2012年“蓝盾”大学生信息安全竞赛试题和答案

合集下载

全国大学生信息安全竞赛知识赛题-CISCN题库

全国大学生信息安全竞赛知识赛题-CISCN题库

全国大学生信息安全竞赛知识问答-CISCN题库1. 强制访问控制的Bell-Lapadula模型必须给主、客体标记什么?(D)A、安全类型B、安全特征C、安全标记D、安全级别2. 下面的哪个概念也称为“安全核”?(C)A、主体B、客体C、RF(Reference Monitor)D.TCB(Trusted Computing Base)3. 系统日常维护的内容主要包括(BCD )方面A. 程序维护B. 数据维护C. 代码维护D. 设备维护E. 文件维护4. 信息系统的安全运维活动是以基础设施和信息系统为对象,以日常运维、应急响应、优化改善和监管评估为重点,使得信息系统运行更加安全、可靠、可用和可控的一系列活动( 对 )5. 简述安全策略体系所包含的内容答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒等防治、口令的使用和管理等特定问题,制定有针对性的安全策略;针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

6. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的( ),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其它组织的合法权益的(B )等因素确定。

A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失7. 信息系统安全等级保护将安全保护的监管级别划分为( C )个级别A.三B.四C.五D.六8. 作为Linux服务器的管理员,想查看/root下文件和文件夹的赋权的详细列表,应该使用( BC )命令A.ls -tB.ls -lC.llD.dirE.show9. 传输层的主要功能是负责主机到主机的端对端的通信。

信息安全知识考试试题-有答案-100920

信息安全知识考试试题-有答案-100920

信息安全知识考试题一、判断题(10题,每题2分,共20分)1.信息安全是指:确保信息的机密性、完整性和可用性,即防止未经授权使用信息,防止对信息的不当修改或破坏、确保及时可靠地使用信息。

(正确)2.非单位配属的私人笔记本电脑可以在设置为办公电脑的IP地址后接入公司综合数据网(错误)3.接入公司综合数据网的计算机终端可以同时用3G上网卡连接互联网或者直接连其他网络。

(错误)4.计算机终端使用人员必须定期更改用户登录密码。

在离开作业环境时,须把屏幕锁定。

(正确)5.用户不得在公司范围内群发邮件。

需要通知单位所有人员的邮件,可发给各单位、部门的文书员,再由文书员转发。

(正确)6.家里的计算机没有联网,所以不会有病毒。

(错误)7.计算机病毒可能在用户打开“.d oc”文件时被启动。

(正确)8.在计算机上安装防病毒软件后就不必担心计算机收到病毒攻击。

(错误)9.系统信息安全的责任在于IT技术人员,最终用户不需要了解信息安全问题。

(错误)10.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。

(错误)二、单选题(10题,每题2分,共20分)1.如下哪种口令的做法符合《公司信息安全管理办法》规定?()a)口令每月更换一次b)口令记在纸上,贴在显示器旁c)一直使用一个口令d)使用系统缺省口令2.如下哪个软件是《公司计算机终端安全管理规定》允许安装的?()a)电驴下载软件b)“魔兽世界”客户端软件c)Adobe Readerd)大智慧股票软件答案:c3.如下哪种做法是《公司计算机终端安全管理规定》禁止的?()a)将自己的刻录光驱装到公司的台式电脑上刻录光盘b)用U盘拷贝文件c)在有刻录功能的电脑上刻录光盘d)将公司笔记本电脑带回家使用答案:a4.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处()。

a)三年以下的有期徒刑或者拘役b)1000元罚款c)三年以上五年以下的有期徒刑d)10000元罚款答案:a5.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是()a)破坏公共财物b)破坏他人财产c)计算机犯罪d)故意伤害他人答案:c6.国家秘密的密级分为几个等级(单选)a) 2b) 3d) 5答案:b7.如下哪种不属于国家秘密?()a)国家事务的重大决策中的秘密事项b)国防建设和武装力量活动中的秘密事项c)外交和外事活动中的秘密事项以及对外承担保密义务的事项d)公司的工资薪酬数据答案:d8.什么是计算机病毒?()a)细菌感染b)是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internetc)被损坏的程序d)寄生在计算机中的生物答案:b9.什么是垃圾邮件?()a)指内容和垃圾有关的电子邮件b)指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c)指已经删除的电子邮件d)指被错误发送的电子邮件答案:b10.什么是网络钓鱼攻击?()a)是一种有趣的网络游戏b)指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站c)指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息d)是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,然后会由专人将钓到的鱼获送上门。

信息技术安全竞赛第七次选拔赛试卷(带答案)

信息技术安全竞赛第七次选拔赛试卷(带答案)

信息技术安全竞赛第七次选拔赛答题卡(共195分)一、单选题(每题0.5分,共70题,合计35分)1 . 在冗余磁盘阵列中,以下不具有容错技术的是()。

:A . VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道B . VPN是用户通过公用网络建立的临时的安全的通道C . VPN不能做到信息验证和身份验证D . VPN只能提供身份认证、不能提供加密数据的功能2 . 关于Unix版本的描述中,错误的是( )A . IBM的Unix是XenixB . SUN的Unix是SolarisC . 伯克利的Unix是UnixBSD D . HP的Unix是HP-UX3 . 下列关于RAID1的说法不正确的是()。

A . 如果发生硬盘损坏,仍应当及时更换,并利用备份数据重建MirrorB . 代表了所有RAID级别中最高的存储性能C . 因为百分之百备份数据,备份数据占用总存储空间的一半,因而造成了其磁盘空间利用率较低,存储成本高D . RAID1的数据安全性最高ID1的数据安全性最高4 . SQL Server系统中的所有系统级信息存储于哪个数据库()。

