信息安全试题及答案.
2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息化安全培训试题及答案

信息化安全培训试题及答案一、单选题1. 什么是信息化安全?A. 确保信息不被非法访问的技术B. 确保信息不被篡改的技术C. 确保信息传输过程中的安全D. 所有上述选项答案:D2. 以下哪项不是信息安全的基本要求?A. 保密性B. 完整性C. 可访问性D. 可用性答案:D3. 哪种加密技术主要用于保护数据在传输过程中的安全?A. 对称加密B. 非对称加密C. 哈希算法D. 数字签名答案:B4. 什么是防火墙?A. 一种用于阻止火灾的设备B. 一种用于控制网络访问的软件或硬件C. 一种用于检测病毒的软件D. 一种用于备份数据的设备答案:B5. 以下哪个是常见的网络钓鱼攻击手段?A. 通过电子邮件发送虚假链接B. 通过电话索要个人信息C. 通过短信发送虚假链接D. 所有上述选项答案:D二、多选题1. 以下哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免点击不明链接答案:ABCD2. 哪些行为可能违反了信息安全政策?A. 未经授权访问公司数据库B. 将公司机密信息通过电子邮件发送给外部人员C. 使用个人设备存储公司敏感数据D. 将个人密码与同事共享答案:ABCD三、判断题1. 所有员工都应该接受信息安全培训。
(对)2. 信息安全只与IT部门有关,与其他部门无关。
(错)3. 使用公共Wi-Fi进行敏感交易是安全的。
(错)4. 定期更改密码可以提高账户安全性。
(对)5. 信息安全政策是一成不变的,不需要根据实际情况进行更新。
(错)四、简答题1. 请简述什么是社会工程学攻击,并给出一个例子。
答案:社会工程学攻击是一种心理操纵技术,攻击者通过欺骗、威胁等手段,诱使目标泄露敏感信息或执行某些操作。
例如,攻击者可能假冒技术支持人员,通过电话指导受害者下载恶意软件或提供账户密码。
2. 描述一下什么是双因素认证,并解释它如何提高账户安全性。
答案:双因素认证是一种安全措施,要求用户提供两种不同的验证信息来证明其身份,通常是密码加上一种物理设备(如手机或安全令牌)生成的一次性密码。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全试题及答案

信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。
为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。
通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。
一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。
答案:对2. 数字证书用于证明一个人的身份是真实的。
答案:对3. 强密码可以完全避免密码破解的风险。
答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。
常见的因素包括密码、指纹、手机验证码等。
相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。
即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。
2. 请简要介绍一下威胁情报的概念及作用。
答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。
威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。
通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。
四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。
作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。
个人信息安全试题及答案

个人信息安全试题及答案一、单选题(每题2分,共20分)1. 个人信息安全是指保护个人隐私不被泄露和滥用,以下哪项不属于个人信息?A. 姓名B. 身份证号码C. 电话号码D. 公司名称答案:D2. 在线购物时,以下哪种行为可以降低个人信息泄露的风险?A. 使用公共Wi-Fi进行支付B. 保存购物网站的登录密码C. 使用复杂且唯一的密码D. 将个人信息填写在不安全的网站上答案:C3. 以下哪种方式不是合法获取个人信息的途径?A. 通过政府公开信息查询B. 通过合法授权的数据共享C. 通过黑客攻击获取D. 通过个人同意收集答案:C4. 个人信息泄露后,以下哪种措施不能有效减少损失?A. 立即更改相关账户密码B. 通知银行冻结账户C. 忽略泄露信息,不做任何处理D. 向相关部门报告答案:C5. 以下哪种行为不属于个人信息的不当处理?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:C6. 以下哪种技术可以用于保护个人信息安全?A. 社交工程B. 病毒扫描C. 加密技术D. 钓鱼攻击答案:C7. 在处理个人信息时,以下哪种做法是符合个人信息保护原则的?A. 收集超出业务需求的个人信息B. 未经同意使用个人信息进行营销C. 仅在必要时收集个人信息D. 将个人信息存储在不安全的环境中答案:C8. 以下哪种行为可能违反个人信息保护法规?A. 为员工提供健康保险B. 未经同意公开员工的医疗记录C. 为员工提供工作相关的培训D. 根据员工的工作表现进行晋升答案:B9. 以下哪种情况下,个人信息的收集是合法的?A. 未经个人同意收集个人信息B. 为履行合同而收集个人信息C. 为非法目的收集个人信息D. 为个人娱乐目的收集个人信息答案:B10. 以下哪种措施可以提高个人信息安全?A. 使用简单密码B. 重复使用同一密码C. 定期更改密码D. 将密码写在纸上答案:C二、多选题(每题3分,共15分)11. 个人信息安全包括哪些方面?A. 信息保密性B. 信息完整性C. 信息可用性D. 信息可访问性答案:ABC12. 以下哪些措施可以保护个人信息安全?A. 使用防火墙B. 安装防病毒软件C. 定期更新操作系统D. 忽略软件更新提示答案:ABC13. 个人信息泄露后,可以采取哪些措施?A. 更改密码B. 监控账户活动C. 通知银行和信用卡公司D. 忽略泄露信息答案:ABC14. 以下哪些行为可能违反个人信息保护法规?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:ABD15. 以下哪些技术可以用于保护个人信息安全?A. 加密技术B. 社交工程C. 访问控制D. 钓鱼攻击答案:AC三、判断题(每题2分,共10分)16. 个人信息安全只涉及个人隐私的保护。
