信息系统安全考题
信息安全试题附答案(全)
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息系统证书安全技术考试 选择题 63题
1. 在信息安全中,什么是“CIA三要素”?A. 机密性、完整性、可用性B. 认证、授权、审计C. 控制、隔离、审计D. 加密、解密、认证2. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA3. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码4. 以下哪种协议主要用于电子邮件的安全传输?A. SSLB. TLSC. PGPD. IPSec5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 数据驱动操作系统攻击6. 以下哪种措施可以有效防止XSS攻击?A. 输入验证B. 输出编码C. 使用HTTPSD. 定期更新软件7. 什么是防火墙的主要功能?A. 防止病毒传播B. 防止黑客入侵C. 控制网络访问D. 加密网络数据8. 以下哪种认证方式最安全?A. 用户名和密码B. 生物识别C. 智能卡D. 双因素认证9. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络10. 以下哪种攻击方式利用了操作系统的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击11. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞12. 以下哪种技术用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复13. 什么是数字签名?A. 用于验证数据完整性的加密技术B. 用于验证数据来源的加密技术C. 用于验证数据传输的加密技术D. 用于验证数据存储的加密技术14. 以下哪种协议用于在互联网上安全地传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的系统B. 用于检测病毒入侵的系统C. 用于检测硬件入侵的系统D. 用于检测软件入侵的系统16. 以下哪种措施可以有效防止社会工程学攻击?A. 加强密码管理B. 提高员工安全意识C. 使用复杂的安全协议D. 定期更新硬件设备17. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层协议威胁D. 访问控制威胁18. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复19. 什么是MFA?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证20. 以下哪种攻击方式利用了无线网络的漏洞?A. 钓鱼攻击B. 中间人攻击C. 无线劫持攻击D. 缓冲区溢出攻击21. 什么是SSL/TLS?A. 安全套接层/传输层安全B. 简单套接层/传输层安全C. 安全套接层/传输层简单D. 简单套接层/传输层简单22. 以下哪种措施可以有效防止密码破解?A. 使用复杂密码B. 定期更换密码C. 使用密码管理器D. 所有上述选项23. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用过滤器24. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复25. 什么是HIDS?A. 主机入侵检测系统B. 硬件入侵检测系统C. 主机入侵防御系统D. 硬件入侵防御系统26. 以下哪种攻击方式利用了应用程序的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击27. 什么是NIDS?A. 网络入侵检测系统B. 网络入侵防御系统C. 网络入侵检测服务D. 网络入侵防御服务28. 以下哪种技术用于防止数据在存储过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复29. 什么是Ransomware?A. 一种加密病毒B. 一种解密病毒C. 一种压缩病毒D. 一种备份病毒30. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复31. 什么是Phishing?B. 一种网络钓鱼防御C. 一种网络钓鱼检测D. 一种网络钓鱼服务32. 以下哪种技术用于防止数据在传输过程中被拦截?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复33. 什么是Botnet?A. 一种僵尸网络B. 一种机器人网络C. 一种博客网络D. 一种书签网络34. 以下哪种措施可以有效防止恶意软件感染?A. 使用防病毒软件B. 定期更新操作系统C. 使用防火墙D. 所有上述选项35. 什么是Zero Trust?A. 零信任安全模型B. 零信任认证模型C. 零信任访问模型D. 零信任防御模型36. 以下哪种技术用于防止数据在存储过程中被删除?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复37. 什么是SIEM?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理服务D. 安全信息和事件监控服务38. 以下哪种措施可以有效防止内部威胁?A. 加强访问控制B. 提高员工安全意识C. 使用监控系统D. 所有上述选项39. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测40. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复41. 什么是IAM?A. 身份和访问管理B. 身份和认证管理C. 身份和审计管理D. 身份和授权管理42. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复43. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护法规D. 通用数据保护规定44. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复45. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营控制D. 安全操作控制46. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复47. 什么是BYOD?A. 自带设备B. 自带数据C. 自带文档D. 自带驱动48. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复49. 什么是IoT?A. 物联网B. 互联网C. 内部网D. 国际网50. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复51. 什么是Cloud Security?A. 云安全B. 云存储C. 云计算D. 云服务52. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复53. 什么是DevSecOps?A. 开发安全运维B. 开发安全操作C. 开发安全控制54. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复55. 什么是AI Security?A. 人工智能安全B. 人工智能存储C. 人工智能计算D. 人工智能服务56. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复57. 