信息安全试题及答案

合集下载

信息安全试题附答案(全)

信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

信息安全岗试题及答案

信息安全岗试题及答案

信息安全岗试题及答案一、选择题1.以下哪项不是常见的安全风险?A. 电子邮件被黑客窃取B. 病毒感染导致系统瘫痪C. 网络设备技术升级D. 系统管理员错误配置答案:C2.以下哪项不是常见的身份验证方式?A. 用户名和密码B. 生物识别技术C. 智能卡D. 随机验证码答案:D3.以下哪项不属于密码安全性提升的措施?A. 使用强密码,包含字母、数字和特殊符号B. 定期更换密码C. 将密码保存在电子设备上D. 使用多因素认证答案:C4.以下哪项不是常见的网络攻击方式?A. 木马病毒B. 物理攻击C. 电子邮件钓鱼D. SQL注入答案:B5.以下哪项是加密算法的应用?A. 防火墙的配置B. 数据备份的方式C. 网站证书的验证D. 网络防火墙的策略答案:C二、填空题1.信息安全的目标是保护【机密性】、【完整性】和【可用性】。

2.【弱】密码是最常见的安全漏洞之一。

3.【防火墙】是保护网络安全的重要设备。

4.【加密】是一种常用的信息安全技术,能够保护数据的机密性。

5.【社交工程】是一种通过人的心理特点进行攻击的方式。

三、问答题1.请简要解释什么是DDoS攻击,并提供防御措施。

答:DDoS(分布式拒绝服务)攻击是指攻击者通过多个被攻击的计算机或设备对一个目标发动拒绝服务攻击,使目标无法正常提供服务。

防御措施包括增加网络带宽、使用防火墙过滤、使用入侵检测系统等。

2.请列举三种常见的网络安全威胁,并简要介绍对应的解决方法。

答:常见的网络安全威胁包括病毒攻击、黑客入侵和数据泄露。

对于病毒攻击,可以使用杀毒软件进行实时检测和防护;对于黑客入侵,可以使用强密码和多因素身份验证来增强安全性;对于数据泄露,可以通过加密技术和访问控制来保护敏感数据的安全。

四、案例分析某公司发生了一次数据泄露事件,导致大量客户个人信息外泄,给公司声誉带来了极大的损害。

请分析可能导致这次事件发生的原因,并提出相应的安全建议。

答:可能导致数据泄露事件的原因包括:网络安全措施不完善、员工安全意识低下、不恰当的数据存储和传输方式等。

学生个人信息安全知识测试题及答案

学生个人信息安全知识测试题及答案

学生个人信息安全知识测试题及答案一、选择题1.以下哪项不是个人信息安全的范畴?A. 网络信息安全B. 数据保护C. 心理安全D. 身份信息保护答案:C. 心理安全2.以下哪种行为不会泄露个人信息?A. 使用公共Wi-Fi登录银行账户B. 在社交媒体上公布自己的出生日期C. 定期修改账户密码D. 将身份证正反面照片发到群聊答案:C. 定期修改账户密码3.以下哪个软件是用来保护个人信息安全的?A. 微信B. 腾讯QQC. 杀毒软件D. 支付宝答案:C. 杀毒软件二、判断题1.个人信息一旦被泄露,一定会造成经济损失。

()答案:错误。

虽然个人信息泄露可能导致经济损失,但并非一定会造成经济损失。

2.在公共场所使用公共Wi-Fi时,只要不登录银行等敏感账户,就不会泄露个人信息。

()答案:错误。

在公共场所使用公共Wi-Fi时,即使不登录银行等敏感账户,也有可能遭受网络攻击,导致个人信息泄露。

3.定期备份个人信息,可以有效防止因数据丢失导致的个人信息泄露。

()答案:正确。

定期备份个人信息,可以在数据丢失时快速恢复,从而有效防止因数据丢失导致的个人信息泄露。

三、简答题1.请简述在日常生活中,如何保护自己的个人信息安全?(1)定期修改账户密码;(2)不轻易泄露个人信息,特别是在网络环境不安全的场所;(3)使用杀毒软件保护电脑和手机等设备的安全;(4)定期备份重要数据;(5)注意接收和发送邮件的安全,避免打开陌生邮件中的附件;(6)注意社交媒体的使用安全,避免在公开场合透露过多个人信息;(7)学会使用隐私设置,保护自己的账户安全。

