2017年春季学期《信息系统安全技术》在线考试(适用于2017年6月份考试)

合集下载

2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版

2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版
A. 与白盒测试相比,具有更好的适用性 B. 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人 工进行大量的逆向分析工作 C. 模糊测试不需要程序的源代码就可以发现问题 D. 模糊测试受限于被测系统的内容实现细节和复杂度 答案: D 模糊测试是属于黑盒测试,黑盒测试不受限于被测系统的内部实现细节和复杂 度。 11、下列攻击中,不能导致网络瘫痪的是() A. 溢出攻击 B. 钓鱼攻击 C. 邮件炸弹攻击 D. 拒绝服务攻击 答案: B 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意 图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用 卡详细信息)的一种攻击方式,不会导致网络瘫痪。
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计 算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制 访问控制的是()
A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 答案: C 安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控 制的客体(如进程、文件、段、设备)实施强制访问控制。
2017 年计算机软考信息安全工程师真题+解析(上下午)
上午选择题
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类, 其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A. 仅知密文攻击 B. 选择密文攻击 C. 已知密文攻击 D. 选择明文攻击 答案: B 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
答案: A 将明文 zhongguo 中的字母依次往后移 3 位,得到密文 ckrajjxr 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、 丢失等”是为了达到防护体系的()目标。