什么是Blockchain Security?A. 区块链安全B. 区块链存储C. 区块链计算D. 区块链服务58. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复59. 什么是Quantum Security?A. 量子安全B. 量子存储C. 量子计算D. 量子服务60. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复61. 什么是Biometric Security?B. 生物识别存储C. 生物识别计算D. 生物识别服务62. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复63. 什么是Cybersecurity Awareness?A. 网络安全意识B. 网络安全存储C. 网络安全计算D. 网络安全服务答案:1. A2. B3. D4. C5. A6. B7. C8. D9. A10. B11. B12. A13. B14. B15. A16. B17. A18. C19. A20. C21. A22. D23. A24. B25. A26. B27. A28. A29. A30. A31. A32. A33. A34. D35. A36. B37. A38. D39. A40. B41. A42. A43. A44. C45. A46. A47. A48. B49. A50. A51. A52. C53. A54. A55. A56. B57. A58. A59. A60. C61. A62. A63. A。
网络安全师证书信息系统安全考试 选择题 61题
1题1. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击2. 在信息安全管理中,以下哪项措施最有助于防止数据泄露?A. 定期备份数据B. 使用强密码C. 数据加密D. 安装防火墙3. 下列哪项技术可以有效防止SQL注入攻击?A. 使用参数化查询B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码4. 关于VPN(虚拟私人网络),以下哪项描述是正确的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙5. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP6. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞7. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽8. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击9. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术10. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC11. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用12. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统13. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击14. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性15. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙16. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码17. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露18. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术19. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击20. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用21. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术22. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码23. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露24. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统25. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击26. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙27. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP28. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞29. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽30. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击31. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术32. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC33. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用34. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统35. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击36. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性37. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙38. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码39. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露40. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术41. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击42. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用43. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术44. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码45. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露46. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统47. