信息安全知识考试参考答案

合集下载

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套《网络信息安全》试题1一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。

3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。

4.使用DES对64比特的明文加密,生成64比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

6.包过滤器工作在OSI的防火墙层。

7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有隧道模式和传输模式两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。

10.计算机病毒检测分为内存检测和磁盘检测。

11.Pakistani Brain属于引导区病毒病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为B。

A.1/100B.100/101C.101/100D.100/1002.下列B加密技术在加解密数据时采用的是双钥。

A.对称加密B.不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用C位密钥。

A.64B.108C.128D.1684.Casear密码属于B。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于C。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B 是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为C。

信息安全知识在线测试

信息安全知识在线测试

信息安全知识在线测试1.CIA指信息安全的三大要素,其中C、I、A依次代表()保密性、完整性、可用性(正确答案)可控性、完整性、可用性保密性、即时性、可用性以上都不正确2.保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?完整性(正确答案)即时性可控性保密性3.从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是稳定性可靠性可用性以上都是(正确答案)4.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是后门攻击事件(正确答案)计算机病毒事件蠕虫事件特洛伊木马事件5.规避技术是指能够绕过信息安全设备进行入侵,攻击或植入恶意软件到目标网络或系统而不被发现的技术。

关于规避技术,以下描述中不正确的是()向目标主机发送的IP包中填充错误的字段值可以探测目标主机和网络设备构造的数据包长度只需要超过目标系统所在路由器的PMTU就可以探测内部路由器(正确答案)反向映射探测用于探测被过滤设备或防火墙保护的网络和主机规避技术利用被探测主机产生的ICMP错误报文来进行复杂的主机探测6.基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是()PDRR模型WPDRRC模型PPDR模型SWOT模型(正确答案)7.密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。

()是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。

保密性(正确答案)完整性可用性以上都不是8.密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。

()是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。

保密性完整性(正确答案)可用性以上都不是9.人员管理是信息安全管理体系的重要组成部分,下列关于人员管理的描述中错误的是(C)人员管理应该全面提升管理人员的业务素质、职业道德、思想素质等网络安全管理人员在通过法律意识的审查后,还需要进行适合的安全教育培训安全教育培训对象包含网络管理人员、研发人员等,不包括用户、管理者(正确答案)安全意识教育和安全技术教育都属于安全教育培训内容10.网络环境下的信息安全体系是保证信息安全的关键。

2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题干:以下关于计算机病毒的说法,正确的是()。

A、计算机病毒是一种生物病毒,可以通过空气传播B、计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C、计算机病毒只能通过移动存储设备传播D、计算机病毒不会对计算机硬件造成损害2、题干:以下关于网络安全的基本要素,不属于五要素之一的是()。

