地税信息安全题库(安全)
2016年税务系统网络信息安全知识测试

一、判断对错(每题2分,答错不扣分,共计30分)1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。
2.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
4.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
5.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
7.“安全”一词是指将服务与资源的脆弱性降到最低限度。
8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。
10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
11.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
12.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
13. 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
14. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
15.机密性、完整性和可用性是评价信息资产的三个安全属性。
二、单项选择(每题3分,共计30分)1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。
A.内部方面B.外部方面C.人为方面D.意外方面2.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。
信息安全知识测试题

附件5:2015年6月单位部门姓名分数一、填空题(每题2分,共10题20分)1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。
2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。
3、计算机口令的设置规则是:口令长度不低于位且是由、或组合构成。
4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。
5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。
7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。
8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。
9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。
10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。
二、单项选择题:(每题2分,共5题10分)1、为防止病毒感染和传播,日常应用中应做到()A 安装国网规定的防病毒软件B 不点击或打开来源不明的邮件和链接C 使用安全移动存储介质前先杀毒D 以上都是2、以下行为不属于信息安全违章的是:()A 私自架设互联网出口B 私自重装计算机系统C 离开计算机时应启用带密码的屏保D 安全移动存储介质使用初始密码3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:()A 本地账号B 域账号C 来宾账号GuestD 局部账号4、下列关于用户密码,正确的是:()A办公计算机不设开机密码B随意将密码记录在明显的位置C长期使用同一个密码D不能将应用系统、邮箱等登录密码设置为自动保存5、信息安全严重违章的常见行为和隐患是:()A 电脑外出维修或维修后没有经过检查即接入内网B 一台终端多人使用或外聘外来人员使用C 电脑异动或使用人员调动D 以上都是三、多选题:(每题4分,共5题20分)1、下面哪些行为属于信息安全违章()A.离开计算机时未启用带密码的屏保B.私自拆卸桌面终端和防病毒软件C.报废设备中的数据未及时清理D.应用系统使用结束后未注销账户2、下列属于违规外联的是()。
信息安全知识题库

信息安全知识题库信息安全知识题库汇总很抱歉,我无法提供信息安全知识题库的具体内容。
但是,我可以为您提供一些信息安全的相关知识,以供参考:1.信息安全定义:信息安全是指保护计算机系统、网络和其他信息资产免受未经授权的访问、攻击和破坏,包括防止信息泄露、截获、更改或破坏。
2.信息安全风险评估:定期评估信息安全风险,确定安全漏洞和威胁,以便及时采取措施来减少风险。
3.加密技术:加密技术是保护数据安全的重要手段,包括对称加密和非对称加密。
4.防火墙:防火墙是网络安全的重要组成部分,用于防止未经授权的网络流量。
5.身份验证:身份验证是确认用户身份的过程,包括用户名和密码、生物识别等。
6.入侵检测:入侵检测是监测和分析网络流量的过程,以便及时发现和阻止未经授权的访问和攻击。
7.网络安全法律法规:了解和遵守国家和地区的相关法律法规,以保护信息安全。
8.信息安全事件响应:及时响应和解决信息安全事件,以减少损失和风险。
这些是信息安全的一些基本知识和概念,如果您需要更详细的信息,建议您咨询专业的信息安全人员。
信息安全知识题库归纳很抱歉,我无法提供信息安全知识题库的具体内容。
不过,我可以给您提供一些信息安全的基本概念和知识,以帮助您更好地了解这个领域。
1.信息安全定义:信息安全是指保护计算机系统、网络和数据不受未经授权的访问、攻击和破坏。
2.信息安全威胁:信息安全威胁是指可能危害计算机系统、网络和数据安全的各种因素,包括但不限于黑客攻击、病毒、木马、间谍软件、拒绝服务攻击等。
3.信息安全漏洞:信息安全漏洞是指系统中存在的安全缺陷,可能导致未经授权的访问、攻击或破坏。
4.防火墙:防火墙是用来保护计算机系统、网络和数据不受未经授权的访问和攻击的软件或硬件设备。
5.加密技术:加密技术是一种保护数据隐私和安全的技术,通过加密算法将数据转换成密文,只有拥有解密密钥的人才能还原出原始数据。
6.数字签名:数字签名是一种用于验证数据完整性和认证数据发送方身份的技术,它使用数字证书和哈希算法来确保数据的完整性和真实性。
信息安全考试题库(附答案)

