浙江省信息网络安全技术人员继续教育考试试卷第2期

合集下载

2021-2022学年第二学期《网络安全技术》课试卷A

2021-2022学年第二学期《网络安全技术》课试卷A

2021-2022学年第二学期《网络安全技术》课试卷A 单项选择题(每题1分,共20分。

)
1、国家网信部门负责(A)网络安全工作和相关监督管理工作。

A、统筹安排。

B、统筹协调。

C、统筹兼顾。

D、统筹规划。

2、任何个人和组织有权对危害网络安全的行为向(C)等部门举报。

A、网信电信公安。

B、网信网监公安。

C、网监电信法院。

D、网信电信法院。

3、根据国家网络安全等级保护制度规定,下列哪个设施网络安全等级最高。

(D)
A、中国电信公司收费系统。

B、高速公路管理局监控系统。

C、国家税务总局税务局税收管理系统。

D、国家电网电力公司电力调度系统。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括 SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。

所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。

2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。

3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。

4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。

5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。

6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。

7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。

8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。

9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。

10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。

11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。

“黑”,则表示_________。

12. 安全关联是发送与接收者之间的______关系。

13. VPN可以分为Access VPN 、___________和_____________。

14. 漏洞扫描通常采用基于_________的自动扫描方式。

15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性2.以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问3.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

A.BSB.SocketC.C/SD.API4.篡改信息攻击破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性5.WinRAR的压缩率一般能达到()以上。

A.40%B.50%C.60%D.30%6.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行7.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制8.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒9.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理10.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。

A.曝光B.色彩C.红眼D.锐化二、多选题(10题)11.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件12.故障管理知识库的主要作用包括()、()和()。

信息网络安全考题答案(最新最全)

信息网络安全考题答案(最新最全)

信息网络安全考题答案(最新最全)第一篇:信息网络安全考题答案(最新最全)《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单一、判断题共 20 题题号: 1 本题分数:1 分风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。

标准答案:错误题号: 2 本题分数:1 分对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。

标准答案:错误题号: 3 本题分数:1 分信息(Information)是指现代社会中所有数字化的事物特性。

标准答案:错误题号: 4 本题分数:1 分访问控制是控制同一用户信息的不同信息资源访问权限。

标准答案:错误题号: 5 本题分数:1 分台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。

标准答案:正确题号: 6 本题分数:1 分网络信息具有共享性、实时性和广泛性。

标准答案:正确题号: 7 本题分数:1 分1995年至2000年为我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。

标准答案:错误题号: 8 本题分数:1 分互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

标准答案:正确题号: 9 本题分数:1 分国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。

标准答案:正确题号: 10 本题分数:1 分互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。

标准答案:正确题号: 11 本题分数:1 分对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。

标准答案:正确题号: 12 本题分数:1 分许多网吧的消防安全问题比较突出。

信息网络安全专业技术人员继续教育考试题库

信息网络安全专业技术人员继续教育考试题库

祝愿大家早日完成学习!!!!!信息技术安全试题一、判断题1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

?正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

?错误??3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

?错误4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

?正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

?正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

?错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

?正确8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

?正确9.信息安全等同于网络安全。

?错误10.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

?正确?11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

?正确?13.PKI系统使用了非对称算法、对称算法和散列算法。

?正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

?正确??15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

?正确?16.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2019信息网络安全专业技术人员继续教育习题及答案

2019信息网络安全专业技术人员继续教育习题及答案

2019信息网络安全专业技术人员继续教育习题及答案互联网内容安全管理第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。

(对)2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。

(对)3、组织内部信息主要包括市场环境信息和用户信息。

(错)4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。

(对)5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。

(对)6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。

(对)7、在我国现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。

(对)8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。

(错)9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。

(对)10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。

(对)11、在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。

(错)12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。

(错)13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。

(对)14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA 1277—2015)强制性标准自2016年1月1日起实施。

(对)15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。

(对)二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。

专业技术人员继续教育——信息技术安全试题答案(轻松考到90)

专业技术人员继续教育——信息技术安全试题答案(轻松考到90)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。

请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用2.欢乐时光(Happy times,Good times)的传播技术是()。

A.文件传播B.引导区传播C.宏传播D.以上都不是3.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性4.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性5.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性6.谁破解了英格玛机?()A.牛顿B.图灵C.比尔盖茨D.赫敏7.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性8.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

