信息安全管理试题集

合集下载

信息安全试题附答案(全)

信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。

A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。

A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。

A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。

A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。

A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。

攻击特点不包括以下哪个()。

A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。

A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。

A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。

A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

信息安全管理考试题-集锦

信息安全管理考试题-集锦

(一〕信息平安管理考试答-集锦网络信息平安管理考试答案1.信息平安的主要属性有XX性、完整性、可用性。

【对】2.信息平安管理体系由假设干信息平安管理类组成。

【对】3.集中监控的网状部署构造的节点监控中心之间的通讯需要与管理中心协调调度可进展。

【错】4.为了平安起见,网络平安员与报警处置中心联系的只使用网络这条唯一通道。

【错】5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。

【错】6.信息战的军事目标是指一个军队的网络系统、信息系统、数据资源。

【错】7.网络物理隔离是指两个网络间链路层、网络层在任时刻都不能直接通讯。

【错】8.对二、单项选择题:(共8小题,共32分〕1.关于实现信息平安过程的描述,以下哪一项论述不正确。

【D】A.信息平安的实现是一个大的过程,其中包含多小的可细分过程B.组织应该是别信息平安实现中的每一个过程C.对每一个分解后的信息平安的过程实施监控和测量D.信息平安的实现是一个技术的过程√2. 建立和实施信息平安管理体系的重要原那么是。

【D】A.领导重视B.全员参与C.持续改进D.以上各项都是√3. 组织在建立和实施信息平安管理体系的过程中,领导重视可以。

【D】A.指明向和目标B.提供组织保障C.提供资源保障 D.以上各项都是√4. 你认为建立信息平安管理体系时,首先因该:【B】A.风险评估B.建立信息平安针和目标C.风险管理D.制定平安策略5.?计算机信息系统平安专用产品检测和销售可证管理方法?是由那个部门公布的:【B】A.XX局B.公安部C.密码办D.以上都不是6. 计算机信息系统平安专用产品,是指。

【C】A.用于保护计算机信息系统平安的专用硬件产品B.用于保护计算机信息系统平安的专用软件产品C.用于保护计算机信息系统平安的专用硬件和软件产品√D.以上都不是7.涉及秘密的计算机信息系统,必须:【A】A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.以上都不是8. 计算机信息系统平安等级保护的等级是由那几个因素确定。

信息安全中级试题库(附参考答案)

信息安全中级试题库(附参考答案)

信息安全中级试题库(附参考答案)一、单选题(共40题,每题1分,共40分)1、运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。

对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。

A、参照执行B、不能有异议C、可以私下提出D、有权利否决正确答案:D2、数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。

A、数据规范 B.系统运行性能B、系统运行性能C、应急管理及预案D、以上都不是正确答案:C3、插入内存条时,需要()。

A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定正确答案:B4、以下不属于数据生命周期运维管理的是()。

A、数据生命周期管理需求B、数据归档维护C、数据建模D、数据变更维护正确答案:C5、在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发重大信息安全事件的情形发布黄色预警B、对可能引发特别重大信息安全事件的情形红色预警发布建议C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发一般信息安全事件的情形发布蓝色预警正确答案:A6、考虑值集{12 24 33 24 55 68 26},其四分位数极差是()。

A、3B、31C、55D、24正确答案:B7、公钥加密体制中,没有公开的是()。

A、明文B、算法C、公钥D、密文正确答案:A8、A.B类计算机机房的空调设备应尽量采用()。

A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A9、AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。

A、yesB、no正确答案:B10、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

信息安全管理员-初级工试题(含答案)

信息安全管理员-初级工试题(含答案)

信息安全管理员-初级工试题(含答案)一、单选题(共43题,每题1分,共43分)1.()是业务视角的高层次的粗粒度的模型,用于定义核心业务概念实体以及实体之间的关键关联关系。

A、业务模型B、物理模型C、逻辑模型D、概念模型正确答案:D2.以下哪些分类方法可以较好地避免样本的不平衡问题()。

A、KNNB、SVMC、BayesD、神经网络正确答案:A3.各种网络设备需要使用具体的线缆连接,在端口非自适应情况下列网络设备间的连接哪个是正确的?()A、主机-----主机,直连B、交换机-----路由器,直连C、主机-----路由器,交叉D、路由器-----路由器,直连正确答案:C4.南方电网的实际数据架构建议使用( )为依据。