答案:在日常生活中,保护个人信息安全的方法有:定期修改账户密码、不轻易泄露个人信息、使用杀毒软件、定期备份重要数据、注意邮件安全、注意社交媒体使用安全以及学会使用隐私设置等。

四、案例分析题1.案例:小王在一家餐厅就餐,用手机支付时,旁边的服务员一直盯着他的手机屏幕。

小王感到很不舒服,但不知道该如何应对。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。

为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。

通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。

一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。

答案:对2. 数字证书用于证明一个人的身份是真实的。

答案:对3. 强密码可以完全避免密码破解的风险。

答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。

常见的因素包括密码、指纹、手机验证码等。

相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。

即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。

2. 请简要介绍一下威胁情报的概念及作用。

答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。

威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。

通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。

四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。

作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。

信息安全技术试题库+答案

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全在今天的社会已经变得至关重要。

随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。

为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。

一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。

答案:错误2. 多因素身份验证是提高账户安全性的有效方式。

答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。

答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。

答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。

攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。

为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。

- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。

2. 什么是强密码?请列举三个创建强密码的建议。

答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。

创建强密码的建议包括:- 长度要足够长,建议至少12个字符。

- 应该包含大小写字母、数字和特殊字符。

- 不要使用与个人信息相关的密码,如生日、电话号码等。

四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。

答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。

5. 防火墙是一种网络安全设备,其主要功能是______和______。

三、简答题6. 简述什么是数字签名以及它的作用。

7. 描述什么是VPN,以及它在信息安全中的重要性。

四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。

五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。

请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。

参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。

它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。

7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。

它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。

四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。

实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。

五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全试题答案

信息安全试题答案

信息安全试题答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒传播D. 数据加密答案:D3. 以下哪种加密方法是对称加密?A. RSAB. ECCC. AESD. DH答案:C4. 社会工程学攻击主要利用的是以下哪种心理?A. 人们的好奇心B. 人们的信任感C. 人们的贪婪D. 所有以上答案:D5. 以下哪项是防火墙的主要功能?A. 阻止未授权访问B. 加速网络访问C. 记录网络活动D. 病毒扫描答案:A二、判断题1. 所有的网络服务都需要进行安全加固,而电子邮件服务不需要特别关注安全问题。

答案:错误2. 虚拟私人网络(VPN)可以为用户提供安全的远程连接。

答案:正确3. 强制执行复杂密码策略可以有效防止字典攻击。

答案:正确4. 信息安全只与大型企业相关,个人用户不需要关注。

答案:错误5. 定期更新操作系统和应用程序可以防止已知的安全漏洞被利用。

答案:正确三、简答题1. 简述SSL/TLS协议的作用。

答:SSL(安全套接层)和TLS(传输层安全)协议主要用于在互联网上提供数据传输过程中的加密、身份验证和数据完整性保护。

它们通过在客户端和服务器之间建立一个加密的通道,确保传输的数据不被窃听或篡改,从而保障网络通信的安全性。

2. 什么是跨站脚本攻击(XSS)?答:跨站脚本攻击(XSS)是一种常见的网络安全威胁,攻击者通过在用户访问的网站中注入恶意脚本,当其他用户浏览该网站时,这些脚本会在用户的浏览器上执行,从而盗取用户的敏感信息,如cookies、会话令牌等,或进行其他恶意操作。

