信息安全2012题库

合集下载

信息安全考试题库完整

信息安全考试题库完整

信息安全考试题库一、填空题1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素对点协议(ppp)是为______________而设计的链路层协议。

(同等单元之间传输数据包)7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。

(拨号或专线方式)8、连接过程中的主要状态填入下图1建立2认证3网络4 打开5终止6静止11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输)IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。

(传输、隧道)13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址)14、IPsec隧道模式的一个优点______________________________(可以保护子网内部的拓扑结构)15、IPsec主要由_______、________以及_________组成。

(AH协议、ESP协议、负责密钥管理的IKE协议)16、IPsec工作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。

信息安全题库(最完整的)

信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的。

D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTPB. TCPC. UDPD. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

2012安全管理知识真题

2012安全管理知识真题

2012安全管理知识真题一、选择题1.下列关于网络安全风险的描述中,哪个是错误的? A. ARP欺骗是一种中间人攻击方式 B. 暴力破解是破译密码的一种方法 C. DDOS是分布式拒绝服务攻击 D. HTTPS协议不需要SSL证书2.以下哪个不是信息安全的“CIA”原则? A. 保密性 B. 完整性 C. 可用性 D.可靠性3.以下哪个属于网络安全的“三防”范畴? A. 防火墙 B. 防病毒 C. 防骗子D. 防抢劫4.以下哪个不是提高密码安全性的方法? A. 定期更换密码 B. 使用符合要求的密码组合 C. 将密码保存在易访问的地方 D. 不在公共场所输入密码5.在网络攻击中,以下哪种是被动攻击? A. 木马病毒 B. DDOS攻击 C.SQL注入 D. ARP欺骗二、填空题1.信息安全的3A原则是指_________、_________和_________。

2.网络防火墙主要用于_________网络安全。

3.DDOS攻击全称是_________。

4.信息安全中,加密算法的主要作用是保证数据的_________。

5.信息安全的“三要素”包括_________、_________、_________。

三、解答题1.请简要说明密码安全的重要性以及提高密码安全性的方法。

2.简要解释什么是网络ARP欺骗攻击,以及如何预防这种攻击。

3.请列举两种网络安全风险,以及针对这些风险的解决方法。

四、论述题网络安全在当今社会中的重要性越来越凸显,不仅仅是技术层面的问题,更涉及到国家安全和个人隐私。

结合这种背景,就您对信息安全的理解和看法,谈谈您对如何加强网络安全的建议。

结语通过本次真题练习,希望能够加深对信息安全知识的理解和掌握,提高网络安全意识,保护个人和组织的信息安全。

愿大家在今后的学习和工作中能够充分运用所学知识,做好网络安全防护工作。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

信息安全试题题库

信息安全试题题库

信息安全知识竞赛题库第一章一、选择题1.下列哪些不是计算机犯罪的特征-------(C)A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。

————(B)A 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)A 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)A 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)A 隐私问题B 民生问题C 人际关系问题D 上述所有问题6.下面是关于计算机病毒的两种论断,经判断----------(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确7.通常所说的“病毒”是指----------(D)。

A)细菌感染 B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。

A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化9.计算机病毒造成的危害是---------(B)。

A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电10.计算机病毒的危害性表现在---------(B)。

A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施11.下列有关计算机病毒分类的说法,(D)是正确的。

信息安全师三级 2012年最新试题及其答案

信息安全师三级 2012年最新试题及其答案

上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。

(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)单选题信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。

信息安全题库(最完整的)

信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的。

D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. B. TCP C. UDP D. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

信息安全题库(汇总1000题)

信息安全题库(汇总1000题)