A、机密性B、完整性C、可用性D、真实性3、下列哪一项不属于常见的信息安全威胁?A. 拒绝服务攻击B. 物理盗窃C. 软件著作权保护D. 社会工程学攻击4、在信息安全保障体系中,PDR模型指的是哪三个要素?A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应5、下列哪一项不是用于确保数据完整性的措施?A. 校验和B. 数字签名C. 哈希函数D. 对称加密6、在网络安全领域,以下哪种攻击方式属于被动攻击?A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击7、题目:在信息安全中,以下哪项不是常见的物理安全措施?A. 安全门禁系统B. 火灾自动报警系统C. 数据备份与恢复D. 网络防火墙8、题目:以下关于信息安全风险评估的说法,错误的是:A. 评估信息安全风险是信息安全管理体系(ISMS)的核心B. 评估信息安全风险可以识别出组织面临的主要安全威胁C. 评估信息安全风险有助于确定安全控制措施D. 评估信息安全风险需要考虑组织内部的业务需求9、在信息安全领域中,PKI(Public Key Infrastructure)主要功能是什么?A. 实现数据加密与解密B. 提供身份认证服务C. 支持安全电子邮件传输D. 上述所有选项 10、下列哪项不属于计算机病毒的传播途径?A. 通过互联网下载文件B. 使用未授权的软件C. 访问受感染的网站D. 定期更新操作系统补丁11、在信息安全领域,以下哪项技术不属于访问控制手段?A. 身份认证B. 访问控制列表(ACL)C. 数据加密D. 防火墙12、以下关于信息安全风险评估的说法中,正确的是:A. 风险评估只是针对已知威胁的评估B. 风险评估应当包括对组织内部和外部风险的识别和评估C. 风险评估的目的是为了完全消除风险D. 风险评估的结果不应当对外公开13、以下哪一项不是信息安全管理的基本原则?A. 保密性B. 完整性C. 可用性D. 不可否认性14、在信息系统安全中,用来保证数据不被未经授权的人所访问的安全措施是:A. 加密B. 防火墙C. 访问控制D. 审计追踪15、以下关于信息安全技术中防火墙的说法,错误的是:A. 防火墙可以阻止未经授权的访问B. 防火墙可以保护内部网络免受外部攻击C. 防火墙无法阻止内部网络之间的攻击D. 防火墙可以限制特定协议或端口的数据传输16、以下关于安全审计的说法,正确的是:A. 安全审计是定期检查网络安全设备B. 安全审计是检查网络中可能存在的安全漏洞C. 安全审计是检查操作系统和应用程序的安全配置D. 安全审计是以上所有说法17、以下关于密码学的描述,错误的是()A. 密码学是研究如何保护信息安全的技术科学B. 密码学主要分为对称密码学和公钥密码学C. 对称密码学使用相同的密钥进行加密和解密D. 公钥密码学使用不同的密钥进行加密和解密18、以下关于安全协议的描述,正确的是()A. 安全协议是指在网络通信过程中,用于保证数据传输安全的协议B. 安全协议的主要目的是防止数据在传输过程中被窃听、篡改和伪造C. 安全协议不涉及身份认证和访问控制D. 安全协议只适用于加密通信19、以下关于密码学中对称加密算法的描述,不正确的是:A. 对称加密算法使用相同的密钥进行加密和解密B. 对称加密算法的速度通常比非对称加密算法快C. 对称加密算法的安全性取决于密钥的长度和保密性D. 对称加密算法可以抵抗量子计算机的攻击 20、在信息安全中,以下哪种措施属于物理安全?A. 数据备份B. 网络防火墙C. 身份认证D. 安全审计21、以下关于ISO/IEC 27001标准说法正确的是:A. ISO/IEC 27001标准是信息安全管理体系(ISMS)的标准,适用于所有组织,无论其规模和类型。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

网络信息安全知识教育竞赛试题(附答案)

网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识网络竞赛试题(附答案)网络信息安全知识网络竞赛试题一、选择题(每题2分,共40分)1. 下列哪项不属于网络信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 合法性2. 对于密码学而言,以下哪项正确描述了对称加密算法?A. 公钥与私钥不同B. 加密和解密使用相同的密钥C. 安全性依赖于对手算力的限制D. 适用于公钥加密和数字签名3. 下列哪个选项不是控制访问的方法?A. 用户认证B. 访问控制列表(ACL)C. 安全套接字层(SSL)D. 防火墙4. 哪项操作能够提高密码强度?A. 使用短密码B. 使用重复的密码C. 定期更换密码D. 将密码共享给他人5. 下列哪种攻击方式可以最大程度地减少网络协议中的安全漏洞?A. 爆破攻击B. 中间人攻击C. 拒绝服务攻击D. 社交工程攻击二、填空题(每题2分,共20分)1. 网络漏洞利用的常用技术之一是____攻击。

2. 有效的防火墙规则应当具备____。

3. 数字证书中用于验证身份的是____。

4. 常用的防御DDoS攻击的方法之一是____。

5. Payload是指____。

三、问答题(每题10分,共30分)1. 请解释什么是SQL注入攻击,并提供防御措施。

2. 加密是保护网络通信安全的重要手段,请简要介绍对称加密和非对称加密及其区别。

3. 什么是社交工程攻击?请举例说明。

四、案例分析题(每题20分,共40分)1. 某公司的网络系统存在安全隐患,请你作为网络安全专家给出相应的安全建议。

2. 某银行的网站经常遭受DDoS攻击,请你作为网络安全专家给出解决方案。

参考答案:一、选择题1. D2. B3. C4. C5. B二、填空题1. XSS2. 防火墙规则应当具备最小权限原则3. 公钥4. 流量清洗5. Payload是指攻击者在利用漏洞时注入的恶意代码或命令。