信息安全技术考试卷-笔试题(含答案)

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

2021-2022学年浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)

2021-2022学年浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)

2021-2022学年浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒2.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可控性3.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性4.下面专门用来防病毒的软件是()。

A.瑞星B.天网防火墙C.DebugD.整理磁盘5.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制6.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性7.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.流量分析D.拒绝服务8.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒9.下面说法错误的是()。

A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的10.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式二、多选题(10题)11.常用的保护计算机系统的方法有:()。

20XX年上半年浙江省信息A类安全员考试试题

20XX年上半年浙江省信息A类安全员考试试题

20XX年上半年浙江省信息A类安全员考试试题浙江省信息A类安全员考试试题一、简答题(每题10分,共计50分)1. 什么是信息安全?2. 信息安全的三个特征是什么?3. 请简述信息安全风险评估的流程。

4. 请列举并简要介绍几种常见的信息安全威胁。

5. 请简单介绍一下信息分类保护的基本原则。

二、选择题(每题5分,共计50分)1. 以下哪个不是密码强度评估的要素?A. 密钥长度B. 密钥复杂度C. 密钥生命周期D. 密钥生成算法2. 针对恶意代码的防范措施,以下哪个不正确?A. 随机打开邮件附件B. 及时更新杀毒软件C. 不信任未知来源的软件D. 禁止使用不安全的软件3. 以下不属于信息安全审计内容的是?A. 违法犯罪行为的记录B. 授权用户操作记录C. 系统漏洞的扫描结果D. 系统日志分析结果4. 养成良好的密码使用习惯非常重要,以下哪种密码使用风险最低?A. 容易记住的简单密码B. 随机生成且长度足够长的密码C. 使用出生日期等个人信息作为密码D. 使用常见单词作为密码5. 以下哪个不是社会工程学攻击的防范措施?A. 敏感信息保护B. 限制访问权限C. 员工安全培训D. 随机选择密码三、论述题(共计30分)请根据你对信息安全的理解,自由发挥,进行论述。

提示:信息安全的重要性,信息安全管理体系的建立,如何预防和处理信息安全事件等方面进行论述。

四、案例分析题(共计20分)某公司在信息安全管理方面存在一些问题,你作为信息安全员被派遣去进行安全评估,并提出相应的解决方案。

请根据下面的情景进行分析并提出解决方案。

情景:某公司因为信息泄露事件频发,导致公司数据安全受到威胁,影响公司的正常运营,给公司的声誉带来严重的损失。

主要问题包括:未建立完善的信息安全管理体系,员工对信息安全重要性缺乏认识,缺乏安全意识和安全培训,没有进行定期的漏洞扫描和风险评估,没有制定明确的安全政策和规范。

请提出相应的解决方案。

五、任务题(共计30分)参照某企业的信息安全管理实际情况,设计一份信息安全培训手册,内容包括但不限于:1. 信息安全的重要性和基本概念;2. 如何管理和保护企业的重要信息资产;3. 安全意识和责任的培养;4. 信息安全事件的预防和处理措施;5. 信息安全管理体系的建立和运行。

3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2

3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2

3.2 信息系统安全与防护2024-2025学年高中信息技术浙教版(2019)必修2学校:___________姓名:___________班级:___________考号:___________一、选择题1.由于系统设计存在缺陷,造成智能手机崩溃。

这主要属于信息系统安全风险中的()A.网络因素B.数据因素C.软件因素D.人为因素2.在网络时代,网络系统安全尤为重要。

以下属于保障网络安全的物理措施是()A.数字认证B.设置密码C.数据加密D.防静电3.以下不属于网络安全防护技术的是()A.数据加密技术B.防火墙技术C.网页维护技术D.数据备份与灾难恢复技术4.进入信息系统时要求输入用户名和口令,这种信息安全措施属于()A.加密技术B.安全审计技术C.安全监控技术D.身份认证技术5.以下措施不属于保护信息系统安全的是()A.安装防火墙B.入侵检测C.文件压缩D.数据加密6.信息系统中存在安全风险的因素有()①电信诈骗①木马①钓鱼Wi-Fi ①系统漏洞A.①①①B.①①①C.①①①D.①①①①7.计算机病毒是指()A.人为编制的具有破坏性的程序B.具有逻辑错误的程序C.变异的计算机程序D.存在漏洞的计算机程序8.信息系统安全防范常用技术中,用于防止黑客入侵的技术是()A.数据还原B.入侵检测C.查毒杀毒D.防火墙9.以下()会导致网络安全漏洞。