信息安全考试题库(附答案)要素。
身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。
身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。
这些要素共同构成了一个完整的身份信息认证系统。
Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。
而密钥加密密钥则分为主密钥、初级密钥和二级密钥。
Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。
首先,密钥永远不可以以明文的形式出现在密码装置之外。
其次,密码装置是一种保密工具,可以是硬件或软件。
Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。
它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制包括三个要素:主体、客体和访问策略。
Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。
每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。
而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。
用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。
自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。
其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。
信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。
2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。
3、信息技术信息技术的产生源于人们对世界认识和改造的需要。
信息安全题库(汇总1000题)

信息安全题库(汇总1000题)一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全知识试题及答案

信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。
下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。
试题一:密码学基础1. 什么是对称加密算法?举例说明。
2. 什么是非对称加密算法?举例说明。
3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。
2. 非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可用于加密,而私钥用于解密。
RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。
3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。
在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。
4. 加密强度是指加密算法抵抗破解攻击的能力。
密钥长度越长,加密强度越高。
因此,加密强度与密钥长度成正比关系。
试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。
答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。
它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。
2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。
为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。
3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。
预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。
税务网络安全应知应会试题含答案.doc

X市X税务X网络安全应知应会试题一、单项题1.《中华人民共和国网络安全法》施行时间(B)。
A.2016年11月7日B.2017年6月1日C.2016 年12 月31 日D.2017年1月1日2.所有网络产品、服务应当符合相关(A)的强制性要求。
A国家标准B行业标准C企业标准D法律3.“网络空间主权”是我国(A)首次提出的概念。
A.《国家安全法》B.《网络安全法》C.《宪法》D.《刑法》4.国家(B)负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门5.《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构(B)对其网络的安全性和可能存在的风险检测评估。
A.至少半年一次B.至少一年一次C.至少两年一次D.至少每年两次7.计算机病毒是一种(A ),它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,随同文件一起蔓延。
A.计算机程序B.数据C.临时文件D.应用软件8.在网络安全领域中,我们常说的“钓鱼网站”是指(A ),它一般通过电子邮件、短信传播,不法分子通过它来窃取用户提交的银行账号、密码等私密信息,严重危害公众利益。
A.假冒网站B.钓鱼游戏网站C.病毒网站D.钓鱼论坛9.税务人员在使用移动存储介质前,(D)。
A.直接使用B.不得使用移动存储介质C.只能使用品牌的移动存储介质D.首先要对其进行病毒查杀,以避免病毒通过移动存储介质进行传播。
10.下列哪个措施是正确的(D)。
A.离开个人办公室时,终端计算机可以不锁定B.信息系统的账户和密码应妥善保存在桌面上C.领导带人参观机房不需要登记D.设备进出机房应建立台账11.以下哪种行为会造成违规外联(C)。
(安全生产)信息安全试题及答案

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全试题及答案2

信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。
答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。
答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。
答案:错误三、问答题1.请简要解释信息安全的三要素。
信息安全的三要素是指保障信息系统的可用性、完整性和机密性。
可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。
完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。
机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。
2.什么是强密码?请列举一些强密码设置的方法。
强密码是指具有一定复杂度的密码,能够提高密码的破解难度。
设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。
- 使用大小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如生日、名字等。
- 定期更换密码,不使用过于简单的变体。
3.防火墙的作用是什么?请简要解释防火墙的工作原理。
防火墙是用于保护计算机网络不受非法访问的硬件设备。
它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。
防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。
- 根据事先设定的规则进行数据包过滤。
- 阻止或允许数据包的通过。
- 记录和报告潜在的入侵或攻击。
总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。
信息安全考试题库

信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。
无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。
为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。
一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。
黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。
2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。
3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。
4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。
5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。
SQL 注入、XSS 和网络监听都是常见的攻击方式。
二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。
税务信息化安全模拟测试题03