3. 描述网络隔离的作用及其实现方式。

答:网络隔离的目的是将不同的网络区域分隔开来,以减少安全威胁的传播和影响范围。

实现网络隔离的方式包括使用防火墙、虚拟局域网(VLAN)和物理隔离等技术手段,确保敏感数据和关键系统不受未经授权的访问和潜在的网络攻击。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案### 信息安全技术试题及答案#### 一、选择题1. 信息安全的核心目标是什么?- A. 数据的机密性- B. 数据的完整性- C. 数据的可用性- D. 所有以上选项答案: D2. 以下哪项不是常见的网络攻击手段?- A. 钓鱼攻击- B. 拒绝服务攻击(DoS)- C. 社交工程- D. 数据加密答案: D3. 什么是VPN?- A. 虚拟个人网络- B. 虚拟专用网络- C. 虚拟公共网络- D. 虚拟私有网络答案: B4. 防火墙的主要功能是什么?- A. 阻止所有网络流量- B. 允许所有网络流量- C. 监控网络流量并根据规则允许或阻止流量- D. 转发网络流量答案: C5. 以下哪项是密码学中的基本操作?- A. 加密- B. 解密- C. 哈希- D. 所有以上选项答案: D#### 二、判断题1. 信息安全仅指保护计算机系统免受攻击。

(错误)2. 使用复杂密码可以完全避免账户被盗。

(错误)3. 数据备份是信息安全的一部分。

(正确)4. 所有加密算法都是无法破解的。

(错误)5. 防火墙可以防止所有类型的网络攻击。

(错误)#### 三、简答题1. 简述什么是社会工程学攻击,并举例说明。

社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。

2. 什么是双因素认证,它如何提高安全性?双因素认证是一种安全措施,要求用户提供两种不同形式的身份验证,通常包括密码和手机短信验证码或生物识别信息。

这种方法增加了额外的安全层,即使攻击者获得了密码,没有第二种验证方式也无法访问账户。

3. 描述什么是数字签名,并解释其作用。

数字签名是一种密码学技术,用于验证数字文档的真实性和完整性。

它通过使用发送者的私钥对文档进行加密,接收者可以使用发送者的公钥来解密和验证签名。

这确保了文档在传输过程中未被篡改,并且确实来自声称的发送者。

信息安全中级测试题(含参考答案)

信息安全中级测试题(含参考答案)

信息安全中级测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。

A、审计B、管理C、监督D、运行正确答案:A2、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3、下列关于计算机发展趋势的叙述中,错误的是()。

A、计算机信息处理功能走向多媒体化B、计算机性能不断提高C、计算机价格不断上升D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:C4、下面哪个属于映射数据到新的空间的方法?()A、维归约B、渐进抽样C、傅立叶变换D、特征加权正确答案:C5、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。

A、辐射B、各种声光告警C、声响D、噪音正确答案:B6、在Web上发布的网页,其文件类型大多是()。

A、TXTB、DOCC、RTFD、HTML正确答案:D7、公钥加密体制中,没有公开的是()。

A、算法B、公钥C、明文D、密文正确答案:C8、Spark的RDD有()个主要的属性。

A、2B、3C、4D、5正确答案:D9、()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、集线器B、中继站C、路由器D、服务器正确答案:C10、网络操作系统为网络用户提供了两级接口:网络编程接口和()。

A、传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案:B11、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。

A、“积极参与,积极配合”B、“提早介入、深度参与、从严把关”C、“从严控制、适当参与”D、“提前参与,提前熟悉”正确答案:B12、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。

信息安全培训试题及答案

信息安全培训试题及答案

信息安全培训试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高员工的工作效率B. 确保信息的保密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式以保护数据B. 将数据存储在远程服务器上C. 将数据备份到本地硬盘D. 将数据传输到其他设备答案:A4. 以下哪个是强密码的特征?A. 包含用户的生日和姓名B. 只包含字母C. 长度至少为8个字符,包含字母、数字和特殊符号D. 容易记忆的单词或短语答案:C5. 什么是网络钓鱼攻击?A. 通过电子邮件发送恶意软件B. 通过伪装成可信网站来骗取用户敏感信息C. 通过社交工程获取用户密码D. 通过无线网络截取数据答案:B二、判断题1. 所有员工都应该接受信息安全培训。