A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是正确答案:A5.数据分类根据用途和使用环境包括()。

A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是正确答案:A6.当成功地完成了添加网络打印机的工作后,在“打印机与传真”窗口中的“打印机图标”下将会出现一个()标志。

A、电缆B、默认打印机C、手形D、任意一台共享打印机正确答案:A7.针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。

A、3个月B、9个月C、1个月D、6个月正确答案:D8.信息系统运行管理工具不包括()。

A、软件自动分发工具B、源代码版本管理工具C、数据库管理工具D、网络拓朴管理工具正确答案:B9.下列不属于学术上定义大数据的特征的是(4v特征)()。

A、值大小B、价值密度C、体量D、多样性正确答案:A10.下列哪个描述是正确的?()A、分类是无指导的学习,聚类是有指导的学习B、分类和聚类都是有指导的学习C、分类和聚类都是无指导的学习D、分类是有指导的学习,聚类是无指导的学习正确答案:D11.发生管理信息系统故障后,值班人员应立即报告管理信息系统运行部门()。

信息安全考试卷试题库题集附答案

信息安全考试卷试题库题集附答案

考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征及理解方面的重点1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码系统和其代表方法)3,信息认证技术(信息纲要函数,数字署名,身份认证技术)4,密钥管理技术(观点基础密钥管理知识密钥管理系统)5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的不考6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵巧运用)10分2,填空(重点知识点)20分3,简答(基本,中心的部分要言不烦的求情楚就好)40分4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关注)30分信息保密注意实验和平常作业习题:Q1、常有信息安全威迫(起码列出十种)信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈Q2、权衡密码系统安全性的方法?1、计算安全性:胸怀破译密码系统所需计算上的努力2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有可能有效的解决一个公认困难的数学识题类比:NP完好问题的规约无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程//自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1则取e=5由d=e-1modf(n)可取d=5e5e 加密:若明文为Z,m值为26,则m=26=11881376,密文c=mmodn=31d5d解密:密文为31,则c=31=28629151解密m=cmodn=26即ZQ4:知足什么条件的Hash函数是安全的?假如对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则以为该Hash函数是安全的。

信息安全试题(卷)与答案解析

信息安全试题(卷)与答案解析

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案1、关于arp命令,常用的选项有()。

A、-aB、-sC、-dD、全都是答案:D2、职业道德与人的事业的关系是( )。

A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功答案:C3、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。

A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源答案:A4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。

A、兼容B、通信C、安装D、交换答案:A5、关于跨交换机VLAN概念正确的是()。

A、使不同交换机上的相同VLAN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以VLAN扩大了冲突域D、将IP 地址映射到第二层地址答案:A6、FTP的工作模式分主动模式和被动模式。

主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。

A、随机B、21C、20D、80答案:C7、IP电话、电报和专线电话分别使用的数据交换技术是()。

A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B8、关于access端口下面的说法错误的是()。

A、access端口只能属于1个VLANB、access端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案一、单选题(共80题,每题1分,共80分)1、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类A、应用代理型B、不包过滤型C、单一型D、租赁型正确答案:A3、( )属于应用层协议。

A、UDPB、IPC、HTTPD、TCP正确答案:C4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。

A、ROMB、DRAMC、FLASD、NVRAM正确答案:B5、网络监视器的内容和功能不包括哪一项? ( )A、审核已捕获的数据B、捕获帧数据C、捕获筛选D、显示已捕获的数据正确答案:A6、职工上班时不符合着装整洁要求的是( )A、保持工作服的干净和整洁B、按规定穿工作服上班C、夏天天气炎热时可以只穿背心D、不穿奇装异服上班正确答案:C7、DNS可以将域名解析成( )地址。

A、Mac地址B、端口地址C、IP地址D、存储地址正确答案:C8、DHCP DISCOVER 报文的目的 IP 地址为( )A、224、0、0、2B、127、0、0、1C、224、0、0、1D、255、255、255、255正确答案:D9、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A10、知识产权包括( ) 。

A、商标权和专利权B、工业产权和商标权C、著作权和工业产权D、著作权和专利权正确答案:C11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。