信息系统证书安全技术考试 选择题 63题

信息系统证书安全技术考试 选择题 63题

1. 在信息安全中,什么是“CIA三要素”?A. 机密性、完整性、可用性B. 认证、授权、审计C. 控制、隔离、审计D. 加密、解密、认证2. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA3. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码4. 以下哪种协议主要用于电子邮件的安全传输?A. SSLB. TLSC. PGPD. IPSec5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 数据驱动操作系统攻击6. 以下哪种措施可以有效防止XSS攻击?A. 输入验证B. 输出编码C. 使用HTTPSD. 定期更新软件7. 什么是防火墙的主要功能?A. 防止病毒传播B. 防止黑客入侵C. 控制网络访问D. 加密网络数据8. 以下哪种认证方式最安全?A. 用户名和密码B. 生物识别C. 智能卡D. 双因素认证9. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络10. 以下哪种攻击方式利用了操作系统的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击11. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞12. 以下哪种技术用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复13. 什么是数字签名?A. 用于验证数据完整性的加密技术B. 用于验证数据来源的加密技术C. 用于验证数据传输的加密技术D. 用于验证数据存储的加密技术14. 以下哪种协议用于在互联网上安全地传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的系统B. 用于检测病毒入侵的系统C. 用于检测硬件入侵的系统D. 用于检测软件入侵的系统16. 以下哪种措施可以有效防止社会工程学攻击?A. 加强密码管理B. 提高员工安全意识C. 使用复杂的安全协议D. 定期更新硬件设备17. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层协议威胁D. 访问控制威胁18. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复19. 什么是MFA?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证20. 以下哪种攻击方式利用了无线网络的漏洞?A. 钓鱼攻击B. 中间人攻击C. 无线劫持攻击D. 缓冲区溢出攻击21. 什么是SSL/TLS?A. 安全套接层/传输层安全B. 简单套接层/传输层安全C. 安全套接层/传输层简单D. 简单套接层/传输层简单22. 以下哪种措施可以有效防止密码破解?A. 使用复杂密码B. 定期更换密码C. 使用密码管理器D. 所有上述选项23. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用过滤器24. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复25. 什么是HIDS?A. 主机入侵检测系统B. 硬件入侵检测系统C. 主机入侵防御系统D. 硬件入侵防御系统26. 以下哪种攻击方式利用了应用程序的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击27. 什么是NIDS?A. 网络入侵检测系统B. 网络入侵防御系统C. 网络入侵检测服务D. 网络入侵防御服务28. 以下哪种技术用于防止数据在存储过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复29. 什么是Ransomware?A. 一种加密病毒B. 一种解密病毒C. 一种压缩病毒D. 一种备份病毒30. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复31. 什么是Phishing?B. 一种网络钓鱼防御C. 一种网络钓鱼检测D. 一种网络钓鱼服务32. 以下哪种技术用于防止数据在传输过程中被拦截?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复33. 什么是Botnet?A. 一种僵尸网络B. 一种机器人网络C. 一种博客网络D. 一种书签网络34. 以下哪种措施可以有效防止恶意软件感染?A. 使用防病毒软件B. 定期更新操作系统C. 使用防火墙D. 所有上述选项35. 什么是Zero Trust?A. 零信任安全模型B. 零信任认证模型C. 零信任访问模型D. 零信任防御模型36. 以下哪种技术用于防止数据在存储过程中被删除?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复37. 什么是SIEM?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理服务D. 安全信息和事件监控服务38. 以下哪种措施可以有效防止内部威胁?A. 加强访问控制B. 提高员工安全意识C. 使用监控系统D. 所有上述选项39. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测40. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复41. 什么是IAM?A. 身份和访问管理B. 身份和认证管理C. 身份和审计管理D. 身份和授权管理42. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复43. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护法规D. 通用数据保护规定44. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复45. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营控制D. 安全操作控制46. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复47. 什么是BYOD?A. 自带设备B. 自带数据C. 自带文档D. 自带驱动48. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复49. 什么是IoT?A. 物联网B. 互联网C. 内部网D. 国际网50. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复51. 什么是Cloud Security?A. 云安全B. 云存储C. 云计算D. 云服务52. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复53. 什么是DevSecOps?A. 开发安全运维B. 开发安全操作C. 开发安全控制54. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复55. 什么是AI Security?A. 人工智能安全B. 人工智能存储C. 人工智能计算D. 人工智能服务56. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复57. 什么是Blockchain Security?A. 区块链安全B. 区块链存储C. 区块链计算D. 区块链服务58. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复59. 什么是Quantum Security?A. 量子安全B. 量子存储C. 量子计算D. 量子服务60. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复61. 什么是Biometric Security?B. 生物识别存储C. 生物识别计算D. 生物识别服务62. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复63. 什么是Cybersecurity Awareness?A. 网络安全意识B. 网络安全存储C. 网络安全计算D. 网络安全服务答案:1. A2. B3. D4. C5. A6. B7. C8. D9. A10. B11. B12. A13. B14. B15. A16. B17. A18. C19. A20. C21. A22. D23. A24. B25. A26. B27. A28. A29. A30. A31. A32. A33. A34. D35. A36. B37. A38. D39. A40. B41. A42. A43. A44. C45. A46. A47. A48. B49. A50. A51. A52. C53. A54. A55. A56. B57. A58. A59. A60. C61. A62. A63. A。

2017年度大数据时代的互联网信息安全试题及答案(100分)

2017年度大数据时代的互联网信息安全试题及答案(100分)

2017 年度大数据时代的互联网信息安全考试时长:90 分钟 考生:H 大爷 总分:100 及格线:60 考试时间:2017-10-18 08:15-2017-10-18 08:41100 分 o o o o 1.逻辑域构建了协议、( )、数据等组成的信息活动域。

