计算机信息安全试卷

合集下载

全国计算机三级信息安全技术部分试题

全国计算机三级信息安全技术部分试题

1.计算机系统安全评估的第一个正式标准是COMPUSECCC:ISO 15408CTCPECTCSECTE将信息系统的信息保障技术层面划分成四个技术框焦点域。

下列选项中,不包含在该四个焦点域中的是本地计算环境支撑性基础设施区域边界技术3.下列关于对称密码的描述中,错误的是数字签名困难密钥管理和分发简单加解密使用的密钥相同加解密处理速度快4.下列关于哈希函数的说法中,正确的是MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理哈希函数将任意长度的输入经过变换后得到相同长度的输出哈希函数式一种双向密码体制SHA算法要比MD5算法更快5.下列攻击中,消息认证不能预防的是发送方否认内容修改伪装计时修改6.下列关于访问控制主体和客观的说法中,错误的是客观是含有被访问信息的被动实体主体是一个主体的实体,它提供对客体中的对象或数据的访问要求主体可以是能够访问信息的用户、程序、进程一个对象或数据如果是主体,则其不可能是客体7.同时具有强制访问控制和自主访问控制属性的模型是BibaRBACChinese WailBLP8.下列关于diameter和RADIUS区别的描述中,错误的是RADIUS固有的客户端/服务端模式限制了它的进一步进展;diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接RADIUS运行在UDP协议上,并且没有定义重传机制;而diameter运行在可靠地传输协议TCP、SCTP 之上RADIUS协议不支持失败恢复;而diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误RADIUS支持认证和授权分离,重授权可以随时根据需求进行;diameter中认证与授权必须成对出现9.下列关于非集中式访问控制的说法中,错误的是在许多应用中,Kerberos协议需要结合额外的单点登陆技术以减少用户在不同服务端中的认证过程Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即kerberos验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos 协议能够有效地简化网络的验证过程Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录10.下列关于进程管理的说法中,错误的是线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位程序是在计算机上运行的一组指令参数的集合,指令按照既定的逻辑控制计算机运行线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间,程序,数据等进程是程序运行的一个实例,是运行着的程序11.Unix系统最重要的网络服务进程是netdinetinetdsysnet12.下列选项中,不属于windows系统进程管理的方法是DOS命令行Msinfo32任务管理器服务13.下列关于GRANT语句的说法,错误的是发出该FRANT语句的只能是DBA或者数据库对象创建者,不能是其他用户如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他的用户如果没有指定WITE GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限接受权限的用户可以是一个或多个具体用户,也可以是PAUBLIC,即全体用户14.下列选项中,不属于数据库软件执行的完整性服务的是实体完整性语义完整性参照完整性关系完整性15.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱的环节的技术是服务发现SQL注入端口扫描渗透测试16.下列选项中,不属于分发式访问控制方法的是SESAMEKerberosSSORADIUS17.下列关于IPSec的描述中,正确的是IPSec支持IPv4,不支持IPv6协议IPSec不支持IPv4和IPv6协议IPSec不支持IPv4,支持IPv6协议IPSec支持IPv4和IPv6协议18.下列关于SSL协议的描述中,正确的是为传输层提供了加密、身份认证和完整性验证的保护为链路层提供了加密、身份认证和完整性验证的保护为网络层提供了加密、身份认证和完整性验证的保护为应用层提供了加密、身份认证和完整性验证的保护19.下列选项中,不属于PKI信任模型的是链状信任模型网状信任模型层次信任模型桥证书认证机构信任模型20.下列选项中,误用监测技术不包括的是状态转换分析模型推理统计分析专家系统21.下列选项中,不属于木马自身属性特点的是隐藏性窃密性伪装性感染性22.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是RST标志位设为1的数据包ACK和RST标志位设为1的数据包ACK标志位设为1的数据包SYN和ACK标志位设为1的数据包23.下列选项中,不属于网站挂马的主要技术手段是框架挂马Body挂马下载挂马Js脚本挂马24.下列选项中,不属于实现和实施注入攻击所具备的的关键条件是用户能够自主编写输入的数据掌握被注入的后台数据库系统的组织结构特性用户浏览页面中被插入的恶意脚本,无需提交即可自动加载并执行Web程序原有执行代码,被拼接了用户输入的数据后符合Web程序规范25.下列选项中,不能有效监测采用加壳技术的恶意程序的是主动防御技术启发式查杀技术虚拟机查杀技术特征码查杀技术26.下列漏洞库中,由国内机构维护的漏洞库是CVENVDEBDCNNVD27.下列关于堆(heap)的描述中,正确的是堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长41.信息安全的五个属性是机密性,完整性,41__可用性_,可控性,不可否认性42.上世纪90年代中期,六国七方(加拿大,法国,德国,荷兰,英国,美国国家标准与技术研究院(NTST)及美国国家安全局(NSA)提出的信息技术安全性估计通用准则,英文简写为-CC基础准则)。

