201407信息技术与信息安全公需科目考试

201407信息技术与信息安全公需科目考试
201407信息技术与信息安全公需科目考试

信息技术与信息安全公需科目考试

1.(2分) 第四代移动通信技术(4G)是()集合体?

A. 2G与3G

B. 3G与WAN

C. 3G与LAN

D. 3G与WLAN

你的答案: A B C D 得分: 2分

2.(2分) 下面关于有写保护功能的U盘说法不正确的是()?

A. 可以避免病毒或恶意代码删除U盘上的文件

B. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能

D. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

你的答案: A B C D 得分: 2分

3.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A. 口令破解

B. 文件上传漏洞攻击

C. 拒绝服务攻击

D. SQL注入攻击

你的答案: A B C D 得分: 2分

4.(2分) 数字签名包括()。

A. 以上答案都不对

B. 签署过程

C. 验证过程

D. 签署和验证两个过程

你的答案: A B C D 得分: 2分

5.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。

A. 40%

B. 20%

C. 30%

D. 50%

你的答案: A B C D 得分: 2分

6.(2分) 以下关于操作系统的描述,不正确的是()。

A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

C. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

你的答案: A B C D 得分: 0分

7.(2分) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。

A. 系统账户登录

B. CMOS

C. 锁定

D. 屏保锁定

你的答案: A B C D 得分: 2分

8.(2分) 以下关于国内信息化发展的描述,错误的是()。

A. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。

B. 经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。

C. 从20世纪90年代开始,我国把信息化提到了国家战略高度。

D. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。

你的答案: A B C D 得分: 2分

9.(2分) 信息系统安全等级保护是指()。

A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

你的答案: A B C D 得分: 2分

10.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户

B. Guest账户

C. 受限账户

D. 管理员账户

你的答案: A B C D 得分: 2分

11.(2分) 目前国内对信息安全人员的资格认证为()。

A. 国际注册信息系统审计师(简称CISA)

B. 国际注册信息安全专家(简称CISSP)

C. 以上资格都是

D. 注册信息安全专业人员(简称CISP)

你的答案: A B C D 得分: 0分

12.(2分) 我国具有自主知识产权的高端通用芯片代表性产品有()。

A. “龙芯”64位高性能多核通用CPU。

B. 红旗Linux中文操作系统。

C. 麒麟服务器操作系统。

D. “华睿1号”高性能数字信号处理器(DSP)。

你的答案: A B C D 得分: 2分

13.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A. 系统测评

B. 验收

C. 评审

D. 检查

你的答案: A B C D 得分: 2分

14.(2分) 《文明上网自律公约》是()2006年4月19日发布的。

A. 中国网络安全协会

B. 中国互联网协会

C. 中国互联网安全协会

D. 中国网络协会

你的答案: A B C D 得分: 2分

15.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A. 国际互联网

B. 局域网

C. 城域网

D. 广域网

你的答案: A B C D 得分: 2分

16.(2分) C类地址适用于()。

A. 小型网络

B. 大型网络

C. 以上答案都不对

D. 中型网络

你的答案: A B C D 得分: 0分

17.(2分) 风险分析阶段的主要工作就是()。

A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险

C. 判断安全事件造成的损失对单位组织的影响

D. 完成风险的分析

你的答案: A B C D 得分: 2分

18.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。

A. 路由器

B. 机顶盒

C. 服务器

D. 交换机

19.(2分) 国家顶级域名是( )。

A. cn

B. com

C. net

D. 以上答案都不对

你的答案: A B C D 得分: 2分

20.(2分) 防范网络监听最有效的方法是( )。

A. 采用无线网络传输

B. 安装防火墙

C. 进行漏洞扫描

D. 对传输的数据信息进行加密

你的答案: A B C D 得分: 2分

21.(2分) 以下哪些是Linux 系统的优点( ) ?

A. 性能高效、绿色环保

B. 完全免费

C. 系统稳定

D. 代码开源、安全性好

你的答案: A B C D 得分: 2分

22.(2分) 关于《文明上网自律公约》,以下说法正确的是( )?