(单选题 2 分) A.软件 B.附件 C.硬件 D.网络得分:2 分2.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与 工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能 属于哪种攻击手段?( )(单选题 2 分) 得分:2 分o o o o A.水坑攻击 B.DDOS 攻击 C.钓鱼攻击 D.缓冲区溢出攻击 3.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( ) (单选题 2 分) 得分:2 分o oA.重启电脑 B.暂时搁置,一天之后再提醒修复漏洞o o C.不与理睬,继续使用电脑 D.立即更新补丁,修复漏洞 4.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认 为以下哪个选项是准确的?( )(单选题 2 分) 得分:2 分o o o o  o o o o  o o o o  o o oA.绝对可行,已有在现实中实际发生的案例 B.病毒只能对电脑攻击,无法对物理环境造成影响 C.不认为能做到,危言耸听 D.理论上可行,但没有实际发生过 5.下面关于我们使用的网络是否安全的正确表述是:( )(单选题 2 分) A.安装了防火墙,网络是安全的 B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 C.设置了复杂的密码,网络是安全的 D.安装了防火墙和杀毒软件,网络是安全的 6.以下对网络空间的看法,正确的是:( )(单选题 2 分) A.网络空间是虚拟空间,不需要法律 B.网络空间与现实空间分离,现实中的法律不适用于网络空间 C.网络空间是一个无国界的空间,不受一国法律约束 D.网络空间虽然与现实空间不同,但同样需要法律 7.下面不属于网络钓鱼行为的是:( )(单选题 2 分) A.网购信息泄露,财产损失 B.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 得分:2 分 得分:2 分 得分:2 分o  o o o o D.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 8.大数据时代,数据使用的关键是:( )(单选题 2 分) A.数据再利用 B.数据分析 C.数据收集 D.数据存储 9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段?( )(单选题 2 分) 得分:2 分 得分:2 分o o o o A.缓存溢出攻击 B.DDOS 攻击 C.钓鱼攻击 D.暗门攻击 10.在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

电子科技大学17年6月考试《信息安全概论》期末大作业参考答案

电子科技大学17年6月考试《信息安全概论》期末大作业参考答案
C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
满分:2分
正确答案:C
25.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波
B.噪音
C.激光
D.红外辐射
满分:2分
17年6月考试《信息安全概论》期末大作业
试卷总分:100得分:100
一、单选题(共49道试题,共98分)
1. MD-5算法每轮的基本函数是()之一。
A. D,E,F,G;
B. E,F,G,H;
C. F,G,H,I;
D. G,H,I,J。
满分:2分
正确答案:C
2.代理服务作为防火墙技术主要在OSI的哪一层实现()
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
满分:2分
C.基于组的策略;
D.基于个人的策略、基于组的策略
满分:2分
正确答案:D
10. IDEA算法的密钥是()位。
A. 56;
B. 48;
C. 128;
D. 256
满分:2分
正确答案:C
11.下面哪种攻击属于被动攻击()
A.网络窃听
B.拒绝服务
C.缓冲区溢出
D.端口扫描
满分:2分
正确答案:A
12.下面的加密系统属于对称密码体制的是()

信息安全考试题库(附答案)

信息安全考试题库(附答案)

信息安全考试题库(附答案)要素。

身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。

身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。

这些要素共同构成了一个完整的身份信息认证系统。

Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。

而密钥加密密钥则分为主密钥、初级密钥和二级密钥。

Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。

首先,密钥永远不可以以明文的形式出现在密码装置之外。

其次,密码装置是一种保密工具,可以是硬件或软件。

Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。

它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。

访问控制包括三个要素:主体、客体和访问策略。

Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。

每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。

而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。

用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。

自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。

其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。

信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。

2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。

3、信息技术信息技术的产生源于人们对世界认识和改造的需要。

信息安全体系考试试卷(A)附答案

信息安全体系考试试卷(A)附答案

一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。

A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。

A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动制定:开发和实施策略、()和规程。

A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。

A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。

A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。

A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是()A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。

华东《信息系统安全技术》2017年秋学期在线作业(二)满分答案

《信息系统安全技术》2017年秋学期在线作业(二)
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 50 分)
1. 下列关于病毒的说法正确是【】。

A. 病毒只会感染可执行文件
B. 系统经反病毒软件检测和杀毒后,该系统内就没有病毒了
C. 干净的移动介质只要写保护就不会感染病毒
D. 联网的计算机只要不主动下载网上的文件就不会感染病毒
满分:5 分
正确答案:C
2. 计算机病毒扫描软件的组成是【】
A. 仅有病毒特征代码库
B. 仅有病毒扫描程序
C. 毒特征代码库和扫描程序
D. 病毒扫描程序和杀毒程序
满分:5 分
正确答案:C
3. 对周边网络而言,不正确的解释是【】。