信息安全题库(汇总1000题)一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

信息安全试题题库

信息安全试题题库

选择题:以下哪一项是信息安全的核心目标?A. 提高系统的运行速度B. 保护信息的机密性、完整性和可用性(正确答案)C. 增加系统的存储容量D. 优化用户的界面体验在密码学中,以下哪一项是对称密钥加密的一个特点?A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥(正确答案)C. 加密过程不需要密钥D. 解密过程不需要密钥以下哪一项技术可以有效防止中间人攻击?A. 数据备份B. SSL/TLS加密(正确答案)C. 数据压缩D. 数据缓存在信息安全领域,以下哪一项是DDoS攻击的缩写?A. 分布式拒绝服务攻击(正确答案)B. 分布式数据窃取攻击C. 分布式数据篡改攻击D. 分布式数据泄露攻击以下哪一项是防火墙的主要功能?A. 阻止所有外部网络访问B. 允许所有外部网络访问C. 根据安全策略控制网络访问(正确答案)D. 自动修复网络漏洞在进行安全审计时,以下哪一项不是审计的主要目标?A. 评估系统的安全性B. 发现潜在的安全漏洞C. 提高系统的运行速度(正确答案)D. 验证安全策略的有效性以下哪一项技术可以用于检测网络中的恶意流量?A. 入侵检测系统(正确答案)B. 数据备份系统C. 负载均衡系统D. 内容管理系统在信息安全领域,以下哪一项是SQL注入攻击的主要目标?A. 窃取数据库中的敏感信息(正确答案)B. 破坏数据库的存储结构C. 提高数据库的运行速度D. 改变数据库的管理员密码以下哪一项是保护个人信息的重要措施之一?A. 在公共网络上随意分享个人信息B. 使用强密码并定期更换(正确答案)C. 将所有个人信息存储在不加密的设备上D. 不关注软件的安全更新提示。

信息安全考试题库(附答案)

信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。

【良心出品】2011 -2012 学年《信息安全基础》试题(卷)B及详细答案

【良心出品】2011  -2012  学年《信息安全基础》试题(卷)B及详细答案
4、若有一公文数据文件,一个签署者的公钥对,描述借助散列函数采用RSA公钥算法对公文进行签名和验证签名的过程。(6分)
5、SSL由哪些协议组成?简单说明密钥是如何交换得到的。(8分)
6、应用层、传输层、网络层上实现安全各有什么不同?(6分)
7、列举常见的恶意软件,简单介绍病毒检测技术?(6分)
8、阐述黑客攻击的一般步骤。并列举并说明至少3种攻击方法。(8分)
5、有关公开密钥的描述不正确的是()。
A.通信双方可以各自生成自己的密钥。
B.公钥是公开的,任何人都可以知道的。
C.安全通信时,使用私钥加密明文发送给对方。
D.可以使用公钥验证数据签名。
6、明文M,RSA加密密钥对(e,n)和(d,n),以下说法正确的是()。
A.RSA通过置换和混乱使明文抵御密码分析
12、服务器接收用户请求会启动一个“服务进程”并与其通信,每个应用服务程序都被赋予一个唯一的地址称为端口。一般采用安全的SSL通信的WWW服务进程默认端口为()。
A.20B.443C.80D.135
13、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。
C.输出反馈方式D.电子密本方式
4、以下关于混合加密方式说法正确的是:()。
A采用公开密钥体制进行通信过程中的加解密处理
B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
四、问答题(共60分)
1、古典加密最主要的技术要点是什么?典型的古典加密算法凯撒密码,维吉尼亚密码分别是什么密码。(6分)

信息安全考试题库附答案

信息安全考试题库附答案

信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。

(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。

它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。

信息安全试题答案(题库)

信息安全试题答案(题库)

题库一、选择1。

密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C。

检测,阻止,阻止,检测 D. 上面3项都不是3。

数据保密性安全服务的基础是(D)。

A。

数据完整性机制 B。

数字签名机制C。

访问控制机制 D. 加密机制4。

数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D。

口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D。

不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令 B。

证书C。

密钥 D。

证书撤消8. 下面不属于PKI组成部分的是(D)。

A。

证书主体 B. 使用证书的应用和系统C。

证书权威机构 D。

AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A。

二 B. 三 C。

四 D。

五11. (C)属于Web中使用的安全协议。

A。

PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A。

物理层 B。

2012年选择题(信息管理与信息安全)

2012年选择题(信息管理与信息安全)
52、维护信息安全的措施,主要包括保障( )、网络系统安全、预防计算机病毒、预防计算机犯罪等方面的内容。答案:D
A、校园安全
B、财产安全
C、人身安全
D、计算机安全
53、数据库应用系统是在( )支持下运行的。答案:B
A、多用户操作系统
B、数据库管理系统
C、数据表
D、文件管理系统
54、下列不是计算机病毒的是( )。答案:B
4、我们把能够引起计算机故障、破坏计算机资料,并能( )、传播的程序,都归到“计算机病毒”的范畴之中。答案:B
A、威及校园安全
B、自我复制
C、威及人身安全
D、威及财产安全
5、网络传播的匿名性、交互性和开放性,使网民能在虚拟世界里畅所欲言,自由地表达个人的意愿。因此青少年也可以在网上可以发布任何言论。答案:B
A、正确
B、错误
6、下列是计算机病毒的是( )。
①CIH②欢乐时光③熊猫烧香④Word软件 答案:B
A、①②
B、①②③
C、②③
D、①②③④
7、我们上网看到自己需要的软件,都可以下载到自己的计算机里使用,完全不需要理会软件的知识产权以及合法性问题。答案:B
A、正确
B、错误
8、采用数据库管理方式管理的数据,同一时间数据只能供一个人使用。答案:B
A、保密性
B、潜伏性
C、网络性
D、通用性
20、信息安全主要是指防盗、防火、防静电、防雷击、防电磁泄漏。答案:B
A、正确
B、错误
21、维护信息安全,主要是保持其信息的保密性、( )、可用性和真实性。答案:C
A、潜伏性
B、网络性

