信息安全练习题

信息安全练习题
信息安全练习题

一、单项选择题

1、自然灾害引起的安全问题,称为(分数:1分)

A. 物理安全

B. 法律安全

C. 人事安全

D. 技术安全

正确答案:A

2、工作人员失误引起的安全问题属于(分数:1分)

A. 物理安全

B. 人事安全

C. 法律安全

D. 技术安全

正确答案:B

3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)

A. 物理安全

B. 人事安全

C. 法律安全

D. 技术安全

正确答案:D 4、

硬件设施的脆弱性包括

(分数:1分)

A. 操作平台软件有漏洞

B. 应用平台软件有漏洞

C. 静电可以影响计算机正常工作

D. 应用业务软件有漏洞

正确答案:C 5、

软件系统的脆弱性包括

(分数:1分)

A. 温度影响计算机正常工作

B. 湿度影响计算机正常工作

C. 尘埃影响计算机正常工作

D. 操作平台软件有漏洞

正确答案:D

6、属于“软”攻击手段的是(分数:1分)

A. 断电

B. 删除程序

C. 盗窃计算机

D. 直接损害计算机

正确答案:B

7、属于“硬攻击”手段的是(分数:1分)

A. 断电

B. 删除程序

C. 篡改程序

D. 破坏

正确答案:A

8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)

A. 集中型管理模式

B. 分散型管理模式

C. 受限的分散型管理模式

D. 受限的集中型管理模式

正确答案:B

9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)

A. 集中型管理模式

B. 分散型管理模式

C. 受限的分散型管理模式

D. 受限的集中型管理模式

正确答案:A

10、主体所能访问的客体的表,称为(分数:1分)

A. 授权表

B. 能力表

C. 稀疏矩阵

D. 访问控制矩阵

正确答案:A

11、强制访问控制称为(分数:1分)

A.

B.

C.

D.

正确答案:B

12、基于角色的访问控制,称为(分数:1分)

A.

B.

C.

D.

13、

基于客套访问能力的表,称为

(分数:1分)

A. 授权表

B. 能力表

C. 稀疏矩阵

D. 访问控制矩阵

正确答案:B

14、关于实体,正确的说法是(分数:1分)

A. 主体都是客体

B. 客体都是主体

C. 主体集合=客体集合

D. 在一定的场合下,主体都可以作为客体

正确答案:D

15、自主访问控制称为(分数:1分)

A.

B.

C.

D.

正确答案:A

16、d权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 删除权

正确答案:D

17、访问控制的基本操作,包括(分数:1分)

A. 5种

B. 6种

C. 7种

D. 8种

正确答案:B

18、 e权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

19、o权是指(分数:1分)

A. 读权

B. 拥有权

C. 添加权

D. 执行权

正确答案:B

20、c权是指(分数:1分)

A. 读权

B. 拥有权

C. 控制权

D. 执行权

正确答案:C

21、a权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

正确答案:C

22、根据用户的生物特征验证身份不包括(分数:1分)

A. 指纹

B. 声音

C. 视网膜

D. 口令

正确答案:D 23、

r权,是指

(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

正确答案:A

24、 w权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

25、

信息系统安全分为

(分数:1分)

A. 1类

B. 2类

C. 3类

D. 4类

正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:B

27、未经许可,在系统中产生虚假数据,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:A

29、未经许可,使得资源不能使用,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:D

30、网络通信的脆弱性包括(分数:1分)

A. 操作平台软件有漏洞

B. 应用平台软件有漏洞

C. 应用业务软件有漏洞

D. 通信线路可能被搭线窃听

正确答案:D

31、防止信息非授权的泄露,称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:A

32、保持信息不被篡改的特性,称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:B

33、授权用户能使用资源的性质称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:C

34、在再授权范围内控制信息的流向称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:D

35、不能否认自己的行为,称为(分数:1分)

A. 抗抵赖性

B. 完整性

C. 可用性

D. 可控性

正确答案:A

36、抗干扰的能力称为(分数:1分)

A. 保密性

B. 可靠性

C. 可用性

D. 可控性

正确答案:B

37、

防止非法用户进入系统的技术称为

(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:A

38、保证所有的访问都是经过授权的,称为(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:B

39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:C

40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:D

41、防止用户逻辑推理获取数据的方法是(分数:1分)

A. 身份鉴别

B. 访问控制

C. 推理控制

D. 数据加密

正确答案:C

42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)

A. 推理

B. 加密

C. 隐通道

D. 鉴别

正确答案:C

43、监视、记录、控制用户活动的机制称为(分数:1分)