A. 周边网络是一个非真正可信的网络部分
B. 周边网络访问控制策略决定允许或禁止进入通信
C. 允许周边网络访问内部网络中合适的服务
D. 允许外部用户访问周边网络上合适的服务
满分:5 分
正确答案:C
4. 计算机病毒可通过哪些途径传播【】。

A. 磁盘、光盘、U盘
B. 文件共享
C. 电子邮件
D. 以上3项全是
满分:5 分
正确答案:D
5. 屏蔽子网结构过滤防火墙中,堡垒主机位于【】
A. 周边网络
B. 内部网络
C. 外部网络
D. 以上均有可能。

2017年春季高考信息技术类真题

2017年春季⾼考信息技术类真题2017年春季⾼考信息技术类真题2. ⼀个⼤型ICP将相同内容的Web服务器分布在世界各地,能使不同地XX2017年普通⾼校招⽣(春季)考试信息技术类专业知识试题本试卷分卷⼀(选择题)和卷⼆(⾮选择题)两部分。

满分200分,考试时间120分钟。

考试结束后,请将本试卷和答题卡⼀并交回。

卷⼀(选择题,共100分)⼀、选择题(本⼤题50个⼩题,每⼩题2分,共100分。

在每⼩题列出的四个选项中,只有⼀项符合题⽬要求,请将符合题⽬要求的选项字母代号选出,并填涂在答题卡上)1.从逻辑功能看,计算机⽹络包括()A. 服务器和⼯作站B. 资源⼦⽹和通信⼦⽹C. 硬件系统和软件系统D. ⽹络节点和通信链路域的⽤户看到离他最近的服务器上的相同页⾯()A. 集中管理功能B.负载均衡功能C.分布式处理功能D.资源共享功能3. 在数据通信系统中,当调制电平数为4的时候,⽐特率与波特率的⽐值是()A .4:1B. 1:4C. 1:2D.2:14. 关于报⽂交换,以下说法错误的是()A. 适⽤于对带宽要求⾼和对服务质量要求⾼的应⽤B. 可以实现两个数据速率不同的⼯作站之间的通信C. ⽹络延时较长,不适⽤于交互式通信D. 采取“存储⼀转发”⽅式,通信前⽆需建⽴专⽤物理线路5. 以下拓扑结构中,故障诊断困难的是()机密★启⽤前A. 总线型和星型B.总线型和环型C.星型和环型D.总线型和星型环型6. 在OSI参考模型中,不具备流量控制功能的是()A. ⽹络层B.数据链路层C.表⽰层D .传输层7. 在TCP/IP协议的分层模式中,传输层的作⽤是A. 在⽹络介质上传输包B.将数据放⼊IP包C.管理⽹络节点问的连接D.负责管理不同设备之间的数据交换8. ⽬前应⽤最⼴的局域⽹交换技术是()A. 端⼝交换B.帧交换C.信元交换D.⽂件交换9. 关于结构化布线系统,以下说法正确的是()A. 建筑群主⼲线⼦系统通常采⽤光纤作为传输介质B. 多模光纤适⽤于⼤容量、长距离的光纤通信C. ⽔平⼦系统也称为⾻⼲⼦系统,⼀般使⽤双绞线D. 垂直⼲线⼦系统负责连接⽔平⼦系统和设备⼦系统,⼀般使⽤光纤或10. 某学校将校园⽹划分为多个VLAN要实现各VLAN之间的通信.最理想的设备是()A. 路由器B.⽹桥C.集线器D.三层交换机11. 关于双绞线,以下说法错误的是()A. 采⽤双绞线的局域⽹带宽取决于传输技术和所⽤导线的质量、xxB. 双绞线主要⽤于多点连接,理论上传输距离可达100⽶C. 将两台计算机使⽤⽹线直接相连时要选⽤级联线D. ⽹络传输速率要求达到150Mbps时,应该选择超5类或6类双绞线12. 客户机要将含有附件(照⽚⽂件)的电⼦邮件传送到电⼦邮件服务器,使⽤的协议是()A. POP3B. FIPC .SMTPD. HTTP13. 某主机IP地址为192. 168. 20.36,⼦⽹掩码为255. 255 .240. 0, 则该IP地址所属⽹络可xx的主机数是()A. 212-2B. 28-2C .212D.28⼤对数线缆14. 在OSI⽹络管理标准中,对⽹络中管理对象的变化进⾏动态管理的核⼼是()A. 配置管理B.性能管理C.故障管理D.安全管理15. 关于数据包过滤防⽕墙,以下说法错误的()A. 依据访问控制表在⽹络层对数据包进⾏过滤B. 逻辑简单,易于安装和使⽤,⽹络性能和透明性好C. ⾮法访问⼀旦突破防⽕墙,即可对主机上的软件和配置漏洞进⾏攻击D. 通常安装在专⽤⼯作站系统上16. 