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击48. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙49. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP50. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞51. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽52. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击53. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术54. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC55. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用56. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统57. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击58. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性59. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙60. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码61. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露答案1. C2. C3. A4. B5. D6. B7. B8. D9. C10. B11. C12. B13. A14. C15. C16. A17. B18. B19. B20. B21. C22. A23. B24. B25. A26. A27. D28. B29. B30. D31. C32. B33. C34. B35. A36. C37. C38. A39. B40. B41. B42. B43. C44. A45. B46. B47. A48. A49. D50. B51. B52. D53. C54. B55. C56. B57. A58. C59. C60. A61. B。
信息系统安全题库
信息系统安全题库信息安全本身包括的范围很大。
大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
(分为难、中、易)单选题1.下面关于系统更新说法正确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级D.五级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的保密性B.解密算法的保密性C.密钥的保密性D.加密算法的保密性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。
中T elnet是进行远程登录标准协议B.FTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。
信息系统安全考题
信息系统安全考题网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. (单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
信息安全试题题库
选择题:以下哪一项是信息安全的核心目标?A. 提高系统的运行速度B. 保护信息的机密性、完整性和可用性(正确答案)C. 增加系统的存储容量D. 优化用户的界面体验在密码学中,以下哪一项是对称密钥加密的一个特点?A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥(正确答案)C. 加密过程不需要密钥D. 解密过程不需要密钥以下哪一项技术可以有效防止中间人攻击?A. 数据备份B. SSL/TLS加密(正确答案)C. 数据压缩D. 数据缓存在信息安全领域,以下哪一项是DDoS攻击的缩写?A. 分布式拒绝服务攻击(正确答案)B. 分布式数据窃取攻击C. 分布式数据篡改攻击D. 分布式数据泄露攻击以下哪一项是防火墙的主要功能?A. 阻止所有外部网络访问B. 允许所有外部网络访问C. 根据安全策略控制网络访问(正确答案)D. 自动修复网络漏洞在进行安全审计时,以下哪一项不是审计的主要目标?A. 评估系统的安全性B. 发现潜在的安全漏洞C. 提高系统的运行速度(正确答案)D. 验证安全策略的有效性以下哪一项技术可以用于检测网络中的恶意流量?A. 入侵检测系统(正确答案)B. 数据备份系统C. 负载均衡系统D. 内容管理系统在信息安全领域,以下哪一项是SQL注入攻击的主要目标?A. 窃取数据库中的敏感信息(正确答案)B. 破坏数据库的存储结构C. 提高数据库的运行速度D. 改变数据库的管理员密码以下哪一项是保护个人信息的重要措施之一?A. 在公共网络上随意分享个人信息B. 使用强密码并定期更换(正确答案)C. 将所有个人信息存储在不加密的设备上D. 不关注软件的安全更新提示。
2024年03月信息安全管理体系基础考试真题及答案
2024年03月信息安全管理体系基础考试真题及答案一、单项选择题(每题1.5分,共60分)1.根据GB/T29246《信息技术安全技术信息安全管理体系概述和词汇》标准,信息安全管理中的“可用性”是指()。
A.反映事物真实情况的程度B.保护资产准确和完整的特性C.根据授权实体的要求可访问和利用的特性D.信息不被未授权的个人、实体或过程利用或知悉的特性正确答案:C2.GB/T22080-2016标准中提到的“风险责任者”,是指()。
A.发现风险的人或实体B.风险处置人员或实体C.有责任和权威来管理风险的人或实体D.对风险发生后结果进行负责的人或实体正确答案:C3.组织应按照GB/T22080-2016标准的要求()信息安全管理体系。
A.建立、实施、监视和持续改进B.策划、实现、维护和持续改进C.建立、实现、维护和持续改进D.策划、实现、监视和持续改进正确答案:C4.关于GB/T22080-2016标准,所采用的过程方法是()。
A.PDCA法B.PPTR方法C.SWOT方法D.SMART方法正确答案:A5.ISO/IEC27002最新版本为()。
A.2022B.2015C.2005D.2013正确答案:A6.关于ISO/IEC27004,以下说法正确的是()。
A.该标准可以替代GB/T28450B.该标准是信息安全水平的度量标准C.该标准是ISMS管理绩效的度量指南D.该标准可以替代ISO/IEC27001中的9.2的要求正确答案:C7.在ISO/IEC27000系列标准中,为组织的信息安全风险管理提供指南的标准是()。
A.ISO/IEC《27004B.ISO/IEC《27003C.ISO/IEC《27002D.IS0/IEC《27005正确答案:D8.根据GB/T22080-2016标准的要求,最高管理层应(《),以确保信息安全管理体系符合标准要求。
A.分配责任和权限B.分配角色和权限C.分配岗位与权限D.分配职责与权限正确答案:A9.根据GB/T22080-2016标准,组织应在相关()上建立信息安全目标。
信息安全技术试题及答案
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全重点