A. 从法律层面上规范我们的上网行为

B. 由中国互联网协会发布

C. 发布于2006年4月19日

D. 从道德层面上规范我们的上网行为

你的答案: A B C D 得分: 2分

23.(2分) 防范端口扫描、漏洞扫描和网络监听的措施有( )。

A. 关闭一些不常用的端口

B. 安装防火墙

C. 对网络上传输的信息进行加密

D. 定期更新系统或打补丁

你的答案:

A B C D 得分: 2分 24.(2分) 下面哪些是无线网络相对于有线网络的优势( )?

A. 灵活度高

B. 安全性更高

C. 维护费用低

D. 可扩展性好

你的答案: A B C D 得分: 2分 25.(2分) 以下哪些是无线传感器网络的用途( )? A. 长时间地收集人的生理数据 B. 监测山区泥石流、滑坡等自然灾害易发区

C. 侦查敌情, 判断生物化学攻击

D. 探测、监视外星球表面情况

你的答案: A B C D 得分: 2分

26.(2分) 统一资源定位符由什么组成?( )

A. 路径

B. 服务器域名或IP 地址

C. 协议

D. 参数

27.(2分) 防范ADSL拨号攻击的措施有()。

A. 重新对ADSL设备的后台管理端口号进行设置

B. 在计算机上安装Web防火墙

C. 修改ADSL设备操作手册中提供的默认用户名与密码信息

D. 设置IE浏览器的安全级别为“高”

你的答案: A B C D 得分: 0分

28.(2分) 常见的网络攻击类型有()。

A. 被动攻击

B. 协议攻击

C. 主动攻击

D. 物理攻击

你的答案: A B C D 得分: 0分

29.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()

A. 人身安全

B. 商务活动

C. 费用开支

D. 生活舒适

你的答案: A B C D 得分: 2分

30.(2分) 下列关于网络安全协议描述正确的是?()

A. SSL协议为数据通信提供安全支持

B. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性

C. SSH协议专为远程登录会话和其他网络服务提供安全性服务

D. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信

你的答案: A B C D 得分: 2分

31.(2分) 对于数字签名,以下哪些是正确的描述?()

A. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章

B. 数字签名仅包括签署过程

C. 数字签名可进行技术验证,具有不可抵赖性

D. 数字签名仅包括验证过程

你的答案: A B C D 得分: 2分

32.(2分) IP地址主要用于什么设备?()