A、娱乐B、决策C、自律D、主导正确答案:C12、交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。

( )A、网管型B、不可堆叠C、非网管型D、FDDI交换机正确答案:A13、以太网是由美国( )公司于 1973 年 5 月 22 日首次提出。

网络与信息安全管理员理论(技师、高级技师)试题+答案

网络与信息安全管理员理论(技师、高级技师)试题+答案

网络与信息安全管理员理论(技师、高级技师)试题+答案一、单选题(共60题,每题1分,共60分)1、以下能够开启Mysql服务的命令是( )A、service start mysqldB、mysql startC、start mysqldD、service mysqld start正确答案:D2、关于祖冲之算法的安全性分析不正确的是()A、祖冲之算法可以抵抗弱密分析B、祖冲之算法输出序列的随机性号,周期足够大C、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性D、祖冲之算法可以抵抗已知的序列密码分析方法正确答案:C3、网页病毒主要通过以下途径传播?()A、文件交换B、邮件C、网页浏览D、光盘正确答案:C4、即使最好用的安全产品也存在()。

结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞。

一种有效的对策是在低手和他的目标之间配备多个()。

这些机制中的每一个都必须是敌手的唯一障碍。

进而,每一个机制都应包括()两种手段。

这些手段增加了敌手被检测的风险,减少了他们成功的机会。

在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()。

A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波B、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波C、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波D、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波正确答案:D5、()属于对称加密算法A、ELGamalB、DESC、MD5D、RSA正确答案:B6、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤适常不包括()。

A、清除恶意代码B、收集电子数据、保护电子证据C、保护目标计算机系统D、确定电子证据正确答案:A7、某云平台要推出一项新的加密服务,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限的秘钥存储空间,可以采用以下哪类方案()。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。

2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。

4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。

第二部分:填空题1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。

答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。

答案:黑客4. 网络信息安全的基本要求包括______。

答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。

答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。

其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。

防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。

3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。

信息安全管理员-中级工试题库+参考答案

信息安全管理员-中级工试题库+参考答案

信息安全管理员-中级工试题库+参考答案一、单选题(共43题,每题1分,共43分)1.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。

A、维一性B、单独性C、唯一名字D、单一名字正确答案:D2.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。

A、防雷接地B、工作接地C、直接接地D、保护接地正确答案:B3."点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开组策略。

"A、gpedit.mscB、taskmgrC、regeditD、services.msc正确答案:A4.主数据模型的构建是遵循()的方式进行抽象建模。

A、结构法B、面向对象C、面向过程D、Jackson方法正确答案:B5.资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账。

A、固定资产卡片B、实物发票C、电子表格D、资产实物正确答案:A6.使用防毒面具时,空气中氧气浓度不得低于()%,温度为-30~45℃,不能用于槽、罐等密闭容器环境。

A、19B、18C、16D、17正确答案:B7.数据运维管理组织及职责是()。

A、业务部门职责B、信息部门职责C、其它合作单位职责D、以上都是正确答案:D8.什么是KDD?()A、数据挖掘与知识发现B、领域知识发现C、文档知识发现D、动态知识发现正确答案:A9.管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。

A、1B、2C、4D、3正确答案:B10."Windows中有很多功能强大的应用程序,其中"磁盘碎片整理程序"的主要用途是()。

"A、将进行磁盘文件碎片整理,提高磁盘的读写速度B、将磁盘的文件碎片删除,释放磁盘空间C、将进行磁盘碎片整理,并重新格式化D、将不小心摔坏的软盘碎片重新整理规划使其重新可用正确答案:A11.微软推荐的有关域中组的使用策略是()。

网络与信息安全管理员试题

网络与信息安全管理员试题

网络与信息安全管理员试题一、单选题(共80题,每题1分,共80分)1、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A2、应用软件一般都默认安装在系统分区的()文件夹中。

A、WindowsB、MyC、ProgramD、ProgramDate正确答案:C3、当两个硬盘分别连接在不同的两个硬盘控制卡上时称为()。

A、硬盘双工A、磁盘单工B、磁盘冗余C、磁盘镜像正确答案:A4、在日常工作中,对待不同对象,态度应真诚热情、( )。

A、只要保管好贵重的工具就行了B、外宾优先C、尊卑有别D、要分类保管好E、女士优先F、一视同仁G、价格低的工具可以多买一些,丢了也好补充H、工作中,能拿到什么工具就用什么工具正确答案:F5、RSTP 协议中,当根端口失效的情况下,()就会快速转换为新的根端口并立即进入转发状态。

A、BackupB、EdgeC、ForwardingD、Alternate正确答案:D6、评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?()A、配置管理B、故障管理C、计费管理D、性能管理正确答案:D7、100BaseFX 中多模光纤最长传输距离为( )。

