信息安全技术基础试题

合集下载

复习题(信息安全基础技术应用)完整版.doc

复习题(信息安全基础技术应用)完整版.doc

一、选择与填空题内容包含:教材上的填空题及以下知识点1. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序X2 .(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4. 下面不属于计算机信息安全的是(安全法规X5・在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法X6・下面属于被动攻击的手段是(窃听X7. 宏病毒可以感染(Word/Excel文档X8. 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9・在个人计算机中安装防火墙系统的目的是(使计算机绝对安全X10・目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙X11 . PGP加密算法是混合使用(AES )算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(0令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

15 . TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16・下面正确的说法是(在一个安全体系中不能同时使用两个防火墙X17 .(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。

18.(增量备份)只备份上次完全备份以后有变化的数据。

19・从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

信息安全基础试题

信息安全基础试题

信息安全技术第1章计算机信息安全概述1.填空题1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。

2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、。

4.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:政策法规层、、安全技术层。

6.信息资源的典型特点是:一旦被一人占有,就被其他人占有。

3.简答题1.什么是TEMPEST技术?2.信息的完整性即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。

3.信息的可用性能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。

4.信息的保密性(对未授权的个体而言,信息不可用)4.问答题1.对计算机信息系统安全构成威胁的主要因素有哪些?2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3.计算机信息安全研究的主要内容有哪些?4.什么是信息的完整性、可用性、保密性?5.安全体系结构ISO7498-2标准包括哪些内容?6.计算机系统的安全策略内容有哪些?7.在计算机安全系统中人、制度和技术的关系如何?8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?9.提高计算机系统的可靠性可以采取哪两项措施?10.容错系统工作过程包括哪些部分?每个部分是如何工作的?11.容错设计技术有哪些?12.故障恢复策略有哪两种?13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?5.选择题1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A. 数据保密服务B. 数据完整性服务C. 数据源点服务D. 禁止否认服务2.鉴别交换机制是以________的方式来确认实体身份的机制。

A. 交换信息B. 口令C. 密码技术D. 实体特征3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务A . N+1 B. N-1 C . N+2 B. N-24.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。

信息安全技术试题和答案

信息安全技术试题和答案

信息安全技术试题和答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

信息安全技术基础习题.doc

信息安全技术基础习题.doc

一、选择题1、关于信息,以下说法不正确的是()。

A、信息是经过加工的特定形式数据;B、信息是关于客观事实可通讯的知识;C、信息是数据的表现形式;D、信息是有意义的。

2、以下不是信息系统组成部分的是()。

A、软件和硬件B、数据和网络C、人员和过程D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性B、可用性和不可否认性C、保密性和可控性D、可靠性和完整性4、下面哪一项安全服务相当于现实生活中的“锁与钥匙”的功能:()。

A、鉴别B、访问控制C、数据完整性D、数据机密性5、公证机制可以提供的安全服务是()。

A、鉴别B、访问控制C、数据完整性D、抗抵赖6、以下不能代表王族律/W的是:()。

A、文件和进程B、用户和进程C、用户和文件D、管理员和用户7、按照明文和密文的处理方式,通常可以将密码体制分为()。

A、对称密码体制和非对称密码体制B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制D、固定算法密码体制和变化算法密码体制8、关于信息和数据,以下说法不正确的是()。

A、数据是信息的表现形式,信息是数据有意义的表示;B、数据是逻辑性的,信息是物理性的;C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道;D、信息是经过加工的特定形式数据,数据则是符号。

9、信息安全的目标是保护信息的()A、真实性、机密性、可用性B、机密性、完整性、可靠性C、机密性、完整性、可用性D、机密性、完整性、可控性1()、关于信息安全特性及其之间的关系,以下说法不正确的是()A、采用适当的安全机制既可以增强信息机密性,也可以保护信息完整性;B、除三个基本的信息安全特性外,还有不可抵赖性、可审查性等安全特性;C、信息安全特性之间的关系是既矛盾又相容的;D、信息机密性的提高必定会造成信息可用性的降低;11、下面哪一项安全服务与相当于现实生活中“带照片的身份卡”的功能:()。

A、鉴别B、访问控制C、数据完整性D、抗抵赖12、加密机制可以提供的安全服务不包括()。

信息安全技术基础课后答案第四章

信息安全技术基础课后答案第四章

信息安全技术基础课后答案第四章一、选择题1.当前普遍使用的WEB服务器和浏览器的主要协议是:A. HTTPB. HTTPSC. SMTPD. TCP正确答案:A. HTTP2.对于非对称加密算法,以下描述正确的是:A. 加密和解密密钥相同B. 加密和解密密钥不同C. 加密过程只有一个密钥D. 加密过程不存在密钥正确答案:B. 加密和解密密钥不同3.在信息安全领域,安全漏洞是指:A. 不存在的威胁B. 信息系统中存在的弱点或缺陷C. 无法被攻击的系统D. 信息安全技术的核心正确答案:B. 信息系统中存在的弱点或缺陷4.在网站安全漏洞中,SQL注入是指:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作B. 利用用户密码泄露漏洞进行拦截C. 对网站进行DDoS攻击D. 从网站服务器系统入手,获取管理员权限进行攻击正确答案:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作5.加密算法中,对称加密算法和非对称加密算法的区别在于:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥B. 对称加密算法比非对称加密算法更安全C. 对称加密算法速度更快D. 非对称加密算法只能用于数字签名正确答案:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥二、判断题1.信息安全的三要素是机密性、完整性和可用性。

