计算机信息的实体安全包括环境安全
计算机网络安全试卷(答案)

一、填空题。
(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。
A、21B、80C、8080D、234、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES 算法的工作密钥。
A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。
第2章信息安全的基本概念和技术

2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.3系统的检测、监控与审计跟踪
▪ 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
▪ 监控是指通过实时监测,发现入侵行为,并采取一定的应
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。
2022~2023中级软考考试题库及答案参考76

2022~2023中级软考考试题库及答案1. CP/IP协议族中的 ()协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。
A.FTPB.POP3C.TelnetD.SNMP正确答案:B2. 在MindManager中,使用“平衡图表”后不能再改变图表布局。
()正确答案:错误3. 数字音频采样和量化过程所用的主要硬件是()。
A.数字编码器B.数字解码器C.模拟到数字的转换器(A/D转换器)D.数字到模拟的转换器(D/A转换器)正确答案:C4. 在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。
正确答案:正确5. Oracle默认的用户名密码为()。
A.Scote/tigerB.rootC.nullD.rootroot正确答案:6. 合作学习的问题要适合合作研究,要基于独立思考基础之上。
正确答案:正确7. 计算机操作系统的主要功能是()。
A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B.对用户的数据文件进行管理,为用户使用文件提供方便C.对办公文件进行统一管理,为用户办公提供方便D.对源程序进行编泽和运行正确答案:8. 交互式电子白板不能与其他教学软件兼容。
正确答案:错误9. 当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
()正确答案:10. 著名的橘皮书指的是()。
A.可信计算机系统评估标准(TCSEC)B.信息安全技术评估标准(ITSEC)C.美国联邦标准(FC)D.通用准则(CC)正确答案:11. 在PowerPoint2003中,若希望在文字预留区外的区域输入其它文字,可通过文本框按钮插入文字。
正确答案:正确12. Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A.programfilesB.WindowsC.systemvolumeinformationD.TEMP正确答案:13. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。
第1章 信息安全概述

(2)要建立完善的安全管理体制和制度,要 有与系统相配套的有效的和健全的管理制度,起到 对管理人员和操作人员的鼓励和监督的作用。 如制定人员管理制度,加强人员审查;组织管 理上,免单独作业,操作与设计分离等。这些强 制执行的制度和法规限制了作案的可能性。
(3)管理要标准化、规范化、科学化。例如 对数据文件和系统软件等系统资源的保存要按保密 程度、重要性文件复制3~5份的备份,并分散存放, 分派不同的保管人员管理;系统重地要做到防火、 防窃;要特别严格控制各网络用户的操作活动;对 不同的用户、终端分级授权,禁止无关人员接触使 用终端设备。要制定预防措施和恢复补救办法,杜 绝人为差错和外来干扰。要保证运行过程有章可循, 按章办事。
(4)如何在实时(例如网络客户与网络服务 器间的数据流)和存储转发应用(例如电子邮件) 情况下保护通信秘密。
(5)如何确保信息在发送和接收间避免干扰。
(6)如何保护秘密文件,使得只有授权的用 户可以访问。
1.5 网络安全措施
过去人们往往把网络安全、信息安全局限于通 信保密,局限于对信息加密功能的要求,实际上, 网络信息安全牵涉到方方面面的问题,是一个复杂 的系统工程。一个完整的网络信息安全体系至少应 包括三类措施: 一是社会的法律政策、安全的规章制度以及安 全教育等外部软环境。在该方面政府有关部门、企 业的主要领导应当扮演重要的角色。
1.2 信息安全的目标
信息安全目标有机密性、完整性及可用性三方
面。
如果把信息系统比拟成一个保险柜,系统的内 容则如同放在保险柜中的物品,除了有钥匙或号码 的特定人士外,外人根本无法得知保险柜中内容为 何,这就是机密性; 保险柜内保存的物品因保险柜的坚固而可保持 完整,不致遭人破坏,这就是完整性; 一旦取得该物品因其完整未被破坏而可利用它, 这就是可用性。
8.计算机信息安全(单选题)

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
计算机安全定义、计算机安全属性计算机系统安全通常指的是一种机制,即___A___。
A.只有被授权的人才能使用其相应的资源---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考。
在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
保密性,是指确保信息不暴露给未经授权的实体。
可用性,是指得到授权的实体在需要时能访问资源和得到服务。
可靠性,是在规定的条件下和规定的时间内完成规定的功能。
不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
信息安全的属性不包括___D__。
A.保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
计算机信息安全属性不包括___A__。
A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略下面,关于计算机安全属性不正确的是____C_。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。
A.保密性B.可用性C.完整性D.可靠性系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D__。
数据岗位认证 (题库)

试题类型题干单项选择题 “可信计算基(TCB)”不包括()。
单项选择题 ISMS文档体系中第一层文件是?()单项选择题“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。
单项选择题《国家保密法》对违法人员的量刑标准是()。
单项选择题BSS系统口令设置应遵循的原则单项选择题CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()。
单项选择题CC中的评估保证级(EAL)分为多少级?()单项选择题Chinese Wall模型的设计宗旨是:()。
单项选择题COBIT提供了一个IT管理框架以及配套的支撑工具集,这些都是为了帮助管理者通过IT过程管理IT资源实现IT目标满足业务需求。
目前COBIT的最新版本是()。
单项选择题Delphi模型是指什么内容?()单项选择题ISMS指的是什么?()单项选择题ISO 9000标准系列着重于以下哪一个方面?()单项选择题ISO/IEC 17799源于以下哪个标准?()单项选择题ISO27002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:()。
单项选择题ITSEC标准不包括以下哪方面内容?()单项选择题ITSEC中的F1-F5对应TCSEC中哪几个级别?()单项选择题UTM是下面哪项的简称()单项选择题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()单项选择题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“星型安全规则”()。
单项选择题安全审计跟踪是()。
单项选择题安全域划分的根本原则不包括()。
单项选择题安全域是一个()范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。
单项选择题安全责任分配的基本原则是()。
单项选择题按TCSEC标准,WinNT的安全级别是()。
单项选择题按照SSE-CMM, 能力级别第三级是指()。
计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。
A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。
A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。
A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A(路由选择B(入侵检测C(数字签名D。
访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。
A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。
A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNF1ood网络攻击时利用了TCP建立连接过程需要O次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在1inUX安全设置中,防止系统对Ping请求做出回应,正确的命令是()0A、echoO>∕proc/sys∕net∕ipv4∕icmp_ehco_ignore_a11B、echoO>∕proc/sys∕net/ipv4∕tcp_syncookiesC、echo1>∕proc/sys∕net∕ipv4∕icmp_echo_ignore_a11D、echo1>∕proc∕sys∕net∕ipv4∕tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3∕IMAP4o SMTP发送协议中,发送身份标识的指令是()。