信息安全填空与选择

信息安全填空与选择
信息安全填空与选择

Ch01

1.对于信息的功能特征,它的____基本功能________在于维持和强化世界的有序性动态性。

2.对于信息的功能特征,它的_____社会功能_______表现为维系社会的生存、促进人类文明的进步和自身的

发展。

3.信息技术主要分为感测与识别技术、__信息传递技术________、信息处理与再生技术、信息的施用技术等

四大类。

4.信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软

件等各种设备、工具的有机集合。

5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6.信息化社会发展三要素是物质、能源和____信息________。

7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。

8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因

而不能使用。

9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非

人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对

信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.P DRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、

信息受影响或攻击时的响应技术和受损后的___恢复技术_________组成的。

14.当前信息安全的整体解决方案是PDRR模型和___信息安全管理_________的整合应用。

15.为了避免给信息的所有者造成损失,信息___共享_________往往是有范围(区域上、时间上)和有条件

的。

16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和___Control(控制)

_________。

17.数据链路层要负责建立、维持和释放___数据链路_________的连接。

18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____端到端的连接________,常用协议有TCP

和UDP。

19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的__.网络地址__________。

20.I P基于____无连接技术________,信息作为一个“数据包”序列--IP分组进行传递。

21.T CP协议基于面向连接的技术,为数据包提供____可靠的连接服务________,在发送数据前需要通过三次

握手建立TCP连接。

22.T CP的报头中最为重要的部分是源端口号、____目标端口号________和序列号。

23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____类型码________的报头。

24.A RP协议可以通过发送网络广播信息的方式,将___IP地址_________解释成相对应的物理层地址,即MAC

地址。

25.I CMP即___Internet控制消息协议_________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消