A. 网络设备

B. 上网的计算机

C. 网络上的服务器

D. 移动硬盘

你的答案: A B C D 得分: 2分

33.(2分) 一定程度上能防范缓冲区溢出攻击的措施有()。

A. 使用的软件应该尽可能地进行安全测试

B. 开发软件时,编写正确的程序代码进行容错检查处理。

C. 及时升级操作系统和应用软件

D. 经常定期整理硬盘碎片

你的答案: A B C D 得分: 0分

34.(2分) 信息安全面临的外部挑战有哪些?()。

A. 保密和技术防范工作“跟不上”新技术条件的发展的需要。

B. 单位对信息安全不够重视,纪律松弛、管理松懈。

C. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

D. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

你的答案: A B C D 得分: 0分

35.(2分) 下列攻击中,能导致网络瘫痪的有()。

A. 拒绝服务攻击

B. SQL攻击

C. XSS攻击

D. 电子邮件攻击

你的答案: A B C D 得分: 2分

36.(2分) 计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。

你的答案: 正确错误得分: 2分

37.(2分) U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。

你的答案: 正确错误得分: 2分

38.(2分) 中国内地所分得的IPv4地址比美国多。

你的答案: 正确错误得分: 2分

39.(2分) 如果网站已被入侵,可能会造成网站页面篡改攻击。

你的答案: 正确错误得分: 2分

40.(2分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。

你的答案: 正确错误得分: 2分

41.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

你的答案: 正确错误得分: 2分

42.(2分) 经过工商局登记的企业都可以提供互联网内容服务。

你的答案: 正确错误得分: 2分

43.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。

你的答案: 正确错误得分: 2分

44.(2分) 漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。

你的答案: 正确错误得分: 2分

45.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。

你的答案: 正确错误得分: 2分

46.(2分) 缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。

你的答案: 正确错误得分: 2分

47.(2分) 宏病毒能感染EXE类型的文件。

你的答案: 正确错误得分: 2分

48.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。

你的答案: 正确错误得分: 2分

49.(2分) CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。

你的答案: 正确错误得分: 2分

50.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。

你的答案: 正确错误得分: 2分

信息安全法律法规论文

重庆工程学院 题目信息安全法律法规 学生姓名曲晓晓 学号149100302 专业网络工程 时间2017年5月5日

目录 一、摘要 (2) 二、引言 (2) 三、信息安全的脆弱性 (2) 3.1互联网是一个开放的网络,TCP/IP是通用的协议 (2) 3.2网络攻击的普遍性 (3) 3.3管理的困难性是互联网安全问题的重要原因 (3) 四、信息安全法律法规的重要性 (3) 五、信息安全保护规范化与法制化 (3) 5.1我国网络威胁采取的主要对策 (3) 5.2我国采取国际化标准的原则与规定 (3) 5.2.1 网络信息安全的重视 (3) 5.2.2 强化信息网络安全保障体系建设 (3) 六、如何逐步消除网络安全隐患 (4) 6.1网络安全的重要手段 (4) 6.2引发网络安全事件的原因 (4) 七、结论 (4) 八、参考文献: (4)

信息安全法律法规 一、摘要 信息技术是当今世界经济社会发展的重要驱动力,信息产业是国民经济战略、基础和先导支柱产业,对于促进社会就业、拉动经济增长、调整产业结构、转变发展方式和维护国家安全具有十分重要的作用。为应对国际金融危机的影响,落实党中央、国务院保增长、扩内需、调结构的总体要求,确保电子信息产业稳定发展,信息产业的安全保障已迫在眉睫,面对高速发展的计算机技术信息产业随之崛起,不仅带来了经济发展的动力更增添了法律法规的压力,如何制定法律法规来确保信息产业安全快速发展便成为当前相当棘手的问题。 关键字:计算机网络计算机病毒防治信息系统安全安全法规网络犯罪安全保护互联网络 二、引言 随着信息技术的不断发展和我国社会信息化进程的不断深入,信息技术本身的脆弱性和复杂性也日益呈现出来。信息安全事件和问题不断暴露,受到了政府和社会的广泛关注。各国纷纷研制和颁布信息安全相关标准与法律法规,我国也会对信息安全的标准和法律法规建设相当重视,已经建成一套基本满足我国经济和社会发展需要的标准和法律体系,为促进国民经济和社会发展发挥了积极作用。掌握相关标准和法律法规,使得信息安全从业人员能够有据可依、有法可循;了解相关标准和法律法规,对于规范信息系统使用者的行为是有必要的。[5] 三、信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改、泄露、系统连续可靠正常地运行,信息服务不中断。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。 3.1互联网是一个开放的网络,TCP/IP是通用的协议 各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

数字图像处理在数字水印中的应用

数字图像处理课程报告——图像处理在数字水印中的应用 姓名:蒋运文 学号:12212842 专业:通信与信息系统 指导老师:沈伟教授 2013.06

一、研究背景及意义 数字图像处理方法的研究源于两个主要应用领域:其一是为了便于人们分析而对图像信息进行改进,其二是为使机器自动理解而对图像数据进行存储、传输及显示。 数字图像处理技术已经在各个领域上都有了比较广泛的应用,图像是人类获取和交换信息的主要来源,因此,图像处理的应用领域必然涉及到人类生活和工作的方方面面。随着人类活动范围的不断扩大,图像处理的应用领域也将随之不断扩大,本文主要介绍数字图像处理技术在信息安全领域的数字水印中的应用。 在信息安全领域,数字图像还承担着作为法庭证据的责任,其真实性和完整性直接影响到执法结果,随着互联网的发展,人们越来越容易从互联网上获取数字多媒体信息,而与此同时,数字多媒体信息 的版权、保密等问题也变得日益突出起来。本文在介绍数字水印技术的相关概念、特点和分类的基础上,分析了实现数字水印的步骤,并对数字图像处理技术在数字水印中的应用进行了研究。 人们由于不同的应用需求造就了不同的水印技术,数字水印技术则是其中最新的一种,数字水印是把主要内容隐藏在图像,声音中,水印与内容结合在一起。这大大改善了传统水印的肉眼即可分辨性,数字水印在不同的环境同时也具有不同的特征性质,它还能够被特定的机器所识别,正是其具有的这些优点,越来越多的各个领域的人们开把把眼光看向它。数字图像水印可以用于鉴别信息真伪、认证身份、图像保护、版权保护、隐藏信息、以及做标记等等方面。数字图像不