(对)2. 只有IT部门需要关心信息安全。

(错)3. 信息安全只与技术有关,与员工行为无关。

(错)4. 定期更改密码可以提高账户安全性。

(对)5. 使用公共Wi-Fi进行敏感交易是安全的。

(错)三、简答题1. 请简述什么是社交工程攻击,并给出至少两种防范方法。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。

防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。

2. 描述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。

防火墙可以防止未授权访问、阻止恶意软件传播和监控网络流量。

结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。

信息安全概述试题及答案

信息安全概述试题及答案

信息安全概述试题及答案一、选择题(每题4分,共20分)1. 以下哪项不是信息安全的核心要素?a. 机密性b. 完整性c. 可用性d. 可追溯性答案:d. 可追溯性2. 以下哪项不是信息安全威胁的类型?a. 病毒攻击b. 数据泄露c. 网络延迟d. 拒绝服务攻击答案:c. 网络延迟3. 以下哪项不属于常见的密码算法?a. DESb. RSAc. MD5d. HTTP答案:d. HTTP4. 下列哪项不是网站安全建设中的重点内容?a. 防火墙配置b. 安全审计c. 数据备份d. 营销策略答案:d. 营销策略5. 以下哪项措施不是防范社交工程攻击的重要手段?a. 加密通信b. 持续的安全培训c. 设立适当的访问控制d. 保持警惕,勿轻易相信陌生人答案:a. 加密通信二、填空题(每空4分,共20分)1. 信息安全中常用的三个字母缩写是___。

答案:CIA2. ___是保证信息安全的基础,用于确定信息不受未经授权的访问和使用。

答案:身份验证3. 信息安全三要素中,___表示确保信息在传输或存储过程中不被恶意篡改。

答案:完整性4. ___是指通过恶意代码传播,在系统中复制和传播自身,并对系统造成破坏的一种攻击手段。

答案:病毒5. 信息安全中常用的加密算法有___、___等。

答案:DES,RSA三、简答题(每题20分,共40分)1. 简述信息安全的三大要素及其作用。

答案:信息安全的三大要素是机密性、完整性和可用性。

机密性指的是保护信息不被未经授权的个体获取或披露,确保信息的保密性。

完整性表示在信息的传输和存储过程中,确保信息不被篡改或损坏,保持信息的完整性。

可用性指的是信息能够在需要的时候被授权的用户或系统正常地使用,保证信息的可用性。

这三个要素共同构成了信息安全的基础,通过综合应用各种技术和策略,保障信息的安全性。

2. 列举两种常见的网络攻击,并简要描述其特点。

答案:两种常见的网络攻击是拒绝服务攻击(DDoS)和钓鱼攻击。

信息安全试题库及参考答案

信息安全试题库及参考答案

一、判断题1. 在互联网上第一个注册的域名是“Google.”。

正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。

正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。

正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。

正确与否均得不了分5. 操作系统是用户与计算机的接口。

正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。

正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。

错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。

正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。

正确10. 物理隔离的网络是绝对安全的。

错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。

错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。

正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。

错误14. 高级程序设计语言的编译系统属于应用软件。

错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。

正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。

错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。

正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。

正确19. 存贮一个英文字母占8个字节。

错误20. 能够互动、通信的产品都可以看作是物联网应用。

错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。

错误22. 诺基亚从没生产国智能手机。

错误23. 现在人们获取媒体的主要方式和手段还是看电视。

错误24. 移动通信最先应用在船舶通信中。

正确25. 企业信息化就是企业部业务管理的信息化。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、单选题试题1:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A、拒绝服务B、口令入侵C、网络监听D、IP欺骗试题参考答案:A试题2:根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。

通常,信息系统运行所要求的.最低限度可靠性为()。

A.A级B.B级C.C级D.D级试题参考答案:C试题3:随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。