息。

26.僵尸网络是指由黑客通过控制服务器间接并___集中控制_________的僵尸程序感染计算机群。

27.网络仿冒就是通过_____仿冒正宗网页_______来诱骗用户提供个人资料、财务账号和口令。

28.D oS破坏了信息的(C)。

A.保密性

B.完整性

C.可用性

D.可控性

29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?B

A.缓冲区溢出

攻击

B.钓鱼攻击

C.后门攻击

D.DDoS攻击

30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的

攻击。

A.可用性

B.保密性

C.完整性

D.真实性

31.以下哪种形式不是信息的基本形态?D

A.数据

B.文本

C.声音和图像

D.文稿

32.O SI七层模型中,表示层的功能不包括(C)。

A.加密解密

B.压缩解压缩

C.差错检验

D.数据格式转换

33.一般认为,信息化社会的发展要素不包括(A)。

A.电视

B.物质

C.能源

D.信息

34.P DRR模型不包括(B)。

A.保护

B.备份

C.检测

D.恢复

35.网络环境下的安全机制不包括(C)。

A.数字签名

B.访问控制

C.灾难恢复

D.数据加密

Ch02

36.漏洞是指硬件、软件或策略上存在的____缺陷________,从而使得攻击者能够在未授权的情况下访问、

控制系统。

37.典型的拒绝服务攻击有____资源耗尽________和资源过载两种形式。

38.扫描是采取____模拟攻击________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在

攻击目标的IP地址或地址段的主机上寻找漏洞。

39.____零日攻击________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。

40.任何以干扰、破坏网络系统为目的的___非授权行为_________都称之为网络攻击。

41.一个开放的_____端口_______就是一条与计算机进行通信的信道。

42.互联网的“_____无序、无界和匿名_______”三大基本特征决定了网络与信息的不安全。

43.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?A

A.访问规则

B.硬件组件

C.软件组件

D.网络协议

44.威胁和攻击的主要来源不包括(D)。

A.内部操作不当

B.内部管理不严造成系统安全

管理失控

C.来自外部的威胁

和犯罪

D.设备故障

45.以下(B)不是安全威胁的表现形式。

A.伪装

B.解密

C.非法连接

D.非授权访问

46.以下(D)不是安全威胁的表现形式。

A.拒绝服务

B.非法连接

C.业务流分析

D.网络扫描

Ch03

47.系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出

_____平衡点_______。

48.现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的_____最小

限度内_______。

49.信息安全的最终任务是保护信息资源被_____合法用户_______安全使用,并禁止非法用户、入侵者、攻击

者和黑客非法偷盗、使用信息资源。

50.I SC2的中文名称是__国际信息系统安全认证组织__________。

51.C NNIC的中文名称是___中国互联网络信息中心_________。

52.C NCERT的中文名称是___中国计算机事件应用响应中心_________。

53.I SO 7498-2是____开放系统互连安全体系结构________。

54.______安全机制______是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

55._____安全服务_______就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多

种安全机制阻止安全攻击。

56.访问控制策略的目的是保证____信息的可用性________。

57.完整的信息系统安全体系框架由技术体系、___组织机构体系_________和管理体系共同构建。

58.组织机构体系是信息系统安全的____组织保障系统________,由机构、岗位和人事三个模块构成一个体系。

59.信息系统安全的管理体系由法律管理、____制度管理________和培训管理三个部分组成。

60.安全防范技术体系划分为物理层安全、系统层安全、___网络层安全_________、应用层安全和管理层安全

等五个层次。

61.信息安全等级保护与分级认证主要包含产品认证、人员认证和______系统认证______三大类。

62.对信息系统的安全提供技术保障的专业岗位人员的认证称为注册信息安全专业人员资质认证。

63.以下哪个不是安全服务B

A.鉴别服务

B.伪装

C.数据完整性

D.抗抵赖

64.信息安全体系框架不包括C

A..技术体系

B.管理体系

C.认证体系

D.组织机构体系

65.网络连接防护技术不包括C

A..防火墙技术

B.入侵检测技术

C.隔离技术

D.秘钥管理技术

66.测评认证不包括C

A..产品认证

B.系统安全认证

C.从业人员资质认证

D.完整性认证

67.鉴别交换机制的实现要素不包括A

A..第三方公正

B.使用密码技术

C.发送方提供

D.接收方提供

68.O SI安全机制不包括B

A..访问控制

B.抗抵赖

C.业务流填充

D.公证

Ch4

69.信息系统的物理安全涉及整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统

可靠运行等三个方面,是信息系统安全运行的基本保障。

70.硬件设备的安全性能直接决定了信息系统的保密性、完整性、可用性。

71.信息系统所处物理环境的优劣直接影响了信息系统的可靠性。

72.物理安全威胁总是要利用信息系统物理资产的脆弱性造成危害。

73.设备安全指的是为保证信息系统的安全可靠运行,降低或阻止自然因素对硬件设备带来的风险。

74.环境安全指的是为保证信息系统安全可靠运行所提供的安全运行环境,使信息系统得到物理上的严密

保护,从而降低或避免各种风险。

75.系统物理安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层对信息系统

的保密性、完整性、可用性带来的安全威胁,从系统的角度采取适当的安全措施。

76.信息系统的物理资产不包括B

A..硬件

B.软件

C.物理设施

D.访问控制

77.非人为因素的物理安全威胁不包括D

A..自然

B.环境

C.技术故障

D.恶意攻击

78.系统自身物理安全的脆弱性不可能从C加以识别。

A..综合布线

B.灾难备份与恢复

C.边界保护

D.设备管理

79.规定“信息系统物理安全技术要求”的国家标准是D

A..GB/T 17626.2-2006

B.GB 17859-1999

C. GB/T 20271-2006

D.GB/T 21052-2007

Ch5

80.系统防护技术是网络安全的课题,而系统保护技术主要是指灾难备份与灾难恢复技术.

81.常用的备份方式有全备份、增量备份和差分备份。

82.灾难恢复是一项既包括技术,也包括业务、管理的周密的应急计划.

83.全备份的是指对整个系统进行包括系统和数据的完全备份.

84.增量备份是指每次备份数据只是相当于上一次备份后增加的和修改过的数据.

