2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案
《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。
√2、计算机场地可以选择在公共区域人流量比较大的地方。
×3、计算机场地可以选择在化工厂生产车间附近。
×4、计算机场地在正常情况下温度保持在18~28 摄氏度。
√5、机房供电线路与动力、照明用电可以用同一线路。
×6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7、由于传输的内容不同,电力线可以与网络线同槽铺设。
×8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。
√10、机房内的环境对粉尘含量没有要求。
×11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12、纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1、灾难恢复与容灾具有不同的含义。
×2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。
√3、对目前大量的数据备份来说,磁带就是应用得最广的介质。
√4、增量备份就是备份从上次完全备份后更新的全部数据文件。
×5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6、容灾就就是数据备份。
×7、数据越重要,容灾等级越高。
√8、容灾项目的实施过程就是周而复始的。
√9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1、代表了当灾难发生后,数据的恢复程度的指标就是A、RPOB、RTOC、NROD、SDO2、代表了当灾难发生后,数据的恢复时间的指标就是A、RPOB、RTOC、NROD、SD03、容灾的目的与实质就是A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充4、容灾项目实施过程的分析阶段,需要进行A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

3•组成自适应代理网关防火墙的基本要素有两个,即自适应代理服务
器(AdaptiveProxy Server与动态包过滤器(Dynamic Packet Filter).对
4•软件防火墙就是个人防火墙。错
5•防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于 一个网桥。因此,不需要用户对网络的拓扑作出任何调整就可以把防 火墙接人网络。对
6•访问控制的基本要素包括()。
A注体
B.客体
C访问权限
D.认证证
第三章物理与硬件安全
一、判断题
1•信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
(对)
2•计算机场地可以选择在公共区域人流量比较大的地方。(错)
3•计算机场地可以选择在化工厂生产车间附近。(错)
4•计算机场地在正常情况下温度保持在18-28摄氏度。(对)
13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生 电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施, 从而达到减少计算机信息泄漏的最终目的。(对)
14.机房内的环境对粉尘含量没有要求。(错)
15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算
机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征
A.机房内应设等电位连接网络
B部署UPS
C设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分
电位连接
E信号处理电路
4•会导致电磁泄漏的有()。
A.显示器
B.开关电路及接地系统
C计算机系统的电源线
D.机房内的电话线
E信号处理电路
5•磁介质的报废处理,应采用().
信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
信息安全技术试题答案(继续教育适用).doc

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2019年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)梳理

精选文档,可编辑修改,欢迎下载,请勿复制远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
. 正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
. 错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
. 错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息安全技术-答案分类整理版

-.专业技术继续教育—网络信息平安总题库及答案一、判断题1、防火墙是设置在部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
对2、组成自适应代理网关防火墙的根本要素有两个:自适应代理效劳器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。
对3、软件防火墙就是指个人防火墙。
错4、网络地址端口转换(NAPT)把部地址映射到外部网络的一个IP地址的不同端口上。
对5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
对6、防火墙平安策略一旦设定,就不能在再做任何改变。
错7、对于防火墙的管理可直接通过Telnet进展。
错8、防火墙规那么集的容决定了防火墙的真正功能。
对9、防火墙必须要提供VPN、NAT等功能。
错10、防火墙对用户只能通过用户名和口令进展认证。
错11、即使在企业环境中,个人防火墙作为企业纵深防御的一局部也是十分必要的。
错12、只要使用了防火墙,企业的网络平安就有了绝对的保障。
错13、防火墙规那么集应该尽可能的简单,规那么集越简单,错误配置的可能性就越小,系统就越平安。
对14、iptables可配置具有状态包过滤机制的防火墙。
对15、可以将外部可访问的效劳器放置在部保护网络中。
错16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
对17、入侵检测技术是用于检测任何损害或企图损害系统的性、完整性或可用性等行为的一种网络平安技术。
对18、主动响应和被动响应是相互对立的,不能同时采用。
错19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
对20、针对入侵者采取措施是主动响应中最好的响应措施。
错21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
对22、性能“瓶颈〞是当前入侵防御系统面临的一个挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术
第一章概述
第二章基础技术
一、判断题
1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)
2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)
3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困
难的问题。
(错)
4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)
5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)
6.Rabin 体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)
7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的
限制,可实现数字签名和认证的优点。
(错)
8.国密算法包括SM2,SM3和SM4. (对)。