信息安全基础知识题集
信息安全试卷及答案
信息安全试卷及答案
一、单项选择题(每题2分,20小题,共计40分。每题只有一个正确答案)
1.与信息相关的四大安全原则是()
A.保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
2.计算机病毒的主要来源错误的是()
A.黑客组织编写
B.恶作剧
C.计算机自动产生
D.恶意编制
3.下面的说法错误的是?( )
A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
4.密钥交换问题的最终方案是使用()
A.护照
B.数字信封
C.数字证书
D.消息摘要文库
5.要解决信任问题,使用()
A.公钥
B.自签名证书
C.数字证书
D.数字签名
6.信息安全领域内最关键和最薄弱的环节是()
A.技术
B.策略
C.管理制度
D.人
7.网上银行系统得一次转账操作过程中发生了转账金额被非法篡改得行为,这破坏了信息安全的___属性。( )
A.保密性
B.完整性
C.不可否认性
D.可用性
8.加密安全机制提供了数据的()
A.可靠性和安全性
B.保密性和可靠性
C.完整性和安全性
D.保密性和完整性
9.网络安全的实质和关键是保护网络的()的安全。
A.系统
B.软件
C.信息
D.网站
10.密码学的目的是( )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
11.目前利用生理特征进行生物认证的错误方法是( )
A.指纹识别
信息安全基础知识题集
信息安全基础知识题集
信息安全基础知识题集
第一部分信息安全基础知识(673题)
一、判断题
1.防火墙的功能是防止网外未经授权以内网
的访问。()对
2.入侵检测系统可以弥补企业安全防御系统
中的安全缺陷和漏洞。()错
3.PKI(Public Key Infrastructure)体系定
义了完整的身份认证、数字签名、权限管理标准。()错
4.更新操作系统厂商发布的核心安全补丁之
前应当在正式系统中进行测试,并制订详细的回退方案。()错
5.发起大规模的DDOS攻击通常要控制大量的
中间网络或系统。()对
6.应采取措施对信息外网办公计算机的互联
网访问情况进行记录,记录要可追溯,并保存六个月以上。()对
7.入侵检测被认为是防火墙之后的第二道安
全闸门,在不影响网络性能的情况下能对网
络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对
8.IPS在IDS的基础上增加了防御功能,且部
署方式也相同。()错
9.根据公安部信息系统实现等级保护的要求,
信息系统的安全保护等级分为五级。()对10.防火墙不能防止内部网络用户的攻击,传送
已感染病毒的软件和文件、数据驱动型的攻击。()对
11.安全的口令,长度不得小于8位字符串,要
求是字母和数字或特殊字符的混合,用户名和口令禁止相同。()
对
12.涉及二级与三级系统间共用的网络设备、安
全设备,采用“就低不就高”的原则,按二级要求进行防护。()错
13.隔离装置部属在应用服务器与数据库服务
器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对
信息安全基础知识题集
信息安全基础知识题集
一、选择题
1. 下列哪项属于常见的密码攻击方式?
A. 逻辑攻击
B. 物理攻击
C. 网络攻击
D. 社交工程攻击
2. 防火墙用于防止哪种类型的攻击?
A. 电子邮件
B. 网络
C. 物理
D. 逻辑
3. 哪种密码算法被广泛应用于网络安全中?
A. DES
B. RSA
C. AES
D. MD5
4. 黑客利用哪种技术来获取用户的敏感信息?
A. 木马
B. 钓鱼
C. 拒绝服务
D. 劫持
5. 文件加密是保护信息安全的重要手段,下列哪种算法被广泛用于文件加密?
A. SHA-1
B. RSA
C. Diffie-Hellman
D. AES
二、填空题
1. 信息安全的三要素分别是机密性、完整性和________。
2. 隐私保护的法律法规中,我国较著名的是________。
3. 公钥加密算法中,加密和解密使用的是不同的________。
4. 网络攻击中,通过发送大量无效请求使目标系统超载的攻击称为________。
5. 防火墙通过设置________来控制网络访问。
三、问答题
1. 请解释什么是“零知识证明”协议。
2. 列举三种保护计算机网络安全的常见措施。
3. 什么是多因素身份验证?为什么它比单因素身份验证更安全?