信息安全员考试试题及答案

信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。
(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。
(正确)3. 任何未经授权的访问都是非法的。
(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。
(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。
(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。
答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。
预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。
2. 请解释什么是数字签名,并说明其作用。
答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。
它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。
数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分)1、信息化建设和信息安全建设的关系应当是:A. 信息化建设的结束就是信息安全建设的开始B. 信息化建设和信息安全建设应同步规划、同步实施C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D. 以上说法都正确2、国有企业越来越重视信息安全,最根本的原因是:A. 国家越来越重视信息安全,出台了一系列政策法规B. 信息化投入加大,信息系统软硬件的成本的价值越来越高C. 业务目标实现越来越依赖于信息系统的正常运行D. 社会舆论的压力3、计算机病毒的预防措施包括:A. 管理、技术、硬件B. 软件、安全意识、技术C. 管理、技术、安全意识D. 硬件、技术4、物联网三要素是:A. 感知传输智能应用B. 感知互联交换C. 识别传感应用D. 互联传输交换5、信息安全最大的威胁是:A. 人,特别是内部人员B. 四处肆虐的计算机病毒C. 防不胜防的计算机漏洞D. 日趋复杂的信息网络6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。
A. OA服务器B. 数据库服务器C. radius服务器D. 活动目录服务器7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:A. 云用户身份管理服务B. 云访问控制服务C. 云审计服务D. 云应用程序服务8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。
A. PKIB. CAC. LRAD. RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。
A. 1B. 3C. 5D. 810、下面说法错误的是:A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责D. 全国保守国家秘密的工作由国家保密局负责二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)11、可以用来签发证书的介质,以下所列错误的是:A. 智能卡B. USB-KEYC. 微软的CSP容器D. U盘12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:A. 数字签名B. 安全邮件S/MIMEC. 监控审计D. 数据加解密E. 身份认证13、以下可以有效提升企业在使用云计算时的安全性的有:A. 基于角色的用户访问B. 高风险数据防护C. 允许所有设备接入D. 满足用户的所有需求14、在单位的局域网中为什么要规范个人终端计算机名称?A. 提升管理效率B. 出现问题后及时定位C. 提升网络运行效率D. 降低病毒感染风险15、信息系统安全问题层出不穷的根源在于:A. 病毒总是出现新的变种B. 风险评估总是不能发现全部的问题C. 信息系统的复杂性和变化性D. 威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C. 设置足够复杂的口令并及时更换D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击17、以下关于大数据的叙述中恰当的是:A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B. 大数据具有数据体量巨大、数据类型繁多等特性C. 大数据的战略意义是实现数据的增值D. 大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令安全,通常应当:A. 使用尽量复杂的账号B. 使用尽量复杂的口令C. 修改默认的管理帐号名称D. 设置定期修改口令及错误尝试次数三、基础部分判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。
A. 对B. 错20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。
A. 对B. 错21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
A. 对B. 错22、SSF33、SM2都是非对称加密算法A. 对B. 错23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
A. 对B. 错24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。
