2019年网络与信息安全技术题库及答案

合集下载

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)2019网络安全宣传周网络安全知识竞赛试题及答案(题库)一、单选题1. 下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2. 以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。

A. 公安部门B. 网信部门C. 工业和信息化部门D 通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4. 关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5. 以下关于个人信息保护的做法不正确的是()A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

国开一体化平台04979《网络安全技术》形考任务(4-7)试题及答案

国开一体化平台04979《网络安全技术》形考任务(4-7)试题及答案

国开一体化平台《网络安全技术》形考任务(4-7)试题及答案(课程代码:04979,整套相同,Ctrl+F查找更快捷,李老师祝同学们取得优异成绩!)----------------------------------------------------------------形考任务(四)---------------------------------------------------------------- 1、没有网络安全就没有(),就没有(),广大人民群众利益也难以得到保障。

【A】:国家发展、社会进步【B】:国家安全、经济社会稳定运行【C】:社会稳定运行、经济繁荣【D】:社会安全、国家稳定运行【答案】:B2、《中华人民共和国网络安全法》正式施行的时间是?()【A】:2017年6月1日【B】:2016年11月7日【C】:2017年1月1日【D】:2016年12月1日【答案】:A3、网络安全的基本属性有:可用性、完整性和()。

【A】:多样性【B】:复杂性【C】:保密性【D】:不可否认性【答案】:C4、CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。

常见的CTF竞赛模式有:()。

【A】:解题模式(Jeopardy)【B】:攻防模式(Attack-Defense)【C】:渗透模式(Penatration)【D】:混合模式(Mix)【答案】:ABD5、可以通过以下哪种方式来获取网络安全情报与科技信息()。

【A】:网络安全会议【B】:网络安全期刊【C】:网络安全网站【D】:CTF比赛【答案】:ABCD6、2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。

“等保2.0”保护对象包括:()。

【A】:基础信息网络(广电网、电信网等)【B】:信息系统(采用传统技术的系统)【C】:云计算平台、以及大数据平台【D】:移动互联、物联网和工业控制系统等【答案】:ABCD7、我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案

【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案

19秋福师《网络信息安全》在线作业二试卷总分:100 得分:100一、单选题(共35题,70分)1、以下关于混合加密方式说法正确的是:()。

A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:B2、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。

AUDP是无连接的协议很容易实现代理B与牺牲主机的方式相比,代理方式更安全C对于某些服务,在技术上实现相对容易D很容易拒绝客户机于服务器之间的返回连接[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:C3、下面的安全攻击中不属于主动攻击的是()。

A假冒B拒绝服务C重放D流量分析[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D4、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。

A应用层B网络层C传输层D会话层[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D5、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:()。

AL2TP是由PPTP协议和Cisco公司的L2F组合而成BL2TP可用于基于Internet的远程拨号访问C为PPP协议的客户建立拨号连接的VPN连接DL2TP只能通过TCT/IP连接[仔细阅读以上题目后,并运用所学知识完成作答]。

2019信息技术-信息安全题库

2019信息技术-信息安全题库

2019信息技术-信息安全题库判断题1.对信息的防篡改、防删除、防插入的特性称为数据完整性保护。

对2.Cydia主要提供基于安卓平台的各类破解软件。

错3.美国的网络靶场主要是美国防部模拟真实的网络攻防作战虚拟环境……对4.未来智能化的住宅/城市是要保护公民最大的自由、隐私。

错5.可以通过技术手段,一次性弥补所有的安全漏洞。

错6.Defcon黑客大会更偏重技术和教育。

错7.印象笔记Evernote是一个提供笔记上传的服务平台。

对8.2010年1月,DAPRA构建NCR原型计算中心……对9.只要用了防火墙,企业的网络安全就有了绝对保障。

错10.美国认为如果美国遭遇可能威胁国土安全的网络攻击,美国只能运用网络力量进行反击。

错11.Defcon黑客大会的网络非常严密,能提供高强度的安全保证。

错B窃贼则主要感染了USBcleaver这款软件,并用它来抓取数据。

对13.APT攻击的高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和…。

对14.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

对15.攻击的一般过程包括预攻击、攻击、后攻击。

对16.“火焰”大小通常只有20k,与普通商业信息盗窃病毒大小一致。

错17.公钥密码体制算法用一个密钥进行加密,……对18.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