三、问答题1. SQL注入攻击是通过在Web应用程序的输入字段中注入恶意的SQL代码,利用数据库系统的漏洞实现非法操作或者窃取数据的一种攻击方式。

计算机信息安全知识考试题(答案)

计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。

A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。

( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。

网络信息安全知识教育竞赛试题附答案

网络信息安全知识教育竞赛试题附答案

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

事业单位招录计算机专业知识(信息安全)模拟试卷1(题后含答案及解析)

事业单位招录计算机专业知识(信息安全)模拟试卷1(题后含答案及解析)

事业单位招录计算机专业知识(信息安全)模拟试卷1(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 4. 简答题单项选择题1.数字签名的作用是( )。

A.接收能确认信息确实来自指定的发送者B.发送方不能否认所发信息的内容C.接收方不能伪造信息内容D.以上三个作用都有正确答案:D解析:数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

知识模块:信息安全2.下列各选项中,与网络安全性无关的是( )。

A.保密性B.可传播性C.可用性D.可控性正确答案:B解析:网络安全具有5个主要特征:机密性、完整性、可用性、可控性和可审查性。

知识模块:信息安全3.关于数据保密性的安全服务基础是( )。

A.数据的一致性机制B.信息对抗机制C.访问控制机制D.加密机制正确答案:C解析:访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。

这是数据保密性的安全服务基础。

知识模块:信息安全4.下面的加密类型中,RSA是( )。

A.随机编码B.散列编码C.对称加密D.非对称加密正确答案:D解析:RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

知识模块:信息安全5.不会影响计算机网络安全的是( )。

A.计算机病毒B.黑客攻击C.信息加密D.软件漏洞正确答案:C解析:信息加密可以提高网络的安全性,计算机病毒、黑客攻击、软件漏洞会影响计算机网络的安全。

知识模块:信息安全6.保障信息安全最基本、最核心的技术措施是( )。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术正确答案:A解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

知识模块:信息安全7.完整性服务提供信息的正确性,它必须和下列哪项服务配合对抗篡改性攻击?( )A.机密性B.可用性C.可审性D.以上皆是正确答案:C解析:黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、什么是安全协议?请列举两种常见的安全协议。

3、题干:以下关于密码学的说法中,错误的是:A、密码学是研究如何保护信息不被未授权者获取和利用的学科。

B、密码体制分为对称密码体制和非对称密码体制。

C、哈希函数可以保证数据的完整性和一致性,但不能保证数据的机密性。

D、数字签名可以用来验证信息的完整性和身份认证。

4、题干:在信息安全领域,以下哪项技术不属于入侵检测系统(IDS)的检测方法?A、异常检测B、签名检测C、漏洞扫描D、访问控制5、以下关于密码学的描述,不正确的是()A. 加密算法根据密钥的长度可以分为对称密钥算法和非对称密钥算法。

B. 公钥密码学中,公钥和私钥是一对密钥,公钥可以公开,私钥必须保密。

C. 密钥管理是密码学中非常重要的环节,包括密钥的生成、存储、分发、使用和销毁。

D. 加密技术可以保证数据在传输过程中的安全性,但无法保证数据在存储过程中的安全性。

6、以下关于信息安全风险评估的说法,错误的是()A. 信息安全风险评估是识别、分析和评估组织面临的信息安全威胁、脆弱性和潜在影响的系统性过程。

B. 信息安全风险评估的目的是为了确定组织在信息安全方面的风险程度,为风险控制提供依据。

C. 信息安全风险评估的方法包括定性和定量两种。

D. 信息安全风险评估的结果通常包括风险等级、风险事件和风险控制措施。

7、下列哪种技术不属于密码学的基本技术?A. 对称加密B. 非对称加密C. 量子加密D. 零知识证明8、在信息安全领域,以下哪种威胁类型不属于网络攻击?A. 网络钓鱼B. 拒绝服务攻击(DoS)C. 系统漏洞D. 硬件故障9、以下哪种加密算法是分组加密算法?A. RSAB. DESC. SHA-256D. MD5 10、在信息安全中,以下哪种安全协议用于在两个通信实体之间建立加密隧道,以确保数据传输的安全性?A. SSL/TLSB. IPsecC. PGPD. FTPS11、题干:以下关于密码学中公钥密码体制的描述,不正确的是:A. 公钥密码体制使用两个密钥,一个公钥用于加密,一个私钥用于解密。