税务信息化安全模拟测试题一、单项选择题1.更改用户密码使用( )命令。
A:useraddB:passwdC:groupaddD:finger参考答案:B试题解析:2.使用( )可以了解一个用户的详细资料。
A:useraddB:fingerC:passwdD:newgrp参考答案:B试题解析:3.Linux操作系统的存储管理中,页的大小为( )A:80kB:4kC:40kD:400k参考答案:B试题解析:4.Linux中提供了很多的网卡配置工具,下面( )不属于Linux中配置网络的命令A:ifconfigB:netconfigC:linuxconfigD:prtconf参考答案:D试题解析:5.使用rpm安装一个软件的正确命令是( )A:rpm-eB:rpm-iC:rpm-vD:rpm-U参考答案:B试题解析:6.观察系统当前进程的运行情况的命令是( )A:freeB:dmesgC:topD:last参考答案:C试题解析:7.DNS是( )A:目录服务器B:域控制器C:域名服务器D:代理服务器参考答案:C试题解析:8.下列( )环境变量表示当前目录A:PATHB:HOMEC:PWDD:SHELL参考答案:C试题解析:9.如果想临时禁止一个用户登录系统可以使用( )命令参数A:passwd-uB:passwd-lC:passwd-xD:passwd-s参考答案:B试题解析:10.删除用户的时候可以使用( )参数,把用户的主目录也一起删除A:-dB:-rC:-cD:-g参考答案:B试题解析:二、多项选择题1.下列哪种类型设备或环境会对无线网络造成干扰?( )* A:大功率同频段天线B:微波炉C:蓝牙设备D:LED电视参考答案:ABC试题解析:2.属于无线信号的常见控制措施的是:( )*A:更换低功率天线B:安装法拉第笼C:关闭辐射源D:刷屏蔽涂料参考答案:ABD试题解析:3.以下哪些属于SQL注入漏洞攻击利用过程?( )*A:Web应用扫描B:端口扫描C:手工验证漏洞D:分析数据库类型参考答案:ACD试题解析:4.DHCP Snooping为哪些安全配置的基础( )*A:DAI动态ARP检测B:DPI动态报文检测C:DHCP安全防护D:DNS安全保护参考答案:AC试题解析:5.网络设备安全涉及到哪几个方面的安全?( )*A:控制平面B:转发平面C:管理平面D:路由平面参考答案:ABC试题解析:三、判断题1.所有的计算机系统安全漏洞都可以通过打补丁来弥补。
信息安全基础知识试题

信息安全基础知识试题信息安全基础知识试题汇总以下是信息安全基础知识试题汇总:1.什么是信息安全?2.以下哪种方式不是电子邮件的附件形式?3.在计算机中,哪个部分负责实现数据传输?4.在计算机中,什么是操作系统的基础?5.什么是计算机病毒?6.什么是蜜罐技术?7.什么是RSA加密算法?8.以下哪个不是网络安全的三个基本属性?9.什么是木马程序?10.什么是TCP?11.什么是HTTP?12.在计算机中,什么是文件系统?13.什么是防火墙?14.什么是VPN?15.什么是Web应用?16.什么是Web服务?17.什么是电子商务安全?18.什么是数字签名?19.什么是数字证书?20.什么是电子商务协议?21.什么是电子商务安全协议?22.什么是数据加密?23.什么是散列函数?24.什么是散列算法?25.什么是哈希表?26.什么是二叉树?27.什么是树形结构?28.什么是图论?29.什么是图的基本性质?30.什么是二叉搜索树?31.什么是平衡树?32.什么是B树?33.什么是数据库?34.什么是关系型数据库?35.什么是非关系型数据库?36.什么是SQL?37.什么是ACID?38.什么是事务?39.什么是并发控制?40.什么是数据完整性?41.什么是加密算法?42.什么是解密算法?43.什么是公钥加密算法?44.什么是对称加密算法?45.什么是非对称加密算法?46.什么是数字签名?47.什么是数字证书?48.什么是电子商务协议?49.什么是电子商务安全协议?50.什么是Web应用?51.什么是Web服务?52.什么是电子商务安全?54.什么是RSA加密算法?55.什么是TCP?56.什么是HTTP?57.什么是文件系统?58.什么是防火墙?59.什么是VPN?60.什么是蜜罐技术?以上是信息安全基础知识试题汇总。
信息安全基础知识试题归纳以下是一些信息安全基础知识试题的归纳:1.什么是计算机安全?2.什么是网络安全?3.常见的网络攻击方式有哪些?4.什么是病毒?5.常见的病毒传播途径有哪些?6.什么是木马?7.常见的木马传播途径有哪些?8.什么是间谍软件?10.什么是DDOS攻击?11.什么是数据加密?12.常见的数据加密算法有哪些?13.什么是防火墙?14.防火墙的作用是什么?15.什么是入侵检测系统?16.入侵检测系统的作用是什么?17.什么是身份验证?18.常见的身份验证方式有哪些?19.什么是访问控制?20.什么是数据备份?以上是信息安全基础知识试题的一部分,考查内容涵盖了计算机安全、网络安全、病毒、木马、间谍软件、root病毒、DDOS攻击、数据加密、防火墙、入侵检测系统、身份验证、访问控制、数据备份等方面的知识。
信息安全知识考试试题-有答案-100920

