信息技术类信息安全岗试题
信息技术类信息安全岗试题1

信息技术类信息安全岗试题1一、单选题1、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES(Advanced Encryption Standard)是一种常见的对称加密算法,对称加密算法意味着加密和解密使用相同的密钥。
RSA 和ECC 是非对称加密算法,SHA-256 是哈希算法。
2、在网络安全中,以下哪种攻击方式属于社会工程学攻击?()A DDoS 攻击B 钓鱼邮件C SQL 注入D 缓冲区溢出答案:B解析:钓鱼邮件是社会工程学攻击的一种常见形式,通过欺骗用户获取敏感信息。
DDoS 攻击是通过大量流量使目标系统瘫痪;SQL 注入是针对数据库的攻击;缓冲区溢出是程序漏洞利用的一种方式。
3、以下哪个是常见的漏洞扫描工具?()A NmapB WiresharkC NessusD Metasploit答案:C解析:Nessus 是一款广泛使用的漏洞扫描工具。
Nmap 主要用于网络发现和端口扫描;Wireshark 用于网络数据包分析;Metasploit 用于漏洞利用。
二、多选题1、信息安全的基本属性包括()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性确保授权用户能够正常访问和使用;不可否认性防止一方否认其参与的操作。
2、以下哪些是常见的网络防火墙技术?()A 包过滤B 状态检测C 应用代理D 入侵检测答案:ABC解析:包过滤、状态检测和应用代理都是常见的网络防火墙技术。
入侵检测是一种独立的安全技术,不属于防火墙技术。
3、数据备份的策略包括()A 完全备份B 增量备份C 差异备份D 定时备份答案:ABC解析:完全备份、增量备份和差异备份是常见的数据备份策略。
定时备份是备份的执行方式,而非策略本身。
三、简答题1、请简述 SSL/TLS 协议的工作原理。
答:SSL/TLS 协议的工作原理主要包括以下步骤:(1)客户端向服务器发送连接请求,服务器将其证书发送给客户端。
信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
信息技术安全考试试题及答案

一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
信息技术类信息安全岗试题

信息技术类信息安全岗试题1.信息安全概述1.1 信息安全定义1.2 信息安全的重要性1.3 信息安全的目标2.信息安全管理体系2.1 信息安全策略2.2 信息安全政策2.3 信息安全组织与责任2.4 信息安全风险管理2.5 信息安全控制措施2.6 信息安全培训与意识提升2.7 信息安全事件响应与处置3.信息安全技术3.1 身份认证与访问控制3.2 数据加密与解密3.3 网络安全技术3.4 主机安全技术3.5 应用安全技术3.6 物理安全技术4.信息安全风险管理4.1 风险评估与识别4.2 风险分析与计算4.3 风险评估与决策4.4 风险监控与控制5.网络安全5.1 网络安全概述5.2 网络攻击与防护5.3 网络入侵检测与防御5.4 网络脆弱性评估与修复5.5 网络安全监控与日志分析6.数据安全6.1 数据安全概述6.2 数字签名与认证6.3 数据备份与恢复6.4 数据遗失与泄露防护6.5 数据隐私与保护7.应用安全7.1 应用安全概述7.2 应用安全测试与审计7.3 应用软件开发安全7.4 应用安全漏洞与修复8.安全事件响应与处置8.1 安全事件类型与级别划分8.2 安全事件监测与识别8.3 安全事件响应流程8.4 安全事件处置与后续工作附件:【附件3】:网络安全检测工具清单法律名词及注释:1.《网络安全法》:中华人民共和国网络安全法,于2017年6月1日实施,旨在加强对网络空间的保护和管理,维护国家安全和公共利益,保障公民的合法权益。
2.《个人信息保护法》:中华人民共和国个人信息保护法,于2021年11月1日实施,旨在加强对个人信息的保护,规范个人信息的处理和利用,保障公民的个人信息权益。
3.《密码法》:中华人民共和国密码法,于1999年10月1日实施,旨在加强对密码的管理与使用,保障密码的安全性和保密性。
4.《计算机防治条例》:中华人民共和国计算机防治条例,于2003年1月1日实施,旨在加强对计算机的防治工作,维护计算机网络的安全和稳定运行。
信息技术类信息安全岗试题