对19.TorPark是整合了Tor和FireFox的代理软件。

错20.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

对21.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

()对B窃贼”病毒可以实现USB和电脑间的跨界“偷私”。

()错23.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

(对)24.所有的漏洞都是可以通过打补丁来弥补的。

()错25.在UNIX系统中支持网络监听程序必需有root权限。

2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午信息安全工程师考试试题-案例分析-答案与解析【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。

访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。

当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。

此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。

密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。

2019公需课《5G时代信息通信网络安全与技术发展》试题附答案

2019公需课《5G时代信息通信网络安全与技术发展》试题附答案

单选题(共30题,每题2分)1 .AES指的是()∙A.数据加密标准∙B.高级加密标准∙C.对称加密标准∙D.非对称加密标准我的答案:B参考答案:B答案解析:无2 .LFSR指的是()∙A.线性反馈移位寄存器∙B.非对称加密算法∙C.分组密码密钥生成器∙D.公钥加密算法我的答案:A参考答案:A答案解析:无3 .LTE中核心网的名称是什么_______。

∙A.EPC∙B.EPS∙C.UTRAN∙D.EUTRAN我的答案:A参考答案:A4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8我的答案:未做答参考答案:C答案解析:无5 .RFID卡()可分为:有源标签和无源标签∙A.按供电方式分∙B.按工作频率分∙C.按通信方式分∙D.按标签芯片分我的答案:A参考答案:A答案解析:无6 .破译了ENIGMA 密码的科学家是谁?∙A.香农∙B.图灵∙C.冯诺依曼∙D.爱因斯坦我的答案:B参考答案:B答案解析:无7 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。

一个数字签名体制通常包括两个部分()∙A.生成签名和验证签名∙B.数字证书和身份认证∙C.身份消息加密和解密∙D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无8 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25我的答案:未做答参考答案:D答案解析:无9 .AES的最小分组长度为()∙A.128∙B.64∙C.56∙D.256我的答案:A参考答案:A答案解析:无10 .下面关于硬切换、软切换和接力切换说法错误的是()∙A.接力切换有预同步过程∙B.硬切换是激活时间到上下行一起转移到目标小区∙C.软切换是上下行在原小区和目标小区同时保持一段时间∙D.接力切换有一段时间上行在原小区,下行在目标小区我的答案:D参考答案:D答案解析:无11 .信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?∙A.加密技术∙B.匿名技术∙C.消息摘要技术∙D.数据备份技术我的答案:C参考答案:C答案解析:无12 .RFID卡的读取方式()∙A.CCD或光束扫描∙B.电磁转换∙C.无线通信∙D.电檫除、写入我的答案:B参考答案:C答案解析:无13 .()指的是将哈希算法单独应用在每一个数据块上。

2019年上半年信息安全工程师真题(上午试题和参考答案)

2019年上半年信息安全工程师真题(上午试题和参考答案)

全国计算机技术与软件专业技术资格(水平)考试2019 年上半年信息安全工程师上午试卷与解析(考试时间9 : 00~11 : 30 共150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分75 分。

3. 每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商信管网参考答案(最终答案以信管网题库为准):A2、2018 年10 月,含有我国SM3 杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3 部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3 算法正式成为国际标准。

SM3 的杂凑值长度为()。

A、8 字节B、16 字节C、32 字节D、64 字节信管网参考答案(最终答案以信管网题库为准):C3、BS7799 标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。

依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息信管网参考答案(最终答案以信管网题库为准):B4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分

辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分
oA. 自主访问控制
oB. 强制访问控制
oC. 角色访问控制
oD. 身份访问控制
o【单选题】 第(16)题 通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。 【2分】
oA. 加密算法
oB. 公钥技术
oC. 信息系统安全模型
oD. 密码技术
o【单选题】 第(17)题 信息安全的发展大致分为()个阶段。 【2分】
oA. 短信口令认证
oB. 静态口令认证
oC. 动态口令认证
oD. 数字信息认证
o【单选题】 第(20)题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2分】
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
o【单选题】 第(21)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
o【单选题】 第(11)题 ()是我国网络空间安全的纲领性文件。 【2分】
oA. 《国家网络空间安全战略》
oB. 《中华人民共和国网络安全法》
oC. 《数据加密标准》
oD. 《保密系统的通信理论》
o【单选题】 第(12)题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。 【2分】
oA. “和平利用网络空间”
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
o【多选题】 第(3)题 《网络空间战略》的网络空间“九大任务”是基于()提出的。 【2分】
oA. 和平利用
oB. 共同治理
oC. 保护国家安全
oD. 打击网络犯罪
o【多选题】 第(4)题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。 【2分】

