2018年“两化融合”网络安全技术比武题库大全

合集下载

两化评定员AA级练习题库(单选+多选,含官方权威答案)

两化评定员AA级练习题库(单选+多选,含官方权威答案)

本篇内容为信息化和工业化融合(两化融合)管理体系评定员的练习题库,旨在为计划申请两化融合AA级评定员的老师们提供考前知识点练习。

内容包含单选题和多选题,与考试题型一致。

附官方权威答案,供大家参考。

两化融合评定员考试考察范围为:数字化转型、两化融合管理体系升级版系列标准的应知应会内容,包括:GB/T 23000-2017、GB/T 23001-2017、GB/T 23002-2017、GB/T 23003-2018、GB/T23006-2022、GB/T23007-2022、GB/T 23011-2022、T/AIITRE 10001-2021、T/AIITRE 20001-2021等,以及《两化融合管理体系贯标咨询和评定行业自律公约(试行)》相关内容。

一、单选题1.结合GB/T 23000给出的战略循环和T/AIITRE 10001给出的发展战略过程联动方法,下列说法不正确的是:()A.组织的战略应充分融入两化融合的发展理念B.应识别内外部环境的变化C.发展战略过程联动方法包含以数字化转型为核心内容的发展战略制定D.组织确定的可持续竞争合作优势需求是相对固定的,调整频率较低2.以下哪一选项不是两化融合管理体系的支持条件和资源?()A.资金投入B.人才保障C.设备设施D.信息资源E.管理评审3.以下关于两化融合管理体系文件化信息的说法,不正确的是:()A.不必要保留资金使用的文件化信息B.在创建和更新时应进行必要的评审和批准,以确保其适宜性和充分性C.在两化融合管理手册中应包括文件化信息的查询途径D.确保文件化信息由必要的标识和说明4.两化融合管理体系按照两化融合的发展理念,引导组织围绕其战略,以获取可持续竞争优势为关注焦点,坚持()为驱动、()为突破口、流程化为切入点、服务化为方向,以()为主线,稳定获取预期成效,持续提升总体效能效益。

A.技术、数字化、打造新型能力B.数据、数字化、产品C.数据、综合集成、打造新型能力D.技术、综合集成、打造新型能力5.两化融合方针是组织推进两化融合以获取可持续竞争优势的宗旨,以下对两化融合方针描述不正确的是:()A.两化融合方针应适应组织的战略B.包括对持续改进两化融合管理体系有效性的承诺C.在相关管理者内部得到全面沟通和理解,不需要获得员工的普遍认同D.在持续适应性方面得到评审6.组织应按照所形成的规定,对两化融合实施方案进行评审,并得到()的批准。

2018年网络安全知识竞赛试题及答案(共187题)

2018年网络安全知识竞赛试题及答案(共187题)

2018 年网络安全知识竞赛试题及答案(共187 题)1、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。

( B )A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络“抄袭”纠纷频发反映了(A )A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后3、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。

A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化4、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )A、多样性B、复杂性C、可操作性D、不可否认性5、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。

A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息6、下列关于互惠原则说法不正确的是( C )。

A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正7、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》8、广义的网络信息保密性是指( A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员9、信息安全领域内最关键和最薄弱的环节是( D )。

两化融合模拟试题(有答案)

两化融合模拟试题(有答案)

两化融合模拟试题(有答案)一、理论与应用部分(一)判断题(16题,每题0.25分)1. 核心基础零部件(元器件)、先进基础工艺、关键基础材料和产业技术基础(以下统称“四基”)等工业基础能力薄弱,是制约我国制造业创新发展和质量提升的症结所在。

(A)A. 对B. 错2. 中国制造2025坚持把可持续发展作为建设制造强国的根本。

(B)(人才)A. 对B. 错3. 面对复杂多变的国内外经济形势,加快推进智能制造是应对国际竞争格局调整的战略举措,是加快工业转型升级的重要途径,是建设资源节约型、环境友好型社会的必然选择。

(B)(两化融合)A. 对B. 错4. 经过几十年的快速发展,我国制造业规模跃居世界第一位,我国已具备了建设工业强国的基础和条件。

(A)A. 对B. 错5. KSF分析是将本行业内成功企业与失败企业进行比较,分析差距及造成差距的原因,差别之处就是关键成功因素。

(A)A. 对B. 错6. 按照《工业企业信息化和工业化融合评估规范》,综合集成主要应评估两化融合环境下跨企业、跨部门、跨业务环节的业务综合和集成情况。

(B)A. 对7. 按照《工业企业信息化和工业化融合评估规范》,企业的质量提升、顾客满意、计量等不属于两化融合评估内容。

(B)A. 对B. 错8. 两化融合管理体系可以作为信息时代的一个统领性方法论。

(A)A. 对B. 错9.《信息化和工业化深度融合专项行动(2013-2018年)》中的“中小企业两化融合能力提升行动”是面向中小微企业的信息化服务体系进一步完善,综合服务和专业服务能力不断提高。

(A)*A. 对B. 错10. “供应商及采购管理”、“风险管理”等不属于《中国石化信息化管理办法》里的信息化管理内容。

*A. 对B. 错答案:B出题点:管理办法1.111. 根据《中国石化信息化管理办法》,未纳入信息化年度计划的信息化项目,原则上不立项、不建设。

**B. 错答案:A出题点:管理办法3.10.312. 按照《信息化和工业化深度融合专项行动计划(2013-2018)》,“智能制造生产模式培育行动”目标是面向国民经济重点领域智能制造需求,创新智能制造装备产品,提高重大成套设备及生产线系统集成水平。

2018《专业技术人员网络安全知识》答案(必过版)

