信息安全题库
信息安全试题库及参考答案
一、判断题
1. 在互联网上第一个注册的域名是“Google.”。正确与否均得不了分
2. 当今的信息技术主要是指计算机和网络通信技术。正确与否均得不了分
3. 商业软件是指那些需要付费才能使用的软件。正确与否均得不了分
4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。正确与否均得不了分
5. 操作系统是用户与计算机的接口。正确与否均得不了分
6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。正确
7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。错误
8. 伊朗核电站的震网攻击采用的是APT攻击手法。正确
9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。正确
10. 物理隔离的网络是绝对安全的。错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。错误
12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。正确
13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。错误
14. 高级程序设计语言的编译系统属于应用软件。错误
15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。正确
16. 微型计算机的存储器是指安放在计算机的各种存储设备。错误
17. 微软的Office 365是云计算服务模型中软件即服务的代表。正确
18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。正确
信息安全题库(汇总1000题)
一、单项选择题(1-605)
1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息
2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于
信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和
维护项目应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
6、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在
该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
信息安全试题答案(题库)
题库
一、选择
1。密码学的目的是(C)。
A。研究数据加密 B. 研究数据解密
C。研究数据保密 D。研究信息安全
2。从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.
A. 阻止,检测,阻止,检测 B。检测,阻止,检测,阻止
C。检测,阻止,阻止,检测 D. 上面3项都不是
3。数据保密性安全服务的基础是(D)。
A。数据完整性机制 B。数字签名机制
C。访问控制机制 D. 加密机制
4。数字签名要预先使用单向Hash函数进行处理的原因是(C).
A. 多一道加密工序使密文更难破译
B。提高密文的计算速度
C。缩小签名密文的长度,加快数字签名和验
证签名的运算速度
D。保证密文能正确还原成明文
5。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).
A. 公钥认证 B。零知识认证
C。共享密钥认证 D。口令认证
6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.
A. 分类组织成组
B. 严格限制数量
C。按访问时间排序,删除长期没有访问的用户
D。不作任何限制
7. PKI管理对象不包括(A)。
A. ID和口令 B。证书
C。密钥 D。证书撤消
8. 下面不属于PKI组成部分的是(D)。
A。证书主体 B. 使用证书的应用和系统
C。证书权威机构 D。 AS
9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式
B. 快速模式、积极模式
C. 主模式、积极模式
信息安全测验题库
信息安全测验题库
————————————————————————————————作者:————————————————————————————————日期:
信息安全考试题库
一、填空题
1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)
2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)
3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性)
4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素
对点协议(ppp)是为______________而设计的链路层协议。
(同等单元之间传输数据包)
7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式)
8、连接过程中的主要状态填入下图
1建立2认证3网络4 打开5终止6静止
11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输)
IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道)
信息安全题库(汇总1000题)
信息安全题库(汇总1000题)
一、单项选择题(1-605)
1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息
2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖
B、―七分靠技术,三分靠管理‖
C、―谁主管,谁负责”
D、防火墙技术
3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于
信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和
维护项目应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
6、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在
该系统重新上线前管理员不需查看:(C)
A、访问控制列表
信息安全题库(最完整的)
信息安全培训题库
单选题
1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且
更安全?
A.RHOST B.SSH C.FTP D.RLOGON
B
2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说
法错误的是:
A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进
入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
D
3.下列那种说法是错误的?
A.Windows 2000 server系统的系统日志是默认打开的。
B.Windows 2000 server系统的应用程序日志是默认打开的。
C.Windows 2000 server系统的安全日志是默认打开的。
D.Windows 2000 server系统的审核机制是默认关闭的。
D
4.no ip bootp server 命令的目的是:
A.禁止代理ARP
B.禁止作为启动服务器
C.禁止远程配置
D.禁止IP源路由
B
5.一般网络设备上的SNMP默认可写团体字符串是:
A.PUBLIC
B.CISCO
C.DEFAULT
D.PRIV ATE
D
6.在以下OSI七层模型中,synflooding攻击发生在哪层:
A.数据链路层
B.网络层
C.传输层
D.应用层
C
7.对局域网的安全管理包括:
信息安全考试题库
信息安全考试题库
信息安全考试题库
一、填空题
1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务 )
2、安全协议的分类:
________、 _________、 _______、 ________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)
3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性 )
4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素对点协议(ppp)是为______________而设计的链路层协议。
(同等单元之间传输数据包)
7、PPP 协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。 (拨号或专线方式 )
8、连接过程中的主要状态填入下图1建立2认证3网络4 打开5终止6静止1
1、IPsec的设计目标是_______________________________________ (为
IPv4和 IPv6提供可互操作的,高质量的,基于密码学的安全性传输 )
IPsec协议
【注:
AH和 ESP】
支持的工作模式有()模式和()模式。(传输、隧道)
13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP
信息安全考试题库(附答案)
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点
1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等)
2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)
3,信息认证技术(信息摘要函数,数字签名,身份认证技术)
4,密钥管理技术(概念基础密钥管理知识密钥管理系统)
5,访问控制技术(模型、基本要素、相关要素实现机制)访问级别审计之类的不考
6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之类的不考
考试形式:
闭卷考试
1,判断(讲过的知识点的灵活运用)10分
2,填空(关键知识点)20分
3,简答(基本,核心的部分言简意赅的说清楚就好)40 分
4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密
注意实验和平时作业习题:
Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗
Q2、衡量密码体制安全性的方法?