一、多项选择题(每小题2分,共10分,多选、少选、错选均为0分)1、从消息的层面来看,信息安全包括信息的(ABD )。
A、完整性B、保密性C、可用性D、不可否认性2、计算机网络中,应用( CD )技术可以保障信息的完整性。
A、加密B、信息隐藏C、HASHD、数字签名3、访问控制矩阵模型中包括三个要素,它们是(ACD )。
A、系统中的客体集B、系统中的用户集C、系统中的主体集D、系统中主体对客体的访问权限集合4、以下( ABCD)属于口令破解的方法。
A、猜测B、字典攻击C、暴力破解D、获取系统口令文件5、以下叙述中属于代理防火墙特征的是( ABCD)。
A、需要针对每一个特定的Internet服务安装相应的代理服务器软件B、网络层路由功能被禁止C、可以将被保护的网络内部结构屏蔽起来,增强被保护网络的安全性D、内外网络之间不可直接通信,只能分别与双宿主机(应用层代理)通信1、从计算机(网络)层面来看,信息安全包括信息的(AC)。
A、可控性B、保密性C、可用性D、不可否认性2、计算机网络中,应用(CD)技术可以保障信息的保密性。
A、HASHB、数字签名C、加密D、信息隐藏3、访问控制矩阵模型中包括三个要素,它们是(ACD)。
A、系统中的客体集B、系统中的用户集C、系统中的主体集D、系统中主体对客体的访问权限集合4、计算机网络中,应用(BC)技术可以保障信息的不可否认性。
A、HASHB、数字签名C、数字证书D、信息隐藏5、以下叙述中属于包过滤型防火墙特征的是(ABCD)。
A、过滤规则基于网络层和传输层的包头信息B、防火墙设备运用在路由模式C、如果没有匹配规则,根据系统的设计策略(缺省禁止/缺省允许)决定是转发还是丢弃数据包D、任何直接经过路由器的数据包都有被用做数据驱动式攻击的潜在危险二、填空题(每小题1分,共10分)1、保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的完整性属性。
2023年10月信息安全管理体系真题试卷
2023年10月信息安全管理体系真题试卷一、单选(每题1.5分,共60分)1.在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是( )。
A.ISO/IEC JTC1 SC27B.ISO/IEC JTC1 SC40C.ISO/IEC TC27D.ISO/IEC TC40参考答案:A2.根据ISO/IEC 27000 标准,( )为组织提供了信息安全管理体系实施指南。
A.ISO/IEC 27002B.ISO/IEC 27007C.ISO/IEC 27013D.ISO/IEC 27003参考答案:D3.根据GB/T 22080-2016标准要求,最高管理层应( ),以确保信息安全管理体系符合本标准要求。
A.分配职责与权限B.分配岗位与权限C.分配责任与权限D.分配角色与权限参考答案:C4.根据GB/T 22080-2016标准,下列不一定要进行风险评估的是( )。
A.发布新的法律法规B.ISMS最高管理者人员变更C.ISMS范围内的网络采用新的网络架构D.计划的时间间隔参考答案:B5.根据GB/T 22080-2016标准的要求,网络隔离指的是( )。
A.内网与外网之间的隔离N与MAN、WAN之间的隔离C.不同用户组之间的隔离D.不同运营商之间的隔离参考答案:C6.某数据中心申请ISMS认证的范围为“IDC基础设施服务的提供”,对此以下说法正确的是( )。
A.附录A. 8可以删减B.附录A. 12可以删减C.附录A. 14可以删减D.附录A. 17可以删减参考答案:C7.关于ISO/IEC 27004,以下说法正确的是( )。
A.该标准可以替代GB/T 28450B.该标准是信息安全水平的度量标准C.该标准可以替代ISO/IEC 27001中的9.2的要求D.该标准是ISMS管理绩效的度量指南参考答案:D8.ISO/IEC 27005描述的风险分析过程不包括( ).A.事件影响评估B.识别威胁和脆弱点C.后果的识别和评估D.风险级别的估算参考答案:A9.表示客体安全级别并描述客体敏感性的一组信息,是( )。
信息安全试题及答案2
信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。
答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。
答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。
答案:错误三、问答题1.请简要解释信息安全的三要素。
信息安全的三要素是指保障信息系统的可用性、完整性和机密性。
可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。
完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。
机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。
2.什么是强密码?请列举一些强密码设置的方法。
强密码是指具有一定复杂度的密码,能够提高密码的破解难度。
设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。
- 使用大小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如生日、名字等。
- 定期更换密码,不使用过于简单的变体。
3.防火墙的作用是什么?请简要解释防火墙的工作原理。
防火墙是用于保护计算机网络不受非法访问的硬件设备。
它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。
防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。
- 根据事先设定的规则进行数据包过滤。
- 阻止或允许数据包的通过。
- 记录和报告潜在的入侵或攻击。
总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。
2023年CISSP信息系统安全专家考试真题
2023年CISSP信息系统安全专家考试真题一、概述CISSP(Certified Information Systems Security Professional)是国际上广泛认可的信息安全领域的顶级专业认证。
本文将为您提供2023年CISSP信息系统安全专家考试的真题,并按照考试题型进行分类和论述。
二、单选题1. 以下哪项不是信息系统安全的三大关键要素?A. 机密性B. 完整性C. 可用性D. 可追溯性解析:正确答案是D。
信息系统安全的三大关键要素是机密性、完整性和可用性,可追溯性不属于其中之一。
2. 下列哪项是密码学中对称加密算法?A. RSAB. AESC. DSAD. MD5解析:正确答案是B。
AES(Advanced Encryption Standard)是一种对称加密算法,而RSA、DSA和MD5都属于其他类型的加密算法。
三、多选题1. 以下哪些是非对称加密算法?A. RSAB. AESC. DESD. ECC解析:正确答案是A和D。
RSA和ECC都是非对称加密算法,而AES和DES是对称加密算法。
2. 以下哪些属于安全威胁的类型?A. 恶意软件B. SQL注入C. 防火墙D. 社会工程学解析:正确答案是A、B和D。
恶意软件、SQL注入和社会工程学都属于常见的安全威胁类型,而防火墙是一种安全防护措施。
四、判断题1. 数字签名可以保证数据的机密性。
解析:错误。
数字签名主要用于验证数据的完整性和真实性,而不是保证机密性。
2. 密码破解工具可以通过穷举法来尝试所有组合。
解析:正确。
密码破解工具可以使用穷举法来尝试所有可能的密码组合,以此来破解密码。
五、简答题1. 请简要介绍一下访问控制模型中的基于角色的访问控制(RBAC)。