信息安全知识考试题一、判断题(10题,每题2分,共20分)1.信息安全是指:确保信息的机密性、完整性和可用性,即防止未经授权使用信息,防止对信息的不当修改或破坏、确保及时可靠地使用信息。
(正确)2.非单位配属的私人笔记本电脑可以在设置为办公电脑的IP地址后接入公司综合数据网(错误)3.接入公司综合数据网的计算机终端可以同时用3G上网卡连接互联网或者直接连其他网络。
(错误)4.计算机终端使用人员必须定期更改用户登录密码。
在离开作业环境时,须把屏幕锁定。
(正确)5.用户不得在公司范围内群发邮件。
需要通知单位所有人员的邮件,可发给各单位、部门的文书员,再由文书员转发。
(正确)6.家里的计算机没有联网,所以不会有病毒。
(错误)7.计算机病毒可能在用户打开“.d oc”文件时被启动。
(正确)8.在计算机上安装防病毒软件后就不必担心计算机收到病毒攻击。
(错误)9.系统信息安全的责任在于IT技术人员,最终用户不需要了解信息安全问题。
(错误)10.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
(错误)二、单选题(10题,每题2分,共20分)1.如下哪种口令的做法符合《公司信息安全管理办法》规定?()a)口令每月更换一次b)口令记在纸上,贴在显示器旁c)一直使用一个口令d)使用系统缺省口令2.如下哪个软件是《公司计算机终端安全管理规定》允许安装的?()a)电驴下载软件b)“魔兽世界”客户端软件c)Adobe Readerd)大智慧股票软件答案:c3.如下哪种做法是《公司计算机终端安全管理规定》禁止的?()a)将自己的刻录光驱装到公司的台式电脑上刻录光盘b)用U盘拷贝文件c)在有刻录功能的电脑上刻录光盘d)将公司笔记本电脑带回家使用答案:a4.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处()。
a)三年以下的有期徒刑或者拘役b)1000元罚款c)三年以上五年以下的有期徒刑d)10000元罚款答案:a5.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是()a)破坏公共财物b)破坏他人财产c)计算机犯罪d)故意伤害他人答案:c6.国家秘密的密级分为几个等级(单选)a) 2b) 3d) 5答案:b7.如下哪种不属于国家秘密?()a)国家事务的重大决策中的秘密事项b)国防建设和武装力量活动中的秘密事项c)外交和外事活动中的秘密事项以及对外承担保密义务的事项d)公司的工资薪酬数据答案:d8.什么是计算机病毒?()a)细菌感染b)是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internetc)被损坏的程序d)寄生在计算机中的生物答案:b9.什么是垃圾邮件?()a)指内容和垃圾有关的电子邮件b)指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c)指已经删除的电子邮件d)指被错误发送的电子邮件答案:b10.什么是网络钓鱼攻击?()a)是一种有趣的网络游戏b)指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站c)指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息d)是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,然后会由专人将钓到的鱼获送上门。
全省地税系统信息化应用考试题库(省市局)

全省地税系统信息化应用考试题库〔省市〕必答题题库数据综合应用平台数据综合应用平台://136.16.28.111:7001用户代码:03001000 密码:777777一、单项选择题1、通过查询数据综合应用平台—“一局式查询〞,截止2021年9月份,鞍山市地税局开业状态纳税人合计〔〕户。
A.10876B.3166C.42537D.7701答案:C2、通过查询数据综合应用平台—“一局式查询〞,截止2021年9月份,鞍山市地税局铁东分局开业状态的企业类纳税人合计〔〕户。
A.3166B.1892C.10876D.16336答案:A3、通过查询数据综合应用平台—“一局式查询〞,截止2021年9月份,鞍山市地税局铁西分局八家子地税所开业状态纳税人合计〔〕户。
A.4663B.1131C.222D.915答案:D年9月当期入库税收比同期增长最快的分局是〔〕。
A.铁东分局B.铁西分局答案:D5、通过查询数据综合应用平台—“一局式查询〞,鞍山市地税局2021年9月当期入库社会保险费比同期增长最快的分局是〔〕。
A.铁东分局B. 岫岩县局答案:B6、通过查询数据综合应用平台—“一局式查询〞,鞍山市地税局2021年9月当期入库营业税入库〔〕万元。
A.14244B.2822C.51813D.14103答案:D7、通过查询数据综合应用平台—“一局式查询〞,鞍山市地税局2021年1-9月累计入库企业所得税入库〔〕万元。
A.3761B.3722C.75552D.2508答案:C8、通过查询数据综合应用平台—“一局式查询〞,鞍山市地税局2021年1-9月累计征收入库企业根本养老费〔〕万元。
A. 269592B.33286C.39741D.43720答案:A月份,鞍山市地税局以2007年度为标准确定的前100名纳税大户中,累计入库额最少的纳税人1-9月入库总额为〔〕A.68884.73B.6C.6543.37D.答案:D10、通过查询数据综合应用平台—“一局式查询〞,截止2021年9月份,鞍山市地税局铁东分局缴纳税收总额排在第一位的纳税人到达〔〕万元。
信息安全试题题库