4. 请简要解释什么是“反射型”跨站脚本攻击(XSS)?
5. 请描述数字签名的工作原理,并解释它在保证信息完整性方面的
作用。
四、案例分析
某公司突然遭到网络攻击,导致公司内部大量机密信息泄露。你作
为信息安全专家被请来调查此事件,请根据以下情况回答问题:
1. 你将如何确定攻击发生的时间和方式?
信息安全考试卷试题库题集附答案
考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征及理解方面的重点
1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)
2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码系统和其代表方法)
3,信息认证技术(信息纲要函数,数字署名,身份认证技术)
4,密钥管理技术(观点基础密钥管理知识密钥管理系统)
5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的不考
6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考
考试形式:
闭卷考试
1,判断(讲过的知识点的灵巧运用)10分
2,填空(重点知识点)20分
3,简答(基本,中心的部分要言不烦的求情楚就好)40分
4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关
注)30分
信息保密
注意实验和平常作业
习题:
Q1、常有信息安全威迫(起码列出十种)
信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈
Q2、权衡密码系统安全性的方法?
1、计算安全性:胸怀破译密码系统所需计算上的努力
2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有
可能有效的解决一个公认困难的数学识题
类比:NP完好问题的规约
无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全
Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程//自选密钥
信息安全基础知识题集电子完整版
第一部分信息安全基础知识
一、判断题
1.防火墙的功能是防止网外未经授权以内网的访
问。()对
2.入侵检测系统可以弥补企业安全防御系统中的
安全缺陷和漏洞。()错
3.PKI(Public Key Infrastructure)体系定义
了完整的身份认证、数字签名、权限管理标准。
()错
4.更新操作系统厂商发布的核心安全补丁之前应
当在正式系统中进行测试,并制订详细的回退
方案。()错
5.发起大规模的DDOS攻击通常要控制大量的中间
网络或系统。()对
6.应采取措施对信息外网办公计算机的互联网访
问情况进行记录,记录要可追溯,并保存六个
月以上。()对
7.入侵检测被认为是防火墙之后的第二道安全闸
门,在不影响网络性能的情况下能对网络进行
监测,从而提供对内部攻击、外部攻击的实时
防护。()对
8.IPS在IDS的基础上增加了防御功能,且部署方
式也相同。()错
9.根据公安部信息系统实现等级保护的要求,信
息系统的安全保护等级分为五级。()对
10.防火墙不能防止内部网络用户的攻击,传送已
感染病毒的软件和文件、数据驱动型的攻击。()
对
11.安全的口令,长度不得小于8位字符串,要求
是字母和数字或特殊字符的混合,用户名和口
令禁止相同。()对
12.涉及二级与三级系统间共用的网络设备、安全
设备,采用“就低不就高”的原则,按二级要
求进行防护。()错
13.隔离装置部属在应用服务器与数据库服务器之
间,除具备网络强隔离、地址绑定、访问控制
等功能外,还能够对SQL语句进行必要的解析
与过滤,抵御SQL注入攻击。()对
14.安全域是具有相同或相近的安全需求、相互信
信息安全基础知识题集
第一部分信息安全基础知识(673题)
一、判断题
1.防火墙的功能是防止网外未经授权以内网的访问。()对
2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错
3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标
准。()错
4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详
细的回退方案。()错
5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对
6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并
保存六个月以上。()对
7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对
网络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对
8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错
9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()
对
10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型
的攻击。()对
11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用
户名和口令禁止相同。()对
12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,
按二级要求进行防护。()错
13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、
访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对
14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安
信息安全试题及答案
信息安全试题(1/共3)
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性D。A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。分组密码技术
C。公钥加密技术 D. 单向函数密码技术
3.密码学的目的是___。
A。研究数据加密B。研究数据解密
C。研究数据保密D。研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B
公开(K A秘密(M))。B方收到密文的解密方案是___。
A。K B公开(K A秘密(M’))B。K A公开(K A公开(M’))
C。K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___.
A. 多一道加密工序使密文更难破译
B。提高密文的计算速度
C。缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D。数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施
信息安全知识竞赛题库
信息安全知识竞赛题库可能包含各种与信息安全相关
的主题,如密码学、网络安全、操作系统安全、数据库安全、应用安全等。以下是一些信息安全知识竞赛题库的题目示例:
在网络安全中,什么是防火墙?防火墙的主要功能是什么?