解析:基于角色的访问控制(RBAC)是一种广泛应用的访问控制模型。
它通过将用户分配到不同的角色,并为每个角色分配相应的权限,从而实现对资源的访问控制。
RBAC模型中的权限是与角色关联的,而不是与具体的用户。
信息安全考试题库
信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。
无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。
为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。
一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。
黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。
2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。
3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。
4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。
5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。
SQL 注入、XSS 和网络监听都是常见的攻击方式。
二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。
信息系统安全考题
网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. (单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段 (A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证12、以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证 ;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
信息系统安全与防护技术考试 选择题 62题
1. 信息系统安全的核心目标是保护信息的哪些属性?A. 完整性、可用性、机密性B. 完整性、可靠性、机密性C. 可用性、可靠性、机密性D. 完整性、可用性、可靠性2. 下列哪项技术不属于访问控制技术?A. 密码学B. 身份验证C. 授权管理D. 审计跟踪3. 在信息安全管理中,“最小权限原则”是指什么?A. 用户只能访问其工作所需的最少信息B. 系统只提供最少的服务C. 用户只能使用最少的功能D. 系统只允许最少的用户访问4. 下列哪项不是防火墙的主要功能?A. 过滤数据包B. 防止内部攻击C. 网络地址转换D. 日志记录5. 加密技术的主要目的是什么?A. 提高数据传输速度B. 保护数据的机密性C. 增加数据的存储空间D. 提高数据的可读性6. 下列哪项技术用于防止数据在传输过程中被截取和篡改?A. 数字签名B. 加密C. 哈希函数D. 认证7. 下列哪项不是入侵检测系统的功能?A. 监控网络流量B. 检测异常行为C. 自动修复漏洞D. 生成警报8. 下列哪项技术不属于物理安全措施?A. 门禁系统B. 视频监控C. 防火墙D. 防盗报警9. 下列哪项不是数据备份的目的?A. 防止数据丢失B. 提高数据访问速度C. 恢复数据D. 灾难恢复10. 下列哪项技术用于确保数据的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证11. 下列哪项不是恶意软件的类型?A. 病毒B. 木马C. 防火墙D. 间谍软件12. 下列哪项技术用于防止内部人员滥用权限?A. 访问控制B. 审计跟踪C. 加密D. 认证13. 下列哪项不是网络安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部威胁14. 下列哪项技术用于防止数据在存储过程中被未授权访问?A. 加密B. 哈希函数C. 数字签名D. 认证15. 下列哪项不是信息安全管理体系(ISMS)的主要组成部分?A. 政策B. 程序C. 组织结构D. 硬件设备16. 下列哪项技术用于确保数据在传输过程中的机密性?A. 加密B. 哈希函数C. 数字签名D. 认证17. 下列哪项不是信息安全风险评估的步骤?A. 识别风险B. 评估风险C. 处理风险D. 消除风险18. 下列哪项技术用于防止数据在传输过程中被篡改?A. 加密B. 哈希函数C. 数字签名D. 认证19. 下列哪项不是信息安全政策的主要内容?A. 安全目标B. 安全责任C. 安全措施D. 安全产品20. 下列哪项技术用于确保数据在存储过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证21. 下列哪项不是信息安全培训的目的?A. 提高员工的安全意识B. 减少安全事故C. 增加员工的工作效率D. 提高安全技能22. 下列哪项技术用于防止数据在传输过程中被未授权访问?A. 加密B. 哈希函数C. 数字签名D. 认证23. 下列哪项不是信息安全审计的目的?A. 检查安全政策的执行情况B. 发现安全漏洞C. 提高系统性能D. 评估安全措施的有效性24. 下列哪项技术用于确保数据在传输过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证25. 下列哪项不是信息安全事件管理的主要步骤?A. 识别事件B. 评估事件C. 处理事件D. 消除事件26. 下列哪项技术用于防止数据在存储过程中被篡改?A. 加密B. 哈希函数C. 数字签名D. 认证27. 下列哪项不是信息安全管理的主要目标?A. 保护信息资产B. 防止安全事故C. 提高系统性能D. 确保业务连续性28. 下列哪项技术用于确保数据在传输过程中的机密性?A. 加密B. 哈希函数C. 数字签名D. 认证29. 下列哪项不是信息安全风险管理的主要步骤?A. 识别风险B. 评估风险C. 处理风险D. 消除风险30. 下列哪项技术用于防止数据在存储过程中被未授权访问?A. 加密B. 哈希函数C. 数字签名D. 认证31. 下列哪项不是信息安全管理体系(ISMS)的主要组成部分?A. 政策B. 程序C. 组织结构D. 硬件设备32. 下列哪项技术用于确保数据在传输过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证33. 下列哪项不是信息安全风险评估的步骤?A. 识别风险B. 评估风险C. 处理风险D. 消除风险34. 下列哪项技术用于防止数据在传输过程中被篡改?A. 加密B. 哈希函数C. 数字签名D. 认证35. 下列哪项不是信息安全政策的主要内容?A. 安全目标B. 安全责任C. 安全措施D. 安全产品36. 下列哪项技术用于确保数据在存储过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证37. 下列哪项不是信息安全培训的目的?A. 提高员工的安全意识B. 减少安全事故C. 增加员工的工作效率D. 提高安全技能38. 下列哪项技术用于防止数据在传输过程中被未授权访问?A. 加密B. 哈希函数C. 数字签名D. 认证39. 下列哪项不是信息安全审计的目的?A. 检查安全政策的执行情况B. 发现安全漏洞C. 提高系统性能D. 评估安全措施的有效性40. 下列哪项技术用于确保数据在传输过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证41. 下列哪项不是信息安全事件管理的主要步骤?A. 识别事件B. 评估事件C. 处理事件D. 消除事件42. 下列哪项技术用于防止数据在存储过程中被篡改?A. 加密B. 哈希函数C. 