信息安全试题题库信息安全知识竞赛题库第一章一、选择题1.下列哪些不是计算机犯罪的特征-------(C)A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。
————(B)A 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)A 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)A 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)A 隐私问题B 民生问题C 人际关系问题D 上述所有问题6.下面是关于计算机病毒的两种论断,经判断----------(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确7.通常所说的“病毒”是指----------(D)。
A)细菌感染 B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。
A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除D)对软盘进行格式化9.计算机病毒造成的危害是---------(B)。
A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电10.计算机病毒的危害性表现在---------(B)。
信息安全考试内容

单项选择题:凡税务系统省、地、市(县)以上的税务机关,其计算机使用具有一定规模的,均应成立小组;条件不够成熟的,可指定计算机信息系统安全管理员具体负责。
A.计算机信息系统安全小组B.计算机领导小组C.网络安全领导小组D.计算机病毒防范小组答案:A严禁各岗位人员操作,对重要的计算机信息处理系统应分级加设系统口令,以防机密信息的泄露。
A.擅自B.越权C.改变D.更改答案:B涉密计算机设备的维修应确保密级数据不被泄露。
对报废计算机应将硬盘拆除后,由专人负责。
A.自行销毁B.拆下个人使用C.集中销毁D.收集保管答案:C多项选择题根据中保办发[1998]6号文第十六条的规定:税务系统Internet的建设,上应与本地局域网。
A.理论B.物理C.屏蔽D.隔离答案:BD调离人员必须移交全部技术资料和有关文档,删除、,由系统管理员修改有关的口令。
A.图片B.自己的文件C.自己的帐号D.计算机所有文件答案:BC任何组织或个人,不得利用计算机信息系统从事危害、和的活动,不得危害计算机信息系统的安全。
A.国家利益B.集体利益C.公民合法利益D.个人利益答案:ABC税务系统计算机信息系统安全保护工作实行、、、的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理科学化、规范化。
A.谁主管B.谁负责C.预防为主D.综合治理E.人员防范与技术防范相结合答案:ABCDE判断题计算机及网络的安全产品(防病毒软件、防火墙、安全隔离产品、安全监控产品等)必须使用经过公安部、国家保密局等有关部门鉴定批准销售的产品,并及时更新版本,可以使用国外同类产品。
()答案:X在广西地税局域网的计算机上,可以使用3G网卡连接国际互联网。
()答案:X不得传播、复制病毒和病毒程序,但可以撰写这方面的文章。
()答案:X。
税务信息化安全模拟测试题07

