容量,但未能成功。
上面事件主要由()造成。
[单选题] *A.人为因素(正确答案)B.软硬件因素C.网络因素D.数据因素5.我国多数的互联网公司和大企业都会在全国,甚至全球各大城市建设数据信息中心。
这主要运用了信息系统安全策略中的()。
[单选题] *A.物理安全策略B.网络安全策略(正确答案)C.系统安全策略D.灾难恢复策略6.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。
这样的信息安全问题主要是由()引起的。
[单选题] *A.人为因素(正确答案)B.软硬件因素C.网络因素D.数据因素7.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。
大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题1.(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.(单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5.多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A)(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
7.网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8.主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;10.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对(A)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;20、智能卡可以应用的地方包括:(多选)(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易21、操作的作用包括哪些?(ABC)A管理计算机软硬件资源B组织协调计算机运行C提供人机接口D提供开发功能22、操作系统包含的具体功能有哪些?(ABCD)A作业协调B资源管理CI/O处理D安全功能23、按用途和设计划分,操作有哪些种类?(ABCD)A批处理操作系统B分时操作C实时操作系统D网络操作系统24、下面的操作中,那些属于微软公司的Windows操作系统系列?(AB) AWindows98BCX-WindowsDMS-25、操作应当提供哪些保障(ABCDE)A验证(Authentication)B授权(Authorization)C数据保密性(DataConfidentiality)D数据一致性(DataIntegrity)E数据的不可否认性(DataNonrepudiation)26、WindowsNT的"域"控制机制具备哪些安全特性?(ABC) A用户身份验证B访问控制C审计(日志)D数据通讯的加密27、从整体看,"漏洞"包括哪些方面(ABC)A技术因素B人的因素C规划,策略和执行过程28、从整体看,下述那些问题属于系统漏洞(ABCDE)A产品缺少安全功能B产品有BugsC缺少足够的知识D人为错误E缺少针对的设计29、应对操作漏洞的基本方法是什么?(ABC)A对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的补丁D更换到另一种操作30、造成操作漏洞的原因(ABC)A不安全的编程语言B不的编程习惯C考虑不周的架构设计31、下列应用哪些属于应用(ABCDEF)AWeb浏览BFTP文件传输Cemail电子邮件D即时通讯E电子商务F网上银行32、典型的应用由哪些部分组成(ABCDE)33、严格的口令策略应当包含哪些要素(ABC)A满足一定的长度,比如8位以上B同时包含数字,字母和特殊字符C强制要求定期更改口令34、下面哪个评估机构为我国自己的计算机安全评估机构?AITSECBCCCTCSECDCNISTEC(A)35、下面哪个操作提供分布式控制机制(D)AMS-BWindows3.1CWindows98DWindowsNT36、WindowsNT提供的分布式安全环境又被称为(A)A域(Domain)B工作组C对等网D安全网37、下面哪一个情景属于身份验证(Authentication)过程A用户依照提示输入用户名和口令B用户在上共享了自己编写的一份文档,并设定哪些用户可以阅读,哪些用户可以修改C用户使用加密软件对自己编写的文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