信安大赛选择题

合集下载

2024通信安全员考试题库及答案

2024通信安全员考试题库及答案

2024通信安全员考试题库及答案一、选择题(每题2分,共40分)1. 以下哪项不是通信安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. DESC. RSAD. 3DES答案:C3. 在通信过程中,以下哪种技术可以防止数据被窃听?A. 加密B. 身份验证C. 数据压缩D. 数据完整性校验答案:A4. 以下哪种网络攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B5. 以下哪种安全协议用于保护无线网络通信?A. SSLB. WPAC. IPsecD. HTTPS答案:B6. 以下哪种网络设备可以实现网络地址转换(NAT)?A. 路由器B. 交换机C. 集线器D. 网关答案:A7. 以下哪种安全措施可以防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. HTTPSD. 防火墙答案:B8. 以下哪种安全策略属于入侵检测系统(IDS)?A. 网络监控B. 防火墙C. 安全审计D. 入侵防御系统(IPS)答案:A9. 以下哪种安全漏洞属于SQL注入?A. 缓冲区溢出B. 跨站脚本攻击C. SQL注入D. 拒绝服务攻击答案:C10. 以下哪种安全设备可以检测并防御网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 安全审计系统答案:C二、填空题(每题2分,共20分)11. 在通信过程中,加密技术主要分为________和________两种。

答案:对称加密,非对称加密12. 数字签名技术主要包括________、________和________三个部分。

答案:签名算法,签名验证算法,哈希算法13. 常见的网络攻击手段有________、________、________和________。

答案:拒绝服务攻击(DoS),分布式拒绝服务攻击(DDoS),跨站脚本攻击(XSS),SQL注入14. 安全审计主要包括________、________和________三个方面。

2023年信息技术安全竞赛第二次选拔赛试卷带答案

2023年信息技术安全竞赛第二次选拔赛试卷带答案

天津石化2023年信息技术安全竞赛第二次选拔赛考试试卷第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1. 以下哪一项不是ISO 27000标准家族的内容()A.信息安全管理测量B.信息安全风险管理C.信息安全风险评估D.信息安全管理体系规定2. 信息系统安全等级的拟定以系统应用为核心,用于支撑系统的公共应用平台、操作系统平台和网络平台的安全等级应()系统的安全等级A.不低于B.远高于C.低于D.等于3. 新建信息系统按照国家和中国石化信息系统安全等级保护的规定在以下那个阶段进行定级工作,并报信息系统管理部A.建设阶段B.上线运营后 C.可行性研究阶段D.需求分析阶段4. 中石化信息系统安全的管控方式()A.总部统一管理B.由公司独立管理C.中石化信息化领导小组统一领导,信息系统管理部归口管理,实行总部和公司两级管理D.以上都不是5. 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运营搭建了统一的数据平台,对这种做法的结识对的的是? A.数据集中后解决了分散的安全问题B.数据的集中会导致风险的集中C.数据集中提高了整体的安全性D.以上都不是6. 习近平主席在网络安全和信息化领导小组会议上强调指出,建设网络强国的战略部署要与以下什么奋斗目的同步推动()A.一百年B.两个一百年C.国家战略D.十二五规划7. 中央网络安全和信息化领导小组宣告成立,中共中央总书记、国家主席、中央军委主席习近平亲自担任组长。