解释什么是加密和解密,以及它们在信息安全中的作用。
描述什么是恶意软件,并列举几种常见的恶意软件类型。
什么是SQL注入攻击?如何防范SQL注入攻击?
什么是会话管理,它在Web应用程序中如何工作?
什么是数据包捕获和流量分析,它们在网络安全中的作用是什么?
解释什么是数字签名,以及它在验证数据完整性和身份认证中的作用。
什么是安全审计,它的重要性是什么?
什么是输入验证,它如何帮助提高应用程序的安全性?
描述什么是数据泄露,以及如何预防数据泄露。
以上只是信息安全知识竞赛题库的一部分题目示例,实际上,题库可能包含更广泛的主题和更深入的问题。如果你需要更具体或更详细的题目,建议查阅相关教材、参考书籍
或在线资源,也可以根据实际需求和竞赛规模自行设计题目。
信息安全重点
一、多项选择题(每小题2分,共10分,多选、少选、错选均为0分)
1、从消息的层面来看,信息安全包括信息的(ABD )。
A、完整性
B、保密性
C、可用性
D、不可否认性
2、计算机网络中,应用( CD )技术可以保障信息的完整性。
A、加密
B、信息隐藏
C、HASH
D、数字签名
3、访问控制矩阵模型中包括三个要素,它们是(ACD )。
A、系统中的客体集
B、系统中的用户集
C、系统中的主体集
D、系统中主体对客体的访问权限集合
4、以下( ABCD)属于口令破解的方法。
A、猜测
B、字典攻击
C、暴力破解
D、获取系统口令文件
5、以下叙述中属于代理防火墙特征的是( ABCD)。
A、需要针对每一个特定的Internet服务安装相应的代理服务器软件
B、网络层路由功能被禁止
C、可以将被保护的网络内部结构屏蔽起来,增强被保护网络的安全性
D、内外网络之间不可直接通信,只能分别与双宿主机(应用层代理)通信
1、从计算机(网络)层面来看,信息安全包括信息的(AC)。
A、可控性
B、保密性
C、可用性
D、不可否认性
2、计算机网络中,应用(CD)技术可以保障信息的保密性。
A、HASH
B、数字签名
C、加密
D、信息隐藏
3、访问控制矩阵模型中包括三个要素,它们是(ACD)。
A、系统中的客体集
B、系统中的用户集
C、系统中的主体集
D、系统中主体对客体的访问权限集合
4、计算机网络中,应用(BC)技术可以保障信息的不可否认性。
A、HASH
B、数字签名
C、数字证书
D、信息隐藏
5、以下叙述中属于包过滤型防火墙特征的是(ABCD)。
A、过滤规则基于网络层和传输层的包头信息
信息安全试题及答案
信息安全试题
单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施
信息安全考试试题
1.与信息相关的四大安全原则是。
A.格保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
2.凯撒加密法是个()
A.变换加密法B.替换加密法
C.变换与替换加密法 D .都不是
3.TCP/IP 协议体系结构中, IP 层对应 OSI 模型的哪一层? ( )
A.网络层 B .会话层
C.数据链路层 D .传输层
4.以下关于 DOS 攻击的描述,哪句话是正确的?( )
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
5.TCP/IP 协议中,负责寻址和路由功能的是哪一层?( )
A.传输层 B .数据链路层
C.应用层D.网络层
6.计算机病毒的主要来源有( 多选)
A.黑客组织编写B.恶作剧
C.计算机自动产生D.恶意编制
7.信息安全从总体上可以分成 5 个层次,是信息安全中研究的关键点。A.安全协议B.密码技术
C.网络安全 D .系统安全
8.由于并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个
CPU 的情况下,可以更充分地利用硬件资源的优势。
A.多进程 B .多线程
C.超线程 D .超进程
9.在非对称密码算法中,公钥。
A.必须发布B.要与别人共享
C.要保密 D .都不是
10.IPSec 属于上的安全机制。
A.传输层 B .应用层
C.数据链路层D.网络层
11.下面的说法错误的是?( )
A.防火墙和防火墙规则集只是安全策略的技术实现
信息安全基础知识题集
34、用户收到了一封陌生人的电子邮件,提供了一个 DOC 格式的附件,用户有可能会受到()。
A.溢出攻击
B.目录遍历攻击
C.后门攻击
D.DDOS
答案:A
35、防范黑客入侵的主要手段不包括( )。
A.强制手段
32、下列网络协议中,通信双方的数据没有加密,明文传输是(
A.SFTP
B.SMTP
C.SSH
答案:D
)。 D.SSH
33、以下关于数据备份说法不正确的是( )。 A.全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较 可靠 B.增量备份是指只备份上次备份以后有变化的数据 C.差分备份是指根据临时需要有选择地进行数据备份 D.等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求 答案:C
18、安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和损失,查明
事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,
做到“四不放过”。
A.实事求是、尊重科学 B.依据国家法规 C.行业规定
D.相关程序
答案:A
19、下列( )技术不属于预防病毒技术的范畴。 A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 答案:A
B.传染部分
C.引导部分
D.删除部分
信息安全题库
信息安全题库
一、选择题
1. 在信息安全中,以下哪项是属于身份验证的要素?