信息安全保护考核试卷

信息安全保护考核试卷
D.量子加密
17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室

《计算机信息安全》试题

《计算机信息安全》试题
(A)可执行文件 (B)引导扇区/分区表
(C)Word/Excel文档Байду номын сангаас(D)数据库文件
10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。
(A)DES (B)RC4 (C)RSA (D)AES
11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。
10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ )
四、简答题(每题10分,共20分)
1.写出RSA算法的全过程。
A.选择密钥
(1) 选择两个不同的素数p、q。
1.下面不属于计算机信息安全的是__A______。
(A)安全法规 (B)信息载体的安全保护
(C)安全技术 (D)安全管理
2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。
(A)对称算法 (B)保密密钥算法
2.与RSA算法相比,DES算法能实现数字签名和数字认证。( × )
3.用户认证可以分为单向和双向认证。( √ )
4.特洛伊木马可以分为主动型、被动型和反弹型三类。( × )
5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × )
6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ )

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机三级信息安全试题六

计算机三级信息安全试题六

信息安全三级试题六一、选择题1.TCSEC将计算机系统安全划分为()。

A) 三个等级七个级别B) 四个等级七个级别C) 五个等级七个级别D) 六个等级七个级别2.信息安全属性中,含义是"保证信息不被窃听,或窃听者不能了解信息的真实含义"的是()。

A) 机密性B) 完整性C) 不可否认性D) 可用性3.下列关于密码技术的描述中,错误的是()。

A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能4.用于验证消息完整性的是()。

A) 消息摘要B) 数字签名C) 身份认证D) 以上都不是5.下列选项中,属于单密钥密码算法的是()。

A) DES算法B) RSA算法C) ElGamal算法D) Diffie-Hellman算法6.下列关于基于USB Key身份认证的描述中,错误的是()。

A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C) 基于USB Key的身份认证的认证模式只有挑战/应答模式D) USB Key作为数字证书的存储介质,可以保证私钥不被复制7.下列关于集中式访问控制的描述中,错误的是()。

A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B) TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议8.下列选项中,不属于分布式访问控制方法的是()。