()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制试题参考答案:D试题4:下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A、PPTPB、L2TPC、SOCKS v5D、IPSec试题参考答案:D试题5:下面哪一项不是风险评估的过程?()A.风险因素识别B.风险程度分析C.风险控制选择D.风险等级评价试题参考答案:C试题6:关于信息安全事件管理和应急响应,以下说法错误的是:()A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)试题参考答案:B试题7:业务系统运行中异常错误处理合理的方法是:()A.让系统自己处理异常B.调试方便,应该让更多的错误更详细的显示出来C.捕获错误,并抛出前台显示D.捕获错误,只显示简单的提示信息,或不显示任何信息试题参考答案:D试题8:A programmer maliciously modified a production program to change data and then restored the original code.Which of the following would MOST effectively detect the malicious activity?A、Comparing source codeB、Reviewing system log filesC、Comparing object codeD、Reviewing executable and source code integrity试题参考答案:B试题9:在有效的信息安全治理背景中,价值传递的主要目标是:A、优化安全投资来支持业务目标B、实施一套标准安全实践C、制定一套标准解决方案D、建立一个持续进步的文化试题参考答案:A试题10:电子证据收集风险将最可能被电子邮件的哪种政策所减少?()A、销毁政策B、安全政策C、存档政策D、审计政策试题参考答案:C。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一部分基础知识中国石化年信息技术安全竞赛基础知识试卷(卷)2014 D一、基础部分单选题每题分,共题,合计分) 5 10( 0.5、信息化建设和信息安全建设的关系应当是:1信息化建设的结束就是信息安全建设的开始 A.信息化建设和信息安全建设应同步规划、同步实施 B.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 C.以上说法都正确D.、国有企业越来越重视信息安全,最根本的原因是:2国家越来越重视信息安全,出台了一系列政策法规 A.信息化投入加大,信息系统软硬件的成本的价值越来越高 B.业务目标实现越来越依赖于信息系统的正常运行 C.社会舆论的压力D.、计算机病毒的预防措施包括:3管理、技术、硬件软件、安全意识、技术 A. B.管理、技术、安全意识硬件、技术C. D.、物联网三要素是:4感知传输智能应用感知互联交换 A. B.识别传感应用互联传输交换D.C.、信息安全最大的威胁是:5人,特别是内部人员四处肆虐的计算机病毒 B. A.防不胜防的计算机漏洞日趋复杂的信息网络 C.D.、中国石化网络准入控制系统在进行户身份认证时是根据核实。

_____6服务器数据库服务器服务器活动目录服务器 D. radius C. B. OA A.、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是7支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:云用户身份管理服务云访问控制服务云审计服务云应用程序服务D.C. B. A.,经所在部门、人、个人申请数字证书需填写《中国石化个人数字证书申请表》8事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交办理。

____A. PKIB. CAC. LRAD. RA、中国石化系统签发的数字证书包括个人数字证书、设备服务器数字证/PKI/CA9书,有效期为年。

____A. 1B. 3C. 5D. 8、下面说法错误的是:10我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责A.对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 B.公共信息网络安全监察和信息安全产品的测评与认证由公安部负责C.全国保守国家秘密的工作由国家保密局负责 D.二、基础部分不定项选择题每题分,共题,合计分;少选得分,多选不得分)8 0.5 12(1.5、可以用来签发证书的介质,以下所列错误的是:11智能卡微软的容器盘CSP UKEY B. USB-C. D. A.、中国石化数字证书管理系统()所能提供的服务有:PKI/CA12数字签名安全邮件监控审计数据加解密身份认证 C.E.D. A. B.S/MIME、以下可以有效提升企业在使用云计算时的安全性的有:13基于角色的用户访问高风险数据防护 B.A.允许所有设备接入满足用户的所有需求 C. D.、在单位的局域网中为什么要规范个人终端计算机名称?14提升管理效率出现问题后及时定位 B. A.提升网络运行效率降低病毒感染风险 C. D.、信息系统安全问题层出不穷的根源在于:15病毒总是出现新的变种风险评估总是不能发现全部的问题 B. A.信息系统的复杂性和变化性威胁来源的多样性和变化性 D.C.、哪些事情是作为一个信息系统普通用户应当负有的责任:16对内网进行漏洞扫描,确认自己是否处于安全的网络环境 A.尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识 B.设置足够复杂的口令并及时更换C.在发现单位信息系统可能遭受入侵时,进行及时的监控和反击 D.、以下关于大数据的叙述中恰当的是:17大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据A.大数据具有数据体量巨大、数据类型繁多等特性 B.大数据的战略意义是实现数据的增值 C.大数据研究中,数据之间的因果关系比关联关系更重要 D.、保障账号及口令安全,通常应当:18使用尽量复杂的账号使用尽量复杂的口令 A. B.修改默认的管理帐号名称设置定期修改口令及错误尝试次数 C. D.三、基础部分判断题每题分,共题,合计分)3 6 ( 0.5、中国石化准入控制系统可以手动指定要检查的补丁级别。