A. 对B. 错四、网络安全单选题(每题0.5分,共10题,合计5分)25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击26、无线局域网中的WEP是:A. 服务集标识符,一种无线数据加密方式B. 服务集标识符,一种接入地址过滤机制C. 有线等效保密,一种无线数据加密方式D. 有线等效保密,一种接入地址过滤机制27、属于被动攻击的恶意网络行为是:A. 缓冲区溢出B. 网络监听C. 端口扫描D. IP欺骗28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C. 路由器继续转发报文,不发送错误信息D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息E. 以上四种说法都不完全正确,要视具体情况而定29、以下路由协议中,属于IGP 的是:A. OSPF、EGP、RIPB. IS-IS、RIP-2、EIGRP、OSPFC. BGP、IGRP、RIPD. PPP、RIP、OSPF、IGRP30、在Wi-Fi安全协议中,WPA与WEP相比,采用了:A. 较短的初始化向量B. 更强的加密算法C. 共享密钥认证方案D. 临时密钥以减少安全风险31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000D. 广播地址FFFFFFFFFFFF32、防火墙是____在网络环境中的应用。
A. 字符串匹配B. 防病毒技术C. 入侵检测技术D. 访问控制技术33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:A. pingB. nslookupC. tracertD. ipconfig34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧?A. 它丢弃该帧B. 它广播该帧到所有端口,除了接收该帧的端口之外C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息D. 它缓存该帧,直到目的地址学习了该路径五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)35、在通信过程中,只采用数字签名可以解决_____等问题。
A. 数据完整性B. 数据的抗抵赖性C. 数据的篡改D. 数据的保密性36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取____等安全管理措施才能保证路由器基本的安全。
A. 设置访问控制列表B. 升级IOS进行安全补漏C. 加装硬件模块使之外部完全隔离D. 把路由器锁起来37、以下关于SNMP v1和SNMP v2的安全性问题说法错误的是:A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C. SNMP v2解决不了篡改消息内容的安全性问题D. SNMP v2解决不了伪装的安全性问题38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:A. 源地址B. 目的地址C. 协议D. 有效载荷39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署____设备。
A. 入侵检测B. 入侵防御C. 防病毒网关D. 数据库审计40、IPSec VPN 中的IKE协议的主要作用是:A. 安全关联的集中化管理,减少连接时间B. 密钥的生成和管理C. 用户证书管理D. 用户策略管理41、以下对于对称密钥加密说法正确的是:A. 对称加密算法的密钥易于交换B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法?加解密处理速度比较快42、无线城域网WMAN主要的技术标准包括哪些:A. WiFiB. WiMAXC. WiMeshD. HiperLAN43、准入设备对无线及内网接入控制有哪几种部署模式:A. 策略路由模式B. 嵌入式模式C. 旁路模式D. MVG模式44、根据中国石化网络管理办法,以下说法正确的是:A. 企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息B. 根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系C. 由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行D. 中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案45、下面选项中哪些是数据链路层的主要功能:A. 提供对物理层的控制B. 差错控制C. 流量控制D. 决定传输报文的最佳路由46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?A. 组播技术使用IP 地址资源更少B. 组播技术可以降低对服务器的性能需求C. 组播技术可以降低网络流量,节省网络带宽D. 组播技术传输报文更可靠47、VLAN 可以基于以下哪些方式划分?A. 基于IP 地址划分B. 基于网络层次划分C. 基于MAC 地址划分D. 基于端口划分48、BGP协议中以下哪些属性为公认强制属性?A. AS pathB. 起源属性C. 下一跳属性D. MED49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?A. 源IP地址B. 目的IP地址C. 标识字段(Identification)D. 标志字段(MF、DF字段)E. 片偏移50、下列关于ospf协议的说法正确的是:A. ospf支持基于接口的报文验证B. ospf支持到同一目的地址的多条等值路由C. ospf是一个基于链路状态算法的边界网关路由协议D. ospf发现的路由可以根据不同的类型而有不同的优先级51、以下哪些项不属于IEEE 802.1q协议的作用?A. 生成树协议B. 以太网流量控制C. 生成VLAN标记D. 基于端口的认证52、IPSec支持的加密算法有:A. DESB. 3DESC. IDEAD. SET53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:A. 防火墙纪录的包的目的端口B. 防火墙使用广播的方式发送C. 防火墙根据每个包的时间顺序D. 防火墙根据每个包的TCP序列号54、如何应对网络中突如其来的故障与攻击:A. 学习黑客技术B. 做好应急演练C. 做好应急预案D. 做好安全备份六、网络安全简答题(每题5分,共3题,合计15分)55、为什么要把网络设备的日志存放到统一的审计系统?56、常见的网络攻击和网络防御技术分别包括哪些?57、RFC1918规定的私有IP地址有哪些?请简述使用私有地址的优点。