A. 电子邮箱
B. 密码
C. 电话号码
D. 社交媒体账号
2. 下列哪种攻击是针对无线网络的?
A. 电子邮件欺骗
B. 中间人攻击
C. 物理破坏
D. DOS攻击
3. 以下哪项是构成密码强度的要素?
A. 长度
B. 语义
C. 对称性
D. 平凡性
4. 在信息安全中,以下哪项是属于身份鉴别的方式?
A. 邮寄身份证复印件
B. 双因素认证
C. 面部识别
D. 家庭住址
5. 以下哪种密码破解方法是利用大量尝试不同组合的密码?
A. 字典攻击
B. 缓冲区溢出
C. 蜜罐
D. XSS攻击
二、填空题
6. 信息安全的CIA三要素分别为__________。
7. 在网络安全中,VPN的英文全称是____________。
8. 以下是常见的网络安全风险之一:__________攻击。
9. 在密码学中,加密和解密使用的是相同的密钥,称为
____________密钥。
10. 以下是常见的网络攻击之一:_____________攻击,即伪装成合法实体欺骗用户。
三、简答题
11. 简要解释什么是防火墙?
12. 请列举至少三种常见的网络攻击方式。
四、论述题
13. 请论述在信息安全中,为什么密码强度对于保护数据的安全至关重要?
14. 请阐述网络安全的教育与培训在保护个人隐私和企业信息安全中的重要性。
五、应用题
15. 根据你对信息安全的了解,列举至少三种个人或企业应该采取的措施来保护自己的信息安全。
六、解答题
16. 请根据你对信息安全的理解,详细阐述信息安全管理的重要性以及实施信息安全管理的常见措施。
信息安全试题及答案
信息安全试题(1/共3)
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
信息安全练习题(供参考)
一、单项选择题
1、自然灾害引起的安全问题,称为(分数:1分)
A. 物理安全
B. 法律安全
C. 人事安全
D. 技术安全
正确答案:A
2、工作人员失误引起的安全问题属于(分数:1分)
A. 物理安全
B. 人事安全
C. 法律安全
D. 技术安全
正确答案:B
3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)
A. 物理安全
B. 人事安全
C. 法律安全
D. 技术安全
正确答案:D 4、
硬件设施的脆弱性包括
(分数:1分)
A. 操作平台软件有漏洞
B. 应用平台软件有漏洞
C. 静电可以影响计算机正常工作
D. 应用业务软件有漏洞
正确答案:C 5、
软件系统的脆弱性包括
(分数:1分)
A. 温度影响计算机正常工作
B. 湿度影响计算机正常工作
C. 尘埃影响计算机正常工作
D. 操作平台软件有漏洞
正确答案:D
6、属于“软”攻击手段的是(分数:1分)
A. 断电
B. 删除程序
C. 盗窃计算机
D. 直接损害计算机
正确答案:B
7、属于“硬攻击”手段的是(分数:1分)
A. 断电
B. 删除程序
C. 篡改程序
D. 破坏
正确答案:A
8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)
A. 集中型管理模式
B. 分散型管理模式
C. 受限的分散型管理模式
D. 受限的集中型管理模式
正确答案:B
9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)
A. 集中型管理模式
B. 分散型管理模式
C. 受限的分散型管理模式
D. 受限的集中型管理模式
正确答案:A
10、主体所能访问的客体的表,称为(分数:1分)
信息安全数学基础习题集一
7.集体访谈也叫_会议访谈(法___.实际上是个别访谈的一种扩一、填空题展形式。
社会调查研究分析和研究社会对人口的影响,主要是看社会的11.8 多组___实验设计,一般是各设置两个实验组和对照组,通过诸多方面对--人口的构成和人口过程--的影响。对各组检测结果的交叉比较,得出实验结论。、--- 社会调查研究准备阶段包括三方面工作:即---确定课题12.9.定量分析是最复杂的资料分析。它按照性质可以分为两大类,设计调查方案与具体准备。一类是一_描述性分析_;另一类是推论性分析。的效度,第__13.测量的效度包括两方面内容:第一,_测量方法10.修改调查报告须经过检查和修改两个阶段。常用检查法有 -- 二,测量结果的效度。诵读法- 、冷却法和请教法。 --去估计参数值时所出现的误差。抽样误差是用---统计值14.1.我国在革命和建设的过程中,长期使用着一种通过个别说明一两种分定性和定量__文献分析的正确途径和发展方向应当是15.__般的调查方式,并赋予它特殊称谓,即 -典型调查。析方法的结合。2.社会调查研究课题的产生必须根据理论和实际的需要以及 --非结构16.访谈法按照操作方式和内容可以分为结构式访谈和 --可行性----而定。两种。式访谈-3.只反映质的区别,而不反映量的差异的变量是_离散变量___。和直-- .在条件许可的情况下,应该尽可能采取一17-电话问卷4.可信且---有效----- 的测量是优秀的测量,是社会调查研究接送发问卷的方式进行调查,以保证问卷的回复率。所追求的境界。观察,适用于定性类型的调查18非结构式-.实地观察多数是一--5.