数字签名D. 认证43. 下列哪项不是信息安全管理的主要目标?A. 保护信息资产B. 防止安全事故C. 提高系统性能D. 确保业务连续性44. 下列哪项技术用于确保数据在传输过程中的机密性?A. 加密B. 哈希函数C. 数字签名D. 认证45. 下列哪项不是信息安全风险管理的主要步骤?A. 识别风险B. 评估风险C. 处理风险D. 消除风险46. 下列哪项技术用于防止数据在存储过程中被未授权访问?A. 加密B. 哈希函数C. 数字签名D. 认证47. 下列哪项不是信息安全管理体系(ISMS)的主要组成部分?A. 政策B. 程序C. 组织结构D. 硬件设备48. 下列哪项技术用于确保数据在传输过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证49. 下列哪项不是信息安全风险评估的步骤?A. 识别风险B. 评估风险C. 处理风险D. 消除风险50. 下列哪项技术用于防止数据在传输过程中被篡改?A. 加密B. 哈希函数C. 数字签名D. 认证51. 下列哪项不是信息安全政策的主要内容?A. 安全目标B. 安全责任C. 安全措施D. 安全产品52. 下列哪项技术用于确保数据在存储过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证53. 下列哪项不是信息安全培训的目的?A. 提高员工的安全意识B. 减少安全事故C. 增加员工的工作效率D. 提高安全技能54. 下列哪项技术用于防止数据在传输过程中被未授权访问?A. 加密B. 哈希函数C. 数字签名D. 认证55. 下列哪项不是信息安全审计的目的?A. 检查安全政策的执行情况B. 发现安全漏洞C. 提高系统性能D. 评估安全措施的有效性56. 下列哪项技术用于确保数据在传输过程中的完整性?A. 加密B. 哈希函数C. 数字签名D. 认证57. 下列哪项不是信息安全事件管理的主要步骤?A. 识别事件B. 评估事件C. 处理事件D. 消除事件58. 下列哪项技术用于防止数据在存储过程中被篡改?A. 加密B. 哈希函数C. 数字签名D. 认证59. 下列哪项不是信息安全管理的主要目标?A. 保护信息资产B. 防止安全事故C. 提高系统性能D. 确保业务连续性60. 下列哪项技术用于确保数据在传输过程中的机密性?A. 加密B. 哈希函数C. 数字签名D. 认证61. 下列哪项不是信息安全风险管理的主要步骤?A. 识别风险B. 评估风险C. 处理风险D. 消除风险62. 下列哪项技术用于防止数据在存储过程中被未授权访问?A. 加密B. 哈希函数C. 数字签名D. 认证答案部分:1. A2. A3. A4. B5. B6. B7. C8. C9. B10. B11. C12. B13. C14. A15. D16. A17. D18. C19. D20. B21. C22. A23. C24. C25. D26. C27. C28. A29. D30. A31. D32. C33. D34. C35. D36. B37. C38. A39. C40. C41. D42. C43. C44. A45. D46. A47. D48. C49. D50. C51. D52. B53. C54. A55. C56. C57. D58. C59. C60. A61. D62. A。
信息系统管理师证书系统安全防护考试 选择题 63题
1. 在信息系统中,以下哪项措施最有助于防止数据泄露?A. 定期备份数据B. 使用强密码C. 安装防病毒软件D. 实施数据加密2. 以下哪种攻击方式主要针对网络通信的保密性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击3. 在系统安全防护中,以下哪项是物理安全措施的一部分?A. 使用防火墙B. 安装监控摄像头C. 定期更新软件D. 使用双因素认证4. 以下哪种协议主要用于确保数据在网络传输过程中的安全性?A. HTTPB. FTPC. SSL/TLSD. SMTP5. 在信息系统中,以下哪项措施最有助于防止恶意软件的传播?A. 定期进行安全培训B. 使用防病毒软件C. 实施数据加密D. 定期备份数据6. 以下哪种认证方式提供了最高级别的安全性?A. 单一密码认证B. 双因素认证C. 生物识别认证D. 智能卡认证7. 在系统安全防护中,以下哪项措施最有助于防止内部威胁?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头8. 以下哪种攻击方式主要针对系统的可用性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击9. 在信息系统中,以下哪项措施最有助于防止数据被篡改?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用数字签名10. 以下哪种协议主要用于确保数据在网络传输过程中的完整性?A. HTTPB. FTPC. SSL/TLSD. IPSec11. 在系统安全防护中,以下哪项措施最有助于防止外部攻击?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头12. 以下哪种攻击方式主要针对用户的身份验证?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 暴力破解攻击13. 在信息系统中,以下哪项措施最有助于防止数据丢失?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用防病毒软件14. 以下哪种协议主要用于确保数据在网络传输过程中的机密性?A. HTTPB. FTPC. SSL/TLSD. SMTP15. 在系统安全防护中,以下哪项措施最有助于防止恶意软件的入侵?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装防病毒软件16. 以下哪种攻击方式主要针对系统的完整性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击17. 在信息系统中,以下哪项措施最有助于防止数据被未授权访问?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 实施访问控制18. 以下哪种协议主要用于确保数据在网络传输过程中的可用性?A. HTTPB. FTPC. SSL/TLSD. IPSec19. 在系统安全防护中,以下哪项措施最有助于防止内部威胁?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头20. 以下哪种攻击方式主要针对系统的保密性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击21. 在信息系统中,以下哪项措施最有助于防止数据被篡改?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用数字签名22. 以下哪种协议主要用于确保数据在网络传输过程中的完整性?A. HTTPB. FTPC. SSL/TLSD. IPSec23. 在系统安全防护中,以下哪项措施最有助于防止外部攻击?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头24. 以下哪种攻击方式主要针对用户的身份验证?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 暴力破解攻击25. 在信息系统中,以下哪项措施最有助于防止数据丢失?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用防病毒软件26. 以下哪种协议主要用于确保数据在网络传输过程中的机密性?A. HTTPB. FTPC. SSL/TLSD. SMTP27. 