税务信息化安全模拟测试题一、单项选择题1.包过滤型防火墙原理上是基于____进行分析的技术。
A:物理层B:数据链路层C:网络层D:应用层参考答案:C试题解析:2.以下_____不是包过滤防火墙主要过滤的信息?A:源IP地址B:目的IP地址C:TCP源端口和目的端口D:时间参考答案:D试题解析:3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对____A:可用性的攻击B:保密性的攻击C:完整性的攻击D:真实性的攻击参考答案:A试题解析:4.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?____A:最小特权B:阻塞点C:失效保护状态D:防御多样化参考答案:A试题解析:5.信息安全的基本属性是( )。
A:机密性B:可用性C:完整性D:上面三项都是参考答案:D试题解析:6.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。
A:身份鉴别B:数据报过滤C:授权控制D:数据完整性参考答案:B试题解析:7.可以被数据完整性机制防止的攻击方式是( )。
A:假冒源地址或用户的地址欺骗攻击B:抵赖做过信息的递交行为C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏参考答案:D试题解析:8.( )属于Web中使用的安全协议。
A:PB:SSLC:S-HTD:S/MIMEE:SF:S-HTTPG:S/MIH:SSL参考答案:C试题解析:9.一般而言,Internet防火墙建立在一个网络的( )。
A:内部子网之间传送信息的中枢B:每个子网的内部C:内部网络与外部网络的交叉D:部分内部网络与外部网络的结合处参考答案:C试题解析:10.对动态网络地址交换( ),不正确的说法是()。
A:将很多内部地址映射到单个真实地址B:外部网络地址和内部地址一对一的映射C:最多可有64000个同时的动态NAT连接D:每个连接使用一个端口参考答案:B试题解析:二、多项选择题1.应对操作系统安全漏洞的基本方法是什么?( ) A:对默认安装进行必要的调整B:给所有用户设置严格的口令C:及时安装最新的安全补丁D:更换到另一种操作系统参考答案:ABC试题解析:2.造成操作系统安全漏洞的原因( )A:不安全的编程语言B:不安全的编程习惯C:考虑不周的架构设计参考答案:ABC试题解析:3.严格的口令策略应当包含哪些要素( )A:满足一定的长度,比如8位以上B:同时包含数字,字母和特殊字符C:系统强制要求定期更改口令D:用户可以设置空口令参考答案:ABCD试题解析:4.计算机安全事件包括以下几个方面( )A:重要安全技术的采用B:安全标准的贯彻C:安全制度措施的建设与实施D:重大安全隐患、违法违规的发现,事故的发生参考答案:ABCD试题解析:5.计算机案件包括以下几个内容( )A:违反国家法律的行为B:违反国家法规的行为C:危及、危害计算机信息系统安全的事件D:计算机硬件常见机械故障参考答案:ABC试题解析:三、判断题1.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置屏保锁定口令。
税务信息化安全模拟测试题05