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

2019最新网络安全模拟试题(带答案)

2019最新网络安全模拟试题(带答案)

2019年《中华人民共和国网络安全法》知识竞赛试题(含答案)【试卷】一、单项选择题(每题2分,共26分)1.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益2.《中华人民共和国网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度3.《中华人民共和国网络安全法》规定,网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.公安机关B.通信部门C.工信部门D.媒体4、国家支持网络运营者之间在网络安全信息(____、____、____和________)等方面进行合作,提高网络运营者的安全保障能力。

CA. 发布收集分析事故处理B. 收集分析管理应急处置C. 收集分析通报应急处置D. 审计转发处置事故处理5.《中华人民共和国网络安全法》规定,国家(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门6.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A.舆论安全B.信息安全C.国家安全D.网络安全7.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)检测评估。

A.至少五年一次B.至少一年一次C.至少两年一次D.至少十年一次8.《中华人民共和国网络安全法》规定,国家(C)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

《信息技术与信息安全》考试题库及答案

《信息技术与信息安全》考试题库及答案

《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。

A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。

2019年上半年信息安全工程师上午试卷(答案与详细解析)

2019年上半年信息安全工程师上午试卷(答案与详细解析)

全国计算机技术与软件专业技术资格(水平)考试2019年上半年信息安全工程师上午试卷(答案与详细解析)(考试时间9:00-11:30 共150分钟)请按下述要求填写答题卡1.在答题卡的指定位置上正确写入你的名字和准考证号,并用正规2B铅笔在你写入的准考证下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项,解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

5.本试卷的详细解析参考信息安全工程师教程(清华大学出版社),详细解析中一部分标注在书中的页数。

1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商【参考答案】:A2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。

SM3的杂凑值长度为()。

A、8 字节B、16字节C、32字节D、64字节【参考答案】:C 解析:SM3是中华人民共和国政府采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。

相关标准为“GM/T 0004-2012 《SM3密码杂凑算法》”。

在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。

据国家密码管理局表示,其安全性及效率与SHA-256相当。

3、BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

(最新整理)5G时代信息通信网络安全与技术发展(2019全3套题)

(最新整理)5G时代信息通信网络安全与技术发展(2019全3套题)

5G时代信息通信网络安全与技术发展(2019全3套题)编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(5G时代信息通信网络安全与技术发展(2019全3套题))的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为5G时代信息通信网络安全与技术发展(2019全3套题)的全部内容。

5G时代信息通信网络安全与技术发展(继续教育考试第一套题)一、单选题(共30题,每题2分)1 .()标签工作频率是3-30MHZ.A.低频电子标签B.高频电子标签C.特高频电子标签D.微波标签参考答案:B2 .以下关于企事业单位人员的管理说法不对的是()。

A.应该在新员工聘用阶段就提出安全责任问题B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训C.只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训D.应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序参考答案:C3 .下面系统不属于第三代移动通信系统。

( )A.GSMB.CDMA2000C.WCDMAD.TD—SCDMA参考答案:A4 .按照密码系统对明文的处理方法,密码系统可以分为()A.置换密码系统和移位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统参考答案:C5 .软切换是指_______。