1、计算安全性:度量破译密码体制所需计算上的努力
2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题
类比:NP完全问题的规约
3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全
Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程// 自选密钥Eg:n=p*q=35
网络信息安全考试题库及答案
网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。
1. 选择题
1) 在网络信息安全中,以下哪项不属于保密性措施?
A. 密码
B. 防火墙
C. 数字证书
D. 加密技术
答案:B. 防火墙
2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器?
A. 电子邮件欺骗
B. 拒绝服务攻击
C. 先占攻击
D. 远程执行漏洞攻击
答案:B. 拒绝服务攻击
3) 下列哪种密码类型被认为是目前最安全的?
A. 对称密码
B. 散列函数
C. 公钥密码
D. 传统密码
答案:C. 公钥密码
2. 填空题
1) 数据加密的目的是保证数据的_____________。
答案:机密性
2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。
答案:邮件附件
3) 网络信息安全的三要素分别是_____________、完整性和可用性。
答案:机密性
3. 简答题
1) 请简要介绍网络信息安全的三个重要性质。
答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。
2) 请列举三种常见的网络攻击类型,并简要介绍其特点。
信息安全题库及答案
信息安全题库及答案
精选考试类文档,如果需要,请下载,希望能帮助到你们!
信息安全题库及答案
一、选择题:
1. 关于防火墙的描述不正确的是:
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
答案:C
2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;
A、10分钟;
B、15分钟;
C、20分钟;
D、30分钟。
答案:D
3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:
A、注销/etc/default/login文件中console=/dev/console;
B、保留/etc/default/login文件中console=/dev/console
C、在文件/etc/hosts.equiv中删除远端主机名;
D、在文件/.rhosts中删除远端主机名
答案:B
4. 对影响业务的故障,有应急预案的要求在__之内完成预案的
启动;
A、10分钟;
B、15分钟;
C、20分钟;
D、30分钟。
答案:D
5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
A、TCP1434
B、TCP 1521
C、TCP 1433
D、TCP 1522
答案:C
6. 什么方式能够从远程绕过防火墙去入侵一个网络?
A、IP services
B、Active ports
C、Identified network topology
网络信息安全考试题库及答案
网络信息安全考试题库及答案
一、单选题
1. 网络信息安全的核心目标是什么?
A. 提高网络速度
B. 确保信息的完整性、可用性和保密性
C. 降低网络成本
D. 增加网络设备数量
答案:B
2. 什么是防火墙?
A. 一种防止火灾的设备
B. 一种网络设备,用于监控并控制进出网络的流量
C. 一种网络协议
D. 一种加密算法
答案:B
3. 以下哪项是加密技术的主要目的?
A. 增加数据传输速度
B. 保护数据不被未授权访问
C. 减少存储空间
D. 提高数据的可读性
答案:B
4. 什么是VPN?
A. 虚拟专用网络
B. 虚拟公共网络
C. 虚拟个人网络
D. 虚拟私人网络
答案:A
5. 什么是DDoS攻击?
A. 分布式拒绝服务攻击
B. 数据驱动的安全攻击
C. 动态数据存储攻击
D. 直接数据删除攻击
答案:A
二、多选题
6. 以下哪些措施可以提高网络信息安全?
A. 使用复杂密码
B. 定期更新操作系统和软件
C. 禁用不必要的网络服务
D. 忽略安全警告
答案:A, B, C
7. 常见的网络攻击类型包括哪些?
A. 病毒
B. 木马
C. 钓鱼
D. 广告软件
答案:A, B, C
8. 以下哪些属于网络安全防护的基本策略?