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全基础考试题库

信息安全基础考试题库

信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。

()2. 所有加密算法都是无法破解的。

()3. 社会工程学是一种利用人的弱点进行信息获取的技术。

()4. 强密码策略可以显著提高账户安全性。

()5. 信息安全政策是组织内部制定的规则,与外部人员无关。

()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。

2. 解释什么是VPN,以及它在信息安全中的应用。

3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。

请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。

五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。

六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。

请列出至少五项你将实施的安全措施,并解释每项措施的作用。

考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。

信息安全工程习题和答案(2012版)

信息安全工程习题和答案(2012版)

第一章一、填空题1.信息保障的三大要素是______、______、______2.在bs7799信息平安管理体系中,信息平安的主要目标是信息的______、______、______的保持3.信息平安一般包括______、______、信息平安和______四个方面的内容。

4.信息平安管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制二、名词解释四、论述1.我国信息平安管理现状如何?第二章一、填空题1.BS7799信息平安管理领域的一个权威标准,其最大意义就在于它给______一整套可“______〞的信息平安管理要领。

2.SSE-CMM将平安工程划分为三个根本的平安区域,即______、______、______3.SSE-CMM包含了______个级别,我国的信息和信息系统的平安保护等级共分为______级二、名词解释ISMS 2.信息平安等级保护 3.信息平安管理体系认证三、简答1.建立ISMS有什么作用?2.可以采用哪些模式引入BS7799?3.我国对于信息和信息系统的平安保护等级是如何划分的?4.SSE-CMM将平安工程划分为哪些根本的过程区域?每一个区域的含义是什么?5.建立信息平安管理体系一般要经过哪些根本步骤?四、论述1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?3.试述BS7799的主要内容。

第三章一、填空题1.资产管理的主要任务是______、______等2.脆弱性分为______、______、______3.风险评估方法分为______、______、______4.OCTAVE是一种信息平安风险评估方法,它指的是______、______、______二、名词解释〔1〕资产的价值〔2〕威胁〔3〕脆弱性〔4〕平安风险〔5〕风险评估〔6〕风险管理〔7〕平安控制〔8〕适用性声明三、简答1.表达风险评估的根本步骤。

信息安全技术测试题

信息安全技术测试题

的控制下进行的,分别称为( )和( )。
9.防火墙实际上是一个独立的控制进程或一组紧密联系的控制进程,它运行于
( )或服务器上,控制着经过防火墙检查站的网络的应用服务和各种
传输数据及通信流量。
10.防火墙的类型包括两大体系:(
)和(
)。
四、判断题(本大题共 10 小题,每小题 1 分,共 10 分)
A、 软件删除
B、软件漏洞修改
C、软件复制盗窃
D、 软件测试
三、填空题(本大题共 20 个空,每空 1 分,共 20 分)
1.计算机网络信息安全中,( )通常是指在网络安全边界控制中,用来阻止
从外网络进入给定网络的非法访问对象的安全设备。
2、网络信息安全中对数据最有效的保护就是( )。
3.( )指的是在网络环境下信息系统中的数据受到指定保护,不因偶然和
1、计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方
法和认证机制相结合,可提供数据的保密性和完整性。( )
2、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式
确认实体身份机制。( )
3、计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确
认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特

.