税务信息化安全模拟测试题一、单项选择题1.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?( )A:64位B:56位C:40位D:32位参考答案:C试题解析:2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( )A:缓冲区溢出B:地址欺骗C:拒绝服务D:暴力攻击参考答案:B试题解析:3.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )A:文件服务器B:邮件服务器C:WEB服务器D:DNS服务器参考答案:B试题解析:A、 B、 C、 D、4.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( ) A:pingB:nslookupC:tracertD:ipconfig参考答案:C试题解析:5.以下关于VPN的说法中的哪一项是正确的?( )A:VPN是虚拟专用网的简称,它只能只好ISP维护和实施B:VPN是只能在第二层数据链路层上实现加密C:IPSEC是也是VPN的一种D:VPN使用通道技术加密,但没有身份验证功能参考答案:C试题解析:6.下列哪项不属于window2000的安全组件?( )A:访问控制B:强制登陆C:审计D:自动安全更新参考答案:D试题解析:7.以下哪个不是属于window2000的漏洞?( )A:unicodeB:IC:hackerD:输入法漏洞E:单用户登陆参考答案:D试题解析:8.你的window2000开启了远程登陆telnet,但你发现你的window98和unix 计算机没有办法远程登陆,只有win2000的系统才能远程登陆,应该怎么办?( )A:重设防火墙规则B:检查入侵检测系统C:运用杀毒软件,查杀病毒D:将NTLM的值改为0参考答案:D试题解析:9.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,tesA:everyone读取和运行B:everyone完全控制C:everyone读取、运行、写入D:以上都不对参考答案:B试题解析:10.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?( )A:当前用户读、写和执行,当前组读取和执行,其它用户和组只读B:当前用户读、写,当前组读取,其它用户和组不能访问C:当前用户读、写,当前组读取和执行,其它用户和组只读D:当前用户读、写和执行,当前组读取和写入,其它用户和组只读参考答案:A试题解析:二、多项选择题1.黑客为防止攻击追踪,专用于清除日志的工具是( )A:WipeB:EtherealC:ElsaveD:windump参考答案:AC试题解析:2.网站受到攻击类型有( )A:DDoSB:SQL注入攻击C:网络钓鱼D:Cross参考答案:ABCD试题解析:3.加强SQL Server安全的常见的安全手段有( )A:IP安全策略里面,将TB:1433,UDP1434端口拒绝所有IPC:打最新补丁D:去除一些非常危险的存储过程E:增强操作系统的安全参考答案:ABC试题解析:4.进程隐藏技术包括( )A:AB:HookC:DLL注入D:将自身进程从活动进程链表上摘除E:修改显示进程的命令参考答案:ABCD试题解析:5.冰河木马是比较典型的一款木马程序,该木马具备以下特征( ) A:在系统目录下释放木马程序B:默认监听7626端口C:进程默认名为Kernel32.exeD:采用了进程注入技术参考答案:ABC试题解析:三、判断题1.计算机病毒是能够传染人的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、不是防火墙英文的正确解释?ABD bA、fire protectionB、fire stoppingC、firewallD、fire protection wall2、什么是硬件防火墙?ABC ?aA、把软件防火墙嵌入在硬件中B、一种用来加强网络之间访问控制C、保护内部网络操作环境的特殊网络互连设备D、为封闭火区而砌筑的隔墙3、按防火墙性能分类防火墙分为两类,分别为那两类?DA、包过滤、应用代理(逻辑功能,防火墙技术,物理特性)B、硬件防火墙、软件防火墙(体系结构)C、单一主机防火墙、分布式防火墙(防火墙结构分.)D、百兆防火墙、千兆防火墙(防火墙性能)1. 从软、硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。
2. 从防火墙技术分为“包过滤型”和“应用代理型”两大类。
3. 从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
4. 按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。
5. 按防火墙性能分为百兆级防火墙和千兆级防火墙两类。
4、根据物理特性防火墙分为两大类,一类是包过滤防火墙,另一类是什么?BA、地址过滤防火墙B、应用网关防火墙C、信息检测防火墙D、端口映射防火墙5、代理服务作为防火墙技术主要在OSI的哪一层实现(D )A.数据链路层B.网络层C.表示层D.应用层分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。
只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
实际中的应用网关通常由专用工作站实现。
6、防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构7、什么是入侵检测?A bcdA.对计算机和网络资源的恶意使用行为进行识别和相应处理的系统B.监视、分析用户及系统活动C.检测计算机网络中违反安全策略行为的技术D.系统构造和弱点的审计8、入侵检测按照技术分类可以分为几类?A.1B.2 (异常检测,误用检测)C.3D.4从技术上划分,入侵检测有两种检测模型:(1)异常检测模型(AnomalyDetection):检测与可接受行为之间的偏差。
如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。
首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。
这种检测模型漏报率低,误报率高。
因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。
(2)误用检测模型(MisuseDetection):检测与已知的不可接受行为之间的匹配程度。
如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。
收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