关于Photoshop CS6中的橡⽪擦⼯具,以下说法正确的是()A. 橡⽪擦⼯具不能对背景图层进⾏擦除B. 利⽤背景橡⽪擦⼯具只能擦除背景图层C. 利⽤背景橡⽪擦⼯具擦除背景图层时,被擦除的部分会变成透明D. 利⽤橡⽪擦⼯具擦除普通图层时,被擦除的部分会变成背景⾊A.⽹页溢⾊图标B.打印溢⾊图标C.最接近可打印⾊图标D.最接近⽹页可使⽤⾊图标18. 在Photoshop CS6xx打开图像⽂件,图像窗⼝的标题栏不可能显⽰的信息是()A.图像的⼤⼩及分辨率B.图像的颜⾊模式C.⽂件名称D.图像的颜⾊位xx19. 在Photoshop Cs6xx,对图1-55做了如图1- 56所⽰的画布调整.调整后的画布效果为20. 在Photoshop CS6xx,决定通道数量的因素是C.图像颜⾊模式D.图像颜⾊位XX21. 关于Photoshop CS6中的通道,以下说法正确的是A .Alpha通道不可以保存在PSD格式的图像⽂件中B .Alpha通道主要⽤来保存与编辑选区,也可以保存图像的颜⾊信息C合并通道命令可以选择图像的颜⾊模式,但不能选择通道数D分离通道命令既能分离颜⾊通道,也能分离Alpha通道与专⾊通道22 .在Photoshop CS6xx只包含⾊彩和⾊调信息,不包含任何图像信息的图层是()A.形状图层B.调整图层C.普通图层D.填充图层23. 如图所⽰在Photoshop Cs6的历史记录⾯板中有五条记录,选择第四条记录,执⾏⾯板菜单中的“清除历史记录”命令,⾯板中的记录将()A.只保留第四条记录B.只删除第四条记录C.全部清除D.只保留第三条和第四条记录24. 在Photoshop CS6xx,关于⾊彩⾊调的调整,以下说法正确的是A. 利⽤“直⽅图”命令可以调整⾊阶,改变图像的明暗B. 选择菜单“图像⼀直⽅图”可以查看⾊阶的分布C. “⾊阶”命令可以对图像的阴影、中间调和xx进⾏调整D. “⾊阶”命令可以对整个图像、选区、图层进⾏调整,但不能调整通道25. 在Photoshop CS6的“替换颜⾊”对话框中,不会出现的参数是()A.颜⾊容差B.⾊相C.饱和度D.对⽐度26关于数据、信息及数据处理,以下说法错误的A. 信息不随它的数据形式变化⽽改变B. 信息是数据的载体和具体表现形式C. 同样的信息可⽤多种不同形式的数据来表⽰A.图像分辨率B.图像⼤⼩17. 在Photoshop CS6的“拾⾊器”对话框中,按钮的含义是()D. 数据处理是指将数据转换为信息的过程27数据库系统的核⼼是()A.数据库B.数据库管理员C.应⽤程序D.数据库管理系统28语句“ SeleCt* from 学⽣where年龄>18”包含的关系运算是()A.选择B.投影C.联接D.选择和投影29关于Access2003中的数据类型,以下说法错误的是()A. ⾝份证号码、邮政编码通常采⽤的数据类型为⽂本型B. 定义了⼀个字段为数字类型后,长整型是默认值C. 数据类型为备注型、超链接或OLE对象的字段不能排序D. ⾃动编号字段不能更新,固定占8个字节30 .在Access2003xx,以下数据排序最⼩的是()A “数据库” B. “ 356” C. nullD. “ADSL31. 在Access 2003xx创建计算查询时,计算表达式必须输⼊到设计⽹格的()A.条件⾏B.字段⾏C .总计⾏D.显⽰⾏32. 在Access 2003xx,“学⽣”数据表包含“学号”、⽣的平均成绩,可采⽤的查询⼒式是()A.参数查询B.计算查询C.总计查询D.传递查询33. 在Access 2003xx, “产品”数据表包含“产品名称”、“单价”、“数量”和“⾦额”’字段,计算⾦额的值(⾦额⼆单价*数量)并填⼊“⾦额”字段,可采⽤的查询⽅式是()A.更新查询B.追加查询C.计算查询D.总计查询34. 在Access 2003xx,数据表“班级”和“学⽣”已建⽴了⼀对多关系,使⽤窗体导创建基于这两个表的窗体时.若选择查看数据⽅式是“通过学⽣”,则窗体的布局⽅式只能是()A.多层窗体B.链接窗体C.单个窗体D.带有⼦窗体的窗体35. 关于Access2003中的窗体对象,以下说法错误的是()。