A、1kmB、2kmC、500mD、40km正确答案:B8、Route命令只有在安装了( )协议后才可以使用。

A、IPB、TCP/IPC、ARPD、RARP正确答案:B9、保存 Cisco 路由器当前配置的命令是( )A、saveB、copyC、saveD、copy正确答案:B10、Internet 中把域名转换成对应的 IP 是由( )来完成的。

A、DNSB、代理服务器C、FTPD、Web正确答案:A11、集线器的数据传输方式是()A、点对点B、定向传播C、点对点和广播式D、广播式正确答案:D12、以下( )不是 IIS 6、0 提供的服务功能。

A、WWWB、FIPC、SMTPD、DHCP正确答案:D13、计算机网络按使用范围分为( )A、广播式网络和点到点网络B、局域网和城域网C、公用网和专用网D、有线网和无线网正确答案:C14、在 IIS 中删除虚拟目录时,实际上 WEB 服务器进行的是以下工作( )。

信息安全管理试题集

信息安全管理试题集

信息安全管理试题集第一部分:选择题1.下列哪种密码学攻击方式是指利用加密数据包的长度变化来推断密钥信息的? A. 生日攻击 B. 差分攻击 C. 暴力攻击 D. 时空攻击2.以下哪种是常见的网络社会工程学攻击手段? A. 电磁攻击 B. 垃圾邮件攻击 C. 缓冲区溢出攻击 D. 蜜罐攻击3.防火墙主要用于实现哪种信息安全目标? A. 保密性 B. 完整性 C. 可用性 D. 鉴别性4.数据加密技术主要分为哪两种? A. 对称加密和非对称加密 B. RSA和DH C. DES和AES D. MD5和SHA5.下列哪种措施可以有效防范钓鱼攻击? A. 多因素身份认证 B. 数据备份 C. 强化访问控制 D. 网络隔离第二部分:解答题问题一:简述社会工程学攻击的特点及防范措施。

社会工程学攻击是指黑客针对人的社会心理,利用社会工程学手段进行的一种攻击手段。

其特点包括隐蔽性强、诱骗性强、目标明确等。

为了防范社会工程学攻击,可以采取以下措施: - 定期开展安全意识培训,教育员工识别和防范社会工程学攻击。

- 加强访问控制,限制对敏感信息和系统的访问权限。

- 自律自查,严格保护个人信息,避免不慎泄露。

- 加强对员工的背景审查,保证员工的可信度。

问题二:简述防火墙的工作原理及常见类型。

防火墙是用来保护计算机系统免受恶意网络攻击的安全设备。

其工作原理包括按照设定的规则对网络数据包进行过滤和检查,以实现对网络流量的控制和保护。

常见类型包括网络层防火墙、应用层防火墙和代理防火墙等。

第三部分:应用题案例一:某公司连续遭受勒索软件攻击,你作为信息安全主管应该采取哪些措施应对此类威胁?在面对连续遭受勒索软件攻击的情况下,我应采取以下措施: 1. 及时更新安全补丁,确保系统补丁的及时性和完整性。

2. 实施数据备份策略,定期备份重要数据并存储在离线介质上。

3. 加强入侵检测系统和防火墙的监控,及时发现异常情况。

4. 配置网络访问控制措施,限制员工对系统的访问权限。

试题信息安全保密管理制度

试题信息安全保密管理制度

试题信息安全保密管理制度一、选择题1. 以下哪些属于信息安全保密管理的基本原则?A. 保密性原则B. 完整性原则C. 可用性原则D. 全部都是2. 以下哪些是信息安全保密管理的常见风险?A. 病毒攻击B. 网络钓鱼C. 数据泄露D. 全部都是3. 以下哪些属于信息安全管理的工作内容?A. 制定信息安全政策B. 进行安全培训C. 管理网络安全设备D. 全部都是4. 哪些是信息安全保密管理的主要目标?A. 保护信息安全B. 保障信息的完整性C. 确保信息的可用性D. 全部都是5. 企业信息系统的完整性包括以下哪些方面?A. 保护系统不受病毒攻击B. 确保系统数据的一致性C. 防止未经授权的访问D. 全部都是二、问答题1. 请简要介绍信息安全保密管理的基本概念及其重要性。