小组成立于()A.2023年1月1日B.2023年2月27日C.2023年4月20日D.2023年5月1日8. 在网络基础设施建设方面,以下哪家公司几乎参与了中国所有大型网络项目的建设,并占据着所有超级核心节点?()A.IBM B.华为C.联想D.思科9. 美国曾运用“震网”病毒袭击伊朗的铀浓缩设备,导致伊朗核电站推迟发电. 目前国内已有近500万网民、及多个行业的领军公司遭此病毒袭击,震网(Stuxnet)是属于以下哪种病毒类型?()A.DDoS B.smurf C.木马D.蠕虫病毒10. 信息安全模型P2DR2是指()A.PLAN、POLICY、DETECTION、RESPONSE、RESTOREB.PROTECTION、POLICY、DETECTION、RESPONSE、RESTOREC.PROTECTION、POLICY、DETECTION、RESPONSE、RetryD.PROTECTION、PLAN、DETECTION、RESPONSE、Retry二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.中国石化电子文档安全管理系统采用哪些技术方式,为用户终端计算机、网络中、业务系统的重要文档加密防护的管理功能A.封装 B. 加密 C. 授权 D. 认证2. 习近平强调,网络安全和信息化是一体之两翼、驱动之双轮,必须()A.统一标准 B. 统一谋划 C. 统一部署 D. 统一推动3. 习近平指出,没有( )就没有国家安全,没有( )就没有现代化A.网络安全 B. 系统安全 C. 信息化 D. 新型工业化4. 中石化系统建设中信息安全工作“三同步“原则()A.同步规划 B. 同步需求 C. 同步建设 D. 同步运营5. 近年来,国际上先后发生了哪些震惊全球的信息安全事件,拉开了网络空间战争的序幕A.震网 B. 火焰 C. 棱镜门 D. 失联6. 运营维护人员要定期获取哪些系统软件的补丁信息,评估补丁的安全风险级别并进行测试A.办公软件 B. 操作系统 C. 应用软件 D. 防病毒软件7. 只有以下哪几种互相配合,才干避免核心机密被类似‘棱镜’项目所窥视()A.有形的产品 B. 虚拟环境 C. 无形的制度 D. 物理环境8. BYOD(Bring Your Own Device)指公司允许员工将自有的个人电脑、手机、平板电脑等终端设备接入公司内网,这样的做法却使得以下哪些物理边界消失()A.办公数据 B. 私人设备 C. 办公设备 D. 私人数据三、判断题(每题0.5分,共6题,合计3分)1、职责分离是信息安全管理的一个基本概念。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全试题答案(题库)完整版

信息安全试题答案(题库)完整版

信息安全试题答案(题库)完整版一、选择题1. 以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪种算法常用于生成签名?A. SHA-256B. MD5C. RSAD. DSA答案:C4. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络钓鱼答案:B5. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. TLSC. PGPD. S/MIME答案:C二、填空题6. 信息安全的基本目标是保证信息的______、______和______。

答案:机密性、完整性、可用性7. 在对称加密算法中,加密和解密使用的是______密钥。

答案:相同8. 数字证书是由______机构签发的,用于证明证书持有者身份的电子文档。

答案:证书授权(CA)9. 以下属于网络安全防护措施的有:______、______、______。

答案:防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)10. 信息安全风险管理的核心是______。