85.差分备份就是每次备份的数据时相对于上次全备份之后新增的和修改过的数据.

86.常用的存储优化技术有直接连接存储DAS、网络连接存储NAS和存储区域存储SAN。

87.业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序。

88.灾难备份方案可以分为七个等级,其中的第5级是实时数据备份。

89.系统防护技术不包括D

A..防病毒

B.防黑客入侵技术

C.访问控制

D.数据备份

90.数据容灾的基础是A

A..数据备份

B.快照技术

C.双机热备

D.虚拟存储

91.系统保护技术不包括C

A..数据备份

B.灾难恢复

C.入侵检测

D.异地存放

92.备份方式不包括C

A..增量备份

B.全备份

C.在线备份

D.差分备份

93.以下 A 不是存储技术

A..SATA

B.DAS

C.NAS

D.SAN

94.存储区域存储是D

A..SATA

B.DAS

C.NAS

D.SAN

95.一个完整的灾难备份方案应该基于在南部非分需求分析所得出的各业务系统再按恢复目标,技术上主要

包括D

A..数据备份方案

B.备份处理系统

C.灾难备份中心建设

D.以上都是

Ch6

96.访问控制是在保障授权用户能获取所需资源的同时___拒绝非授权用户_________的安全机制。

97.访问控制的资源可以是信息资源、处理资源、通信资源或者____物理资源________。

98.访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者

_____执行_______。

99.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。这

里所指的主体一般为_____用户或进程_______,客体一般为文件(夹)资源。

100.访问控制一般包括自主访问控制、____强制访问控制________和基于角色的访问控制等三种类型。101.自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全由客体的拥有者____授予或取消________。

102.系统中的访问控制一般由___访问控制矩阵_________来表示。

103.访问控制矩阵中的一行表示一个主体的所有权限,也称_____访问能力表_______。

104.访问控制矩阵中的一列则是关于一个客体的所有权限,也称___访问控制表_________访问控制表。105.访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的___访问能力_________。

