信息安全题库(汇总1000题)
信息安全试题题库

网络及企业信息安全题库一、填空题:1. ______用于在IP主机、路由器之间传递控制消息;控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息; ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 ;答案:ICMP协议Internet控制消息协议2. SNMP默认使用的端口号是_____.答案:161端口3. 安全责任分配的基本原则是 ;答案:谁主管,谁负责4. 每一个安全域总体上可以体现为、、三个层面答案:接口层、核心层、系统层5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用或者的登录方式;答案:SSHHTTPS6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:;答案:218023257. 在做信息安全评估过程中,安全风险分析有两种方法分别是:和;答案:定性分析定量分析8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性; 答案:chmod 4755 1239. 在Linux下,若想实现和FPORT列出相同结果的命令是什么答案:Netstat -nap10. 安全的HTTP,使用SSL,端口的类型是答案:44311. 互联网安全保护技术措施规定,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____答案:链路加密、接点加密、端对端加密14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务;答案:可靠;15. 无线局域网使用的协议标准是________;答案:;16. ___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复;这是网络故障处理总的指导原则;答案:“先抢通,后抢修”17. SOLARIS操作系统命令ps是用来;答案:查看系统的进程18. 在运行TCP/IP协议的网络系统,存在着五种类型的威胁答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类: ;答案:用代理网关、电路级网关Circuit Level Gateway和网络层防火墙20. 加密也可以提高终端和网络通信的安全,有三种方法加密传输数据;答案:链接加密节点加密首尾加密二、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击;B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;C、防火墙可以防止伪装成外部信任主机的IP地址欺骗;D、防火墙可以防止伪装成内部信任主机的IP地址欺骗;答案:C2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟;答案:D3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟;答案:D5. SQL Server默认的通讯端口为,为提高安全性建议将其修改为其他端口:A、TCP1434B、 TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:A 、木马 ;B 、暴力攻击 ;C 、 IP 欺骗 ;D 、缓存溢出攻击9. 如何禁止Internet用户通过\\IP的方式访问主机A 过滤135端口B 采用加密技术C 禁止TCP/IP上的NetbiosD 禁止匿名答案: C10. 一般的防火墙不能实现以下哪项功能A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序C.隔离内网 D.提供对单点的监控答案: B11. UNIX中,默认的共享文件系统在哪个位置A./sbin/ B./usr/local/ C./export/ D./usr/答案: C12. 以下哪种类型的网关工作在OSI的所有7个层A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案: B13. 关闭系统多余的服务有什么安全方面的好处A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案: A14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r -可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ,利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件, B计算机操作系统 ,C木头做的马.答案:A16. 在下列4 项中,不属于计算机病毒特征的是________;A.潜伏性 B.传染性 C.隐蔽性 D.规则性答案:D17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是A. u盘坏了B. 感染了病毒C. 磁盘碎片所致D. 被攻击者入侵答案:B18. 对于重大安全事件按重大事件处理流程进行解决;出现重大安全事件,必须在分钟内上报省公司安全领导小组;迅速组织厂商、安全顾问公司人员现场抢修;A 30,B 45,C 60,D 15答案:A19. 风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是20. Radius协议包是采用作为其传输模式的;A、TCPB、UDPC、以上两者均可答案:B21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要次握手的特点而完成对目标进行攻击的;A、1B、2C、3答案:C22. IEEE 的标记报头将随着使用介质不同而发生变化,按照标准,标记实际上嵌在A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不固定答案:C23. 什么命令关闭路由器的finger服务A、 disable fingerB、 no fingerC、 no finger serviceD、 no service finger答案: C24. 下面TCP/IP的哪一层最难去保护A、 PhysicalB、 NetworkC、 TransportD、 Application答案: D25. 着名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、 1444B、1443C、 1434D、 138答案:C26. 下面哪项不属于防火墙的主要技术A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D27. 下面哪种不属于防火墙部属方式A、网络模式B、透明模式C、路由模式D、混合模式答案:A28.下列中不属于黑客攻击手段的是:A、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D、发送垃圾邮件答案:D29. 