(A)42、WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中(A) A对B错43、WindowsNT中用户登录域的口令是以明文方式传输的(B)A对B错43、只要选择一种最的操作,整个系统就可以保障安全(B)A对B错44、在计算机中,人的作用相对于,硬件和而言,、不是很重要(B)A对B错45、在设计系统安全策略时要首先评估可能受到的安全威胁(A)A对B错46、安装后应当根据厂商或咨询机构的建议对系统进行必要的安全配置(A) A对B错47、的责任在于IT技术人员,最终用户不需要了解安全问题(B)A对B错48、第一次出现"HACKER"这个词是在(B)ABELL实验室B麻省理工AI实验室CAT&T实验室49、可能给系统造成影响或者破坏的人包括:(A)WORD格式A所有与信息系统使用者B只有黑客C只有跨客50、商业间谍攻击计算机系统的主要目的是(A)A窃取商业信息B窃取政治信息C窃取技术信息51、黑客的主要攻击手段包括:(A)A社会工程攻击、蛮力攻击和技术攻击B人类工程攻击、武力攻击及技术攻击C社会工程攻击、攻击及技术攻击52、从统计的情况看,造成危害最大的黑客攻击是:(C)A漏洞攻击B蠕虫攻击C攻击id=12gid=6353、第一个计算机病毒出现在(B)A40年代B70年代C90年代54、口令攻击的主要目的是(B)A获取口令破坏B获取口令进入C仅获取口令没有用途55、黑色星期四是指:(A)A1998年11月3日星期四B1999年6月24日星期四C2000年4月13日星期四56、大家所认为的对Internet安全技术进行研究是从_______时候开始的AInternet诞生B第一个计算机出现C黑色星期四57、计算机紧急应急小组的简称是(A)(C)ACERTBFIRSTCSANA59、3389端口开放所引起的是(C)A操作漏洞B漏洞C漏洞60、1433端口漏洞是(A)A操作漏洞B漏洞C漏洞61、邮件炸弹攻击主要是(B)A破坏被攻击者邮件服务器B添满被攻击者邮箱C破坏被攻击者邮件客户端62、扫描工具(C)A只能作为攻击工具B只能作为防范工具C既可作为攻击工具也可以作为防范工具63、缓冲区溢出(C)A只是系统层漏洞B只是应用层漏洞C既是层漏洞也是应用层漏洞64、攻击的Smurf攻击是利用____进行攻击A其他网络B通讯握手过程问题C中间代理65、D攻击是利用_____进行攻击(C)A其他B通讯握手过程问题C中间代理(A)66、攻击的Synflood攻击是利用______进行攻击(B) A其他B通讯握手过程问题C中间代理67、黑客造成的主要隐患包括(A)A破坏、窃取信息及伪造信息B攻击、获取信息及假冒信息C进入系统、损毁信息及谣传信息68、从统计的资料看,内部攻击是攻击的(B)A次要攻击B最主要攻击C不是攻击源69、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)A政治、经济、国防、领土、文化、外交B政治、经济、军事、科技、文化、外交C网络、经济、信息、科技、文化、外交70、狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C) A占有权、控制权和制造权B保存权、制造权和使用权C获取权、控制权和使用权71、的发展促进了人们的交流,同时带来了相应的问题(A)A是B不是72、具有政治目的的黑客只对政府的网络与信息资源造成危害(B) A是B不是73、攻击是危害最大、影响最广、发展最快的攻击技术(A)A是B不是74、计算机事件包括以下几个方面(ABCD)A重要安全技术的采用B标准的贯彻C安全制度措施的建设与实施D重大隐患、违法违规的发现,事故的发生75、计算机案件包括以下几个内容(ABC)A违反国家法律的行为B违反国家法规的行为C危及、危害计算机信息的事件D计算机硬件常见机械故障76、计算机案件的种类分为(ABCD)A计算机事故构成的行政案件B违反计算机信息系统安全保护法规、规章的规定构成的违法案件C非法侵入重要计算机信息,构成犯罪的案件D违反计算机信息保护规定,造成严重后果,构成犯罪的案件77、具有行政法律责任强制力的管理规定和安全制度包括(ABC)A安全事件(包括安全事故)报告制度B等级保护制度C专用产品销售许可证制度D计算机维护人员考勤制度78、进行现场保护应当(ABCD)A指定可靠人员看守B无特殊且十分必须原因禁止任何人员进出现场C应采取措施防人为地删除或修改现场计算机信息保留的数据和其他电子痕迹D无特殊且十分必须原因禁止任何人员接触现场计算机79、一般性的计算机事故和计算机违法案件可由_____受理(C)A案发地市级公安机关公共信息安全监察部门B案发地当地县级(区、市)公安机关治安部门。