A) 单点登录B) 基于PKI体系的认证模式C) SESAMED) Kerberos协议9.下列关于数字签名的描述中,正确的是()。

信息安全意识考题

信息安全意识考题
9
IT安全问题
10、位于高风险区域的移动计算机,例如 ,在没有物理访问控制的区域等应设屏 幕锁定为( )分钟,以防止非授权人员 的访问;
A、5分钟 B、10分钟 C、15分钟 D、30分钟
10
IT安全问题
11、关于数据保存,说法错误的是( ) A、将重要数据文件保存到C盘或者桌面。 B、定期对重要数据文件用移动硬盘或光盘
12
问题一
13、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪 一种使用方式不符合安全规定:
A、乘飞机旅行时,将便携电脑放在托运的行李中; B、外出时将便携电脑锁在酒店保险柜里; C、如果便携电脑被偷或丢失,报告给公司当地的安全部门和你的上
级主管; D、在候机室或者飞机上看影片。
13
问题二
14、以下哪一种是正确的使用公司电脑的方式: A、公司上网需要申请,自己买张移动上网卡接入电脑上Internet; B、要给客户发保险产品信息,使用Hotmail发送过去; C、习惯使用Adobe Photoshop编辑软件,但公司的电脑没有安装,
自己买张盗版光盘自行安装; D、定期把自己电脑的文档备份在移动硬盘上;
访问。
7
IT安全问题
8、关于电子邮件的使用,描述错误的是( ) A、不得散发可能被认为不适当的,对他人不尊
重或提倡违法行为的内容; B 、可以自动转发公司内部邮件到互联网上; C 、禁止使用非公司 的电子邮箱,如YAHOO,
AOL,HOTMAIL 等交换公司信息; D、非公司授权人员禁止使用即时通讯软件,如
进行备份。 C、将重要数据文件保存到C盘外的其它硬
盘分区。
11
IT安全问题
12、下列关于笔记本使用规范描述错误的是() A、笔记本应该设置硬盘保护密码以加强安全保

信息网络安全考试

信息网络安全考试

信息网络安全考试您的姓名: [填空题] *_________________________________一、单选题(每题5分,共60分)1. 信息安全需求不包括 [单选题] *A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性(正确答案)2. 保障信息安全最基本、最核心的技术措施是 [单选题] *A.信息加密技术(正确答案)B.信息确认技术C.网络控制技术D.反病毒技术3. 下面关于计算机病毒说法不正确的是 [单选题] *A.正版的软件也会受到计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒(正确答案)C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法4. 当电脑发生死机后强制关机方法() [单选题] *A.关闭显示器按钮B.按一下主机电源按钮C.长按主机按钮5秒以上(正确答案)D.拔掉电源5. 下面不正确的说法是 [单选题] *A.阳光直射计算机会影响计算机的正常操作(正确答案)B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播6. 计算机安全包括 [单选题] *A操作安全B物理安全C病毒防护D A、B、C都是(正确答案)7. 为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的密保信息时进入系统。

[单选题] *A口令(正确答案)B命令C序列号D公文8. 实现信息安全最基本、最核心的技术是 [单选题] *A身份认证技术B密码技术(正确答案)C访问控制技术D防病毒技术9. 网络的不安全因素有 [单选题] *A非授权用户的非法存取和电子窃听B计算机病区入侵C网络黑客D以上都是(正确答案)10. 下列哪种情况对计算机信息安全有利 [单选题] *A开着电脑就离开座位B随意链接不明网络C不安装杀毒防护软件D对标有“垃圾邮件”的邮件谨慎打开(正确答案)11. 公司重要信息泄露可能会造成的危害有 [单选题] *A降低竞争力B信誉受损C公司倒闭D以上都是(正确答案)12. 下列哪些情况会对公司的信息安全带来危害 [单选题] * A在公司内部使用黑客软件B在公司网络中安放路由器等网络设备C对自己的系统账号密码保管不善D以上都是(正确答案)二、多选题(每题5分,共15分)13. 平时使用计算机,需要养成好的习惯,我们应该() *A离开关机/锁屏(正确答案)B定期备份重要资料(正确答案)C随意点击不明文件D定时杀毒(正确答案)E系统使用完毕及时退出(正确答案)14. 计算机发现病毒之后,应该采取的措施 *A立即停止工作并报告信息科(正确答案)B先发个邮件C不管它D用杀毒软件查杀(正确答案)15. 计算机感染病毒后,可能的症状有 *A计算机运行变慢(正确答案)B.OA打不开(正确答案)C窃取账户信息(正确答案)D勒索(正确答案)三、判断题(每题5,共25分)1. 长时间离开工作岗位应该关闭计算机 [判断题] *对(正确答案)错2. 可以随意接U盘、移动硬盘以及手机等移动设备。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

计算机信息安全知识考试题(答案)