2. 请列举企业信息安全管理中常见的安全风险和威胁,并提出相应的对策。

3. 请解释信息安全保密管理中的防火墙、入侵检测与防范系统等安全技术设备的作用和工作原理。

4. 请描述信息安全保密管理中的角色与责任分工,并举例说明其工作内容。

5. 请说明信息安全保密管理制度建设的必要性,以及建设过程中需要考虑的相关因素。

三、分析题1. 请分析当前企业普遍存在的信息安全管理问题,并提出解决方案。

2. 请分析信息安全保密管理中的隐私保护问题,以及如何平衡安全与隐私的关系。

3. 请就信息安全保密管理中存在的合规性问题进行分析,并提出合规化管理的建议。

4. 请分析云计算在信息安全保密管理中的应用,及其对信息安全管理的影响和挑战。

5. 请分析信息安全事件应急处理的关键环节和方法,以及它们的作用和意义。

以上是信息安全保密管理制度的试题内容,希望大家能够认真对待,深入理解和思考。

信息安全考试试题..

信息安全考试试题..

信息安全考试试题..1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 2分6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

信息安全管理制度题目

信息安全管理制度题目

信息安全管理制度题目一、引言随着信息技术的迅猛发展,信息化已经成为现代社会的必然趋势。

企业在日常经营活动中,信息已经成为最宝贵的资产之一,信息安全更是企业生存与发展的基础。

为了保障企业信息的安全和可靠性,建立并完善信息安全管理制度是至关重要的。

本文将就信息安全管理制度的建设进行探讨,并制定一套完善的信息安全管理制度,以确保企业信息资产的安全。

二、信息安全管理的必要性1. 信息安全关乎企业生存和发展信息安全是企业生存和发展的基石,信息泄露、失密等问题可能导致企业关键数据被窃取、破坏,从而对企业的正常经营活动产生重大影响,甚至引发不可挽回的后果。

因此,建立信息安全管理制度是企业经营的基本要求。

2. 法律合规要求随着信息技术的发展,国家加大了信息安全管理的法律合规要求,相关法规对信息安全管理提出了更加严格的要求。

企业如果不能建立健全的信息安全管理制度,将面临法律风险和法律责任。

因此,企业有必要建立信息安全管理制度,确保企业信息安全合规。

3. 提高企业管理效率信息安全管理制度的建立不仅可以有效保护企业信息资产,还可以提高企业的管理效率。

合理规范的信息安全管理制度可以降低信息安全风险,减少因信息泄露、失密等问题所带来的损失,有助于企业更好地开展业务活动,提高经营效率。

4. 增强企业竞争力信息安全是企业的核心竞争力之一。

随着信息化程度的不断提升,企业信息资产的重要性愈发凸显。

建立健全的信息安全管理制度,能够有效保护企业核心数据和信息资源,提升企业的商誉和品牌价值,从而增强企业的市场竞争力。

三、信息安全管理制度内容和要点1. 制度结构(1)信息安全管理制度的适用范围(2)信息安全管理制度的基本理念(3)信息安全管理制度的制定依据2. 信息资产管理(1)信息资产分类与归档(2)信息资产保护的措施(3)信息资产的风险评估和分析(4)信息资产的加密与解密3. 网络安全管理(1)网络设备配置与管理(2)网络访问控制(3)网络安全监控(4)网络安全漏洞管理4. 数据安全管理(1)数据备份与恢复(2)数据传输与存储安全(3)数据清除与销毁5. 用户权限管理(1)用户身份认证与授权管理(2)用户权限的分级管理(3)用户权限的审计与监控6. 安全事件响应(1)安全事件的发现与报告(2)安全事件的调查与处置(3)安全事件的后续处理与总结7. 外部合作管理(1)外部合作方的权限控制(2)外部合作方的风险评估(3)外部合作的安全沟通和管理四、信息安全管理制度的实施步骤1. 制度的推广和宣传2. 制度的培训和教育3. 制度的执行与监督4. 制度的评估与改进五、信息安全管理制度实施中的问题与挑战1. 人员素质不足2. 技术设备不稳定3. 安全意识不足4. 外部合作风险加大六、结论信息安全管理制度的建设是企业信息安全保障的重要途径。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全管理-试题集
判断题:
1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(×)
注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。

2.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)
注释:应在24小时内报案
3.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)
注释:共3种计算机犯罪,但只有2种新的犯罪类型。

单选题:
1.信息安全经历了三个发展阶段,以下(B)不属于这三个发展阶段。

A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
2.信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。