A. 身份鉴别

B. 审计

C. 管理

D. 加密

正确答案:B

44、根据安全的需要,系统应设置管理的类,有(分数:1分)

A. 1类

B. 2类

C. 3类

D. 4类

正确答案:C

45、选择口令时,应该(分数:1分)

A. 用户容易记忆

B. 长期固定

C. 容易被发现

D. 写在纸张上

正确答案:A

46、根据用户知道什么,验证身份,包括(分数:1分)

A. 口令验证

B. 视网膜

C. 指纹

D. 声音

正确答案:A

47、根据用户拥有什么进行验证,包括(分数:1分)

A. 口令验证

B. 视网膜

C. 指纹

D. 磁卡

正确答案:D

48、不属于自主访问控制的特点的是(分数:1分)

A. 以保护个人资源的安全为目标

B. 为用户提供了灵活性

C. 对系统的保护力度比较薄弱

D. 能阻止恶意攻击

正确答案:D

49、强制访问控制的特点是(分数:1分)

A. 以保护个人资源的安全为目标

B. 为用户提供了灵活性

C. 对系统的保护力度比较薄弱

D. 能阻止恶意攻击

正确答案:D

50、按照军事安全策略,首要保护的属性是(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 抗抵赖性

正确答案:A

51、按照商业安全策略,首要保护的属性是(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 抗抵赖性

正确答案:B

52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)

A. 一般,秘密,机密,绝密

B. 秘密,一般,机密,绝密

C. 一般,秘密,绝密,机密

D. 一般,绝密,机密,秘密

正确答案:A 53、

军事安全策略为

(分数:1分)

A. 向上读,向上写

B. 向上读,向下写

C. 向下读,向上写

D. 向下读,向下写

正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)

A. 良性事务

B. 职责分散

C. 自主访问控制

D. 强制访问控制

正确答案:A

55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)

A. 良性事务

B. 职责分散

C. 自主访问控制

D. 强制访问控制

正确答案:B

56、不属于安全模型的特点的是(分数:1分)

A. 精确

B. 无歧义

C. 简单

D. 可以限制系统的功能

正确答案:D

57、模型属于(分数:1分)

A. 多级安全策略模型

B. 商业安全策略模型

C. 非形式化安全模型

D. 是为了保证数据完整性的策略

正确答案:A

58、模型中,请求元素g代表(分数:1分)

A.

B.

C.

D.

正确答案:A

59、模型中,请求元素r代表(分数:1分)

A.

B.

C.

D.

正确答案:B

60、模型中,请求元素c代表(分数:1分)

A.

B.

C.

D.

正确答案:C

61、模型中,请求元素d代表(分数:1分)

A.

B.

C.

D.

正确答案:D

62、模型中,判定集中,代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:A

63、模型中,判定集中,代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:B

64、模型中,判定集中,代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:C

65、模型中,判定集中,"?"代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:D

66、模型中,f1用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:A

67、模型中,f2用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:B

68、模型中,f3用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:C

69、模型中,f4用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:D

70、模型中,f13用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配安全标记

D. 给系统的每一个客体分配安全标记

正确答案:C

71、模型中,f24用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配安全标记

D. 给系统的每一个客体分配安全标记

正确答案:D

72、模型,不属于系统的安全特性的是(分数:1分)

A. 自主安全性

B. 简单安全性

C. *-特性

D. 强制安全性

正确答案:D

73、按照模型,自主授权的安全性质,是(分数:1分)

A. 自主安全性

B. 简单安全性

C. *-特性

D. 强制安全性

正确答案:A 74、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)

A. 自主安全性

B. 简单安全性

C. *-特性

D. 强制安全性

正确答案:B

75、按照模型,定义的状态转换规则,共有(分数:1分)

A. 8条

B. 9条

C. 10条

D. 11条

正确答案:C

76、主体请求得到某客体的读权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:A

77、主体请求得到某客体的添加权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:B

78、主体请求得到某客体的执行权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:C

79、主体请求得到某客体的写(w)权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:D

80、主体请求释放对某客体的执行权,需要使用(分数:1分)

A. 规则2

B. 规则3

C. 规则4

D. 规则5

正确答案:D

81、主体请求释放对某客体的读权权,需要使用(分数:1分)

A. 规则3

B. 规则4

C. 规则5

正确答案:C

82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)

A. 规则4

B. 规则5

C. 规则6

D. 规则7

正确答案:B

83、主体请求释放对某客体的添加权,需要使用(分数:1分)

A. 规则5

B. 规则6

C. 规则7

D. 规则8

正确答案:A

84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)

A. 规则6

B. 规则7

C. 规则8

D. 规则9

正确答案:A

85、主体A撤消主体B对客体o的读权,适用于(分数:1分)

A. 规则6

B. 规则7

C. 规则8

D. 规则9

正确答案:B

86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)

A. 规则5

B. 规则6

C. 规则7

D. 规则8

正确答案:C

87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)

A. 规则7

B. 规则8

C. 规则9

D. 规则10

正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)

B. 规则5

C. 规则6

D. 规则7

正确答案:D

89、引入角色的机制是(分数:1分)

A.