仅包含信息量大,而且其传输和处理极其方便,成为人们获得信息的一种重要来源,所以数字图像水印也是应用得非常广泛的一项技术。 二、数字水印的衡量标准 安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更;当然数字水印同样对重复添加有很强的抵抗性 隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质; 鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。主要用于版权保护的数字水印易损水印(Fragile Watermarking),主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见的信息。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。 三、数字水印的分类 数字水印的分类方法很多,下面按主要特征对其作一简单概述:从含水印图象中的水印是否可见分为可见水印和不可见水印两大类。当前学者们主要致力于研究不可见水印,即水印是不可被感知的,这也是本文的研究重点。为了保证水印嵌入引起的改变不被感知,需要

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

多媒体信息安全

《多媒体信息安全》课程总结本学期通过对《多媒体网络信息技术与信息安全》这门课程的学习,让我对计算机技术及信息安全方面的知识有了更多的了解。尤其是作为计算机专业的学生,这门课使我对计算机软硬件方面知识更加丰富,对我今后的学习生活有很大的帮助。现我将本学期的学习情况以及其他方面做如下总结: 一、对本学期该课所学知识的总结: 通过本学期的对于这门课的学习,让我对计算机涉及到的基本软硬件,网络技术与安全方面的只是有很大的提升,具体有以下各方面:1、网络资源: 在信息技术相当发达的今天,网络资源成为我们生活学习中不可缺少的一部分,以前自己要查询需要的资料时,能搜索的网站很少,通过这门课程的学习让我在查询自己所需要的资料时有了更多资源可以选择。其中有我们我们以前很少知道的我们的校内资源,还有很多我们不是很了解的公网资源。例如,我们再校内可以去我们学校的网上图书馆、ftp、资源共享平台等等。在网吧以及自己的电脑上网查阅资源时,我们可以去公共网络资源,例如,电驴、迅雷、教程网、得益网、豆丁网、优酷、酷六、土豆、中国IT实验室等等。通过这些网站,我们可以随时随地找到我们所需要的电子书、各类软件、视听教学教程、各种学习资料,对我们的学习生活有很大的帮助。 其次,这门课让我了解到常见的门户站点、导航站点、IT站点、作为计算机专业的学生,这些网站的资源对于我们的了解更多的专业

知识有很大的帮助。 2、pc机的基本概念与攒机 课程当中让我对于pc机的概念有了进一步的了解。通过自己模拟攒机的作业,使我对计算机的硬件系统及常用的操作系统,有更深刻的了解,让我知道了主板、cpu、电源等等。 3、系统维护优化 在我们使用计算机时,计算机的系统维护与优化也是我们必须注意的方面之一。本课程老师介绍的qq管家、360安全卫士、瑞星卡卡、金山卫士等等对于我们平时使用电脑时有很大的帮助。 4、安全软件使用 安全是我们使用网络时最重要的一项,这门课也针对信息安全给我们介绍了各种安全软件,有国家计算机病毒应急中心、微软自带的安全软件、卡巴斯基,江民、瑞星、小红伞、诺顿等。 同时为我们介绍了关于电脑 5、多媒体信息处理 在生活中,我们经常会遇到很多多媒体文件我们自己处理,针对这方面,老师讲解了简单的图片、声音、视频等的制作软软,又通过作业的形式让我们有了更深刻的印象,通过作业展示让我们学习到别人更多优点,了解自己的不足。 6、其他 在最近的几周中,我们又学习了远程协助与远程控制、注册表等等一些在日常生活中很有用的计算机技术。