19对错B.A.、密钥管理、中国石化系统包括根、运营系统(简称系统)CA20 PKI/CA CA CA系统(简称系统)、托管系统和数字证书受理点(简称。

)LRA RA KMC 对错A. B.、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密21三个等级。

对错 B.A.、、都是非对称加密算法SSF3322SM2对错 B.A.、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的23计算机信息系统的,处三年以下有期徒刑或者拘役。

对错B.A.、年月中央网络安全和信息化领导小组正式成立,李克强任组长。

2014 242对错B.A.四、网络安全单选题每题分,共题,合计分) 5 10 ( 0.5、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种25攻击方式称为服务攻击拒绝服务攻击被动攻击非服务攻击 D.C.A.: B.、无线局域网中的是:26WEP服务集标识符,一种无线数据加密方式 A.服务集标识符,一种接入地址过滤机制 B.有线等效保密,一种无线数据加密方式 C.有线等效保密,一种接入地址过滤机制 D.、属于被动攻击的恶意网络行为是:27缓冲区溢出网络监听端口扫描欺骗IPC.B.A. D.、一个报文在路由器中经过一番处理之后,字段值变为,这时:0 IP 28TTL路由器向报文的源地址发送一个错误信息,并继续转发该报文ICMP IP A.路由器向报文的源地址发送一个错误信息,并停止转发该报文IP B. ICMP路由器继续转发报文,不发送错误信息 C.路由器直接丢弃该报文,既不转发,也不发送错误信息 D. IP以上四种说法都不完全正确,要视具体情况而定 E.、以下路由协议中,属于的是:29IGP、、、、、OSPFEIGRPRIP-B. IS-OSPFA. ISEGP2RIP、、、、、IGRPRIPIGRPOSPFRIPD. C. BGPPPP、在安全协议中,与相比,采用了: Fi WPA 30WEP Wi-较短的初始化向量更强的加密算法B. A.共享密钥认证方案临时密钥以减少安全风险 D.C.、协议工作过程中,当一台主机向另一台主机发送查询请求时,B31 ARP A ARP以太网帧封装的目的地址是:MAC源主机的地址目标主机的地址MAC B. A. A B MAC任意地址:广播地址FFFFFFFFFFFFD. C. 000000000000、防火墙是在网络环境中的应用。

____32字符串匹配防病毒技术入侵检测技术访问控制技术 D.C.A. B.、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:33A. pingB. nslookupC. tracertD. ipconfig、当目的地址不在交换机的地址列表中时,交换机将如何处理帧?34MAC它丢弃该帧它广播该帧到所有端口,除了接收该帧的端口之外 B.A.它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息C.它缓存该帧,直到目的地址学习了该路径 D.五、网络安全不定项选择题每题分,共题,合计分;少选得分,多选不得分)0.530 20 ( 1.5、在通信过程中,只采用数字签名可以解决等问题。