A.没有安装防毒软件、防火墙等B.理者缺乏网络安全知识C.网速不快,常常掉线D.没有严格合理的网络管理制度10.智慧跑道系统利用跑道两侧AI智能识别杆的内置传感器识别人脸、采集运动数据,传输、保存至服务器中,并进行相关数据分析。

注册用户可通过AI识别互动大屏或移动终端等设备查看相关运动数据及个性化运动方案。

下列不属于防止信息系统数据泄露措施的是()A.对数据进行加密B.为用户设定不同的访问权限C.定时对数据备份D.为该系统设置防火墙11.某智慧体育测试管理系统中,通过智能终端上的RFID读写器识别身份证信息并通过摄像头进行人脸识别核对后,发出语音提示考生进入测试环节。

网络信息安全二级考试答案

网络信息安全二级考试答案

网络信息安全二级考试答案一、单选题(每题1分,共10分)1. 网络信息安全中,以下哪项不是防火墙的主要功能?A. 访问控制B. 数据加密C. 状态检测D. 包过滤答案:B2. 在网络安全中,以下哪项是用于保护数据在传输过程中不被未授权访问的技术?A. 非对称加密B. 对称加密C. 数字签名D. 访问控制列表答案:A3. 以下哪项不是网络信息安全中的常见威胁?A. 病毒B. 蠕虫C. 社交工程D. 网络优化答案:D4. 以下哪项是用于保护电子邮件安全的协议?A. FTPB. HTTPC. S/MIMED. SNMP答案:C5. 网络信息安全中,以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 恶意代码检测C. 网络流量监控D. 网络流量加速答案:D6. 在网络安全中,以下哪项不是常见的加密算法?A. DESB. RSAC. MD5D. AES答案:C7. 以下哪项是用于保护网络通信中数据完整性的技术?A. 哈希函数B. 公钥加密C. 数字签名D. 虚拟专用网络答案:A8. 网络信息安全中,以下哪项不是常见的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D9. 在网络安全中,以下哪项是用于防止拒绝服务攻击(DoS)的措施?A. 防火墙B. 入侵检测系统C. 负载均衡D. 网络隔离答案:C10. 以下哪项不是网络信息安全中的常见攻击手段?A. 钓鱼B. 跨站脚本攻击C. 缓冲区溢出D. 网络加速答案:D二、多选题(每题2分,共20分)1. 网络信息安全中,以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用强密码C. 禁用不必要的服务D. 定期进行安全审计答案:ABCD2. 在网络安全中,以下哪些是常见的认证机制?A. 基于令牌的认证B. 基于生物特征的认证C. 基于知识的认证D. 基于证书的认证答案:ABCD3. 网络信息安全中,以下哪些是恶意软件的类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 广告软件答案:ABCD4. 在网络安全中,以下哪些是数据保护的措施?A. 数据加密B. 数据备份C. 访问控制D. 数据脱敏答案:ABCD5. 网络信息安全中,以下哪些是常见的安全漏洞?A. SQL注入B. 跨站脚本(XSS)C. 缓冲区溢出D. 配置错误答案:ABCD三、判断题(每题1分,共10分)1. 使用公共Wi-Fi时,应避免进行敏感信息的交易。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浙江省信息网络安全技术人员继续教育考试试卷农行班第2期计20分)1.计算机场地可以选择在化工厂生产车间附近。

()2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

()3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

()4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

()5. 容灾项目的实施过程是周而复始的。

()6. 软件防火墙就是指个人防火墙。

()7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

()8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

()9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。

()10. 蜜罐技术是一种被动响应措施。

()11.增量备份是备份从上次进行完全备份后更改的全部数据文件()12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

()13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

()14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

()15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

()16. 对网页请求参数进行验证,可以防止SQL注入攻击。

()17. 基于主机的漏洞扫描不需要有主机的管理员权限。

()18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

()19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。

()20. 灾难恢复和容灾具有不同的含义()二、单选题(选出正确的一个答案,共40题,每题1分,计40分)1.下列技术不能使网页被篡改后能够自动恢复的是()A 限制管理员的权限B 轮询检测C 事件触发技术D 核心内嵌技术2.以下不可以表示电子邮件可能是欺骗性的是()A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息3.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