答案:风险评估三、判断题11. 信息安全只涉及技术层面,与管理层面无关。

(×)12. 非对称加密算法的加密和解密速度比对称加密算法快。

(×)13. 数字签名可以保证数据的完整性和真实性。

(√)14. 在网络攻击中,DDoS攻击属于物理攻击。

(×)15. SSL/TLS协议可以保证HTTPS协议传输过程中的数据安全。

(√)四、简答题16. 简述对称加密算法和非对称加密算法的区别。

答案:对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥分发困难。

非对称加密算法使用一对密钥(公钥和私钥),公钥加密,私钥解密,解决了密钥分发问题,但加密速度较慢。

信息安全与网络攻防考试 选择题 58题

信息安全与网络攻防考试 选择题 58题

1. 信息安全的核心目标是保护数据的:A. 完整性B. 可用性C. 保密性D. 所有选项都是2. 下列哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒攻击D. 数据备份3. 防火墙的主要功能是:A. 防止外部网络攻击B. 监控网络流量C. 防止内部数据泄露D. 所有选项都是4. 下列哪项技术用于防止数据在传输过程中被截获?A. 加密B. 认证C. 访问控制D. 审计5. 下列哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩6. 下列哪项是数字证书的主要作用?A. 验证身份B. 加密数据C. 签名文件D. 所有选项都是7. 下列哪项不是入侵检测系统的类型?A. 网络入侵检测系统B. 主机入侵检测系统C. 应用入侵检测系统D. 物理入侵检测系统8. 下列哪项是防止SQL注入的有效方法?A. 使用参数化查询B. 定期备份数据库C. 增加服务器内存D. 使用复杂的密码9. 下列哪项不是恶意软件的类型?A. 病毒B. 木马C. 间谍软件D. 安全软件10. 下列哪项是防止跨站脚本攻击(XSS)的有效方法?A. 输入验证B. 输出编码C. 使用HTTPSD. 所有选项都是11. 下列哪项是防止跨站请求伪造(CSRF)的有效方法?A. 使用CSRF令牌B. 定期更换密码C. 增加服务器带宽D. 使用复杂的URL12. 下列哪项是防止DDoS攻击的有效方法?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 所有选项都是13. 下列哪项是防止社会工程学攻击的有效方法?A. 教育员工B. 使用强密码C. 定期更新软件D. 所有选项都是14. 下列哪项是防止物理攻击的有效方法?A. 使用门禁系统B. 使用监控摄像头C. 使用生物识别技术D. 所有选项都是15. 下列哪项是防止数据泄露的有效方法?A. 使用加密技术B. 定期审计C. 限制访问权限D. 所有选项都是16. 下列哪项是防止内部威胁的有效方法?A. 使用监控软件B. 定期进行安全培训C. 实施最小权限原则D. 所有选项都是17. 下列哪项是防止供应链攻击的有效方法?A. 审查供应商B. 使用安全软件C. 定期更新系统D. 所有选项都是18. 下列哪项是防止零日攻击的有效方法?A. 使用补丁管理B. 使用入侵检测系统C. 使用防火墙D. 所有选项都是19. 下列哪项是防止APT攻击的有效方法?A. 使用高级威胁检测B. 定期进行安全审计C. 使用多层防御D. 所有选项都是20. 下列哪项是防止数据丢失的有效方法?A. 使用备份系统B. 使用RAID技术C. 使用云存储D. 所有选项都是21. 下列哪项是防止身份盗窃的有效方法?A. 使用多因素认证B. 定期更换密码C. 使用生物识别技术D. 所有选项都是22. 下列哪项是防止网络钓鱼攻击的有效方法?A. 教育用户B. 使用反钓鱼软件C. 使用安全浏览器D. 所有选项都是23. 下列哪项是防止勒索软件攻击的有效方法?A. 使用备份系统B. 使用防病毒软件C. 定期更新系统D. 所有选项都是24. 下列哪项是防止无线网络攻击的有效方法?A. 使用WPA3加密B. 使用MAC过滤C. 使用隐藏SSIDD. 所有选项都是25. 下列哪项是防止物联网攻击的有效方法?A. 使用强密码B. 定期更新固件C. 使用防火墙D. 所有选项都是26. 下列哪项是防止移动设备攻击的有效方法?A. 使用加密技术B. 使用远程擦除功能C. 使用防病毒软件D. 所有选项都是27. 下列哪项是防止云服务攻击的有效方法?A. 使用多因素认证B. 使用加密技术C. 使用安全协议D. 所有选项都是28. 下列哪项是防止API攻击的有效方法?A. 使用API网关B. 使用输入验证C. 使用输出编码D. 所有选项都是29. 下列哪项是防止区块链攻击的有效方法?A. 使用智能合约B. 使用多重签名C. 使用加密技术D. 所有选项都是30. 下列哪项是防止人工智能攻击的有效方法?A. 使用数据加密B. 使用模型验证C. 使用行为分析D. 所有选项都是31. 下列哪项是防止量子计算攻击的有效方法?A. 使用量子加密B. 使用后量子密码C. 使用多层防御D. 所有选项都是32. 下列哪项是防止边缘计算攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是33. 下列哪项是防止5G网络攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是34. 下列哪项是防止工业控制系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是35. 下列哪项是防止智能城市攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是36. 下列哪项是防止自动驾驶攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是37. 下列哪项是防止智能家居攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是38. 下列哪项是防止智能穿戴设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是39. 下列哪项是防止智能医疗设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是40. 下列哪项是防止智能交通系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是41. 下列哪项是防止智能电网攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是42. 下列哪项是防止智能农业攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是43. 下列哪项是防止智能零售攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是44. 下列哪项是防止智能教育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是45. 下列哪项是防止智能金融攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是46. 下列哪项是防止智能物流攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是47. 下列哪项是防止智能能源攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是48. 下列哪项是防止智能环境攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是49. 下列哪项是防止智能安全攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是50. 下列哪项是防止智能监控攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是51. 下列哪项是防止智能安防攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是52. 下列哪项是防止智能办公攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是53. 下列哪项是防止智能会议攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是54. 下列哪项是防止智能通讯攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是55. 下列哪项是防止智能娱乐攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是56. 下列哪项是防止智能游戏攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是57. 下列哪项是防止智能体育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是58. 下列哪项是防止智能健康攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是答案:1. D2. D3. D4. A5. D6. A7. D8. A9. D10. D11. A12. D13. D14. D15. D16. D17. D18. A19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. B32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D56. D57. D58. D。