正确答案:正确2.信息安全管理体系(ISMS)是指一套包含组织、人员、技术等维度的信息安全管理制度。

正确答案:正确3.单向散列函数是一种不可逆的加密算法。

正确答案:正确4.公钥加密算法是一种非对称加密算法。

正确答案:正确5.SQL注入漏洞主要是通过合理构造恶意SQL查询语句实现的。

正确答案:正确三、简答题1.请简述对称加密算法和非对称加密算法的原理和应用场景。

对称加密算法使用相同的密钥进行加密和解密。

加密和解密的速度较快,但密钥的传递和管理比较困难。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全技术考试试题

信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。

A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。

A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。

A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。

A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。

A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。

2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。

3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术基础测试题
一、单选题
1.下面是关于计算机病毒的两种论断,经判断______.
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确B)只有(2)正确
C)(1)和(2)都正确D)(1)和(2)都不正确
2.通常所说的“病毒”是指______。

A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
3.对于已感染了病毒的软盘,最彻底的清除病毒的方法是______。

A)用酒精将软盘消毒B)放在高压锅里煮
C)将感染病毒的程序删除D)对软盘进行格式化
4.计算机病毒造成的危害是______。

A)使磁盘发霉B)破坏计算机系统
C)使计算机内存芯片损坏D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______。

A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.下列有关计算机病毒分类的说法,______是正确的。

A)病毒分为十二类B)病毒分为操作系统型和文件型
C)没有分类之说D)病毒分为外壳型和入侵型
7.计算机病毒对于操作计算机的人,______。

A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
8.以下措施不能防止计算机病毒的是______。

A)软盘未写保护
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的磁盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
9.防病毒卡能够______。

A)杜绝病毒对计算机的侵害
B)发现病毒入侵迹象并及时阻止或提醒用户
C)自动消除己感染的所有病毒
D)自动发现并阻止任何病毒的入侵
10.计算机病毒主要是造成______损坏。

A)磁盘B)磁盘驱动器C)磁盘和其中的程序和数据D)程序和数据
11.文件型病毒传染的对象主要是______。

A)DBF B)PRG C)COM和EXE D)C
12.文件被感染上病毒之后,其基本特征是______。

A)文件不能被执行B)文件长度变短
C)文件长度加长D)文件照常能执行
二、多选题
1.计算机病毒通常容易感染扩展名为______的文件。

A)HLP B)EXE C)COM
D)BAT E)BAK F)SYS
2.下列属于计算机病毒症状的是______。

A)找不到文件B)系统有效存储空间变小
C)系统启动时的引导过程变慢D)文件打不开
E)无端丢失数据F)死机现象增多
3.指出下列关于计算机病毒的正确论述______。

A)计算机病毒是人为地编制出来、可在计算机上运行的程序
B)计算机病毒具有寄生于其他程序或文档的特点
C)计算机病毒只要人们不去执行它,就无法发挥其破坏作用
D)计算机病毒在执行过程中,可自我复制或制造自身的变种
E)只有计算机病毒发作时才能检查出来并加以消除
F)计算机病毒具有潜伏性,仅在一些特定的条件下才发作
三、判断题
1.计算机病毒只会破坏磁盘上的数据和文件。

( )
2.计算机病毒是指能自我复制传播、占有系统资源、破坏计算机正常运行的特殊程序块或程序集合体。

( )
3.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。

( )
4.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

( )
5.在使用计算机时,最常见的病毒传播媒介是软盘。

( )
6.用杀病毒程序可以清除所有的病毒。

( )
7.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。

( )
8.计算机病毒的传染和破坏主要是动态进行的。

( )
9.有写保护的软盘是不会有病毒的。

( )
10.写保护可以防止软盘感染病毒。

( )
11.防病毒卡是一种硬件化了的防病毒程序。

( )
四、填空题
1.计算机病毒有__________、潜伏性、传染性和破坏性四个特点。

2.计算机病毒可分为引导型病毒和__________病毒两类。

3.引导型病毒程序通常存放在_________扇区中。

4.感染上文件型病毒的基本特征是_____________。

5.计算机病毒是______。

6.计算机病毒实际上是一种特殊的______。

7.计算机病毒传染部分的主要作用是将病毒程序进行_____。

参考答案
一、单选题
1.A
2.D
3.D
4.B
5.B
6.D
7.C 8.A 9.B 10.C 11.C 12.C
二、多选题
1.B C
2.B C E
3.A B C D F
三、判断题
1. 2. 3. 4. 5.
6. 7. 8. 9. 10.
11.
四、填空题
1.隐蔽性 2. 文件型 3. 引导4.文件长度变长 5.一段特殊的程序
6.程序7.自我复制。

相关文档
最新文档