_____35数据完整性数据的抗抵赖性数据的篡改数据的保密性 D.C.A. B.、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管36需要在路由器上采取等安全管理措施才能保证路由器基本的安全。

____设置访问控制列表升级进行安全补漏IOSA. B.加装硬件模块使之外部完全隔离把路由器锁起来 C. D.、以下关于和的安全性问题说法错误的是:v2SNMP v1 37 SNMP不能阻止未授权方伪装管理器执行和操作Set Get A.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换v1B. SNMP解决不了篡改消息内容的安全性问题v2C. SNMP解决不了伪装的安全性问题v2D. SNMP、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能38通过,对数据包的检查内容一般包括:源地址目的地址协议有效载荷C. B. D.A.、为了对网络边界或关键节点实现网络攻击的实时监控,可部署设备。

____39入侵检测入侵防御防病毒网关数据库审计 D.B. C.A.、中的协议的主要作用是:IKEVPN 40 IPSec安全关联的集中化管理,减少连接时间密钥的生成和管理 A. B.用户证书管理用户策略管理D.C.、以下对于对称密钥加密说法正确的是:41对称加密算法的密钥易于交换加解密双方使用同样的密钥 B.A.算法属于对称加密算法相对于非对称加密算法加解密处理速度比较快? D. DES C.、无线城域网主要的技术标准包括哪些:42WMANA. WiFiB. WiMAXC. WiMeshD. HiperLAN、准入设备对无线及内网接入控制有哪几种部署模式:43策略路由模式嵌入式模式旁路模式模式MVGD.B. C. A.、根据中国石化网络管理办法,以下说法正确的是:44企业根据自身网络结构特点,可以开设多个出口,以便企业员工能方便Internet A.地访问互联网,获取有用信息根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网B.络的保障与支持,并将其纳入企业网络维护体系由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人C.员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行中国石化网络地址、域名实行统一规划和管理企业根据中国石化网络地址IP D.IP分配的情况,统一编制本企业的地址分配方案IP、下面选项中哪些是数据链路层的主要功能:45提供对物理层的控制差错控制流量控制决定传输报文的最佳路由 C.A. D.B.、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相46比之下组播具有哪些优势?组播技术使用地址资源更少组播技术可以降低对服务器的性能需求A. B. IP组播技术可以降低网络流量,节省网络带宽组播技术传输报文更可靠D. C.、可以基于以下哪些方式划分?VLAN47基于地址划分基于网络层次划分IP A.B.基于地址划分基于端口划分D. MAC C.、协议中以下哪些属性为公认强制属性?48BGP起源属性下一跳属性MED C.B.pathASA. D.、在报文头的字段中,以下哪些内容和报文分片有直接的关系?IP 49IP源地址目的地址标识字段()Identification B. C. A. IP IP标志字段(、字段)片偏移DF D. MFE.、下列关于协议的说法正确的是: ospf50支持基于接口的报文验证ospfA.支持到同一目的地址的多条等值路由ospfB.是一个基于链路状态算法的边界网关路由协议ospfC.发现的路由可以根据不同的类型而有不同的优先级ospfD.、以下哪些项不属于协议的作用?802.1qIEEE51生成树协议以太网流量控制生成标记基于端口的认证 D. VLANA. B.C.、支持的加密算法有:IPSec52A. DESB. 3DESC. IDEAD. SET、在网络地址的转换过程中,防火墙如何实现将接收到相同外部的数据转发53IP给不同的内部主机:防火墙纪录的包的目的端口防火墙使用广播的方式发送 B.A.防火墙根据每个包的时间顺序防火墙根据每个包的序列号 D.TCPC.、如何应对网络中突如其来的故障与攻击:54学习黑客技术做好应急演练做好应急预案做好安全备份 C. A. B. D.六、网络安全简答题每题分,共题,合计分) 15( 5 3、为什么要把网络设备的日志存放到统一的审计系统?55、常见的网络攻击和网络防御技术分别包括哪些?56、规定的私有地址有哪些?请简述使用私有地址的优点。

相关文档
最新文档