全国信息安全员资格认证考试试题(附答案)

全国信息安全员资格认证考试试题(附答案)

全国信息安全员资格认证考试试题(附答案)一、选择题(每题10分,共50分)1.以下哪个不是信息安全中的基本要素?A.保密性B.完整性C.可用性D.概率性答案:D2.以下哪种攻击方式是指攻击者通过发送大量垃圾邮件来干扰用户正常使用邮件系统?A.拒绝服务攻击B.社会工程学攻击C.邮件炸弹攻击D.网络监听攻击答案:C3.以下哪种加密算法是非对称加密算法?A.DESB.3DESC.RSAD.AES答案:C4.以下哪个协议用于在互联网上进行安全认证?A.HTTPB.HTTPSC.FTPD.SMTP答案:B5.以下哪种技术可以防止黑客通过猜测密码进行攻击?A.防火墙B.入侵检测系统C.强口令策略D.数据加密技术答案:C二、简答题(每题20分,共80分)6.请简述信息安全的五个基本属性。

答案:信息安全的五个基本属性包括:保密性、完整性、可用性、可控性和可审查性。

保密性是指只有授权用户才能访问信息;完整性是指信息在传输和存储过程中保持不被篡改;可用性是指授权用户在需要信息时能够及时得到服务;可控性是指可以对信息的使用进行控制和管理;可审查性是指可以对信息的传输和处理过程进行跟踪和审计。

7.请简述对称加密算法和非对称加密算法的区别。

答案:对称加密算法和非对称加密算法的区别主要有以下几点:(1)密钥数量:对称加密算法使用一个密钥,即加密密钥和解密密钥相同;非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