106.可以改变文件(夹)访问控制列表的命令是____CACLS________。

107.审计系统是追踪、恢复的直接依据,甚至是司法依据。Windows中的审计事件可以通过__事件查看器__________查看。

108.Windows的审计日志由一系列的事件记录组成。每一个事件记录又可分为头、_____事件描述_______和可选的附加数据项三个功能部分。

109.以下哪个不是Windows资源的共享访问权限?A

A.读取及运行

B.读取

C.更改

D.完全控

110.以下哪个不是Windows资源的本地访问权限?D

A.读取及运行

B.完全控制

C.修改

D.复制

111.审计跟踪可以实现多种安全相关目标,但不包括(C)。

A.个人职能

B.入侵检测

C.鉴别认证

D.故障分析

112.安全审计分析的主要内容有不包括(A)。

A.访问控制

B.基于异常检测的轮廓

C.简单攻击探测

D.复杂攻击探测

113.Windows的日志文件很多,通过事件查看器不能查阅(A)。

A.补丁安装日志

B.系统日志

C.应用程序日志

D.安全日志

Ch7

114.计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。

115.网络反病毒技术包括预防病毒、检测病毒和病毒消除技术和病毒免疫技术。

116.计算机病毒的基本特性有可执行性、传染性、潜伏性、可触发性、针对性和隐秘性。

117.计算机病毒的完整工作过程包括传染源、传染媒介、病毒激活、病毒触发、病毒表现和传染等几个过程

118.计算机病毒的传染是以计算机的运行及读写磁盘为基础。

119.触发模块的目的是调节病毒的攻击和潜伏性之间的平衡。

120.木马由服务端程序和控制程序组成,并通过木马配置程序完成参数配置。

121.与简单的病毒和蠕虫、通常意义的木马不同,Botnet在执行恶意行为的时候可以充当一个攻击平台的角色。

122.一个组织系统中最容易受到恶意软件攻击的区域包括外部网络、来宾客户端、可执行文件、文档、电子邮件和可移动媒体。

123.以下哪个不是计算机病毒的基本特性 D

A..潜伏性

B.可触发性

C.可执行性

D.完整性

124.用户受到了一封可以的电子邮件,要求用户提供银行账号和密码,这是属于何种攻击手段 B

A..缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

125.以下哪一项不属于预防病毒技术的范畴 A

A..加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.校验文件

126.计算机病毒的构成模块不包括 D

A..感染模块

B.触发模块

C.破坏模块

D.加密模块

127.计算机病毒常用的出发条件不包括 C

A..日期

B.访问磁盘次数

C.屏幕保护

D.启动

Ch08

128.CVE的中文名称为___公共漏洞和暴露_________。

129.主机扫描器又称本地扫描器,它与待检查系统运行于____同一节点________,执行对自身的检查。130.主机扫描器的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或_____

配置错误_______。

131.网络扫描器,一般和待检查系统运行于不同的节点上,通过网络____远程探测目标节点________,检查安全漏洞。

132.扫描器由以下几个模块组成:用户界面、___扫描引擎_________、扫描方法集、漏洞数据库、扫描输出报告等。

133.风险综合分析系统在基础数据基础上,____定量、综合分析________系统的风险。

134.风险评估的要素包括(D)。

A.资产及其价值

B.威胁

C.脆弱性

D.以上全部

135.风险评估的内容不包括资产(A)。

A.类型及其价值

B.面临的威胁

C.存在的弱点

D.造成的影响

136.以下哪个不是互联网常用的互连协议?C

A.IP

B.ICMP

C.DNS

D.IGMP

137.网络扫描不可以通过(B)方式实现。

A.ICMP

B.SNMP

C.端口

D.TCP/UDP

138.很多程序接收到一些异常数据后会导致缓冲区溢出。这种漏洞属于(B)。

A.管理漏洞

B.软件漏洞

C.结构漏洞

D.信任漏洞

139.Ping命令通过ICMP协议完成对网络中目标主机的探测,所用的端口为(D)。

A.7

B.21

C.23

D.没有端口

Ch09

140.数据安全采用现代密码技术对数据进行保护,是___主动_________的安全技术,如数据保密、数据完整性、身份认证等技术。

141.密码学是研究数据的____加密、解密及其变换________的学科,涵盖数学、计算机科学、电子与通信学科。142.加密技术的基本思想就是____伪装信息________,使非法接入者无法理解信息的真正含义。

143.在有5个用户的单位中,若采用对称密钥密码体制,为保证加密的可靠性,必须采用互不相同的密码用作信息的加解密,这样的系统至少需要____10________个密钥。

144.如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为____陷门或非授权访问________。

145.在电子政务建设中,网络是基础,_____安全_______是关键,应用是目的。

146.特洛伊木马攻击的威胁类型属于:B

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁

147.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:C

A.常规加密系统

B.单密钥加密系统

C.公钥加密系统

D.对称加密系统

148.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用:A

A.数字签名技术

B.消息认证技术

C.数据加密技术

D.身份认证技术

149.关于防火墙的功能,以下哪一种描述是错误的?D

A.防火墙可以检查

进出内部网的通

信量B.防火墙可以使用应用网

关技术在应用层上建立

协议过滤和转发功能

C.防火墙可以使用过

滤技术在网络层对

数据包进行选择

D.防火墙可以阻止来

自内部的威胁和攻

150.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A

A.木桶原则

B.整体原则

C.等级性原则

D.动态化原则

Ch10

151.防火墙是位于两个(或多个)网络间,实施__网络间访问控制__________的一组组件的集合。

152.防火墙可以实现对基于地址、用户、时间、方向、____流量________、内容等方面的访问控制。153.防火墙的体系结构有双重宿主主机体系结构、___蔽主机体系结构_________和屏蔽子网体系结构等三种。