A . masterB . modelC . tempdbD . msdb5. 在ORACLE系统中,启动数据库的步骤()。

A . 启动例程、装载数据库、打开数据库B . 启动例程、打开数据库、装载数据库C . 装载数据库、启动例程、打开数据库D . 打开数据库、启动例程、装载数据库6 . 建立计算机及其网络设备的物理环境,必须要满足布线系统工程设计规范的要求,计算机机房的室温应该保持在()。

A . 10℃至25℃之间B . 15℃至30℃之间C . 8℃至20℃之间D .10℃至28℃之间7 . 以下哪一个是在所有的WINDOWS2003和WIN7系统中都存在的日志是?A . 目录服务日志B . 文件复制日志C . 应用服务日志D . DNS服务日志8 . 在一台系统为Windows Server 2003 的DHCP 客户机,运行哪个命令可以更新其IP 地址租约()。

信息安全知识竞赛考试题库(强化练习)

信息安全知识竞赛考试题库(强化练习)

信息安全知识竞赛考试题库(强化练习)1、单选内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内(江南博哥)容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容正确答案:D2、单选信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

A、保密性B、完整性C、不可否认性D、可用性正确答案:C3、单选可以被数据完整性机制防止的攻击方式是()A、假冒* **B、抵赖****C、数据中途窃取D、数据中途篡改正确答案:D4、单选接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门A.1小时B.6小时C.12小时D.24小时正确答案:D5、单选应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3B.4C.5D.6正确答案:C6、判断题公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作正确答案:对7、问答题X.500和LDAP有什么联系和区别?正确答案:LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。

在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。

8、多选基于角色对用户组进行访问控制的方式有以下作用()。

A、使用户分类化B、用户的可管理性得到加强C、简化了权限管理,避免直接在用户和数据之间进行授权和取消D、有利于合理划分职责E、防止权力滥用正确答案:C, D, E9、单选相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙B、病毒网关C、IPSD、IDS正确答案:B10、单选《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留正确答案:A11、单选统一资源定位符是()。

网络信息安全知识教育竞赛试题附答案

网络信息安全知识教育竞赛试题附答案

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

信息安全知识竞赛考试答案

信息安全知识竞赛考试答案

信息安全知识竞赛考试答案1、多选数据库管理系统的安全性主要体现在()A.保密性B.完整性C.一致性D.可用性正确答案:A, B, C, D2、单选过滤王连接公安中心端的地址是()(江南博哥)A、221.136.69.81B、221.136.69.82C、221.136.69.137D、221.136.69.137正确答案:A3、多选对于计算机系统,由环境因素所产生的安全隐患包括()。

A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等B、强电、磁场等C、雷电D、人为的破坏正确答案:A, B, C, D, E4、单选安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A、保护B、检测C、响应D、恢复正确答案:B5、填空题信息安全四大要素是:()、()、流程、()。

正确答案:技术、制度、人6、多选以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件正确答案:A, B, C, D7、多选操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理正确答案:A, B, C, D8、问答题简述公开密钥密码机制的原理和特点?正确答案:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。

根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

9、判断题计算机场地可以选择在化工生产车间附件正确答案:错10、判断题为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错11、填空题NAT的实现方式有三种,分别是()、()、端口多路复用。

正确答案:静态转换、动态转换12、单选静止的卫星的最大通信距离可以达到()。

A.18000kmB.15000kmC.10000kmD.20000km正确答案:A13、判断题单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。

信息技术安全竞赛第三次选拔赛试卷(带答案)

信息技术安全竞赛第三次选拔赛试卷(带答案)

信息技术安全竞赛第三次选拔赛考试试卷第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1. 下列对审计系统基本组成描述正确的是:()A.审计系统一般包括三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告2 . 《信息安全等级保护管理办法》规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。

第()级信息系统应当依据特殊安全需求进行自查。

A . 二B . 三C . 四D . 五3. 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:( )A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件4 . ()对信息安全等级保护的密码实行分类分级管理。

A . 公安机关B . 国家保密局C . 国家密码管理部门D . 国家安全局5. 依据信息安全保障模型,以下哪个不是安全保障对象()A.机密性 B. 管理 C. 工程 D. 人员6. 以下哪种风险被定义为合理的风险?()A.最小的风险 B. 可接受风险 C. 残余风险 D. 总风险7. 以下哪一项不是物联网的安全问题?()A.感知层安全问题 B. 传输层安全问题 C. 系统层安全问题 D. 应用层安全问题8. 与传统IT安全比较,以下哪项不是云计算特有的安全问题()A.云计算平台导致的安全问题 B. 虚拟化环境下的技术及管理问题C. 云平台可用性问题D. 无线网络环境安全问题9、按中石化等级保护管理办法规定,以下哪个部门是相应业务信息系统定级的责任主体?( )A.总部信息管理部B. 业务管理部门C.企业信息管理部门D.信息化安全领导小组10、互联网部署的应用系统(如信息门户)应按照中国石化信息系统安全等级保护哪一级的基本要求进行防护?()A. ⅡAB. ⅡBC. ⅢAD. ⅢB二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1. 物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是 ( )A.无处不在的数据感知 B. 以无线为主的信息传输C. 智能化的信息处理D. 以物理网传输为主干网2 .中石化的内部控制由下面那些部门和人员负责实施()。

信息安全技术习题库(含答案)

信息安全技术习题库(含答案)

信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。

A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。

A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。

A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。

A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。

A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档