(2)计算复杂度:对称加密算法的计算复杂度较低;非对称加密算法的计算复杂度较高。

(3)安全性:对称加密算法的安全性主要依赖于密钥的安全性;非对称加密算法的安全性不仅依赖于密钥的安全性,还依赖于公钥的发布和传输过程的安全性。

(4)用途:对称加密算法主要用于加密大量数据;非对称加密算法主要用于加密少量数据,如数字签名、密钥交换等。

8.请简述防火墙的作用和原理。

答案:防火墙的作用是防止不希望的、未经授权的访问,控制内部和外部网络之间的信息流动。

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全中的“三要素”不包括以下哪项?A. 身份认证B. 访问控制C. 数据加密D. 信息审计答案:D3. 以下哪种加密算法是非对称加密算法?B. RSAC. AESD. 3DES答案:B4. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 拒绝服务攻击(DoS)答案:D5. 以下哪个不是我国信息安全等级保护制度中的安全等级?A. 第一级B. 第二级C. 第三级D. 第五级6. 信息安全事件应急预案主要包括以下哪几个阶段?A. 预警、响应、处置、恢复B. 预警、响应、处置、总结C. 预警、响应、处置、评估D. 预警、响应、处置、改进答案:A7. 以下哪项不是我国《网络安全法》规定的信息安全防护措施?A. 安全防护技术措施B. 安全防护组织措施C. 安全防护管理制度D. 安全防护宣传教育答案:D8. 在以下哪种情况下,系统管理员无需向用户告知?A. 系统升级B. 系统维护C. 系统故障D. 用户密码泄露答案:D9. 以下哪项不是网络钓鱼攻击的主要手段?A. 发送虚假邮件B. 假冒官方网站C. 恶意软件D. 信息加密答案:D10. 信息安全管理员在处理信息安全事件时,以下哪个步骤不是必须的?A. 确认事件类型B. 确定事件级别C. 上报事件D. 自行处理事件答案:D二、填空题(每题2分,共20分)1. 信息安全主要包括________、________、________三个方面。

答案:保密性、完整性、可用性2. 常见的信息安全攻击手段有________、________、________。

答案:拒绝服务攻击(DoS)、网络钓鱼、SQL注入3. 信息安全等级保护制度中的安全等级分为________、________、________、________、________五个等级。

信息安全能力测试题库(附答案)

信息安全能力测试题库(附答案)

信息安全能力测试题库(附答案)一、选择题(每题5分,共25分)1. 以下哪个不属于信息安全的风险评估阶段?()A. 资产识别B. 威胁识别C. 漏洞识别D. 风险分析与规划答案:D2. 以下哪种加密算法是非对称加密算法?()A. DESB. RSAC. AESD. 3DES答案:B3. 以下哪种协议用于虚拟专用网络(VPN)的建立?()A. SSHB. HTTPC. HTTPSD. IPsec答案:D4. 以下哪种攻击方式是通过伪造IP地址来实施的?()A. DDoS攻击B. SQL注入攻击C. 跨站脚本攻击(XSS)D. IP欺骗攻击答案:D5. 以下哪个工具主要用于扫描网络中的开放端口?()A. NmapB. WiresharkC. SnortD. Metasploit答案:A二、填空题(每题5分,共25分)1. 信息安全的核心目标是保护组织的_____免受未经授权的访问、使用、披露、破坏、修改或破坏。

答案:信息资产2. 防火墙主要用于防止_____攻击。

答案:网络3. 在对称加密中,加密和解密使用的密钥是_____。

答案:相同的4. 数字签名技术可以实现_____和数据完整性。

答案:认证5. 以下哪种协议用于电子邮件的传输?()答案:SMTP三、简答题(每题10分,共30分)1. 请简要说明信息安全风险评估的主要步骤。

答案:信息安全风险评估的主要步骤包括:资产识别、威胁识别、漏洞识别、风险分析与规划、风险处理和风险监测。

资产识别是确定组织拥有的信息资产的过程;威胁识别是识别可能对资产造成损害的威胁;漏洞识别是识别资产存在的漏洞;风险分析与规划是分析识别到的威胁和漏洞对资产的影响,并制定相应的风险处理计划;风险处理是实施风险处理计划,以降低风险;风险监测是持续监控风险,以确保风险在可接受范围内。

2. 请简要说明数字签名的工作原理。

答案:数字签名是一种用于实现电子文档认证和数据完整性的技术。

其工作原理如下:首先,发送方使用自己的私钥对要发送的电子文档进行加密,生成数字签名;然后,发送方将数字签名和电子文档一起发送给接收方;接收方使用发送方的公钥对数字签名进行解密,验证数字签名的有效性;最后,接收方使用发送方的公钥对电子文档进行解密,获取原始文档。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. Linux系统中用户名为root,UID=501的用户执行命令passwd user1,则最可能的输出是()A) New password: B) (current) UNIX password:C) passwd: Only root can specify a user name.D) Changing password for user user1. New password:2. Kerberos在请求访问应用服务器之前,必须( )。

