信息安全考试题库完整
信息安全考试题库(附答案)
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
信息安全期末考试题库及答案
题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. 管理对象不包括(A)。
A. 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D.9. 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.协议和协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于中使用的安全协议。
A. 、B. 、C. 、D. 、12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A. 物理层B. 数据链路层C. 网络层D. 应用层13. 的加密手段为(C)。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. 内的各台主机对各自的信息进行相应的加密D. 单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
网络信息安全考试题库及答案
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
信息安全考试题库(附答案)
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术)4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制)访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40 分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比:NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程// 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=cd mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
网络信息安全考试题库及答案
网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。
网络信息安全考试旨在测试学生、专业人员等的网络安全知识和技能。
本篇文章将为您提供一个网络信息安全考试题库,以及相应的答案解析。
一、多项选择题1. 下列哪项属于网络攻击类型?a. 电子邮件欺骗b. 数据备份c. 硬件升级d. 服务器优化答案:a解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。
2. 以下哪个选项可以用于加密网络通信?a. HTTPSb. HTTPc. FTP答案:a解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。
3. 钓鱼攻击是以下哪种安全威胁的一种?a. 网络病毒b. 拒绝服务攻击c. 社会工程学攻击d. 网络入侵答案:c解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。
二、填空题4. 列出至少两种常用的网络安全防御措施。
答案:- 防火墙- 入侵检测系统(IDS)- 反病毒软件- 加密通信5. 网络信息安全的三个核心目标是_______、________和________。
答案:- 机密性- 完整性- 可用性三、问答题6. 什么是零日漏洞?请举一个例子并解释其危害。
答案:零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。
这些漏洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。
一个例子是2017年爆发的“WannaCry”勒索软件攻击。
这种攻击利用了微软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被感染,造成了巨大的影响和经济损失。
7. 简要解释什么是身份认证,以及至少两种身份认证的方式。
答案:身份认证是验证用户的身份是否合法的过程。
信息安全题库(汇总1000题)
一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全考试题库(网络安全通信协议)
信息安全考试题库一、填空题1、网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务.2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素5、针对TCP/IP协议簇协议的主要的典型攻击是:______________、________________、__________、_________( SYN Flood攻击,TCP序列号猜测,IP源地址欺骗,TCP会话劫持)6、对点协议(ppp)是为__同等单元之间传输数据包_____而设计的链路层协议。
7、PPP协议的目的主要是用来通过____拨号或专线方式_____建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
8、连接过程中的主要状态填入下图1建立 2认证 3网络 4 打开 5终止 6静止9、设计PPTP协议的目的是满足____日益增多的内部职员异地办公的需求__10、在PAC和PNS之间建立控制连接之前,必须建立一条__(TCP连接)11、IPsec的设计目标是为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性保护12、IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。
(传输、隧道)13、IPsec传输模式的一个缺点是内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址14、IPsec隧道模式的一个优点可以保护子网内部的拓扑结构15、IPsec主要由_______、________以及_________组成。
(AH协议、ESP协议、负责密钥管理的IKE协议)16、IPsec工作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。
信息安全技术考试题库
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户B.管理制度C.数据D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏3、DDoS 攻击破坏了( A )。
A.可用性B.保密性C.完整性D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003 系统的安全日志如何设置( C )。
A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份B.按需备份C.差异备份D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动10、Windows N T 和Windows 2003 系统能设置为在几次无效登录后锁定帐号,这可以防止:(B )。
A.木马B.暴力攻击C.IP 欺骗D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。
A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
A.HTTP B .FTP C.TELNET D .SSL(加密机制)13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A.缓存溢出攻击B.钓鱼攻击; C.暗门攻击D.DDOS 攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。
信息安全基础考试题库
信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。
()2. 所有加密算法都是无法破解的。
()3. 社会工程学是一种利用人的弱点进行信息获取的技术。
()4. 强密码策略可以显著提高账户安全性。
()5. 信息安全政策是组织内部制定的规则,与外部人员无关。
()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。
2. 解释什么是VPN,以及它在信息安全中的应用。