在系统安全防护中,以下哪项措施最有助于防止恶意软件的入侵?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装防病毒软件28. 以下哪种攻击方式主要针对系统的完整性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击29. 在信息系统中,以下哪项措施最有助于防止数据被未授权访问?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 实施访问控制30. 以下哪种协议主要用于确保数据在网络传输过程中的可用性?A. HTTPB. FTPC. SSL/TLSD. IPSec31. 在系统安全防护中,以下哪项措施最有助于防止内部威胁?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头32. 以下哪种攻击方式主要针对系统的保密性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击33. 在信息系统中,以下哪项措施最有助于防止数据被篡改?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用数字签名34. 以下哪种协议主要用于确保数据在网络传输过程中的完整性?A. HTTPB. FTPC. SSL/TLSD. IPSec35. 在系统安全防护中,以下哪项措施最有助于防止外部攻击?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头36. 以下哪种攻击方式主要针对用户的身份验证?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 暴力破解攻击37. 在信息系统中,以下哪项措施最有助于防止数据丢失?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用防病毒软件38. 以下哪种协议主要用于确保数据在网络传输过程中的机密性?A. HTTPB. FTPC. SSL/TLSD. SMTP39. 在系统安全防护中,以下哪项措施最有助于防止恶意软件的入侵?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装防病毒软件40. 以下哪种攻击方式主要针对系统的完整性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击41. 在信息系统中,以下哪项措施最有助于防止数据被未授权访问?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 实施访问控制42. 以下哪种协议主要用于确保数据在网络传输过程中的可用性?A. HTTPB. FTPC. SSL/TLSD. IPSec43. 在系统安全防护中,以下哪项措施最有助于防止内部威胁?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头44. 以下哪种攻击方式主要针对系统的保密性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击45. 在信息系统中,以下哪项措施最有助于防止数据被篡改?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用数字签名46. 以下哪种协议主要用于确保数据在网络传输过程中的完整性?A. HTTPB. FTPC. SSL/TLSD. IPSec47. 在系统安全防护中,以下哪项措施最有助于防止外部攻击?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头48. 以下哪种攻击方式主要针对用户的身份验证?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 暴力破解攻击49. 在信息系统中,以下哪项措施最有助于防止数据丢失?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用防病毒软件50. 以下哪种协议主要用于确保数据在网络传输过程中的机密性?A. HTTPB. FTPC. SSL/TLSD. SMTP51. 在系统安全防护中,以下哪项措施最有助于防止恶意软件的入侵?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装防病毒软件52. 以下哪种攻击方式主要针对系统的完整性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击53. 在信息系统中,以下哪项措施最有助于防止数据被未授权访问?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 实施访问控制54. 以下哪种协议主要用于确保数据在网络传输过程中的可用性?A. HTTPB. FTPC. SSL/TLSD. IPSec55. 在系统安全防护中,以下哪项措施最有助于防止内部威胁?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头56. 以下哪种攻击方式主要针对系统的保密性?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 病毒攻击57. 在信息系统中,以下哪项措施最有助于防止数据被篡改?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用数字签名58. 以下哪种协议主要用于确保数据在网络传输过程中的完整性?A. HTTPB. FTPC. SSL/TLSD. IPSec59. 在系统安全防护中,以下哪项措施最有助于防止外部攻击?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装监控摄像头60. 以下哪种攻击方式主要针对用户的身份验证?A. 拒绝服务攻击B. 中间人攻击C. 钓鱼攻击D. 暴力破解攻击61. 在信息系统中,以下哪项措施最有助于防止数据丢失?A. 定期备份数据B. 使用强密码C. 实施数据加密D. 使用防病毒软件62. 以下哪种协议主要用于确保数据在网络传输过程中的机密性?A. HTTPB. FTPC. SSL/TLSD. SMTP63. 在系统安全防护中,以下哪项措施最有助于防止恶意软件的入侵?A. 实施访问控制B. 使用防火墙C. 定期更新软件D. 安装防病毒软件答案:1. D2. B3. B4. C5. B6. C7. A8. A9. D10. D11. B12. D13. A14. C15. D16. D17. D18. D19. A20. B21. D22. D23. B24. D25. A26. C27. D28. D29. D30. D31. A32. B33. D34. D35. B36. D37. A38. C39. D40. D41. D42. D43. A44. B45. D46. D47. B48. D49. A50. C51. D52. D53. D54. D55. A56. B57. D58. D59. B60. D61. A62. C63. D。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. (单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证12、以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证 ;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对 (A)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;20、智能卡可以应用的地方包括:(多选)(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易21、操作的作用包括哪些?