A) 向Ticket Granting服务器请求应用服务器ticket B)向认证服务器发送要求获得“证书”的请求C)请求获得会话密钥D)直接与应用服务器协商会话密钥3. IKE协商的第一阶段可以采用( )。

A)主模式、快速模式 B)主模式、积极模式C)快速模式、积极模式 D)新组模式4. 在PHP的函数中能够有效的防御XSS的函数是哪一个? ( )A)eval() B) htmlspecialchars()C)strtoupper() D)die()5. 哪个php5变量不受magic_quotes_gpc影响?()A.$_GET[]B.$_POST[]C.$_SERVER[]D. $_ENV6. 某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读与写,则该文件的权限为哪个? ()A) 467 B) 674 C) 476 D) 7647. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在哪个文件中体现?( )A) httpd.conf B) lilo.confC) inetd.conf D) resolv.conf8. VLAN分为哪几类? ( )A) 一是基于MAC地址的静态VLAN;一是基于端口的动态VLANB) 一是基于端口的静态VLAN;一是基于MAC地址的动态VLANC) 一是基于IP地址的静态VLAN;一是基于端口的动态VLAND) 一是基于设备的静态VLAN;一是基于IP地址的动态VLAN9. 已知二维数组A(10×10)按列优先顺序存储,元素a[2][0]的地址为560,每个元素占4个字节,则元素a[3][4]的地址为()。

A.680B.684C.688D.69210. 包过滤系统不能够让我们进行以下哪种情况的操作:()。

A.不让任何用户从外部网用Telnet登录B.允许任何用户使用SMTP往内部网发电子邮件C.允许用户传送一些文件而不允许传送其他文件D.只允许某台机器通过NNTP往内部网发新闻11. 安全审计:对网络中的安全设备、操作系统及应用系统的()收集汇总,实现对这些信息的查询和统计。

A.日志信息B.安全信息C.运行信息D.操作信息12. 数字签名通常使用( )方式。

A.公钥密码体系中的公开密钥与Hash结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash结合D.公钥密码体系中的私人密钥13. SSL提供哪些协议上的数据安全:( )A.HTTP,FTP和TCP/IPB.SKIP,SNMP和IPC.UDP,VPN和SONETD.PPTP,DMI和RC414. LINUX中,( )命令可以控制口令的存活时间?A、chageB、passwdC、chmodD、umask15. 将日志从路由器导向服务器的命令是( ):A.Logging onB.Logging buffer <size>C.Logging buffer 1D.Logging 1.1.1.216. Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是( ):A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数B、修改/etc/snmp/conf/snmpd.conf文件的read-community publicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers17. 分区分配内存管理方式的主要保护措施是( ):A.界地址保护B.数据保护C.栈保护D.程序代码保护18. IP组播协议需要两种协议:组播路由选择协议和_____:A.ICMPB.IGMPC.DHCPD.OSPF19. CPU响应DMA请求的条件是当前____执行完:A.时钟周期B.总线周期C.硬件和软件D.固件20. 考考你的基本功,下面程序的输出结果是()#include <stdio.h>#include <string.h>void main(){char s[]="\n789\\";printf("%d,%d\n",strlen(s),sizeof(s));}A. 5,5B. 5,6C. 7,7D. 7,821. Android 4.4中出现的测试版新的VM虚拟机是()A.DalvikB.JVMC.KVMD.ART22. 假设某一天,你忘记了自己虚拟机Windows XP系统的登陆密码,幸运的是你之前对该XP系统的SAM文件有过备份,为了能找回XP系统的登陆密码,在此过程中下面四项中哪一项你一般是用不到的?()A. OmniPeekB.SAMInsideC.OphcrackD. tables_xp_free_fast23. 关于网络设备的描述,不正确的是()A.防火墙不能防止用户由Internet上下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输。