154.以下哪个不是防火墙的工作模式?D

A.路由模式

B.桥模式

C.混合模式

D.网关模式

155.网络防火墙工作在OSI七层协议中的哪一层?C

A.物理层

B.数据链路层

C.网络层

D.表示层

156.根据网络防火墙的功能,要求设备最少必须具备几个网络接口?C

A. 1

B. 2

C. 3

D. 4

157.以下说法哪个是正确的?D

A.防火墙可以防范

来自于网络内部

的攻击B.只要在网络中安

装了防火墙,就

能防范所有攻击

C.防火墙能自动侦测内部

网络与外部网络的所有

连接,并能自动禁用

D.只有符合安全策略的

数据流才能通过防火

158.能根据数据包的IP地址来判断是否放行,这样的防火墙称为:B

A.状态检测防火墙

B.包过滤防火墙

C.电路层防火墙

D.应用网关防火墙

Ch11

159.入侵检测系统一般由探测引擎和控制中心两部分构成。

160.在入侵检测系统中,控制中心主要用于显示和分析事件以及策略定制等工作。

161.入侵检测系统探测引擎的主要功能有:原始数据读取、数据分析、策略匹配产生事件、事件处理和通信等。

162.系统主体行为特征轮廓可分为统计性特征轮廓和基于规则描述得特征轮廓两种类型。

163.无用检测技术通过检测用户行为与已知入侵行为模式的相似性来检测系统中的入侵活动,是一种基于已有知识的检测。

164.入侵防御系统不但能检测入侵的发生,而且能实时地中止行为的发生和发展,实时地把偶系统。165.入侵检测系统包含了收集信息、分析信息、给出结论和作出反应四个过程。

166.入侵检测系统由事件产生器、事件分析器、相映单元、和事件数据库等四个组件构成。

167.以下哪个不是入侵检测系统的基本任务D

A..用户权限管理

B.监视、分析用户及系统活动

C.系统构造和弱点审计

D.异常行为模式的统计分析168.以下那种技术不是入侵检测系统的关键技术C

A..静态配置分析技术

B.异常检测技术

C.解密技术

D.误用检测技术

169.IETF是B

A..互联网管理委员会

B.互联网工程任务组

C.互联网应急响应中心

D.互联网地址分配委员会

170.以下哪个说法是正确的D

A..NIDS的优势就是吹加密的会话过程

B.HIDS通常情况下比网络入侵检测系统误报率低

C.HIDS除了检测自身的主机意外,还能监测网络上的情况

D.NIDS既能检查它直接连接网络的通信,也能

检测其他网段的网络包

171.误用检测技术不能通过 C 构建

A..专家系统

B.模式匹配的方法

C.规则描述

D.状态转换分析技术

172.为了更好地评估系统的安全性,必须重视IDS的检测结果,包括D

A..IDS监控及回应

B.犯案分析及数据保留

C.事件处理

D.以上都是

Ch12

173.隧道协议利用附加的报头封装帧,附加的报头提供了路由信息,封装后的包所途径的公网的链路称为隧道

174.IPSec的传输模式只对IP数据包的包头进行加密或认证

175.IPSec的隧道模式对整个IP包进行加密或认证。

176.SA(security association安全关联)是指安全服务与它服务的载体之间的一个“连接”