公司信息安全知识考试题

公司信息安全知识考试题

公司信息安全知识考试题一、判断题(10题,每题2分,共20分)1. 各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。

同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。

(正确)2. 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件可以直接运行。

(错误)3. 员工应妥善保管自己的PKI 数字证书介质(如智能卡、USB KEY等),丢失必须及时向信息管理部门报告。

(正确)4. 所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。

(正确)5. 第三方计算机终端可以接入公司核心数据网和重要信息系统。

(错误)6. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但不能检测或清除已感染计算机的病毒和蠕虫。

(正确)7. 在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。

(错误)8. 若计算机设置为“隐藏已知文件类型的扩展名”,即使打开显示为“.txt”的文件,或者显示为“文件夹”的图标,也有可能感染病毒。

(正确)9. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。

(错误)10. 计算机终端使用人员必须定期更改用户登录密码。

在离开作业环境时,须把屏幕锁定。

(正确)二、单选题(10题,每题2分,共20分)1. 如下哪种信息传输的做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 通过FTP在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据答案:d2. 如下哪种做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 未设置计算机的屏幕保护将自己的帐号口令借给他人使用使用自己的U盘拷贝文件将安装程序拷贝给他人答案:b3. ______和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。

信息安全基础知识培训考试答案完整版

信息安全基础知识培训考试答案完整版

信息安全基础知识培训考试答案HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】信息安全基础知识培训试题姓名:部门:成绩:一、填空题:每空4分共40分1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。

2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。

3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。

4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。

5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。

二、多选题:每题5分共25分1、信息安全三要素包括( A B C )A 机密性B 完整性C 可用性D 安全性2、信息安全的重要性体现在以下方面(ABC)A 信息安全是国家安全的需要B 信息安全是组织持续发展的需要C 信息安全是保护个人隐私与财产的需要D 信息安全是维护企业形象的需要3、在工作当中,“上传下载”的应用存在的风险包括(ABC)A 病毒木马传播B 身份伪造C 机密泄露D 网络欺诈4、客户端安全的必要措施包括( ABCDE )A 安全密码B 安全补丁更新C 个人防火墙D 应用程序使用安全E防病毒5、信息安全管理现状已有的措施包括( ABCD )A 兼职的安全管理员B 物理安全保护C 机房安全管理制度D 资产管理制度三、判断题:每题5分共35分1、电子商务应用不可能存在账号失窃的问题。

( X )2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。

(√)3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。

(√)4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案一、选择题1. 什么是信息安全的首要目标?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 增加用户数量答案:B2. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 系统升级答案:D3. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 需要第三方认证D. 需要大量的计算资源答案:B二、判断题1. 使用公共Wi-Fi时,为了安全,应该避免进行任何敏感操作,如网上银行或发送个人信息。

()答案:正确2. 所有操作系统的更新都只是为了增加新功能,而不是修复安全漏洞。

()答案:错误三、简答题1. 请简述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它的作用是阻止未授权的访问,同时允许授权的数据传输,从而保护网络不受恶意攻击和未授权访问。

2. 什么是社会工程学攻击?请举例说明。

答案:社会工程学攻击是一种利用人的弱点来进行欺骗,获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件假冒IT支持人员,诱使目标用户透露密码或提供其他敏感信息。

四、案例分析题某公司最近遭受了一次网络钓鱼攻击,员工收到了一封看似来自公司CEO的电子邮件,要求他们点击链接并输入登录凭据。

结果,攻击者成功获取了多个员工的账户信息。

问题:该公司应采取哪些措施来防止此类攻击再次发生?答案:该公司应采取以下措施:- 对员工进行安全意识培训,教育他们识别钓鱼邮件的特征。

- 实施多因素认证,即使攻击者获取了密码,也无法轻易访问账户。

- 使用电子邮件过滤和监控系统,以识别和阻止可疑邮件。

- 定期更新和维护安全策略和程序,确保它们能够应对最新的威胁。

结束语:通过本次信息安全知识竞赛试题,我们希望提高大家对网络安全重要性的认识,并掌握基本的安全防护措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。