学号:


南京信息职业技术学院试卷
2011 / 2012
课程名称: 命题人 学号: 使用班级:
信息安全技术 褚洪彦
41022P
学年第__1__学期 测试卷
考试时间:100 分钟 2011 年 11 月 18 日 姓名: 考试成绩:
题号 一 二 三 四 五 六 七 八 九 十 总分 阅卷人 得分
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全2012题库
多项选择题
1 国家秘密的密级划分为_ABC_。

A.绝密 B.机密 C.秘密 D.公开
2 公司秘密包括AC两类。

A.商业秘密 B.个人秘密 C.工作秘密 D.部门文件
3 “三个纳入”是指ABC。

A.将信息安全纳入公司安全生产管理体系
B.将等级保护纳入信息安全日常管理中
C.将信息安全纳入信息化工作中
D.将信息安全纳入绩效考核中
4 下列情况违反“五禁止”的有ABCD。

A.在信息内网计算机上存储国家秘密信息
B.在信息外网计算机上存储企业秘密信息
C.在信息内网和信息外网计算机上交叉使用普通优盘
D.在信息内网和信息外网计算机上交叉使用普通扫描仪
5 下列情况违反“八不准”的有ABCD。

A.将未安装桌面终端管理系统的计算机接入信息内网
B.使用社会电子邮箱处理公司办公业务
C.将未备案的对外网站向互联网开放
D.将公司承担安全责任的对外网站托管于外单位
6 下列关于内外网邮件系统说法正确的有ABCD。

A.严禁使用未进行内容审计的信息内外网邮件系统
B.严禁用户使用默认口令作为邮箱密码
C.严禁内外网邮件系统开启自动转发功能
D.严禁用户使用互联网邮箱处理公司办公业务
7 下列行为违反公司安全规定的有ACD。

A.在信息外网计算机上存放标识为“内部资料”的文件
B.使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C.将标识为“内部事项”的文件存储在安全优盘并带回家中办公D.在个人办公计算机上使用盗版光盘安装软件
8 下列会造成违规外联的是ABCDE。

A.一机两用(同一计算机既上信息内网,又上信息外网)
B.使用电话线将个人内网计算机联接互联网
C.使用移动无线上网卡将个人内网计算机联接互联网
D.在个人内网计算机上安装无线网卡通过代理联入互联网
E.手机连接上内网计算机
9 为提高系统口令的安全性,可采取下列措施ABCD。

A.口令使用大小写字母、数字和特殊字符混合
B.不在多个系统中使用同一口令
C.同一计算机多个用户使用不同口令
D.定期更换口令,如三个月
10 对外部合作人员的安全管理正确的有ABCD。

A.信息系统外部合作单位要与公司签订保密协议和保密承诺书
B.严禁外部合作单位人员在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据
C.严禁外部技术支持单位人员与互联网相连的服务器和终端上存储涉及公司商业秘密文件
D.严格外部人员访问程序,对允许访问人员实行专人全程陪同或监督,并登记备案
11手机也能导致信息泄密,例如某些手机具有隐蔽通话功能,能在关机或待机状态下受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,为此我们应该ABCD。

A.严禁将手机带入重要场所
B.严禁在手机上处理、存储涉密信息
C.不要随意接受馈赠手机
D.不要随意下载手机软件
单项选择题
12 在互联网和信息内网上发布所有信息必须履行_B_发布流程。

A.审计 B.审核 C.申请
13 下列行为符合公司桌面终端管理要求的是_B_。

A.使用弱口令
B.关闭默认共享
C.私自卸载桌面终端管理系统客户端
14 信息内网涉及公司商业秘密和敏感信息应采用公司统一采购的_A_软件对文件进行加密。

A.WinRAR B.Word C.WPS
15 使用上述软件加密传输时,加密口令要求_C_位以上并包含字母数字。

A.8 B.10 C.12
16 在个人内网计算机上存放“秘密”标识的文件,这违反了_B_规定。

A.严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息
B.严禁在信息内网计算机存储、处理国家秘密信息
C.严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接
17 某单位一批个人办公电脑报废,对硬盘的处理方式最好采用_B_。

A.删除硬盘所有文件
B.专有设备将硬盘信息擦除
C.不做处理
18 某员工离职,其原有账号应_C_。

A.暂作保留 B.立即停用 C.及时清理
19 下列用户口令安全性最高的是_C_。

A.“19781212” B.“Zhangsan”C.“Zhang!san10b”
判断题(正确的填√,错误的填×)
20 信息内网禁止使用无线网络组网。

(√)
21 在信息内网与信息外网进行交互时可使用普通优盘。

(×)
22 信息内网个人计算机也要及时修补系统漏洞。

(√)
23 安全优盘可以防止病毒、木马,因此不需要使用杀毒软件进行查杀。

(×)。

相关文档
最新文档