177.一个VPN系统由VPN服务器、隧道和VPN客户端三部分组成。

178.VPN的基本功能不包括D

A..加密数据

B.信息验证和身份识别

C.提供访问控制

D.入侵检测

179.以下哪个不是VPN使用的隧道协议C

A..PPTP

B.L2TP

C.SMTP

D.IPSec

180.PPTP工作在OSI的哪一层C

A..物理层

B.数据链路层

C.网络层

D.会话层

181.L2TP工作在OSI的哪一层B

A..物理层

B.数据链路层

C.网络层

D.会话层

182.IPSec工作在OSI的哪一层C

A..物理层

B.数据链路层

C.网络层

D.会话层

183.SSL VPN使用的SSL协议工作在OSI的哪一层D

A..物理层

B.数据链路层

C.网络层

D.应用层

184.以下那个不是IPSec的工作协议A

A..SA

B.AH

C.ESP

D.IKE

185.IPSec中的AH协议完成以下功能B

A..加密

B.认证

C.密钥交换

D.水印

186.IPSec中的ESP协议完成以下那项功能A

A..加密

B.认证

C.密钥交换

D.水印

187.IPSec中的IKE协议完成以下那项功能C

A..加密

B.认证

C.密钥交换

D.水印

188.企业的远程用户要使用企业内部网络资源,应该使用哪种VPN A

A..InternetVPN

B.accessVPN

C.extranetVPN

D.openGL

189.企业的总部与分支机构要实现业务上的联网,应该使用哪种VPN C

A..InternetVPN

B.accessVPN

C.extranetVPN

D.openGL

信息安全练习题(供参考).docx

文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持. 一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案: A 2、工作人员失误引起的安全问题属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: D 4、 硬件设施的脆弱性包括 (分数: 1分) A.操作平台软件有漏洞 B.应用平台软件有漏洞 C.静电可以影响计算机正常工作 D.应用业务软件有漏洞 正确答案: C 5、 软件系统的脆弱性包括 (分数: 1分) A.温度影响计算机正常工作 B.湿度影响计算机正常工作 C.尘埃影响计算机正常工作 D.操作平台软件有漏洞 正确答案: D 6、属于“软”攻击手段的是(分数:1分) A.断电

B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 正确答案:(分数: 1分) A A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案: B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式 正确答案: A 10、主体所能访问的客体的表,称为(分数:1分) A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵 正确答案: A 11、强制访问控制称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC 正确答案: B 12、基于角色的访问控制,称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全选择题复习

一、选择题(每小题1分,共10分) 1. 实际应用时一般利用加密技术进行密钥的协商和交换,利用加密技术进行用户数据的加密。 A. 非对称非对称 B. 非对称 对称 C. 对称对称 D. 对称非 对称 2. 以下哪些攻击是针对网络层的() A、攻击 B、欺骗 C、碎片攻击 D、路由欺骗 3.以下哪些是链路层安全协议的安全机制() A、用户鉴别、访问控制、数据机密性验证 B、用户鉴别、链路备份、数据加密 C、错误校验、网络寻径、密钥管理 D、身份认证、多路传输、流量控制 4. 目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。 A、引用监控器() B、访问控制表() C、授权步() D、能力表() 5. 多层的楼房中,最适合做数据中心的位置是( ) A、一楼 B、地下室 C、顶楼 D、除以上外的任何楼层 6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()

A、可用性 B、保密性 C、完整性 D、抗抵赖性 7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 8. 在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。 A. 端口扫描 B. 网络监 听 C. 口令破解 D. 木马程序 9. 字典攻击被用于。 A. 用户欺骗 B. 远程登 录 C. 破解密码 D. 网络嗅探 10. 数字签名的功能是指签名可以证明是签名者而不是其他人在文件上签字。 A. 签名不可伪造 B. 签名不可 变更 C. 签名不可抵赖 D. 签名是可 信的 答案: 1. B 2. 3. A 4. A 5. D 6. B 7. C 8. A 9. C 10. A 二、选择题(每小题1分,共30分) 1、网络安全的实质是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。 A.破坏数据完整性 B.非授权访问C.信息泄露 D. 拒绝服务攻击

信息安全知识习题_1

[单选]下列关于计算机病毒的叙述中,正确的一条是()。 A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 [单选]确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用以实现一定的防范作用。() A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 [单选]下面哪个症状不是感染计算机病毒时常见到的()。 A.屏幕上出现了跳动的小球 B.打印时显示Nopaper C.系统出现异常死锁现象 D.系统.EXE文件字节数增加 [单选]使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()。 A.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀 B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了 C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D.只对C盘进行查杀就行了,因为Windows操作系统就装在C盘 [单选]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 [单选]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 [单选]防火墙用于将Internet和内部网络隔离,()。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 [单选]一个完整的密码体制,不包括以下()要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 [单选]入侵检测的基础是(1),入侵检测的核心是(2)。空白(1)处应选择() A.信息收集 B.信号分析 C.入侵防护 D.检测方法 [单选]卫星及火箭工程安装保险一般由()投保。 A.卫星或火箭的制造商 B.卫星运营商 C.卫星使用商 D.政府 [单选]发射前保险的保险期限,一般从卫星和火箭在制造厂房吊装开始,至()时终止。 A.发射完毕 B.进入发射台 C.意向点火 D.准备发射 [单选]如果火箭在意向点火和起飞期间由于点火终止而终止发射,其损失由()赔偿