B.

C.

D.

正确答案:C

90、 96模型族中,基础模型是(分数:1分)

A. 0

B. 1

C. 2

D. 3

正确答案:A

91、 96模型族中,引入角色层次的是(分数:1分)

A. 0

B. 1

C. 2

D. 3

正确答案:B

92、 96模型族中,引入约束的是(分数:1分)

A. 0

B. 1

C. 2

D. 3

正确答案:C

93、96模型族中,包含角色层次和约束的模型是(分数:1分)

A. 0

B. 1

C. 2

D. 3

正确答案:D

94、试遍所有密钥的破译方法是(分数:1分)

A. 穷举攻击

B. 统计分析攻击

C. 数学分析攻击

D. 电话攻击

正确答案:A 95、

通过分析明文密文的统计规律的破译方法,称为

(分数:1分)

A. 穷举攻击

B. 统计分析攻击

C. 数学分析攻击

D. 电话攻击

正确答案:B 96、

只知道密文,分析密钥的方法属于

(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:A

97、已知若干组明文密文对的破译方法,称为(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:B

98、可以使用加密机的破译方法,称为(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:C

99、可以使用解密机的破译方法称为(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:D 100、

使用移位密码算法,加密“”,设密钥为a,则加密结果为

(分数:1分)

A.

B.

C.

D.

正确答案:B 101、

使用移位密码算法,加密“”,设密钥为b,则加密结果为

(分数:1分)

A.

B.

C.

D.

正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)

A. b

B. c

C. d

D. e

正确答案:D 103、

的密钥长度是

(分数:1分)

A. 56

B. 64

C. 128

D. 256

正确答案:B 104、的明文分组长度是(分数:1分)

A. 64

B. 32

C. 128

D. 不定长

正确答案:A

105、属于(分数:1分)

A. 序列密码体制

B. 公钥密码体制

C. 非对称密码体制

D. 分组密码体制

正确答案:D 106、属于(分数:1分)

A. 对称密码体制

B. 非对称密码体制

C. 序列密码体制

D. 传统密码体制

正确答案:B 107、的理论基础是(分数:1分)

A. 大数分解的困难性

B. 对数问题求解的困难性

C. 算法过程的保密性

D. 密钥可以变长

正确答案:A 108、破译的难度与分解大整数的难度(分数:1分)

A. 相同

B. 前者小于后者

C. 前者小于或等于后者

D. 前者大于后者

正确答案:C 109、关于的作用,说法正确的是(分数:1分)

A. 只能加密数据

B. 只能数字签名

C. 既可以加密数据,又可以数据签名

D. 既不能加密数据,也不能用于数字签名

正确答案:C 110、维吉尼亚密码,属于(分数:1分)

A. 单表替换

B. 多表替换

C. 现代密码体制

D. 非对称密码体制

正确答案:B 111、的密钥长度,不能是(分数:1分)

A. 128

B. 192

C. 256

D. 64

正确答案:D 112、的明文分组长度,不能为(分数:1分)

A. 64

B. 128

C. 192

D. 256

正确答案:A 113、

在体制下,如果明文和密钥的长度都为256,则加密圈数为

(分数:1分)

A. 10圈

B. 12圈

C. 14圈

D. 16圈

正确答案:C 114、属于(分数:1分)

A. 对称密码体制

B. 非对称密码体制

C. 序列密码体制

D. 概率加密体制

正确答案:A 115、对 16圈的威胁比较大的攻击方式是(分数:1分)

A. 穷举法

B. 差分攻击法

C. 线性攻击法

D. 生日攻击法

正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)

A. 理论上不可破

B. 实际上可破

C. 有广泛的应用价值

D. 属于一次一密体制

正确答案:A 117、

5的计算过程,分为

(分数:1分)