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。

A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。

A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。

A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。

A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。

A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。

A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。

A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。

A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。

A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2)外用的磁盘要写保护,外来的磁盘要先检查病毒;
3)限制对共享目录的访问,或设置为只读权限;
4)经常检测系统漏洞,及时为系统打补丁;
5)安装反病毒软件,并启用文件系统的实时监控,拦截所有可疑行为,经常使用反病毒软件检查系统,及时更新病毒特征库。
满分:10分
2.什么是身份认证?简述当前计算机系统通常采用哪些方法验证用户身份。
另一方面,随着社会的发展,人们的就业观念发生了重大变化,更多的人认为工作的目的不仅仅是为了生存,而是为了实现自身的价值,人们不再愿意从事那种传统的束缚于单位的就业形式,而更愿意寻找一种适合自己意愿的、满足自己爱好的、更加自由的就业方式,从而拥有更多属于自己的自由时间和空间来安排自己的生活、实现个人的价值,近年来兴起的SOHO一族就是典型例证。SOHO是Small Office Home Office(小办公室、居家办公室)的缩写,它是指个人以自己的家或小型场所为办公室而从事工作的小型事业体(个体户)。SOHO代表了一种自由的新型就业方式,其工作场所不固定,工作时间自由,收入高低也不确定,特别适合与高新科技、信息技术相关工作的劳动者,如软件程序员、网络工程师、记者、编辑、自由撰稿人、音乐制作人、广告工作者、咨询师等。
4.计算机病毒
《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
满分:6分
5.身份认证
系统确定并验证用户所声称身份与其真实身份是否相一致的过程,以防止攻击者假冒合法用户获取访问权限
2017年春季学期《信息系统安全技术》在线考试(适用于2017年6月份考试)
试卷总分:100测试时间:--
单选题
判断题
名词解释
简答题
三、名词解释(共5道试题,共30分。)V
1.木马程序
木马程序(Trojan horse program)通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。
2.劳动关系的建立方面
根据《劳动法》的规定,只有用人单位与劳动者之间才能建立劳动关系。用人单位可以是企业也可以是个体经营者,但不能是个人。但是在非标准劳动关系领域,用人的一方有可能是个人、家庭和自营经济实体等。不属于《劳动法》规定的用人单位,因此这种法律关系不受劳动法的调整。因此,很长时间以来,非标准劳动关系就业人员与用人方之间仅被视为具有平等主体之间的民事权利义务关系。发生民事权益问题,按民事诉讼的程序处理。实际上,无论是标准劳动关系就业还是非标准劳动关系就业,都是具有劳动能力的公民从事为国家和社会承认的社会工作,并以此获得用以维持本人及家庭生活的劳动报酬或者经营收入。因此,将非标准劳动关系放在劳动关系调整之外不符合非标准劳动关系的本质特征,也容易导致非标准劳动关系就业人员丧失本该享有的劳动权利。