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

【9A文】信息安全意识题目

信息安全意识题目 部门________姓名___________工号___________日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?() A反正也没什么影响点开链接看看怎么回事 B核对电话号码后发现跟正常电话差不多点开了链接 C不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A会主动询问 B看情况,不忙的时候询问,忙的时候就算了 C不询问 5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A898989789778998112 B520abcdasda# C521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B降低电脑受损的几率 C确保不会忘掉密码 D减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A1到3个月 B3到6个月

C半年以上 D不设置密码 8.以下锁定屏幕的方法正确的是:() AWindows键+L BCtrl键+L CAlt键+L D不会 9.对于计算机备份,您经常的做法是?() A自己的电脑,不用备份 B定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A配合升级工作,立即提供正确的账号信息 B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?() A安装防火墙 B安装入侵检测系统 C给系统安装最新的补丁 D安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A分析杀毒软件 B升级杀毒软件 C检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是() A立即报单位(部门)负责人,最好备案,重新购买 B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

信息安全选择题

信息安全选择题 第00001题计算机病毒是一种( )。 A.机器部件 B.计算机文件 C.生物"病源体" D.程序 D 第00002题下列( )软件不是反病毒软件。 A.KV300 B.KILL C.CPA V https://www.360docs.net/doc/8011022419.html,ED D 第00003题关于计算机病毒的传播途径,不正确的说法是( )。 A.通过软件的复制 B.通过共用软件 C.通过共同存放软盘 D.通过借用他人的软件 C 第00004题文件型病毒传染的对象主要是( )类文件。 A. .DBF B. .WPS C. .COM和.EXE D. .EXE和.WPS C 第00005题( )是计算机感染病毒的可能途径。 A.从键盘输入数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 B 第00006题为了防止计算机病毒的传染,应该做到( )。 A.干净的软盘不要与来历不明的软盘放在一起 B.不要复制来历不明的软盘上的程序 C.长时间不用的软盘要经常格式化 D.对软盘上的文件要经常重新复制 B 第00007题计算机病毒不能蕴藏于( )。 A. 磁盘引导区 B. EXE文件 C. COM文件 D. TXT文件 D 第00009题( )文件是文件型病毒传染的主要对象。 A. .EXE 和.WPS B. .WPS

C. .DBF D. .COM和.EXE D 第00010题某3.5寸软盘确定已染有病毒,为防止该病毒传染计算机系统, 比较彻底的措施是( )。 A.删除软盘上所有程序及删除病毒 B.将该盘写保护口打开 C.将软盘放一段时间后再用 D.将该软盘重新格式化 D 第00011题发现计算机硬盘中存在病毒,一般情况下最干净彻底的清除办法是( )。 A. 用查毒软件处理 B. 删除磁盘文件 C. 用杀毒软件处理 D. 格式化硬盘 D 第00013题计算机病毒有两种状态,即静态病毒和动态病毒,静态病毒是指( ), 动态病毒是指处于加载状态下,随时可能传染或起破坏作用的病毒。 A. 处于未加载状态下,随时可能传染或起破坏作用的病毒 B. 处于已加载状态下,将要传染或起破坏作用的病毒 C. 处于未加载状态下,不可能传染或起破坏作用的病毒 D. 处于已加载状态下,但还不具备传染或起破坏作用条件的病毒 C 第00014题计算机病毒根据其引导方式大致可分为( )三类。 A. 系统破坏型、软件型、简单型 B. 系统引导型、文件型、复合型 C. 破坏型、隐蔽型、潜伏型 D. 灵活型、传染型、激发型 B 第00015题以下各种软件中,不可以用来杀死病毒的是( )。 A. KILL B.KV300 C. Scandisk D.瑞星 C 第00016题下列各种现象,可基本确定是感染了病毒的是( )。 A. 系统运行速度明显变慢或经常出现死机 B. 打印机提示“缺纸” C. 硬盘指示灯变亮 D. 输入的字符间隔加大