在条件许可的情况下,应可能采取电话问卷、--直接送发--- 研究。问卷的方式进行调查。.实验调查能否成功,在很大程度上取决于能否有效地控制实196.-定的提问方法与一定的 ---行为方式---- 是控制访谈的两个 ---二是对验过程。它包括两个方面:一是对引入自变量的控制,重要因素。的控制。无关变量-- 7.观察法多数是---非结构-------式观察,适用于定性类型的调_20.从形式上看,调查报告除了文字表达以外,还更多地采用了查研究。 __等非纯文字表达形式。图表和数字8.实验法的主要任务就是明确实验对象和-实验激发-之间的因果,另外还有11基本要素.社会调查研究的对象首先是社会的----关系,由此认识实验对象本质及其发展变化的规律。形形色色、种类繁多的具体对象。9.对于文字资料的审查,主要解决其_真实性、准确性和适用近代以来国外流行的社会调查研究的主要哲学理论基础先后12.性问题。 _有人本主义___和实证主义。10.从形式上看,调查报告除了文字表达以外,要更多地采用-图社会调查研究方案可行性研究的常用方法大致有逻辑分析、经13.表--和数字等非纯文字表达形式。验判断和三种。--试调查--1-社会调查研究的对象首先是社会的—基本要素,另外还有形形的测量是优秀的测量,是社会调查研究所追可信且一14.有效-- 色色、种类繁多的具体对象。求的境界。2.文化有广义和狭义之分。狭义的文化专指—精神文化。当场记录是观察法最常用的一种记录方式。它需要注意的最关15.3.社会调查研究方案可行性研究的常用方法大致有逻辑分析、经自然状态--一。键一点是不能破坏观察现场的验判断和—试调查—三种。一是控制访谈的两个重要行为方式定的提问方法与一定的16. ---4.一项测量的结论在普遍应用时的有效性是指—外在效度。因素。5.按照简明的文献分类方法,—零次文献和一次文献—称作原始式观察,适用于定性类型的调查研-----17.观察法多数是非结构文献、直接文献或第一手文献。 ' 究。6.访谈者对结束访谈和—告别一定要有所重视,争取给被访者留因 -18.实验法的主要任务就是明确实验对象和实验激发之间的下一个关于访谈的整体的美好回忆。.果- 关系,由此认识实验对象本质及其发展变化规律。7.观察法多数是—非结构—式观察,适用于定性类型的调查研究。、准确性和适用__19.对于文字资料的审查,主要解决其__真实性8.实验法在验证假设时,必须排除那些—无关变量—引起的自然性问题。变化成分,否则会影响其准确性。.一般认为,调查报告根据其性质不同,可分为两大类:一是209.对于文字资料的审查,主要解决其—真实性—、准确性和适用,也叫社会调查报告或事务文书类调查报普通调查报告____性问题。告;二是学术调查报告,也叫科研调查报告10.调查报告的结构通常包括标题、署名、—导语—、正文和结同期群研_1-社会调查纵贯研究的主要形式:一是趋势研究,二是尾。,三是追踪研究。究_1.普查一般分为—一次性一普查和常规性普查两类。等---假设--2.社会调查研究的观点具体由概念和变量、命题和2.社会调查研究准备阶段包括三方面工作:即—确定课题—、设理论要素联系而成。计调查方案与具体准备。 _3.界定概念的方式有两种,即抽象定义和。___操作定义3.信度是指测量的可靠性。它一是指—测量方法--的可靠,二是.根据许多专家的看法,社会调查研究中的样本规模至少不能少4指测量结果的可靠。个单位。--100-于4.目前,搜集文献的渠道主要有个人、机构和--互联网-三种。的特点,所以不会__无反应性__.文献法具有历史性、间接性和55.一般的访谈时间不宜过长,以----1~2-小时为宜。因调查对象不配合而对收集资料产生影响。6.问卷设计好以后,一定要进行试调查,具体方法有二:一是客文献检索.文献检索的方法主要有人工文献检索法、6_计算
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分信息安全基础知识(673题)
一、判断题
1.防火墙的功能是防止网外未经授权以网的访问。()对
2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错
3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管
理标准。()错
4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详
细的回退方案。()错
5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对
6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并
保存六个月以上。()对
7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对
网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对
8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错
9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()
对