A. 1步

B. 2步

C. 3步

D. 5步

正确答案:D 118、5的第一步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化缓冲区

D. 按512位的分组处理输入消息

正确答案:A 119、 5的第2步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化缓冲区

D. 按512位的分组处理输入消息

正确答案:B 120、5的第3步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化缓冲区

D. 按512位的分组处理输入消息

正确答案:C 121、5的第4步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化缓冲区

D. 按512位的分组处理输入消息

正确答案:D 122、 5的第5步是(分数:1分)

A. 输出

B. 按512位的分组处理输入消息

C. 初始化缓冲区

D. 附加长度

正确答案:A 123、关于数字签名,说法正确的是(分数:1分)

A. 只能利用公钥密码进行数字签名

B. 只能利用传统密码进行数字签名

C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

信息安全技术保障措施.doc

信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。

8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存60天内系统运行日志和用户使用日志记录,短信服务系统将保存5个月以内的系统及用户收发短信记录。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

【9A文】信息安全意识题目

信息安全意识题目 部门________姓名___________工号___________日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?() A反正也没什么影响点开链接看看怎么回事 B核对电话号码后发现跟正常电话差不多点开了链接 C不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A会主动询问 B看情况,不忙的时候询问,忙的时候就算了 C不询问 5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A898989789778998112 B520abcdasda# C521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B降低电脑受损的几率 C确保不会忘掉密码 D减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A1到3个月 B3到6个月

C半年以上 D不设置密码 8.以下锁定屏幕的方法正确的是:() AWindows键+L BCtrl键+L CAlt键+L D不会 9.对于计算机备份,您经常的做法是?() A自己的电脑,不用备份 B定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A配合升级工作,立即提供正确的账号信息 B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?() A安装防火墙 B安装入侵检测系统 C给系统安装最新的补丁 D安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A分析杀毒软件 B升级杀毒软件 C检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是() A立即报单位(部门)负责人,最好备案,重新购买 B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

信息安全专业认知

专业简介 本专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 专业培养目标 本专业是培养拥护党的基本路线,适应我国全面建设小康社会实际需要的,在生产、建设、服务和管理第一线需要的。具有必要的基础理论知识,具备信息安全必要的基本理论、基本知识、基本技能及综合应用能力;熟悉国家信息安全管理的政策和法律法规;了解信息安全的发展动向;具备对计算机网络及信息安全工程进行设计,实施及管理的能力;具有良好的职业道德,敬业与创新精神的高素质技能型人才。 课程设置 在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

信息安全

信息安全 主要概念 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 定义 信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。 发展趋势 信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全本专业是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

专业技术人员考试——信息安全技术 单选

专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A 蜜网 Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。D Backup —d 命令当备份设备为磁带时使用此选项 FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。B 21 25 80 443 iptables 中默认的表名是____。A filter UNIX /Linux 操作系统的文件系统是____结构。B 树型 UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。D /bin /su 命令 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B 666 777 Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。A 本地帐号 Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。C 网络层 保障UNIX /Linux 系统帐号安全最为关键的措施是____。A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。A 定时备份重要文件 不需要经常维护的垃圾邮件过滤技术是____。B 简单DNS 测试 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A 可以随意弯折 采用“进程注入”可以____。C 以其他程序的名义连接网络 从系统结构上来看,入侵检测系统可以不包括____。C 审计 代表了当灾难发生后,数据的恢复程度的指标是____。A RPO 代表了当灾难发生后,数据的恢复时间的指标是____。B RTO 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。C 用防病毒软件扫描以后再打开附件 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。C 各个国家不相同 防火墙是____在网络环境中的应用。B 访问控制技术 防火墙提供的接入模式不包括____。D 旁路接入模式 符合复杂性要求的WindowsXP 帐号密码的最短长度为____。B 6 关于NA T 说法错误的是____。D 动态NAT 又叫做网络地址端口转换NAPT 关于包过滤防火墙说法错误的是____。C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上 关于应用代理网关防火墙说法正确的是____。B 一种服务需要一种代理模块,扩展服务较难 关于用户角色,下面说法正确的是____。B 角色与身份认证无关 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。D 网络中的数据包 计算机网络组织结构中有两种基本结构,分别是域和____。B 工作组 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。C 七 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。C 网络蠕虫病毒 某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。D 凌晨l 点 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。B 磁带 内容过滤技术的含义不包括____。D 过滤用户的输入从而阻止用户传播非法内容 企业在选择防病毒产品时不应该考虑的指标为____。D 产品能够防止企业机密信息通过邮件被传出 容灾的目的和实质是____。C 保持信息系统的业务持续性 容灾项目实施过程的分析阶段,需要进行____。D 以上均正确 A B C D H G F J M N Q R R

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

相关文档
最新文档