黑客通常实施攻击的步骤是怎样的A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点包括查点、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C30. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么A、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击答案:A31. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C32. 关于smurf攻击,描述不正确的是下面哪一项______A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务;B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址;中间网络上的许多“活”的主机会响应这个源地址;攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包;C Smurf攻击过程利用ip地址欺骗的技术;D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的;答案:D33. CA指的是A 证书授权B 加密认证C 虚拟专用网D 安全套接层答案:A34. 数字签名的主要采取关键技术是A>摘要、摘要的对比B>摘要、密文传输C>摘要、摘要加密答案:A35. 目前身份认证的主要认证方法为A比较法和有效性检验法B比较法和合法性检验法C加密法和有效性检验法答案:A36. 典型的邮件加密的过程一是发送方和接收方交换A双方私钥B双方公钥C双方通讯的对称加密密钥答案:B37. 在安全区域划分中DMZ 区通常用做A数据区B对外服务区C重要业务区答案:B38. 下面哪项不属于防火墙的主要技术A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D39. 下面哪种不属于防火墙部属方式A、网络模式B、透明模式C、路由模式D、混合模式答案:A40. 使用Winspoof软件,可以用来A、显示好友的IPB、显示陌生人的IPC、隐藏的IPD、攻击对方端口答案:C41. 什么是TCP/IP 三通的握手序列的最后阶段A. SYN 小包B. ACK 小包C. NAK 小包D. SYN/ACK 小包答案:D42. 黑客搭线窃听属于哪一类风险A 信息存储安全B 信息传输安全C 信息访问安全D 以上都不正确答案:B43. 信息风险主要指那些A 信息存储安全B 信息传输安全C 信息访问安全D 以上都正确答案:D44. 以下对于路由器的说法不正确的是:A、适用于大规模的网络B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、安全性高及隔离不需要的通信量D、支持非路由协议答案:D45. IP 地址属于哪一类A. AB. BC. CD. D答案:C46. Telnet 使用的端口是A. 21B. 23C. 25D. 80答案:B47. 监听的可能性比较低的是数据链路;A、EthernetB、电话线C、有线电视频道D、无线电答案:B48. 域名服务系统DNS的功能是单选A.完成域名和IP地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换答案:A49. TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层A.网络层B.会话层C.数据链路层D.传输层答案:A50. 下面哪个安全评估机构为我国自己的计算机安全评估机构答案:D51. Windows NT提供的分布式安全环境又被称为单选A.域DomainB.工作组C.安全网D.对等网答案:A52. 什么方式能够从远程绕过防火墙去入侵一个网络A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案:D53. SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.A.非面向连接B.面向连接C.非面向对象D.面向对象采用UDP协议答案:A.非面向连接54. MSC业务全阻超过分钟即属重大故障;A、10;B、15;C、30;D、60答案:D55. HLR阻断超过多少分钟属于重大故障A、30分钟;B、1小时;C、2小时;D、3小时;答案:A56. 地市网间互联业务阻断超过分钟即属重大故障;A、30分钟;B、1小时;C、2小时;D、3小时;答案:A57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析; 小时内向省网维提交简要书面报告, 小时内提交专题书面报告;A、6,12;B、12,24;C、24,48;D、32、72;答案:C58. 发生紧急故障后,地市公司必须在分钟内上报省监控A、10;B、15;C、20;D、25;答案:B59. 关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心;A、30条/小时;B、40条/小时;C、20条/小时;D、50条/小时;答案:A60. 于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理;A、08年4月份;B、08年5月份;C、08年6月份;答案:A三、判断题:1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作;答案:√2. 对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙即不能使用ping命令来检验网络连接是否建立;答案:√3. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改; 答案:×4. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性;答案:√5. IPSEC的隧道模式提供PC到PC之间的安全;答案:×6. EFS加密文件系统不能加密压缩文件;答案:√7. 加密技术中验证这一重要环节采用的关键技术是数字签名答案:√8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的答案:×9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位;答案:×10. 135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口答案:√11. 过滤非法的数据包属于入侵检测系统的功能;答案:×12. 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地;答案:√13. 蠕虫只能通过邮件传播;答案:×14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等答案:×15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现;答案:√16. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因答案:√17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒;答案:√18. 匿名传送是FTP的最大特点;答案:√19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞; 答案:×20. SHA是一种双向hash算法,类似MD5但功能要比MD5更强大;答案:×。