A. 访问控制
B. 身份验证
C. 加密
D. 网络隔离
答案:A, B, C, D
三、判断题
9. 所有网络信息安全问题都可以通过技术手段完全解决。(错误)
10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。(正确)
四、简答题
11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、
信息安全试题库
综合习题
一、选择题
1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
2. 密码学的目的是(C)。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
二、填空题
密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
信息安全考试题库完整
信息安全考试题库完整
信息安全考试题库
一、填空题
1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计
算机本身)
2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络
系统资源,信息资源)
3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、
___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)
4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,
规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)
5.计算机安全的三个层次是:___、___、___。(安全管理,安全立法,安全
技术措施)
6.计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,
软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)
7.软件的分析技术有:___、___两种(动态分析,静态分析法)
8.基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)
二、单选题
1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环
网;FDDI
(光纤分布式数据接口);ATM(异步传输模式) d
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,
正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该
信息安全题库(含答案)
信息安全题库(含答案)
信息安全题库XDD0000A058N 将未安装终端管理系统的计算机接入信息内网,违反了国家电网公司信息安全()。(单项选择题)(A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。
答案:D
XDD0000A059N 使用具有无线互联功能的设备处理涉密信息,违反了国家电网公司信息安全()。
(A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。
答案:C
XDD0000A060Y 利用非国网公司专配安全移动介质进行内外网信息交换,违反了国家电网公司信息安全()。
(A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。
答案:D
XDD0000A061N 国家电网公司对于人员的信息安全管理要求中,下列()说法是不正确的。
(A)对单位的新录用人员要签署保密协议;
(B)对离岗的员工应立即终止其在信息系统中的所有访问权限;
(C)要求第三方人员在访问前与公司签署安全责任合同书或保密协议;
(D)因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同。
答案:D
XDD0000A062N 国家电网公司管理信息系统安全防护策略是()。
(A)双网双机、分区分域、等级防护、多层防御;
(B)网络隔离、分区防护、综合治理、技术为主;
(C)安全第一、以人为本、预防为主、管控结合;
(D)访问控制、严防泄密、主动防御、积极管理。
答案:A
XDD0000A063Y 对专用移动存储介质交换区和保密区登录密码描述正确的
是()。
(A)交换区与保密区登录密码需分别设置;
(B)输入一次密码即可同时登录交换区与保密区;
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案
信息安全技术试题及答案
信息安全网络基础:
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
10. 机房内的环境对粉尘含量没有要求。×
11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√
容灾与数据备份
一、判断题
1. 灾难恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√
4. 增量备份是备份从上次完全备份后更新的全部数据文件。×
5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。×
6. 容灾就是数据备份。×
7. 数据越重要,容灾等级越高。√
8. 容灾项目的实施过程是周而复始的。√
9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
信息安全试题题库
信息安全试题题库
信息安全知识竞赛题库
第一章
一、选择题
1.下列哪些不是计算机犯罪的特征-------(C)
A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性
C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体
2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)
A 利用计算机犯罪
B 故意伤害罪
C 破坏计算机信息系统罪
D 非法侵入国家计算机信息系统罪
3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)
A 三年以下的有期徒刑或者拘役 B1000元罚款
C 三年以上五年以下的有期徒刑
D 10000元罚款
4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)
A 破坏公共财物
B 破坏他人财产
C 计算机犯罪
D 故意伤害他人
5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)
A 隐私问题
B 民生问题
C 人际关系问题
D 上述所有问题
6.下面是关于计算机病毒的两种论断,经判断----------(A).
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确
7.通常所说的“病毒”是指----------(D)。
A)细菌感染 B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序
8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se
1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:I C M P协议(I n t e r n e t控制消息协议)
2. SNMP默认使用的端口号是_____.答案:161端口
3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责
4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层)
5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS)
6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25)
7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。
答案:(定性分析)(定量分析)
8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。
答案:chmod 4755 123
9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap
10. 安全的HTTP,使用SSL,端口的类型是?答案:443
11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日
12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天
13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____
答案:链路加密、接点加密、端对端加密
14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。答案:可靠。
16. ___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”
17. SOLARIS操作系统命令ps是用来()。答案:查看系统的进程
18. 在运行TCP/IP协议的网络系统,存在着( )( )( )( )( )五种类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改
19. 防火墙有三类:()()()。
答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙
20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。答案:链接加密节点加密首尾加密
1. 关于防火墙的描述不正确的是:
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动 D、30分钟。
3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:
B、保留/etc/default/login文件中console=/dev/console
4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; D、30分钟。
5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:C、TCP 1433
6. 什么方式能够从远程绕过防火墙去入侵一个网络? D、 Modem banks
7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack
8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:
B 、暴力攻击 ;
9. 如何禁止Internet用户通过\\IP的方式访问主机? C 禁止TCP/IP上的Netbios
10. 一般的防火墙不能实现以下哪项功能? B.防止病毒和特络依木马程序
11. UNIX中,默认的共享文件系统在哪个位置? C./export/
12. 以下哪种类型的网关工作在OSI的所有7个层?B. 应用层网关
13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小
14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行
15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件,
16. 在下列4 项中,不属于计算机病毒特征的是________。 D.规则性
17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()B. 感染了病毒
18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A 30,
19. 风险评估包括以下哪些部分:D.以上都是
20. Radius协议包是采用 ( )作为其传输模式的。B、UDP
21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。C、3
22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()C、源MAC地址和目标MAC地址后
23. 什么命令关闭路由器的finger服务?C、 no finger service
24. 下面TCP/IP的哪一层最难去保护? D、 Application
25. 著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:C、 1434
26. 下面哪项不属于防火墙的主要技术?D、路由交换技术
27. 下面哪种不属于防火墙部属方式?A、网络模式
28.下列中不属于黑客攻击手段的是:D、发送垃圾邮件
29. 黑客通常实施攻击的步骤是怎样的?
C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
30. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权
31. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?C、3389,23,25
32. 关于smurf攻击,描述不正确的是下面哪一项?______