A、科信部B、信通公司C、电科院D、各单位办公室2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。

A、可以B、严禁3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

A、可以B、严禁4、下列说法错误的是()A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机C、根据工作需要,U盘使用人员可自行将专用U盘格式化D、严禁将安全移动存储介质借给外单位或转借他人使用5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。

A、可以B、严禁6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。

A、负责人B、安全员C、信息化管理部门D、信息安全领导小组7、在使用电力公司专用U盘时,涉密信息只能存储于()A、交换区B、保密区C、启动区D、以上都可以8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。

A、由系统自动获取B、由运行维护部门统一分配C、由所属部门分配D、由使用人自行设置9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。

A、可以B、严禁10、安全移动存储介质由( )进行统一购置A、科信部B、电科院C、信通公司D、各单位信息管理部门11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。

A、可以存在B、不得存在12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级•×年(或×月)”,工作秘密标注为:()A、工作秘密B、企业秘密C、“内部事项”或“内部资料”D、内部秘密13、涉及国家秘密的计算机、存储设备()与信息内外网和其他公共信息网络连接。

A、可以B、严禁14、办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。

A、可以B、不得15、在保密期限内的企业秘密事项,若公开后无损于公司的安全和利益,或公开后对公司更为有利的,应当及时解密,解密由()决定。

A、公司主要负责人B、总经理工作部C、保密委员会D、原确定密级和保密期限的部门、单位16、办公计算机日常运行维护由()承担,禁止外包给公司系统外的其他单位。

A、产品供应厂商B、公司信息运行维护队伍17、信息内网和信息外网计算机()交叉使用A、可以B、严禁18、计算机外设是指与计算机相连的打印机、()、复印机、多功能一体机、摄像装置等外部设备。

A、鼠标B、键盘C、扫描仪D、光驱19、下列不属于公司专用移动存储介质管理原则的是()。

A、统一购置B、统一标识C、统一使用D、跟踪管理20、( )应定期对本部门的秘密事项进行清理,根据情况及时调整,报保密委员会审批后执行。

密级变更应及时通知相关人员。

A、各单位办公室B、各单位保密委员会C、各单位机要人员D、各秘密事项产生部门21、安全移动存储介质需送外部数据恢复时,应按以下方式处理()A、将存储文件删除后,由所属部门负责人签字确认,交由厂家维修B、送交公司信息管理部门,由信息管理部门统一交由厂家维修C、需填写《新疆电力公司安全移动存储介质维修单》,经部室负责人审核后,由信通公司负责送到国家保密工作部门指定的具有涉密数据恢复资质的单位修复,费用由介质使用单位(人员)承担D、送交公司信息管理部门,由信息管理部门统一交由科信部处理22、在信息内网计算机()存储、处理国家秘密信息。

A、可以B、严禁23、信息内网办公计算机及外设和存储设备在变更用途,或不再用于处理信息内网信息,或不再使用时,要报计算机运行维护部门,由()负责采取有效手段删除存储部件中涉及企业秘密的信息。

A、供应厂商B、部门负责人C、各单位安全员D、运行维护部门24、公司系统通讯录属于()A、商密一级B、商密二级C、工作秘密D、一般内部资料25、9.下列不属于公司办公计算机信息安全和保密工作原则的是()A、谁主管谁负责B、谁运行谁负责C、谁维护谁负责D、谁使用谁负责26、()为办公计算机的第一安全责任人。

A、各单位负责人B、各单位信息安全领导小组C、各单位信息管理人员D、办公计算机使用人员27、国家秘密分为()三级A、绝密、商密、秘密B、绝密、机密、商密C、绝密、机密、秘密D、机密、商密、秘密28、按照《国家电网公司密级范围的规定》(试行)要求,确定秘密等级要坚持()的原则,做到既不漏定秘密,又防止定密范围过宽,同时避免确定密级偏高的问题。

A、谁主管谁负责、谁使用谁负责、谁产生谁负责B、保核心,保重点,科学界定,保放适度29、如安全移动存储介质不慎遗失,正确的做法是()A、立即报单位(部门)负责人,做好备案,重新购买B、立即报单位(部门)负责人,及时采取有效措施,防止泄密,由安全移动存储介质管理运维部门进行注销处理C、立即报公司信息安全领导小组,重新购买D、立即报公司信息管理部门,予以注销30、各单位员工离岗、离职前,公司统一配发的安全移动存储介质该如何处理?()A、员工可自行带走B、员工可自行带走,但是要清除移动存储介质中的信息C、退还并办理相关手续D、各单位按自行规定处理31、公司在各项工作产生的秘密事项有国家秘密和()两类。