B.网络IDS系统能够实时分析网络数据,检测网络系统的非法行为,但不能监测多个出口。

C.交换机通过自学习MAC地址,将其存放在内部MAC地址表中,通过数据帧目的MAC地址进行寻址转发。

D.路由器工作在OSI模型的网络层,利用IP地址来区别不同的网络,实现网络的互连,并且能够抑制网络的广播风暴。

24. 如果有大量的计算机需要频繁的分析,则可以使用哪个命令工具进行批处理分析?()A.dumpelB.showprivC.Secedit.exeD.gpolmig.exe25. 如果网络层使用数据报服务,那么()A.仅在连接建立时做一次路由选择B.为每个到来的分组做路由选择C.仅在网络拥塞时做新的路由选择D.不必做路由选择26.使用http://IP/scripts/..%5c..%5winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()A.显示目标主机目录B.显示文件内容C.删除文件D.复制文件的同时将该文件改名27.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY28.helen已经成功的渗透进了一台linux服务器,可是细心的管理员也不是傻子,怎样隐留好后门是个关键,下列哪条命令可以正确配置一个squid后门?(A)A.user@linux:~#sudo cp /bin/bash /.woot;sudo chmod 4755 /.woot;B.user@linux:~#cp /bin/bash /.woot;chmod 4755 /.woot;C.user@linux:~#cp /bin/bash /.woot;chmod 755 /.woot;D.user@linux:~#sudo cp /bin/bash /.woot;sudo chmod 777 /.woot;29.下列叙述正确的是()A.EIP指向下一条将执行的指令,EBP 通常指向栈首B.PUSH指令将把一个4byte大小的值压入栈,ESP将指向低地址(ESP+4);POP将一个4byte大小的值出栈,ESP将指向高地址(ESP-4)C.每调用一个函数,参数都将会并挨着调用者压入栈中,同时保存EBP和EIP的值。

当函数返回时,保存的栈中原EIP值将弹出到EIP中,正常的执行流程将被恢复D.当函数Do_Something(param1,param2)被调用时,应有以下步骤:push param1;push param2, call Do_Something;30.下面程序存在漏洞.如果说要覆盖返回地址进行溢出利用.需要输入( ) 个字节能恰好覆盖掉EIP。

#include <stdio.h> void main() { char buffer[8];printf("please input the buffer:");scanf("%s",buffer); }A.8 B.12C.16 D.2031.下列关于缓冲区溢出原因的描述中正确的是( )A.输入数据取值超出了该数据类型的表示范围B.输入数据长度超出了控件所允许的长度C.输入数据长度超出了存储该数据的变量定义的长度D.输入数据取值超出了控件所允许的表示范围32.关于无线局域网,下列叙述错误的是()A、无线局域网可分为两大类,即有固定基础设施的和无固定基础设施的。

B、无固定基础设施的无线局域网又叫做自组网络。

C、有固定基础设施的无线局域网的MAC层不能使用CSMA/CD协议,而是使用CSMA/CA 协议。

D、移动自组网络和移动IP相同。

33.在下列系统调用中,不会导致进行阻塞的是( ):A.读写文件B.取进程PIDC.申请内存D.发送消息34.代表了当灾难发生后,数据的恢复程度的指标是( )A.RPO B.RTOC.NRO D.SDO35.FTP 服务、SMTP服务、HTTP、HTIPS 服务分别对应的端口是( )A.25 21 80 554 B.21 25 80 443C.21 110 80 554 D.21 25 443 55436.下面对于数据库视图的描述正确的是( )A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C.数据库视图也可以使用UPDA TE 或DELETE 语句生成D.对数据库视图只能查询数据,不能修改数据37.下列技术不支持密码验证的是( )A.S/MIME B.PGPC.AMTP D.SMTP38.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

相关文档
最新文档