计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。

A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。

( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。

信息安全试题

信息安全试题

第一章一、选择题1.下列哪些不是计算机犯罪的特征CA.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体2.在新刑法中;下列哪条犯罪不是计算机犯罪..————BA 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———AA 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4..行为人通过计算机操作所实施的危害计算机信息系统包括内存数据及程序安全以及其他严重危害社会的并应当处以刑罪的行为是————CA 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————AA 隐私问题B 民生问题C 人际关系问题D 上述所有问题二..简答题1..简述什么是侵入计算机信息系统罪2..简述什么是破坏计算机信息系统罪3..简述计算机犯罪的实质特征4..计算机犯罪除了引起刑事问题外;还会引起什么问题第二章习题一、选择题:1.立法权是一定的国家机关依法享有的________D法律等规范性文件的权利..A.规定 B.修改C.废止D.规定、修改、废止2.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是________B..A.法律草案的提出B.法律草案的审议C.法律草案的通过D.法律的公布3.在我国立法权等级由高到低依次是______A..A.国家立法权、地方立法权、行政立法权B.行政立法权、地方立法权、国家立法权C.地方立法权、国家李返券、行政立法权D.地方立法权、行政立法权、国家立法权4.美国采用总统制;总统为国家元首和政府首脑..实行分权与制衡的原则;立法、行政、司法三种权利分别由______B掌管;三个部门行使权利时;彼此互相牵制;以达到权利平衡..A.总统、国会、法院B.国会、总统、法院C.总统、法院、国会D.法院、总统、国会5.对刑事案件的侦查、拘留、执行逮捕、预审是由________A执行..A.公安机关B.国家安全机关C.工商管理部门D.税务局6.美国司法部成立了一支专门打击网络犯罪的反黑小组;用以追踪日益猖獗的_______D..A.黑客活动B.网络恐怖C.软件盗版D.黑客活动、网络恐怖以及软件盗版7.依照法律规定由________B办理危害国家安全的刑事案件..A.公安机关B.国家安全机关C.工商管理部门D.税务局8.黑客攻击造成网络瘫痪;这种行为是________A..A.违法犯罪行为B.正常行为C.报复行为D.没有影响9.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由________D负责..A.公安机关B..国家安全机关C.工商管理部门D.人民检察院10.在美国_______A还拥有司法审查权;审查联邦或州的立法或行政行为是否违宪..A.联邦最高法院B.一审法院C.巡回法院D.上述法院二、简答题:1.在我国根据享有立法权主体和形式的不同;立法权可以划分为哪几个方面的立法权2.简单叙述我国的立法程序..3.我国的执法组织包括哪些部门它们各自负责哪些方面的工作4.一些人为了炫耀自己的计算机水平;对他人的计算机系统进行攻击;这种行为是否违法第三章习题一、选择题:1.法律规范是以规定法律权利和法律义务为内容;是具有完整逻辑结构的C ..A.行动指南 B.倡导性文件C.特殊行为规范 D.一般性文件2.信息系统安全保护法律规范的基本原则是 A ..A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则3.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录;并能阻止非授权的用户对它访问或破坏;这种做法是 A .. A.审计 B.检查C.统计D.技术管理4. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处..A.公安部门B.税务部门C.工商管理部门 C.文化部门5. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门6. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门二、简答题:1.信息系统安全保护法律规范的特征包括哪些2.信息系统安全保护法律规范的基本原则有哪些第四章题一.选择题:1.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现条例的_________CA“计算机信息系统“界定 B安全保护工作的性质C安全保护的制度 D安全监督的职权2.由计算机及其相关的好配套设备、设施含网络构成的;按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________AA 计算机信息系统B 计算机操作系统C 计算机工作系统D 计算机联机系统3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一..BA 电信管理机构 B公安机关C工商管理部门 D任何个人4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.CA 电信管理机构B 工商管理部门C 公安机关D 任何个人5.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人;由公安机关_______AA 处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑6.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位;由公安机关_____.CA处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役C 处以警告或处以15000元以下的罚款 D三年以上五年以下有期徒刑7.