这种检测模型误报率低、漏报率高。
对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新9、入侵检测按照数据来源分类可以分为几类?不知道哪个正确A.1B.2C.3 (基于主机的、基于网络的,混合型的入侵检测)D.4(2)按照数据来源分类●基于主机(HIDS):系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。
视野集中;易于用户自定义;保护更加周密;对网络流量不敏感;●基于网络(NIDS):系统获取的数据是网络传输的数据包,保护的是网络的正常运行。
侦测速度快;隐蔽性好;视野更宽;较少的监测器;占资源少●混合型(3)按照体系结构:集中式;分布式(4)按照工作方式:离线检测;在线检测10、VPN的全称是什么? BA.VIP专用网B.虚拟专用网C.英特网D.专用传输网11、下列选项中哪些不是应用VPN技术的主要目的?dA.降低网络成本对B.提高数据传输的安全性对C.使接入方式更加灵活对D.提高骨干网传输效率?12、下列哪种加密方式最安全?DA.DESB.3DESC.MD5 ?D.AES 对对称算法公认的是AES>3DES>DES非对称算法公认的是RSA、ECC,目前主要是RSA,ECC的体系已经建立,但是应用很少,原因是终端支持不好。
AES高级加密标准,wofish和serpent也称cast-128,是效率和安全的结合13、下列技术中哪项是VPN所用不到的?(主要采用隧道技术,加解密技术,密匙管理技术和使用者与设备身份认证技术)DA.密匙交换B.数据加密C.隧道技术D.数据冗余14、下列VPN模式中哪一种属于二层VPN?dA.SSL VPN 解决远程用户访问第三公司数据最简单安全的解决技术。
B.PPTP VPN 点到点隧道协议C.IPSEC VPN 保护IP协议安全通信的标准,它主要对IP协议分组进行加密和认证。
复杂的,要安全客户机软件。
第三层D.L2TP VPN 对第二层隧道协议L2F: Layer 2 Forwarding -- 第二层转发协议L2TP: Layer 2 Tunneling Protocol --第二层隧道协议GRE:VPN的第三层隧道协议15、建立一个灾难恢复策略先要从()开始。
aA.了解需求B.风险评估?C.建立计划?D.展开描述建立一个灾难恢复策略先要从了解需求开始,计划的第一步是风险评估16、为一个灾难做准备意味着可以及时恢复必要的(B ),这也是策略的重要意义。
?bcA.文件B.数据C.系统D.服务17、数据(D )是系统恢复后立即可用的前提。
?A.全面性B.可用性C.独立性D.完整性18、系统灾难通常会使企业(A )或者无法使用数据。
?bA.丢失数据B.损坏数据C.删除数据D.扰乱数据19、通过提前计划和完美的处理步骤,进行一些灾难限制可以减少(A )。
A. 企业的风险B. 企业的成本C. 企业的设备D. 企业的计划20、发生的(B ),以及事故发生后将如何恢复正常。
A?A. 潜在因素B. 可能因素C. 偶然因素D. 突发因素灾难恢复策略的制定者必须考虑在企业内部任何一个地方是否会有一些灾难性事故发生的潜在因素,以及事故发生后将如何恢复正常21、无论是什么用户建立什么样的容灾系统,都必须进行详细的(B )。
?A. 统计和计划B. 分析和调查C. 计划和安排D. 讨论与审批22、重建数据和服务典型的过程包括先(),使它能够恢复数据,接下来就进行数据的恢复。
不懂?A. 先启动系统B. 先找出系统C. 先安装系统D. 先关闭系统重建数据和服务的典型过程包括先安装各类应用系统,使它能够恢复数据,然后就可以进行数据的恢复。
23、灾难的来临没有任何提示的,因此平时制定( C)恢复计划和措施非常重要。
?A. 全面的B. 特殊的C. 有效的D. 独立的24、对于某些可靠性要求极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个(C),保证系统数据不受灾难的影响。
A. 系统设备中心B. 网络连接中心C. 数据备份中心D. 紧急响应中心25、如何高强度的设定密码,防止暴力破解的攻击:DA.密码长度在6位数字即可B.密码长度6位字母即可C.密码长度8位数字+字母D.密码长度8位以上,数字+大小写字母26、我们平时所说的计算机病毒,实际是CA. 有故障的硬件B. 一段文章C. 一段程序D.微生物27、不属于WEB服务器的安全措施的是 BA. 保证注册账户的时效性B. 删除死账户C. 强制用户使用不易被破解的密码D. 所有用户使用一次性密码28、什么叫肉鸡?BA.没有使用合法授权的软件B.被黑客攻破,种植了木马病毒的电脑C.一种常见的攻击软件D.家禽的简称29、关于DOS攻击,下列说法正确的是:DENIAL OF SERVICEA.dos攻击就是指Disk Operating SystemB.一般安装防火墙和防病毒软件基本可防止DOS攻击C.Dos就是拒绝服务攻击对D.注入式攻击就是dos攻击中的一种30、特洛伊木马攻击的威胁类型属于 B ???A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁计算机网络主要的可实现的威胁有:渗入威胁,包括假冒,旁路控制,授权侵犯植入威胁,包括特洛伊木马,陷门31、TCP三次握手协议的第一步是发送一个: AA. SYN包B. SCK包C. UDP包D. NULL包TCP握手协议在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据,在上述过程中,还有一些重要的概念:未连接队列:在三次握手协议中,服务器维护一个未连接队列,该队列为每个客户端的SYN包(syn=j)开设一个条目,该条目表明服务器已收到SYN包,并向客户发出确认,正在等待客户的确认包。
这些条目所标识的连接在服务器处于Syn_RECV状态,当服务器收到客户的确认包时,删除该条目,服务器进入ESTABLISHED状态。
Backlog参数:表示未连接队列的最大容纳数目。
SYN-ACK 重传次数服务器发送完SYN-ACK包,如果未收到客户确认包,服务器进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数,系统将该连接信息从半连接队列中删除。
注意,每次重传等待的时间不一定相同。
半连接存活时间:是指半连接队列的条目存活的最长时间,也即服务从收到SYN包到确认这个报文无效的最长时间,该时间值是所有重传请求包的最长等待时间总和。
有时我们也称半连接存活时间为Timeout时间、SYN_RECV存活时间。
32、SMTP邮件协议连接服务器的端口是: BA. 21B. 25C. 80D. 110SMTP (Simple Mail Transfer Protocol) : 电子邮件从客户机传输到服务器或从某一个服务器传输到另一个服务器使用的传输协议。