()A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C 立即检查财务报表D 以上全部都是4.内容过滤技术的含义不包括()A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏D 过滤用户的输入从而阻止用户传播非法内容5.下面技术中不能防止网络钓鱼攻击的是()A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B 利用数字证书(如USB KEY)进行登录C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识6.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点B.中午12点C.下午3点D.凌晨1点7.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。

()A.用户登录及注销 B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机8.在正常情况下,Windows2000中建议关闭的服务是。

()A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager9.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。

()A.25 21 80 554B.21 25 80 443C.21 110 80 554D.21 25 443 55410.下面不是UNIX/Linux操作系统的密码设置原则的是。

()A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码11.包过滤防火墙工作在OSI网络参考模型的。

()A 物理层B 数据链路层C 网络层D 应用层12.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是。

()A iptables –F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPTB iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPTC iptables –A FORWARD –d 192.168.0.2 –p tcp—dport 22 –j ACCEPTD iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT13.下面不可能存在于基于网络的漏洞扫描器中。

()A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块D 阻断规则设置模块14.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A 打开附件,然后将它保存到硬盘B 打开附件,但是如果它有病毒,立即关闭它C 用防病毒软件扫描以后再打开附件D 直接删除该邮件15.采用“进程注入”可以。

()A 隐藏进程B 隐藏网络端口C 以其他程序的名义连接网络D 以上都正确16.UNIX/Linux操作系统的文件系统是结构。

()A.星型B.树型C.网状D.环型17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。

()A.tarB.cpioC.umaskD.backup18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。

()A 555 666B 666 777C 777 888D 888 99919.保障UNIX/Linux系统帐号安全最为关键的措施是。

()A.文件/etc/passwd和/etc/group必须有写保护B.删除/etc/passwd、/etc/groupC.设置足够强度的帐号密码D.使用shadow密码20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。

()A.chmod命令B./bin/passwd命令C.chgrp命令D./bin/su命令21.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A.本地帐号B.域帐号C.来宾帐号D.局部帐号22.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号 B.域帐号C.来宾帐号 D.局部帐号23.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( )A.用户组B.工作组C.本地组D.全局组24.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。

()A.12 8B.14 10C.12 10D.14 825.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。

()A.keda B kedaliu C.kedawuj D.dawu26.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

()A 蜜网B 鸟饵C 鸟巢D 玻璃鱼缸27.基于网络的入侵检测系统的信息源是。

()A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件D 网络中的数据包28.关于应用代理网关防火墙说法正确的是。

()A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B 一种服务需要一种代理模块,扩展服务较难C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D 不支持对用户身份进行高级认证机制。

一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击29.以下不会帮助减少收到的垃圾邮件数量的是。

()A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎C 安装入侵检测软件D 收到垃圾邮件后向有关部门举报30.下列不属于垃圾邮件过滤技术的是。

()A 软件模拟技术B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术31.美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度来划分信息系统,从而实现对信息系统的保护。

()A.信息系统的通信结构 B 信息网络类型C 信息系统边界D 信息保障机制32.对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的 B.不是强制的C.各个国家不相同D.以上均错误33.容灾的目的和实质是()。

A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充34.以下描述,属于对称密码体制的优点()A 密钥交换方便B 未知实体间通信方便C 加/解密速度快D 密钥规模简单35.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。

()A.五B.六C.七D.八36.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以成为特权用户。

()A.-1B.0C.1D.237.下面不是保护数据库安全涉及到的任务是。

()A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况38.下面不是数据库的基本安全机制的是。

()A.用户认证B.用户授权C.审计功能D.电磁屏蔽39.下面原则是DBMS对于用户的访问存取控制的基本原则的是。

()A.隔离原则B.多层控制原则C.唯一性原则D.自主原则40.下面对于数据库视图的描述正确的是。

()A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C.数据库视图也可以使用UPDA TE或DELETE语句生成D.对数据库视图只能查询数据,不能修改数据三、多选题(选出正确的一个或多个答案,共20题,每题2分,计40分)1.数据库访问控制的粒度可能有。

相关文档
最新文档