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据;影响计算机使用;并能自我复制的一组计算机指令或者程序代码是_______.BA 计算机程序B 计算机病毒C 计算机游戏D 计算机系统8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚;必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.CA 电信管理机构的职权B 工商管理部门的职权C 公安机关的职权D 任何人的职权9.垃圾邮件处理办法是_______.AA 中国电信出台的行政法规B 地方政府公布地方法规C 国务院颁布国家法规 D任何人的职权10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.BA 公民应尽的义务B 从事国际联网业务的单位和个人的义务C 公民应尽的权利D 从事国际联网业务的单位和个人的权利二.简答题1.什么是计算机信息系统2.简述颁布信息系统安全保护条例的宗旨..3.假设某人在家使用计算机时受到“黑客”的攻击而被破坏;请问受到条例的保护吗为什么4.简述条例所要求的安全保护的制度..5.简述公安机关对计算机信息系统安全监督职权/6.什么是计算机病毒7.我国在制定计算机信息网络国际联网安全管理办法的指导思想是什么8根据办法从事国际联网业务的单位和个人有哪些安全责任和义务第五章一.选择题1.根据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个可以使用:_________AA.邮电部国家共用电信网提供的国际出入口信道 B.其他信道C.单位自行建立信道 D.个人自行建立信道2. 根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________BA.银行的资金证明 B接入单位申请书和接入网络可行性报告C采购设备的清单 D 组成人的名单3. 根据信息网络国际联网暂行规定国际出入口信道提供单位、互联单位_______B向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告..A 每年一月份B 每年二月份C 每年六月份D 每年九月份4. 根据信息网络国际联网暂行规定的规定对经营国际互联网络业务的专业计算机信息网络;公安机关给予警告;并可以罚款_______D;有违法所得的;没收违法所得..A 5000元一下 B100000元以上C 50000元以上 D15000元一下5.申请开办互联网络上网服务营业场所;应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______B日内按照各自的职责审核完毕;经审核同意的;颁发批准文件..A 60B 30C 15D 56.对未按规定保存备份的“网吧”甘机关责令期限改正;并罚款______B..A 5000元以下B 5000元以上3万元一下C 3万元以上D 5万元7.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者;公安机关依据互联网上网服务营业场所管理办法给予处罚;并由有关主管部门责令_______AA 停业整顿B 吊销营业执照C 撤销批准文件D 吊销营业许可证8.根据互联网信息服务管理办法规定;国家对经营性互联网信息服务实行_______CA 国家经营B 地方经营C 许可制度D 备案制度9.对违反互联网信息服务管理办法经营性互联网信息服务的;由省、自治区、直辖市电信管理机构责令限期改正;有违法所得的;没收违法所得;罚款违法所得的_______AA3倍以上5倍一下 B 2倍C 10万D 100万二.简答题1.简述制定计算机信息网络国际互联网管理暂行规定实施办法的意义..2.在申请介入服务时;接入网络可行性报告的主要内容应当包括那几个方面3.简述作为一个用户在使用互联网时应注意的事项..4.关于维护互联网安全的决定的目的是什么5.在关于维护互联网安全的决定中从哪几个方面界定违法犯罪行为6.简单描述各个行政主管单位对“网吧”管理职权..7.开办“网吧”所需条件是什么8.简述开办“网吧”的程序..9.互联网信息服务通常是指什么可分为哪两类10.简述从事非经营性互联网信息服务所需的材料..11.简述对电子公告服务项目的提供者所应承担的义务..第六章一、选择题1、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起;应当在________日内对安全专用产品作出审核结果;特殊情况可延至________日..CA 5;10B 10; 15C 15;30D 30 ;602、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______..BA 次要部位 B要害部位C保密部位 D一般部位3、_______是一个单位的要害部位..AA数据存储中心 B办公室的计算机C传达室 D停车场4、根据计算机信息系统安全专用产品检测和销售许可证管理方法的规定;公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行______次监督检查..AA 一 B二C 三 D四5、根据计算机信息系统安全专用产品检测和销售许可证管理办法的规定安全产品的销售许可证的有效期是________..BA一年 B 两年C三年 D四年二、简答题1、什么是有害数据;与病毒的区别有哪些2、根据单位的实际情况;描述本单位的重点单位和要害部位的信息系统、3、简述重点单位信息系统的安全管理制度..4、根据自身周围发生的事情;简述计算机系统所受的损害..第七章简答题为保障信息安全法律法规的落实;在实践中;信息安全管理制度大致包括哪几种制度第八章简答题我国制定实行的信息安全等级各是什么名称答:我国制定实行的信息安全等级分为五级;它们是第一级;用户自主保护级;第二级;系统审计保护级;第三级;安全标记保护级;第四级;结构化保护级..第五级;访问验证保护级..注:选择题红色字为答案;简答题红色字为老师圈的题;简答题自己找答案..下周四5月20日考试..大家做好复习。