A.不同基站NodeB间切换B.同基站不同扇区间切换C.不同RNC间切换D.异频切换参考答案:A6 .机器人中的皮肤采用的是()A.气体传感器B.味觉传感器C.光电传感器D.温度传感器参考答案:D7 .以下哪个设备属于智慧农业的()A.遥控精灵B.智能窗帘C.土壤水分温度传感器D.人体红外线传感器参考答案:C8 . AES的最小分组长度为()A.128B.64C.56D.256参考答案:A9 .基于身份的密码体制中,以下哪一个不能作为用户公钥( )A.用户名字B.用户邮箱C.用户住址D.用户私钥参考答案:D10 . 8位二进制表示的图像如果进行位面分解,最高位的1代表的灰度是()A.128B.64C.16D.8参考答案:A11 .一般来说,以下加密算法中加密速度最快的是( )A.RSAB.DESC.AESD.序列密码参考答案:D12 .利用公开密钥算法进行数据加密时,采用的方式是( ) A.发送方用公开密钥加密,接收方用公开密钥解密。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

D
.完整性 保密性
二、 填空题(每空 2 分,共 40 分)
1.ISO 7498-2 确定了五大类安全服务, 即鉴别、访问控制 、数据保密性、 数据完整性和不可否认。 同时,ISO 7498-2
也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、
认证交换
答: DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES工作的基本原理是,其入口参数有三个 :key 、 data 、 mode。 key 为加密解密使用的密钥, data 为加密解密
的数据, mode为其工作模式。当模式为加密模式时,明文按照
64 位进行分组,形成明文组, key 用于对数据加
Response,Restore )动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、 主动防御的动态安全模型。 通过区域网络的路由及安全策略分析与制定, 在网络内部及边界建立实时检测、
答:系统(简称“ IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。
它与其他网络安全设备的不同之处便在于, IDS 是一种积极主动的安全防护技术。 IDS 最早出现在 1980 年 4 月。
1980 年代中期, IDS 逐渐发展成为入侵检测专家系统( IDES)。
3、请说明 DES算法的基本过程?
2.古典密码包括 代替密码 和置换密码两种, 对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码
欢迎共阅
系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非
对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将 Internet 和内部网络隔离___。
A. 是防止 Internet 火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
8. PKI 支持的服务 不 包括___。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
9.设哈希函数 H 有 128 个可能的输出 ( 即输出长度为 128 位 ) ,如果 H 的 k 个随机输入中至少有两个产生相同输
出的概率大于 A. 2128 C. 232
0.5 ,则 k 约等于__。 D
B. 264 . 2256
基于对称密码体制的数字签名 和 基于公钥密码体制的数字签
名 ,根据其实现目的的不同,一般又可将其分为
直接数字签名 和 可仲裁数字签名 。
4. DES 算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种
密,当模式为解密模式时, key 用于对数据解密。实际运用中,密钥只用到了
64 位中的 56 位,这样才具有高的
安全性。
四、 分析题( 16 分)
1.下图表示的是 P2DR2动态安全模型,请从信息安全安全角度分析此模型?
答:
P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(
Policy , Protection , Detection ,
1、网络信息安全的含义?
答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保 护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、 丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2、什么是入侵检测系统?
2019 年网络与信息安全技术题库及答案
一、 单项选择题(每小题 2 分,共 20 分)
1.信息安全的基本属性是___。
A. 保密性
B.
完整性
C. 可用性、可控性、可靠性
D. A ,B, C 都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加
5,即 a加密成 f 。这种算法的密钥就是 5,那
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述
不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
么它属于___。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密 B. 研究数据解密
C. 研究数据保密 D. 研究信息安全
4. A 方有一对密钥( KA 公开 ,KA秘密 ), B 方有一对密钥( KB公开, KB秘密 ), A 方向 B 方发送数字签名 M,对信息 M 加密
是由 中心集中 生成,另一种是由 个人分散 生成。
6.认证技术包括 站点认证 、 报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、
生理特征识
别 、零知识证明 。
7. NAT的实现方式有三种,分别是 静态转换 、动态转换 、端口多路复用 。
8. 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 三、 简答题(每小题 8 分,共 24 分)
10. Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正
了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工
作困难。
A .保密性 可用性
B
.可用性 保密性
C.保密性 完整性
为: M’= K B 公开( KA秘密 ( M))。 B方收到密文的解密方案是___。
A. K B公开 ( KA 秘密(M’))
B. K
A 公开( KA公开 (M’))
C. K ( A 公开 KB 秘密 (M’))
D. K
B 秘密( KA秘密 (M’))
5.数字签名要预先使用单向 Hash函数进行处理的原因是___。
相关文档
最新文档