(ABC)A管理计算机软硬件资源B组织协调计算机运行C提供人机接口D提供开发功能22、操作系统包含的具体功能有哪些?(ABCD)A作业协调B资源管理CI/O处理D安全功能23、按用途和设计划分,操作有哪些种类? (ABCD)A批处理操作系统B分时操作C实时操作系统D网络操作系统24、下面的操作中,那些属于微软公司的Windows操作系统系列?(AB)A Windows 98BC X-WindowsD MS-25、操作应当提供哪些保障 (ABCDE)A 验证(Authentication)B 授权(Authorization)C 数据保密性(Data Confidentiality)D 数据一致性(Data Integrity)E 数据的不可否认性(Data Nonrepudiation)26、Windows NT的"域"控制机制具备哪些安全特性?(ABC)A 用户身份验证B 访问控制C 审计(日志)D 数据通讯的加密27、从整体看,"漏洞"包括哪些方面 (ABC)A 技术因素B 人的因素C 规划,策略和执行过程28、从整体看,下述那些问题属于系统漏洞 (ABCDE)A 产品缺少安全功能B 产品有BugsC 缺少足够的知识D 人为错误E 缺少针对的设计29、应对操作漏洞的基本方法是什么?(ABC)A 对默认安装进行必要的调整B 给所有用户设置严格的口令C 及时安装最新的补丁D 更换到另一种操作30、造成操作漏洞的原因 (ABC)A 不安全的编程语言B 不的编程习惯C 考虑不周的架构设计31、下列应用哪些属于应用 (ABCDEF)A Web浏览B FTP文件传输C email电子邮件D 即时通讯E 电子商务F 网上银行32、典型的应用由哪些部分组成 (ABCDE)33、严格的口令策略应当包含哪些要素 (ABC)A 满足一定的长度,比如8位以上B 同时包含数字,字母和特殊字符C 强制要求定期更改口令34、下面哪个评估机构为我国自己的计算机安全评估机构?A ITSECB CCC TCSECD CNISTEC(A)35、下面哪个操作提供分布式控制机制 (D)A MS-B Windows 3.1C Windows 98D Windows NT36、Windows NT提供的分布式安全环境又被称为 (A)A 域(Domain)B 工作组C 对等网D 安全网37、下面哪一个情景属于身份验证(Authentication)过程A 用户依照提示输入用户名和口令B 用户在上共享了自己编写的一份文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 (A)42、Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中 (A)A 对B 错43、Windows NT中用户登录域的口令是以明文方式传输的(B)A 对B 错43、只要选择一种最的操作,整个系统就可以保障安全 (B)A 对B 错44、在计算机中,人的作用相对于,硬件和而言,、不是很重要 (B)A 对B 错45、在设计系统安全策略时要首先评估可能受到的安全威胁 (A)A 对B 错46、安装后应当根据厂商或咨询机构的建议对系统进行必要的安全配置(A)A 对B 错47、的责任在于IT技术人员,最终用户不需要了解安全问题 (B)A 对B 错48、第一次出现"HACKER"这个词是在 (B)A BELL实验室B 麻省理工AI实验室C AT&T实验室49、可能给系统造成影响或者破坏的人包括:(A)A 所有与信息系统使用者B 只有黑客C 只有跨客50、商业间谍攻击计算机系统的主要目的是 (A)A 窃取商业信息B 窃取政治信息C 窃取技术信息51、黑客的主要攻击手段包括: (A)A 社会工程攻击、蛮力攻击和技术攻击B 人类工程攻击、武力攻击及技术攻击C 社会工程攻击、攻击及技术攻击52、从统计的情况看,造成危害最大的黑客攻击是:(C)A 漏洞攻击B 蠕虫攻击C 攻击id=12 gid=6353、第一个计算机病毒出现在 (B)A 40年代B 70 年代C 90年代54、口令攻击的主要目的是 (B)A 获取口令破坏B 获取口令进入C 仅获取口令没有用途55、黑色星期四是指:(A)A 1998年11月3日星期四B 1999年6月24日星期四C 2000年4月13日星期四56、大家所认为的对Internet安全技术进行研究是从_______时候开始的A Internet 诞生B 第一个计算机出现C 黑色星期四57、计算机紧急应急小组的简称是 (A) (C)A CERTB FIRSTC SANA59、3389端口开放所引起的是 (C)A 操作漏洞B 漏洞C 漏洞60、1433端口漏洞是 (A)A 操作漏洞B 漏洞C 漏洞61、邮件炸弹攻击主要是 (B)A 破坏被攻击者邮件服务器B 添满被攻击者邮箱C 破坏被攻击者邮件客户端62、扫描工具 (C)A 只能作为攻击工具B 只能作为防范工具C 既可作为攻击工具也可以作为防范工具63、缓冲区溢出 (C)A 只是系统层漏洞B 只是应用层漏洞C 既是层漏洞也是应用层漏洞64、攻击的Smurf攻击是利用____进行攻击A 其他网络B 通讯握手过程问题C 中间代理65、D攻击是利用_____进行攻击 (C)A 其他B 通讯握手过程问题C 中间代理 (A)66、攻击的Syn flood攻击是利用______进行攻击 (B)A 其他B 通讯握手过程问题C 中间代理67、黑客造成的主要隐患包括 (A)A 破坏、窃取信息及伪造信息B 攻击、获取信息及假冒信息C 进入系统、损毁信息及谣传信息68、从统计的资料看,内部攻击是攻击的 (B)A 次要攻击B 最主要攻击C 不是攻击源69、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争 (B)A 政治、经济、国防、领土、文化、外交B 政治、经济、军事、科技、文化、外交C 网络、经济、信息、科技、文化、外交70、狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)A 占有权、控制权和制造权B 保存权、制造权和使用权C 获取权、控制权和使用权71、的发展促进了人们的交流,同时带来了相应的问题 (A)A 是B 不是72、具有政治目的的黑客只对政府的网络与信息资源造成危害 (B)A 是B 不是73、攻击是危害最大、影响最广、发展最快的攻击技术 (A)A 是B 不是74、计算机事件包括以下几个方面(ABCD)A 重要安全技术的采用B 标准的贯彻C 安全制度措施的建设与实施D 重大隐患、违法违规的发现,事故的发生75、计算机案件包括以下几个内容(ABC)A 违反国家法律的行为B 违反国家法规的行为C 危及、危害计算机信息的事件D 计算机硬件常见机械故障76、计算机案件的种类分为(ABCD)A 计算机事故构成的行政案件B 违反计算机信息系统安全保护法规、规章的规定构成的违法案件C 非法侵入重要计算机信息,构成犯罪的案件D 违反计算机信息保护规定,造成严重后果,构成犯罪的案件77、具有行政法律责任强制力的管理规定和安全制度包括(ABC)A 安全事件(包括安全事故)报告制度B 等级保护制度C 专用产品销售许可证制度D 计算机维护人员考勤制度78、进行现场保护应当(ABCD)A 指定可靠人员看守B 无特殊且十分必须原因禁止任何人员进出现场C 应采取措施防人为地删除或修改现场计算机信息保留的数据和其他电子痕迹D 无特殊且十分必须原因禁止任何人员接触现场计算机79、一般性的计算机事故和计算机违法案件可由_____受理 (C)A 案发地市级公安机关公共信息安全监察部门B 案发地当地县级(区、市)公安机关治安部门。