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。

A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。

A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。

8.计算机信息安全(单选题)

8.计算机信息安全(单选题)

第8章 计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似, 注意:上传你所做的答案后就可以下载我的参考答案。

一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即 ___A___。

A. 只有被授权的人才能使用其相应的资源 ------- 对!B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析 ] 略。

2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A. 可靠性B. 完整性C. 保密性D. 以上说法均错[ 解析 ] 参考 p.286 。

在此给出关于计算机安全的 5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

保密性,是指确保信息不暴露给未经授权的实体。

可用性,是指得到授权的实体在需要时能访问资源和得到服务。

可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、 信息安全的属性不包括 ___D__。

A. 保密性B. 可用性C. 可控性D. 合理性[解析]选D 可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信 息的传播及内容具有可控制能力。

4、 计算机信息安全属性不包括A. 语意正确性B. 完整性C. 可用性服务和可审性D. 保密性[ 解析]略5、 下面,关于计算机安全属性不正确的是 ______ C_。

A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 请同学们认真做一遍。

A__。

C. 计算机的安全属性包括:可用性、可靠性、完整性、正确性等D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是—B.A. 保密性B. 可用性C. 完整性D. 可靠性[解析]略。

企业计算机信息安全培训试题---附答案

企业计算机信息安全培训试题---附答案

计算机信息安全试题姓名:部门:日期:分数:一、选择题(可多选)(8*5分)1.计算机信息安全基本属性不包括( D )。

A:机密性 B:可用性 C:完整性 D:可抵赖性2.公司重要信息泄漏可能会造成的危害有( ABC )。

A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失3.下列哪种情况对计算机信息安全有利(D )。

A:开着电脑就离开座位 B:随意连接不明网络C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD ).A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。

A:程序或者一段指令代码 B:电子元件C:微生物“病毒体” D:机器部件6.计算机感染病毒之后,症状可能有( ABCD )。

A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索7.计算机发现病毒之后,应该采取的措施( AD )。

A:立即停止工作并报告信息技术部 B:发个邮件先C:不管 D:用杀毒软件查杀8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。

A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件D:定时杀毒 E:系统使用完毕及时退出二、判断题(10*3分)1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。