A.保密性
B.完整性
C.不可否认性
D.可用性
3.下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
4.《信息安全国家学说》是( C )的信息安全基本纲领性文件。

A.法国
B.美国
C.俄罗斯
D.英国
注:美国在2003年公布了《确保网络空间安全的国家战略》。

5.信息安全领域内最关键和最薄弱的环节是( D )。

A.技术
B.策略
C.管理制度
D.人
6.信息安全管理领域权威的标准是( B )。

A.ISO15408
B.ISO17799/ISO27001(英)
C.ISO9001
D.ISO14001
7.《计算机信息系统安全保护条例》是由中华人民共和国(A)第147号发布的。

A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
8.在PDR安全模型中最核心的组件是( A )。

A.策略
B.保护措施
C.检测措施
D.响应措施
9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。

A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
10.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。

A.10
B.30
C.60
D.90
11.下列不属于防火墙核心技术的是( D )
A.(静态/动态)包过滤技术
B.NAT技术
C.应用代理技术
D.日志审计
12.应用代理防火墙的主要优点是(B)
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
13.对于远程访问型VPN来说,( A )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSecVPNB.SSLVPNC.MPLSVPND.L2TPVPN
注:IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。

在IPSec框架当中还有一个必不可少的要素:Internet安全关联和密钥管理协议——IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。

14.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( D )个等级,并提出每个级别的安全功能要求。

A.7B.8C.6D.5
注:该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

15.公钥密码基础设施PKI解决了信息系统中的( A )问题。

A.身份信任
B.权限管理
C.安全审计
D.加密
注:PKI(PublicKeyInfrastructure,公钥密码基础设施),所管理的基本元素是数字证书。

16.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( C )。

A.口令策略
B.保密协议
C.可接受使用策略AUP
D.责任追究制度
知识点:
1.《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。

2.安全扫描可以弥补防火墙对内网安全威胁检测不足的问题。

3.1994年2月18日国务院发布《计算机信息系统安全保护
条例》。

4.安全审计跟踪是安全审计系统检测并追踪安全事件的过程。

5.环境安全策略应当是简单而全面。

6.安全管理是企业信息安全的核心。

7.信息安全策略和制定和维护中,最重要是要保证其明确性和相对稳定性。

8.许多与PKI相关的协议标准等都是在X.509基础上发展起来的。

9.避免对系统非法访问的主要方法是访问控制。

10.灾难恢复计划或者业务连续性计划关注的是信息资产的可用性属性。

11.RSA是最常用的公钥密码算法。

12.在信息安全管理进行安全教育和培训,可以有效解决人员安全意识薄弱。

13.我国正式公布电子签名法,数字签名机制用于实现抗否认。

14.在安全评估过程中,采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

15.病毒网关在内外网络边界处提供更加主动和积极的病毒保护。

16.信息安全评测系统CC是国际标准。

17.安全保护能力有4级:1级-能够对抗个人、一般的自然灾难等;2级-对抗小型组织;3级-对抗大型的、有组织的团体,较为严重的自然灾害,能够恢复大部分功能;4级-能够对抗敌对组织、严重的自然灾害,能够迅速恢复所有功能。

18.信息系统安全等级分5级:1-自主保护级;2-指导保护级;3-监督保护级;4-强制保护级;5-专控保护级。

19.信息系统安全等级保护措施:自主保护、同步建设、重点保护、适当调整。

20.对信息系统实施等级保护的过程有5步:系统定级、安全规则、安全实施、安全运行和系统终止。

21.定量评估常用公式:SLE(单次资产损失的总值)=AV
(信息资产的估价)×EF(造成资产损失的程序)。

22.SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维护数据的完整性。

23.信息安全策略必须具备确定性、全面性和有效性。

24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。

25.技术类安全分3类:业务信息安全类(S类)、业务服务保证类(A类)、通用安全保护类(G类)。

其中S类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改;A类关注的是保护系统连续正常的运行等;G类两者都有所关注。

26.如果信息系统只承载一项业务,可以直接为该信息系统确定安全等级,不必划分业务子系统。

27.信息系统生命周期包括5个阶段:启动准备、设计/开发、实施/实现、运行维护和系统终止阶段。

而安全等级保护实施的过程与之相对应,分别是系统定级、安全规划设计、安全
实施、安全运行维护和系统终止。

相关文档
最新文档