网络和信息安全相关法律规定

1、《中华人民共和国保守国家秘密法》 2、《中华人民共和国国家安全法》 3、《中华人民共和国电子签名法》 4、《计算机信息系统国际联网保密管理规定》 5、《涉及国家秘密的计算机信息系统分级保护管理办法》 6、《互联网信息服务管理办法》 7、《非经营性互联网信息服务备案管理办法》 8、《计算机信息网络国际联网安全保护管理办法》 9、《中华人民共和国计算机信息系统安全保护条例》 10、《信息安全等级保护管理办法》 11、《公安机关信息安全等级保护检查工作规范(试行)》 12、中办、国办转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号) 13、中办、国办《关于进一步加强互联网管理工作的意见》(中办发[2004]32号) 14、中央网信办《关于加强党政机关网站安全管理的通知》(中网办发文[2014]1号) 15、中央网信办《关于印发<2014年国家网络安全检查工作方案>的通知(中网办发文[2014]5号) 16、国家发改委5部委《关于进一步加强国家电子政务网络建设和应用工作的通知》(发改高技[2012]1986号) 17、工业和信息化部《关于印发<2013年重点领域信息安

全检查工作方案>的函》(工信部协函[2013]259号) 18、《广东省信息化促进条例》 19、《广东省计算机信息系统安全保护条例》 20、《广东公安网安部门信息安全检查细则》 21、省公安厅《关于继续深休我省信息安全等级保护工作的通知》(粤公通字[2011]124号) 22、《关于切实加强我省涉外国家安全和保密工作的意见》(粤办发[2005]12号) 23、《关于进一步加强互联网管理工作的意见》(粤办发[2005]25号 24、《关于加强和改进我省互联网管理工作的意见》(粤办发[2012]38号 25、《关于加强我省工业控制系统信息安全管理的意见》(粤信办[2012]3号) 26、省保密局、省公安厅、省安全厅、省经济和信息化委员会、省通信管理局《联合开展信息安全保密检查工作制度》 27、《通信网络安全防护管理办法》(工业和信息部令第11号) 28、《电信和互联网用户个人信息保护规定》(工业和信息部令第24号)

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

题七 多媒体与信息安全

多媒体与信息安全 1.能把文字、数据、图表、图像、和动态视频信息集为一体处理的计算机称为()。 2.在计算机领域,媒体有两种含义:一是指(),二是指()。 3.计算机能处理的多媒体信息从时效上分为()和()两类。 4.可以利用印刷品或平面图片快速获取彩色电子图像的设备是()。 5.可以直接将现实世界中的图像或活动影像拍摄下来并存储为数字信息,供计算机使用的多媒体设备是()、()。 6.声卡的主要作用是()和()。 7.视频卡的作用是()。 8.目前PC机中多媒体的使用通常都是基于()平台的。 9.用来开发多媒体应用程序的工具和平台通常分为两大类:()、()。 10.计算机中的静态图像可以分为()、(),他们的生成方法各不相同。 11.计算机中的声音文件一般分为()和()两类。 12.在计算机中,通过声卡录制声音的时候,几乎都是使用()格式,它记录的是数字化的声波,所以也叫波形文件,扩展名为()。 13.DAT格式是()专用的视频文件格式,也是基于MPGE压缩标准和解压缩标准的。 14.在计算机中利用麦克风录音时,应将麦克风插在声卡的()插孔中。 15.在Windows中录音机程序中,利用“编辑”菜单中的()命令,可以在一个声音文件中插入另一个声音;利用“编辑”菜单中的()命令,可以将两个声音叠加在一起。 16.在Windows中,利用录音机程序录音前,应该先选择声音输入源,连接好声音输入设备,并设定(),然后开始录音。 17.单击()中的音量图标,可以弹出一个音量控制器来快速调整系统音量。 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17.

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

信息技术与信息安全考试题库及答案(全)

???广西公需科目信息技术与信息安全考试 试卷 考试时间:150分钟总分:100分 ???分? ???是第几代移动通信技术?( ) ?? 第三代 ? 第二代 ? 第一代 ? 第四代 ???分? 无线局域网的覆盖半径大约是(? )。 ?? ???????? ? ?????? ? ?????? ? ???????? ???分? 恶意代码传播速度最快、最广的途径是( )。 ?? 安装系统软件时 ? 通过?盘复制来传播文件时 ? 通过网络来传播文件时 ? 通过光盘复制来传播文件时 ???分? 以下关于智能建筑的描述,错误的是(? )。 ?? 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 ? 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 ? 建筑智能化已成为发展趋势。 ? 智能建筑强调用户体验,具有内生发展动力。 ???分? 广义的电子商务是指( ?)。 ?? 通过互联网在全球范围内进行的商务贸易活动 ? 通过电子手段进行的商业事务活动 ? 通过电子手段进行的支付活动 ? 通过互联网进行的商品订购活动 ???分? 证书授权中心( ?)的主要职责是( ?)。