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

网络与信息安全习题集 及答案1.doc

网络与信息安全习题集及答案1 《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1

D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。 这种安全威胁属于()。 A)窃听数据 B)破坏数据完整性 C)拒绝服务

信息安全知识竞赛测试试题

信息安全知识竞赛试题

————————————————————————————————作者:————————————————————————————————日期: 2

一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。(A) A. 信息安全管理 B.综合管理 C.保密管理 D.数据管理 3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。(C) A. 1 B.2 C.3 D.4 4、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。(B) A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度 5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。( D ) A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性 6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完

善_____。( A ) A.内控机制 B.管理机制 C.保密机制 D.服务机制 7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。( C ) A.无序性 B.有序性 C.随意性 D.任意性 8、变更前要进行必要的_____评估,并做好应急准备。( C ) A.数据 B.审计 C.风险 D.价值 9、有停机风险的变更原则上放在业务_____进行。( B ) A. 高峰期 B.低峰期 C.顶峰期 D.平静期 10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。( D ) A.无岗 B.空岗 C.监岗 D.代岗 11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。( B ) A.不定期 B.定期 C.每日 D.每月 12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.( D ) A.前瞻性 B.重要性 C.时效性 D.可靠性 13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。( B ) A.风险 B.安全 C.保密 D.合规 14、提升操作_____,减少人为误操作,实现管理制度的强制执行。( A )

信息安全知识测试题

2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:()

最新信息安全试题-员工

信息安全考试试题 部门: —————姓名: ————— 日期: ————— 一、填空题(每空格2分,共40分) 1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。 2、按照密级的程度,将信息分为、、、公开信息四级。 3、信息的载体有、、、各类载体共四种。 4、风险处理的方法有接受风险、、、四种 5、根据事故的严重性,事故分为、、三个等级 6、信息安全管理体系包括、、、记录四类文件。 7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。 二、判断题(每题2分,共20分) 1、任何对组织有价值的东西都叫资产。() 2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。() 3、外来人员进入特殊区域必须审批,并且有人陪同。() 4、每一个信息资产都有明确的责任人和使用人。() 5、存放秘密、机密信息的文件柜可以不用上锁。() 6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。() 7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。() 8、信息安全等同于网络安全。() 9、公司文件、电脑等可以不经过审批直接带出公司。() 10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。()三、选择题(每题2分,共20分) 1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3______对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员

2019信息安全题库及答案

2019信息安全题库及答案 一、选择题: 1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 答案:C 2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确: A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 答案:B 4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、 TCP 1521 C、TCP 1433 D、TCP 1522 答案:C 6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks 答案:D 7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 答案:A 8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止: A 、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻击 答案:B 9. 如何禁止Internet用户通过\\IP的方式访问主机?

网络安全知识题库

2017年广东电网有限责任公司网络安全知识 在线学习题库 一、判断题 1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(正确) 2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确) 3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。(错误) 4、利用互联网传播已经成为计算机病毒传播的主要途径。(正确) 5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(正确) 6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。(正确) 7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误) 8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确) 9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。(正确) 10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。(正确) 11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确) 12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确) 13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。(错误)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。(正确) 15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。(错误) 16、离开电脑可以不锁屏。(错误) 17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。(错误) 18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误) 19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。(正确) 20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。(正确) 21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确) 22、计算机终端可以在高温、高湿的地方使用。(错误) 23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确) 24、严禁使用非加密的移动介质存储涉密信息(正确) 25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误) 26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误) 二、单选题 1、《中华人民共和国网络安全法》自()起施行(C )

相关文档
最新文档