3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。
请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。
五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。
六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。
请列出至少五项你将实施的安全措施,并解释每项措施的作用。
考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。
信息安全考试题库
信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。
无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。
为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。
一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。
黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。
2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。
3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。
4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。
5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。
SQL 注入、XSS 和网络监听都是常见的攻击方式。
二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。
《信息技术与信息安全》考试题库及答案
《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。
信息安全考试题库附答案
信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。
(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。
信息技术与信息安全考试题库(整理,最全)
广西公需科目信息技术与信息安全考试一、单项选择题:1、特别适用于实时和多任务的应用领域的计算机是(D )。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2、负责对计算机系统的资源进行管理的核心是(C)。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3、2013 年12 月4 日国家工信部正式向中国移动、中国联通、中国电信发放了(C )4G 牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4、以下关于盗版软件的说法,错误的是(A )。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5、涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6、以下关于智能建筑的描述,错误的是(B )。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7、网页恶意代码通常利用(C )来实现植入并进行攻击。
A. 口令攻击B. U 盘工具C. IE 浏览器的漏洞D. 拒绝服务攻击8、信息系统在什么阶段要评估风险?(D )A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9、下面不能防范电子邮件攻击的是(D )。
A.采用FoxMailB. 采用电子邮件安全加密软件C.采用Outlook ExpressD. 安装入侵检测工具10、给Excel 文件设置保护密码,可以设置的密码种类有(B )。
华为信息安全考试题库
一、单选题(共 10 题,每题 4 分)1、PC 机()安装 SPES ,并保证正常使用A.必须 B.不需要 C.可装可不装 D.以上全对2、设置屏保时,时间应设置为(),()在恢复时显示登录屏幕A.10 分钟以内,勾选 B.无限制,勾选 C.不用设置,不需勾选D.10 分钟以内,不勾选3、未经批准,在办公区域内()等行为属于一级违规A.录音 B.摄像 C.拍照 D.以上都属于4、未经审批,通过()等方式外传公司保密信息(含内部公开信息)属于违规行为A.打印 B.复印 C.扫描和传真 D.以上都属于5、在 ODC 或华为办公场地通过配置上外网()A、不属于违规行为B、如果上外网是为了解决工作中出现的难题不属于违规C、属于三级违规D、发现此行为应立即解除与该员工的合作6、针对 Outlook 外发邮件权限,说法正确的是()A.指定现场管理人员有外发权限 B.每个人都有 C.每个人都没有 D.没有明确规定7、在网上发布于华为有关的文章或信息,正确的是()A.没什么影响B.只要是不涉及机密信息的文章可以发布C.此行为违反信息安全D.此行为不属违规行为8、在某次信息安全检查中,员工陈某 espace 记住别人账号密码,陈某反映他espace 曾借人登陆过,但是没留意是否记住密码,下列说法不正确的是()A.属于违规行为 B.别人借用 espace 登陆后及时检查有没记住齐他账户的密码C.检查是否记住别人账号密码需要退出espace ,再重新登陆D.不属于违规行为9、员工熊某离职前夕,多次通过新建文档拷贝内容、或直接改变原文档名称的方式,打印公司的保密文档,蓄意带离公司,不正确的是()A.保守公司商业秘密是员工的基本职业操守 B.属于信息安全以及违规C.将记入诚信档案 D.以上都不正确10、关于文档资料共享,以下说法正确的是()A.可以设置 everyone进行文档共享,共享结束之后及时取消共享B.只能指定人员进行文档共享,且共享结束后要及时取消共享C.只能指定人员进行文档共享,共享结束不需要取消共享D.可以设置everyone 进行文档共享,共享结束之后取消或不取消共享没有影响二、多选题(5 题,每题 4 分)1、以下哪几种行为是禁止的()A.通过非法手段将客户网络中的文件拷贝出去 B.通过非法手段发送客户文件到客户以外网络 C.通过移动测试手机将文件传递出去 D.在办公区域内对着投影仪、电脑、相关手机拍照,拍摄办公环境等2、关于员工的信息安全描述,以下说法正确的是()A.参加公司组织的信息安全培训并通过考试 B.对自己名下或在使用的信息资产及机要设备的安全负责,确保不发生泄密事件 C.定期自检自己的行为是否符合信息安全的各项要求 D.有义务配合信息安全部门的疑似违规调查,有责任澄清自己身上的疑点3、人员离场,哪些账号需要清理()A.W3 账号 B.域账号 C.云桌面账号 D.Email/espace 账号4、人员离职退场手续包含哪以下哪几项()A.办公用品归还:个人所用的全部办公用品(便携机、PC盒、台式机等),需要低格的设备必须在全部处理完毕后交给公司设备管理负责人。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全考试题库一、填空题1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素对点协议(ppp)是为______________而设计的链路层协议。
(同等单元之间传输数据包)7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
(拨号或专线方式)8、连接过程中的主要状态填入下图1建立2认证3网络4 打开5终止6静止11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输)IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。
(传输、隧道)13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址)14、IPsec隧道模式的一个优点______________________________(可以保护子网内部的拓扑结构)15、IPsec主要由_______、________以及_________组成。
(AH协议、ESP协议、负责密钥管理的IKE协议)16、IPsec工作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。
(访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击)17、____可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。