( √ )2.长离开工作岗位应该关闭计算机。

(√ )3。

为保护信息安全,电脑密码需经常更换且不要告诉他人。

(√ )4。

公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。

( √)5.随意接U盘、移动硬盘以及手机等移动设备.(×)6。

不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。

(√)7.计算机只要安装了杀毒软件,就不用担心会中病毒。

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。

准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。

A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。

A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。

A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。

A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。

A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。

《计算机信息安全》练习题

《计算机信息安全》练习题

第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。

A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。

A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。

A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。

A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。

A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。

A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。

A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。

A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。

A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。

计算机基础理论信息安全基本知识试题及答案

计算机基础理论信息安全基本知识试题及答案

计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。

[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。

这条消息说明()。

[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。

下列密码中安全性最好的是()。

[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。

[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。

赵军的行为属于()。

[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。

[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C.数据保密服务D.禁止否认服务
10.以交换信息的方式来确认对方身份的机制。
A.公证机制B.鉴别交换机制
C.业务流量填充机制D.路由控制机制
11.对于一个要求安全性很高的大型企业,应选择防火墙的体系结构。
A.双穴网关B.屏蔽主机网关
C.屏蔽子网网关D.个人防火墙
12.状态分析技术不需要把客户机/服务器模型一分为二,状态分技术在截获数据包的。
2.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有算法等。
3.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。
4.在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为。
5.引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。
6.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。
7.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。
A.(1,i) B.(i,1)C.(i,j)D.(j,i)
5.使用S盒将48位输入按顺序每______位分为一组。
A. 4B.6C. 8D. 16
6.软件产品的脆弱性是产生计算机病毒的。
A.技术原因B.社会原因
C.自然原因D.人为原因
7.是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
A.应用层B.传输层C.网络层D.物理层
13.代理服务位于内部用户和外部服务之间。代理在和因特网服务之间的通信以代替相互间的直接交谈。
A.幕前处理所有用户B.幕前处理个别用户
C.幕后处理所有用户D.幕后处理个别用户
14.下面正确的说法是
A.防火墙可以防范一切黑客入侵
B.防火墙增加杀毒功能后可以提高防火墙工作速度
专业:计算机科学与技术
课程名称:计算机信息安全
学分:
试卷编号(7)
课程编号:1312120
考试方式:闭卷
考试时间:100
分钟
拟卷人(签字):
拟卷日期:
审核人(签字):
得分统计表:
题号










总分
得分
注:答案写在答题纸上,注明题号,考完后试卷和答题纸一起上交。
得分
一、判断题:(每题1分,共15分)
9.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会被删除的木马。
10.是一种自动检测远程或本地主机安全性弱点的程序。
得分
四、简答题(共40分)
1.写出数字证实全过程(10分)。
2.写出代理防火墙技术特点?(15分)。
3.写出黑客常用的攻击手段?(15分)。
C.在一个安全体系中不能同时使用两个
D.防火墙可以实现网络地址翻译功能防火墙
15.目前防火墙可以分成两大类,它们是网络层防火墙和。
A.表示层防火墙B.应用层防火墙
C.会话层防火墙D.传输层防火墙
得分
三、填空题(每空1分,共10分)
1.计算机安全研究的内容有信息在过程中的安全和信息在存储介质上的安全。
5.欧拉函数 用来计算1、2、3,···,r中有多个数与互质。
6.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被的一种有效方法。
7.破译的关键就是要获取加密的过程,加密算法与密钥。直接跟踪加密软件的运行全过程,从而获得解密算法与密钥。防破译,必须。
8.是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。
8.包攻击一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。
9.特洛伊木马黑客程序一般有两个部分组成:一个是客户程序,另一个是服务器程序。服务器程序是安装在黑客端的计算机中。
10.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。
14.“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。
15.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。
得分
二、选择题:(每题1分,共15分)
1.DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和运算等变换实现二进制明文的加密与解密。
A. 包攻击B.服务型攻击
C.缓冲区溢出攻击D.口令攻击
8.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。
A.32768 B.32787 C.1024 D.65536
9.在系统之间交换数据时,防止数据被截获。
A.数据源点服务B.数据完整性服务
11.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
12.路由控制机制是通信双方都信任的第三实体—公证机构。数据通信时必须经过公证机构。
13.防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。
1.对计算机系统安全最大的威胁是自然灾害。
2.利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。
3.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。4.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。
A.异或B.或C.与D.非
2.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
A.S盒代替B.P盒置换
C.压缩置换D.扩展置换
3.RSA算法中需要选择一个与 (r)互质的量k,k值的大小与 (r)关系是_____。
A.无关B.k > (r)
C.k = (r)D.k < (r)
4.使用S盒时如S盒的输入为a 、a 、a 、a 、a 、a ,则取a a 作为S盒的行号i取a a a a 作为S盒的列号j,对应S盒的_______元素为S盒输出。
相关文档
最新文档