信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数.B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PA TH将会改变,就让PA TH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。
B.Windows 2000 server系统的应用程序日志是默认打开的。
C.Windows 2000 server系统的安全日志是默认打开的。
D.Windows 2000 server系统的审核机制是默认关闭的.D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C。
禁止远程配置 D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A。
PUBLIC B.CISCO C。
DEFAULT D。
PRIV ATE D6.在以下OSI七层模型中,synflooding攻击发生在哪层:A。
数据链路层 B.网络层C。
传输层D。
应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C。
合理的划分VLAN D.All of aboveD8.ARP欺骗工作在:A.数据链路层B。
网络层C.传输层D。
应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B。
该路由器的型号C。
该路由器的所有者的信息D。
ALL OF ABOVED10.设置IP地址MAC绑定的目的:A。
科锐信息安全考试题库及答案

科锐信息安全考试题库及答案一、判断题1.所有数模、图纸等数据文件不允许私自发送。
[判断题] *对(正确答案)错2.因工作需要可以随意带领供应商进入办公区域。
[判断题] *对错(正确答案)3.上班期间,急事离开电脑后可以不用锁屏。
[判断题] *对错(正确答案)4.工作需要,可以拿自己的私人U盘拷贝数据进行工作。
[判断题] *对错(正确答案)5.机密/秘密/一般数据打印/复印件如需销毁,需要碎纸机销毁。
[判断题] *对(正确答案)错6.桌面可以命名许多文件夹存储数据,并将一些受控软件存放C盘。
[判断题] *对错(正确答案)7.为了达到宣传目的,可将本事业部信息安全管理文件分享其他事业部同事。
[判断题] *对错(正确答案)8.微信可以随时发送事业部研发的效果图,无任何的限制(如近期研发的车型)。
[判断题] *对错(正确答案)9.禁止私人移动设备如U盘、相机、笔记本电脑等出入工作区域,如因工作需要不用提前与信息安全员申报并备案。
[判断题] *对错(正确答案)10.未经许可可以自行安装/使用即时聊天工具(QQ、飞鸽、飞秋等)。
[判断题] *对错(正确答案)11.可以将公司终端计算机/配件私自带出公司进行随意拆卸、更换、维修。
[判断题] *对错(正确答案)12.可以将私人笔记本、U盘电脑随意带入公司办公区域。
[判断题] *对错(正确答案)13.可以带领公司外、事业内人员随意出入事业部A类场所。
[判断题] *对错(正确答案)14.新入职员工纳入每年季度信息安全巡查,且事业部每年度进行季度巡查。
[判断题] *对(正确答案)错15.终端设备丢失后,责任人必须第一时间上报事业部信息安全执行委员会,事业部上报信息中心。
[判断题] *对(正确答案)错16.非A类场所内工作员工因工作需要须出入A类场所的,应事先通过OA平台A 类场所人员出入与拍摄申请流程,申请同意后方可进出。
[判断题] *对(正确答案)错17.注册门禁需提交【门禁权限申请表】经审批后,门禁负责人方可添加相关权限。
信息安全技术考试题库

信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露.A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C ).A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C ).A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B ). A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
信息安全技术考试题库

信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件(D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差异备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
华为信息安全考试题库

一、单选题(共 10 题,每题 4 分)1、PC 机()安装 SPES ,并保证正常使用A.必须 B.不需要 C.可装可不装 D.以上全对2、设置屏保时,时间应设置为(),()在恢复时显示登录屏幕A.10 分钟以内,勾选 B.无限制,勾选 C.不用设置,不需勾选D.10 分钟以内,不勾选3、未经批准,在办公区域内()等行为属于一级违规A.录音 B.摄像 C.拍照 D.以上都属于4、未经审批,通过()等方式外传公司保密信息(含内部公开信息)属于违规行为A.打印 B.复印 C.扫描和传真 D.以上都属于5、在 ODC 或华为办公场地通过配置上外网()A、不属于违规行为B、如果上外网是为了解决工作中出现的难题不属于违规C、属于三级违规D、发现此行为应立即解除与该员工的合作6、针对 Outlook 外发邮件权限,说法正确的是()A.指定现场管理人员有外发权限 B.每个人都有 C.每个人都没有 D.没有明确规定7、在网上发布于华为有关的文章或信息,正确的是()A.没什么影响B.只要是不涉及机密信息的文章可以发布C.此行为违反信息安全D.此行为不属违规行为8、在某次信息安全检查中,员工陈某 espace 记住别人账号密码,陈某反映他espace 曾借人登陆过,但是没留意是否记住密码,下列说法不正确的是()A.属于违规行为 B.别人借用 espace 登陆后及时检查有没记住齐他账户的密码C.检查是否记住别人账号密码需要退出espace ,再重新登陆D.不属于违规行为9、员工熊某离职前夕,多次通过新建文档拷贝内容、或直接改变原文档名称的方式,打印公司的保密文档,蓄意带离公司,不正确的是()A.保守公司商业秘密是员工的基本职业操守 B.属于信息安全以及违规C.将记入诚信档案 D.以上都不正确10、关于文档资料共享,以下说法正确的是()A.可以设置 everyone进行文档共享,共享结束之后及时取消共享B.只能指定人员进行文档共享,且共享结束后要及时取消共享C.只能指定人员进行文档共享,共享结束不需要取消共享D.可以设置everyone 进行文档共享,共享结束之后取消或不取消共享没有影响二、多选题(5 题,每题 4 分)1、以下哪几种行为是禁止的()A.通过非法手段将客户网络中的文件拷贝出去 B.通过非法手段发送客户文件到客户以外网络 C.通过移动测试手机将文件传递出去 D.在办公区域内对着投影仪、电脑、相关手机拍照,拍摄办公环境等2、关于员工的信息安全描述,以下说法正确的是()A.参加公司组织的信息安全培训并通过考试 B.对自己名下或在使用的信息资产及机要设备的安全负责,确保不发生泄密事件 C.定期自检自己的行为是否符合信息安全的各项要求 D.有义务配合信息安全部门的疑似违规调查,有责任澄清自己身上的疑点3、人员离场,哪些账号需要清理()A.W3 账号 B.域账号 C.云桌面账号 D.Email/espace 账号4、人员离职退场手续包含哪以下哪几项()A.办公用品归还:个人所用的全部办公用品(便携机、PC盒、台式机等),需要低格的设备必须在全部处理完毕后交给公司设备管理负责人。