(AH)18、ESP提供和AH类似的安全服务,但增加了___________和_________等两个额外的安全服务。
(数据机密性保护、有限的流机密性保护)19、客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其_____和______。
(机密性、数据完整性)20、SSL维护数据完整性采用的两种方法是_________和________散列函数、机密共享)21、握手协议中客户机服务器之间建立连接的过程分为4个阶段:_________、_____________、_________、________(建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成)22、SSL支持三种验证方式:__________、________、________(客户和服务器都验证、只验证服务器、完全匿名)SSL提供的安全措施能够抵御等攻击方法(重放攻击/中间人攻击/部分流量分析/syn flooding攻击)23、握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:________、________和__________(类型、长度、内容)24、SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的______和_______,可以在服务器和客户机两端同时实现支持。
(机密性、可靠性)25、SSL协议分为两层,低层是__________高层是___________。
(SSL记录协议层、SSL握手协议层)26、SSL协议全称为_____________(安全套接字协议)27、SSL协议中采用的认证算法是通过_____________进行数字签名来实现。
(RSA算法)28、密钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生_______、__________、___________、_____________(Certificate_Verify消息、Finished消息、加密密钥和MAC消息)二、选择题2.S-HTTP是在(D)的HTTP协议A 传输层B 链路层C 网络层D应用层5.下列哪一项不是SSL所提供的服务:(D )A 用户和服务器的合法认证B 加密数据以隐藏被传送的数据C 维护数据完整性D 保留通信双方的通信时的基本信息6.SSL握手协议有(C)种消息类型:A 8B 9C 10 D117.在密钥管理方面,哪一项不是SSL题:(A)A数据的完整性未得到保护B客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能C为了兼容以前的版本,可能会降低安全性D所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护8.下列哪项说法是错误的(B)ASSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种B SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击C SSL支持3种验证方式D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能9.在ssl的认证算法中,下列哪对密钥是一个公/私钥对(A )A 服务器方的写密钥和客户方的读密钥。
B服务器方的写密钥和服务器方的读密钥。
C 服务器方的写密钥和客户方的写密钥。
D服务器方的读密钥和客户方的读密钥。
10.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个(D )A 固定的Differ—HellmanB 短暂的Differ—HellmanC 匿名的Differ—Hellman D长期的Differ—Hellman11.哪一项不是决定客户机发送Client—Key—Exchang消息的密钥交换类型:(D)A RSAB 固定的Differ—HellmanC FortezzaD 长期的Differ—Hellman13.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:(C)A 匿名的Differ—HellmanB 短暂的Differ—HellmanC 更改密码组并完成握手协议D RSA密钥交换14 .下列哪个不是SSL现有的版本(D)A SSL 1.0B SSL 2.0C SSL 3.0D SSL 4.015.设计AH协议的主要目的是用来增加IP数据包(B )的认证机制。
A.安全性B.完整性C.可靠性D.机密性16. 设计ESP协议的主要目的是提高IP数据包的(A )。
A. 安全性B.完整性C.可靠性D.机密性17. ESP数据包由()个固定长度的字段和()个变长字段组成。
正确选项是(D)A.4和2B.2和3C.3和4D.4和318.AH头由()个固定长度字段和()个变长字段组成。
正确选项是(C)A.2和5B. 1和2C.5 和1D.2和119. IPsec是为了弥补(B )协议簇的安全缺陷,为IP层及其上层协议提护而设计的。
A.HTTPB.TCP/IPC.SNMPD.PPP20.在ESP数据包中,安全参数索引【SPI】和序列号都是(C )位的整数。
A.8B.16C.32D.6421. IKE包括(A )个交换阶段,定义了(B )种交换模式。
A.2B.4C.6D.822. ISAKMP的全称是(D )。
A.鉴别头协议B.封装安全载荷协议C.Internet密钥交换协议D.Internet安全关联和密钥管理协议23. AH的外出处理过程包括:①检索();②查找对应的();③构造()载荷;④为载荷添加IP头;⑤其他处理。
正确的选项是(A )。
A.SPD,SA,AHB.SA,SPD,AHC.SPD,AH,SAD.SA,AH,SPD24.IKE的基础是(C )等三个协议。
A.ISAKMP,AH,ESPB.ISAKMP,Oakley,AHC.ISAKMP,Oakley,SKEMED. ISAKMP,Oakley,ESP25.下列哪种协议是为同等单元之间传输数据包而设计的链路层协议。
(D)A TCP/IP协议B SNMP协议C PPTP协议D PPP协议26. 下列哪个不是PPP在连接过程中的主要状态。
(C )A 静止B 建立C 配置D 终止27.目前应用最为广泛的第二层隧道协议是(B )A PPP 协议B PPTP 协议C L2TP协议D SSL协议28.___协议兼容了PPTP协议和L2F协议。
(B )A PPP协议B L2TP协议C PAP协议D CHAP协议三、判断题11. SSL是位于TCP/IP层和数据链路层的安全通信协议。
(错)(应是位于TCP/IP和应用层)12. SSL采用的加密技术既有对称密钥,也有公开密钥。
(对)13. MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。
(错)(MAC算法除接收一个消息外,还需要接收一个密钥)14. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。
(错)(应是SSL握手协议)15. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。
(错)(应是被服务器认证)16. IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。
(对)17.IPsec传输模式中,各主机不能分担IPsec处理负荷。
(错)18.IPsec传输模式不能实现对端用户的透明服务。
用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。
(对)19.IPsec传输模式不会暴露子网内部的拓扑结构。
(错)20.IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。
(对)21.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。
(对)24.L2TP通过隧道技术实现在IP网络上传输的PPP分组。
(错)(L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组)26.L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。
(对)27.L2TP是一种具有完善安全功能的协议。
(错)(不具有完善安全功能)28.PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。
(对)四、名词解释5、IPsec的含义答:IPsec是为了弥补TCP/IP协议簇的安全缺陷,为IP层及其上层协议提供保护而设计的。