?? 颁发和管理数字证书 ? 进行用户身份认证 ? 颁发和管理数字证书以及进行用户身份认证 ? 以上答案都不对 ???分? 以下关于编程语言描述错误的是( ?)。 ?? 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 ? 汇编语言适合编写一些对速度和代码长度要求不高的程序。 ? 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 ? 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 ???分? 云计算根据服务类型分为(? )。 ?? ????、 ???、 ??? ? ????、 ???、 ??? ? ????、 ???、 ??? ? ????、 ???、 ??? ???分? 统一资源定位符是(? )。 ?? 互联网上网页和其他资源的地址 ? 以上答案都不对 ? 互联网上设备的物理地址 ? 互联网上设备的位置 ????分? 网站的安全协议是?????时,该网站浏览时会进行( ?)处理。 ?? 增加访问标记 ? 加密 ? 身份验证 ? 口令验证 ????分? 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 ?? 具有信息系统工程监理资质的单位; ? 涉密信息系统工程建设不需要监理;

数据中心信息安全法规办法标准版本

文件编号:RHD-QB-K9969 (管理制度范本系列) 编辑:XXXXXX 查核:XXXXXX 时间:XXXXXX 数据中心信息安全法规办法标准版本

数据中心信息安全法规办法标准版 本 操作指导:该管理制度文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时必须遵循的程序或步骤。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 为加强数据中心的数据安全和保密管理,保障数据中心的数据安全,现依据国家有关法律法规和政策,针对当前安全保密管理工作中可能存在的问题和薄弱环节,制定本办法。 一、按照“谁主管谁负责、谁运行谁负责”的原则,各部门在其职责范围内,负责本单位计算机信息系统的安全和保密管理。 二、各单位应当明确一名主要领导负责计算机信息系统安全和保密工作,指定一个工作机构具体负责计算机信息系统安全和保密综合管理。各部门内设

机构应当指定一名信息安全保密员。 三、要加强对与互联网联接的信息网络的管理,采取有效措施,防止违规接入,防范外部攻击,并留存互联网访问日志。 四、计算机的使用管理应当符合下列要求: 1. 对计算机及软件安装情况进行登记备案,定期核查; 2. 设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗; 3. 安装防病毒等安全防护软件,并及时进行升级;及时更新操作系统补丁程序; 4. 不得安装、运行、使用与工作无关的软件; 5. 严禁同一计算机既上互联网又处理涉密信息; 6. 严禁使用含有无线网卡、无线鼠标、无线键

盘等具有无线互联功能的设备处理涉密信息; 7. 严禁将涉密计算机带到与工作无关的场所。 五、移动存储设备的使用管理应当符合下列要求: 1. 实行登记管理; 2. 移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用; 3. 移动存储设备在接入本单位计算机信息系统之前,应当查杀病毒、木马等恶意代码; 4. 鼓励采用密码技术等对移动存储设备中的信息进行保护; 5. 严禁将涉密存储设备带到与工作无关的场所。 六、数据复制操作管理应当符合下列要求:

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全-20个问题(1)

1.信息安全问题产生的根源有哪些? 造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题。从根源来说,信息安全问题可以归因于内因和外因。 1)信息安全问题的内因 内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。 2)信息安全问题的外因 外因主要包括环境因素和人为因素。从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增。 2.信息安全主要包括哪几个发展阶段? 通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。 3.信息隐藏技术与加密技术有什么区别? 经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。因此,传统的加密技术只能满足有限的要求。 信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。 4.信息隐藏的的种类有哪些? 5.信息隐藏的基本方法包括哪些? 1)基于空域的信息隐藏方法 2)基于变换域的信息隐藏方法 3)基于压缩域的信息隐藏方法 4)基于视觉性的隐写技术 6.消息认证的目的是什么? 验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。 7.消息认证的主要方式是什么? 散列函数和消息认证码 8.什么是MAC函数?它的作用是什么? 使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum)。 MAC的作用:

相关文档
最新文档