信息技术类----信息安全岗试题一、单项选择题1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)A.“普密”、“商密”两个级别B.“低级”和“高级”两个级别C.“绝密”、“机密”、“秘密”三个级别D.“一密”、“二密”、“三密”、“四密”四个级别2.多层的楼房中,最适合做数据中心的位置是: DA.一楼B.地下室C.顶楼D.除以上外的任何楼层3.拒绝服务攻击损害了信息系统的哪一项性能? BA.完整性B.可用性C.保密性D.可靠性4.在Windows20RR 中可以察看开放端口情况的是: DA.nbtstatshowstat5.下面哪一项组成了CIA三元组?BA.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性6.TCP三次握手协议的第一步是发送一个:AA.SRN 包B.ACK 包C.UDP 包D.null 包7.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?AA.标准(Standard )B.安全策略(SecuritRpolicR )C.方针(Guideline )D.流程(Procedure )8.从部署的位置看,入侵检测系统主要分为? CA.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型9.以下哪一种局域网传输媒介是最可靠的? BA.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)10 .下面对安全审计技术描述不正确的是: DA.安全审计产品一般由审计中心、审计代理、管理控制台和数据库等四部分组成.B.安全审计作用主要是通过对信息系统内部设备的全面审计,以发现安全隐患,进行完整的责任认定和事后取证。
C.安全审计的对象可以是网络设备、操作系统、安全设备、应用系统、数据库等。
D.安全审计系统的部署的时候需要串联在网络中二、多项选择题1.下列哪些属于防火墙的必备技术?ABCDEFGA.网络隔离及访问控制B.攻击防范C.地址转换D.应用层状态检测E.身份认证F内容过滤G.安全管理2.在SSL协议中,一个加密套件包括(ABC)。
信息安全岗试题及答案

信息安全岗试题及答案一、选择题1.以下哪项不是常见的安全风险?A. 电子邮件被黑客窃取B. 病毒感染导致系统瘫痪C. 网络设备技术升级D. 系统管理员错误配置答案:C2.以下哪项不是常见的身份验证方式?A. 用户名和密码B. 生物识别技术C. 智能卡D. 随机验证码答案:D3.以下哪项不属于密码安全性提升的措施?A. 使用强密码,包含字母、数字和特殊符号B. 定期更换密码C. 将密码保存在电子设备上D. 使用多因素认证答案:C4.以下哪项不是常见的网络攻击方式?A. 木马病毒B. 物理攻击C. 电子邮件钓鱼D. SQL注入答案:B5.以下哪项是加密算法的应用?A. 防火墙的配置B. 数据备份的方式C. 网站证书的验证D. 网络防火墙的策略答案:C二、填空题1.信息安全的目标是保护【机密性】、【完整性】和【可用性】。
2.【弱】密码是最常见的安全漏洞之一。
3.【防火墙】是保护网络安全的重要设备。
4.【加密】是一种常用的信息安全技术,能够保护数据的机密性。
5.【社交工程】是一种通过人的心理特点进行攻击的方式。
三、问答题1.请简要解释什么是DDoS攻击,并提供防御措施。
答:DDoS(分布式拒绝服务)攻击是指攻击者通过多个被攻击的计算机或设备对一个目标发动拒绝服务攻击,使目标无法正常提供服务。
防御措施包括增加网络带宽、使用防火墙过滤、使用入侵检测系统等。
2.请列举三种常见的网络安全威胁,并简要介绍对应的解决方法。
答:常见的网络安全威胁包括病毒攻击、黑客入侵和数据泄露。
对于病毒攻击,可以使用杀毒软件进行实时检测和防护;对于黑客入侵,可以使用强密码和多因素身份验证来增强安全性;对于数据泄露,可以通过加密技术和访问控制来保护敏感数据的安全。
四、案例分析某公司发生了一次数据泄露事件,导致大量客户个人信息外泄,给公司声誉带来了极大的损害。
请分析可能导致这次事件发生的原因,并提出相应的安全建议。
答:可能导致数据泄露事件的原因包括:网络安全措施不完善、员工安全意识低下、不恰当的数据存储和传输方式等。
计算机三级信息安全技术试题库与参考答案