10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的
攻击。()对
11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名
和口令禁止相同。()对
12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,
按二级要求进行防护。()错
13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、
访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对
14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安
全域可以被划分为安全子域。()对
15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优
秀。()错
16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对
称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对
17.ORACLE默认情况下,口令的传输方式是加密。()错
18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错
19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对
20.防火墙可以解决来自部网络的攻击。()错
21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前
提,综合考虑边界风险的程度来设定。()对
22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和
技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错
23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要
求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对
24.国家电网公司管理信息大区中的外网间使用的是逻辑强隔离装置,只允许一个方向
的访问。()对
25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()对
26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错
27.在个人网计算机上存放“秘密”标识的文件,这违反了严禁在信息网计算机存储、
处理国家秘密信息的规定。()对
28.最小特权、纵深防御是网络安全的原则之一。()对
29.根据国家电网公司信息、外网隔离要求,不允许同一台终端同时连接到信息网和互
联网,在连接信息网时须切断与因特网的连接,在连接因特网时须切断与信息网的连接。()错
30.国家电网公司管理信息大区中的信息、外网间使用的是正向隔离装置。()错
31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
()对
32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、
法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
()对
二、单选题
1.在信息安全中,下列()不是访问控制三要素。D
A、主体
B、客体
C、控制策略
D、安全设备
2.下列()不是信息安全CIA三要素。A
A、可靠性
B、性
C、完整性
D、可用性
3.以下()标准是信息安全管理国际标准。C
A、ISO9000-2000
B、SSE-CMM
C、ISO27000
D、ISO15408
4.软件开发者对要发布的软件进行数字签名,并不能保证()C
A、软件的完整性
B、软件的来源可靠可信
C、软件的代码安全
D、软件的发
布日期可信
5.WINDOWS系统进行权限的控制属于()A
A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、流访问控制
6.使用PGP安全系统,不能保证发送信息的()C
A、私密性
B、完整性
C、真实性
D、免抵赖性
7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。A
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
8.访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重
要目录不能对()账户开放。A
A、everyone
B、users
C、administrator
D、guest
9.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加
载到存。C