信息安全考试卷试题库题集附答案

考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征及理解方面的重点1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码系统和其代表方法)3,信息认证技术(信息纲要函数,数字署名,身份认证技术)4,密钥管理技术(观点基础密钥管理知识密钥管理系统)5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的不考6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵巧运用)10分2,填空(重点知识点)20分3,简答(基本,中心的部分要言不烦的求情楚就好)40分4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关注)30分信息保密注意实验和平常作业习题:Q1、常有信息安全威迫(起码列出十种)信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈Q2、权衡密码系统安全性的方法?1、计算安全性:胸怀破译密码系统所需计算上的努力2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有可能有效的解决一个公认困难的数学识题类比:NP完好问题的规约无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程//自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1则取e=5由d=e-1modf(n)可取d=5e5e 加密:若明文为Z,m值为26,则m=26=11881376,密文c=mmodn=31d5d解密:密文为31,则c=31=28629151解密m=cmodn=26即ZQ4:知足什么条件的Hash函数是安全的?假如对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则以为该Hash函数是安全的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1999 计算机信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 计算机信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性B、可用性C、保密性D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵20、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能B、项目管理技能C、技术技能D、沟通技能23、我国的国家秘密分为几级?(A)A、3B、4C、5D、624、系统管理员属于(C)。
A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层25、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护26、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制27、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么28、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重30、下面哪一项最好地描述了风险分析的目的?(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁31、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述32、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误33、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理35、信息安全的金三角是(C)。
A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性36、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患37、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38、信息安全工程师监理的职责包括?(A)A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定41、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强47、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工48、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记B、备份C、实施业务持续性计划D、口令50、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险51、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么B、你看到什么C、你是什么D、你做什么53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确54、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码55、在国家标准中,属于强制性标准的是:(B)A、GB/T XXXX-X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、QXXX-XXX-200X56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)58、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况59、在许多组织机构中,产生总体安全性问题的主要原因是(A)。