计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全岗
一、单项选择题:
1、防火墙最主要被部署在______位置。
【A】
A.网络边界B.骨干线路C.重要服务器D.桌面终端
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。
【D】
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。
截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。
【A】
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
3、______最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
4、1999年,我国发布的第一个信息安全等级保护的国家标准
GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【D】
A7B8C6D5
5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
【B】
A保密性B完整性
C不可否认性D可用性
6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】
A寄生性B潜伏性C破坏性D攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是____。
【D】
A数据完整性B数据可用性C数据可靠性D数据保密性
7、公钥密码基础设施PKI解决了信息系统中的____问题。
【A】
A身份信任B权限管理
C安全审计D加密
8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。
【C】
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
9、从安全属性对各种网络攻击进行分类,截获攻击是针对______的攻击。
【C】
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【B】
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
【B】
A保密性B完整性C不可否认性D可用性
12、包过滤防火墙工作在OSI网络参考模型的_______。
【C】A.物理层B.数据链路层C.网络层(还有传输层)D.应用层
2、防止静态信息被非授权访问和防止动态信息被截取解密是【D】A数据完整性B数据可用性C数据可靠性D数据保密性1
3、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是【C】A.公钥认证 B.零知识认证
C.共享密钥认证
D.口令认证
14、会话侦听和劫持技术”是属于______的技术。
【B】
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
15、下面关于防火墙说法不正确的是_____。
【D】
A.防火墙一般可以过滤所有的外网访问
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以防止所有病毒通过网络传播
二、多项选择题
1、下列关于用户口令说法正确的是____。
【ABD】
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
2、以下______哪些是包过滤防火墙主要过滤的信息?【ABC】
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
3、下列______机制属于应用层安全。
【ABD】
A.数字签名B.应用代理C.主机入侵检测D.应用审计
4、下列属于防火墙核心技术的是____。
【ABC】
A(静态/动态)包过滤技术B NAT技术C应用代理技
术D日志审计
5、下面所列的____安全机制属于信息安全保障体系中的事先保护环节。
【BCD】
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
6、如果您认为您已经落入网络钓鱼的圈套,则应采取______措施。
【ABC】
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.及时关闭计算机
7、根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性【BCD】
A真实性B保密性C完整性D可用性
8、下列选项中哪项是计算机病毒的特征【BCD】
A、自发性
B、寄生性
C、传染性
D、潜伏性
9、计算机安全包括______。
【ABD】
A.实体安全
B.系统安全
C.环境安全
D.信息安全
10、对计算机病毒,叙述错误的是______。
【ABD】
A.不破坏数据,只破坏文件
B.有些病毒无破坏性
C.都破坏EXE文件
D.都具有破坏性
三、判断题
1、用户身份鉴别是通过口令验证完成的。
【√】
2、统计数据表明,网络和信息系统最大的人为安全威胁来自于互联网黑客。
【×】
解析:网络和信息系统最大的人为安全威胁来自于内部人员
3、在PDR安全模型中最核心的组件是策略。
【√】
4、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证【×】
解析:基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。
5、信息安全领域内最关键和最薄弱的环节是技术。
【×】
解析:信息安全领域内最关键和最薄弱的环节是人
6、从安全属性对各种网络攻击进行分类,阻断攻击是针对完整性的攻击。
【×】
解析:阻断攻击是针对可用性的攻击
7、信息安全等级保护的5个级别中,专控保护级是最高级别,属于关系到国计民生的最关键信息系统的保护。
【√】
8、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。
【×】
解析:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序
9、计算机病毒的实时监控属于响应类的技术措施。
【×】
计算机病毒的实时监控属于检测类的技术措施。
10、防火墙最主要被部署在网络边界位置。
【√】
四、简答题
1、什么是计算机病毒?计算机病毒的传播途径有哪些?
答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
传播途径:1、移动介质2、电子邮件及下载3、共享目录
P166什么是网络蠕虫
答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。
3、什么是木马?木马的危害是什么?
答:表面看是正常的程序,实际上却隐含着恶意意图。
危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动拒绝服务攻击等。
五、论述题
26、信息安全的五大要素是什么?
答:可用性:保障信息资源随时可提供服务的特性;
机/保密性:保证信息不被非授权用户访问;
完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过程中不应被第三方篡改;
可控性:对信息及信息系统实施安全监控;
不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖。
可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。
(以上7点答出5点即可)。