满分:10分
3.用户名/口令是常用的用户认证形式,说明应如何选择安全的口令以对抗字典攻击和暴力攻击。
拒绝简短密码,做登录尝试限制。
满分:10分
以下内容可以删除:
(一)非标准劳动关系产生的原因
非标准劳动关系是从标准劳动关系发展而来。标准劳动关系是一种典型的劳动契约关系,产生于资本主义社会,并一直延续至今。自20世纪60年代始,随着经济的迅速发展,信息技术的普遍应用,各国的产业结构和知识结构发生了巨大变化,进而要求劳动力作为生产要素流动性增强,灵活就业、弹性就业需求增大。因为,在工业、机械制造业占主导的产业结构模式下,固定用工制度、长期就业合同是主流的用工和就业形式,但随着商业、服务业的不断扩大,简单、统一的传统就业形式已经不能满足劳动关系双方主体的自身需求,取而代之的应是形式灵活、富于弹性的就业形式,非标准劳动关系也就应运而生。一方面,企业可以根据市场的需求变化,通过灵活多样的用工形式来雇佣非核心员工,弹性用工能够降低企业劳动力成本,提高企业竞争力,追逐利益最大化。“企业想要更好的迎接全球化带来的巨大的挑战,人力资源的运用必须要有弹性,也就是劳动弹性化。”
1.法律适用和劳动主体方面
我国现行的劳动法律主要以标准劳动关系为主,很多非标准劳动关系被排斥在基本法律调整的范围之外。此外,我国《劳动法》主要覆盖的是传统行业的劳动者,范围狭窄。非标准劳动关系就业人员中有些是在《劳动法》或者《劳动合同法》调整范围之内,如劳动者派遣关系中的劳动者等,但还有很多人被排斥在这两部法律的调整之外,如家政人员等。我国非标准劳动关系调整的现状要求劳动主体适用范围必须扩大。
满分:6分
2.访问控制
根据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资源不被非授权的使用,可分为自主访问控制和强制访问控制。
满分6分
3.安全漏洞
指信息系统在硬件、软件、协议的具体实现或系统安全策略等方面,存在的可能导致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。
满分:6分
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
基于Ajax和图形验证码技术相结合来实现用户身份验证
满分:6分
四、简答题(共3道试题,共30分。)V
1.简述在日常使用计算机的过程中对计算机病毒的防治措施。
计算机病毒的防治要从管理和技术两个方面着手,包括预防、检测和清除技术。要在思想上加强防范意识,并且使用一些反病毒软件及时发现和查杀病毒。
1)不随便从网上下载文件,不要访问不可信站点,不打开来历不明的邮件及附件;
(二)非标准劳动关系面对的挑战
我国的非标准劳动关系是在市场经济快速发展,就业形式日益严峻的大背景下产生并发展起来的,更多的是缓解就业压力的产物。由于国有企业改革,我国的城镇失业率一直居高不下,而传统的僵化的固定就业模式刚性太大,不利于缓解就业压力。非标准劳动关系对于降低用人单位的用工成本、方便劳动者自由选择劳动时间、缓解就业压力、扩大就业机会等作用越来越突出,正成为就业的重要渠道,使劳动关系呈现出多元化、复杂化格局。非标准劳动关系突破了标准劳动关系的内涵,对原有的劳动关系法律调整机制提出了新的挑战。随着非标准劳动关系的不断发展,我国传统的标准劳动关系法律调整体系已经越来越不适应非标准劳动关系调整的需求。非标准劳动关系对传统法律的挑战主要体现在以下几方面:
相关文档
最新文档