A、企业秘密B、工作秘密C、商业秘密D、一般秘密32、办公计算机使用人员离岗离职,有关部门要及时报()对其办公计算机进行涉及企业秘密信息的清理,并取消其办公计算机及应用系统的访问权限。

A、科信部B、信息化管理部门C、保密委员会D、运行维护部门33、未经本单位运行维护人员同意并授权,办公计算机使用人员()私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

A、可以B、不允许34、公司系统各单位涉密信息系统和涉及国家秘密的计算机要向()备案。

A、科技信息部B、本单位保密委员会和公司保密委员会办公室C、总经理工作部D、公司主要负责人35、日常工作中小张做了以下操作,其中违反公司规定的是(A、办公计算机外设维护报计算机运行维护部门,由运行维护部门负责维护B、将原有信息内网办公计算机所有存储办公资料删除后挪作信息外网使用C、定期对信息内外网办公计算机企业防病毒软件、木马防范软件的升级和使用情况进行检查,确保不被病毒、木马感染。

D、在信息内网计算机存储、处理企业内部资料36、关于安全移动存储,下列说法错误的是(A、严禁将安全移动存储介质格式化B、严禁使用任何软件工具或手段修改安全移动存储介质设置C、严禁将安全移动存储介质更改为普通移动存储介质D、安全移动存储介质可以借给外单位或转借他人使用37、下列属于工作秘密但不属于商密范围的是()A、本单位党组(党委)会议、总经理办公会议纪录B、国家电力市场电量结算月报C、公司综合计划D、电网图集38、如安全移动存储介质不慎遗失,当事人应立即报单位(部门)负责人,及时采取有效措施,防止泄密,由( )进行注销处理。

A、安全移动存储介质管理运维部门B、安全移动存储介质管理技术支持部门C、安全移动存储介质生产厂商D、各单位信息化管理部门39、()为单位和部门的办公计算机信息安全和保密工作的责任人。

A、各单位及各部门负责人B、各单位及各部门安全员C、各单位信息化管理部门D、各单位机要管理部门40、公司本部各部门需指定专人负责安全移动存储介质管理。

各单位()负责本单位安全移动存储介质管理。

A、负责人B、办公室C、信息管理部门D、信息安全领导小组41、各单位( )全面负责办公计算机保密工作,负责办公计算机保密管理的决策、协调、监督、检查和培训教育工作。

A、负责人B、保密委员会C、信息化管理部门D、信息安全领导小组42、企业秘密包括商业秘密和()A、一般秘密B、工作秘密C、内部秘密D、内部资料43、信息内网办公计算机()配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。

A、可以B、严禁44、下列有关信息内网办公计算机使用的说法不正确的是()A、信息内网定位为公司信息业务应用承载网络和内部办公网络B、信息内网办公计算机及其外设可涉及公司企业秘密C、信息内网办公计算机可以存储、处理涉及国家秘密的信息D、严禁接入与互联网联接的信息网络45、同一个载体上含有两个以上密级的秘密事项,应当按照()标识。

A、最高等级B、最低等级C、使用最频繁的文件密级D、保管部门意见46、涉及国家秘密安全移动存储介质的安全保密管理按照公司有关保密规定执行。

涉及公司企业秘密的安全移动存储介质管理按照()执行。

A、公司保密制度B、公司机要制度C、公司办公计算机安全移动存储介质管理规定47、能否将电力公司专用U盘格式化?()A、可以格式化B、严禁将专用U盘格式化48、各部门、各单位产生的秘密事项,由( )按照保密范围的规定提出密级、保密期限的意见,报主管领导审核批准后在秘密载体上标识。

A、部室负责人B、办公室C、承办人D、机要人员49、安全的口令,长度不得小于( )字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

A、5位B、6位C、7位D、8位50、公司系统各单位涉密信息系统和涉及国家秘密的计算机要向()备案A、本单位保密委员会B、公司保密委员会办公室C、本单位保密委员会和科信部D、本单位保密委员会和公司保密委员会办公室。

相关文档
最新文档