2018《专业技术人员网络安全知识》答案(必过版)

2018《专业技术人员网络安全知识》答案(必过版)一、选择题(C)VLAN。

(A)层次化网络结构。

(B)黑客。

(A)物联网。

(A)密码破解。

(A)安全模式。

(D)影响系统稳定性。

(B)应用代理服务。

(C)病毒。

(C)备份和恢复。

二、填空题1.防火墙2.磁盘3.TCP/IP4.VPN5.恶意程序三、问答题1. 网络安全风险和威胁有哪些?网络安全风险和威胁包括:黑客攻击、病毒、蠕虫、木马、身份盗用、拒绝服务攻击、网络钓鱼、恶意软件等。

2. 如何保障网络安全?保障网络安全的方法主要包括以下几个方面:1.使用防火墙和反病毒软件;2.对系统和应用进行加固,及时更新补丁;3.加强身份认证和访问控制,使用安全验证方式;4.严格控制数据访问权限,保障数据的机密性、完整性和可用性;5.定期备份数据,确保数据的安全性和可靠性;6.进行网络安全检测和漏洞扫描,及时发现并处理安全问题;7.加强员工网络安全意识教育,提高员工网络安全意识。

3. 如何应对网络攻击?应对网络攻击的措施包括以下几个方面:1.确认攻击类型和攻击来源,采取相应的防御措施;2.将攻击源IP地址加入黑名单,防止其再次攻击;3.尽快更新系统补丁,修复漏洞,提高系统安全性;4.使用安全防范软件,如防火墙、入侵检测系统等;5.及时备份数据、关键信息和系统设置;6.及时报警并调查和分析攻击事件,有效维护网络安全。

4. 如何处理网络安全事件?处理网络安全事件的步骤包括以下几个方面:1.确认事件的性质和影响,并及时报告上级领导;2.紧急采取措施,防止事件扩大和造成更大损失;3.进行调查和证据收集,确定事实和责任方;4.根据事件性质和情况,及时采取相应处置措施;5.加强反击和抗干扰能力,防止事件反复发生;6.及时评估并处理经验,提高网络安全保障能力。

以上就是2018《专业技术人员网络安全知识》考试答案,希望对您有所帮助。

试题汇总(两化融合)

试题汇总(两化融合)

试题汇总(两化融合)两化融合管理体系考核试题库一、单项选择题(50道)1.九项管理原则是两化融合管理体系的____。

(B)A 附加条件B 理论基础C 中心要求D 核心内容2.实施两化融合管理体系应以___为关注焦点。

(A)A 获取可持续竞争优势B 提升企业内部办公的信息化水平C 提高企业生产环节的信息化水平D 提升企业内部办公和生产环节的信息化水平3.“系统识别、确定和管理实现目标相关的过程以及这些过程之间的相互作用关系”,说的是管理原则。

(A)A 过程管理B 全局优化C 循序渐进,持之以恒D 创新引领4.___是两化融合管理体系的输入。

(C)A 与企业战略匹配的可持续竞争优势B 企业战略C 与企业战略匹配的可持续竞争优势对打造信息化环境下新型能力的要求D A+B5.___是两化融合管理体系的输出。

(A)A 通过两化融合所形成的信息化环境下的新型能力B 与企业产略匹配的可持续竞争优势C 企业战略D B+C6.以下不是企业两化融合管理体系的基本要素的是。

(D)A 数据B 技术C 业务流程和组织结构D 人员7.在两化融合实施过程中,业务流程和组织结构优化的设计与技术实现之间的关系是___。

(A)A 业务流程和组织结构优化的设计应优先于技术实现B 技术实现应优先于业务流程和组织结构优化的设计C 业务流程和组织结构优化的设计与技术实现同时并行D 无所谓哪个优先8.关于两化融合管理体系文件,以下说法正确的是___。

(D)A 其数量多少由体系主管部门决定B 任何过程控制都需要文件加以指导C 过程控制文件必须详细D 在保证管理有效前提下可以尽量简洁、少量9.企业应按《信息化和工业化融合管理体系要求(试行)》标准中4.2.2要求进行控制的文件范围是___(C)A 企业制定的所有文件B 资质需用的所有外来文件C 两化融合管理体系要求的文件和记录D 企业需要遵照执行的文件10.根据《信息化和工业化融合管理体系要求(试行)》标准中4.2.3条款,记录控制的目的是___。

两化融合管理体系贯标培训习题集参考答案解析(200题)

两化融合管理体系贯标培训习题集参考答案解析(200题)

两化融合管理体系贯标培训习题(200题) 一、单选题(100题)1、GB/T23020-2013中,企业两化融合发展水平可分为(D)从低到高四个阶段。

A.基础建设、单项应用、综合集成、协同与创新B.起步建设、综合集成、单项应用、创新突破C.基础建设、单项应用、综合集成、全产业链集成D.起步建设、单项覆盖、集成提升、创新突破2、当前,我国大中型企业的两化融合发展水平处于(D)。

A. 单项覆盖阶段B. 集成提升阶段C. 从集成提升向创新突破过渡的阶段D. 从单项覆盖向集成提升过渡的阶段3、以下那像是两化融合管理体系的输入(C)。

A.企业发展战略B.企业对于战略匹配的可持续竞争优势的需求C.与企业战略匹配的可持续竞争优势对打造信息化环境下新型能力的要求D.两化融合目标4、(A)是两化融合的需求的提出者和工作贯彻落实者。

A.企业各个职能和层次的全员B.最高管理者C.管理者代表D.企业各个职能和层次的主管领导5、基础资源的(D)是技术获取的重要环节。

A.电子化B.规范化C.信息化D.数字化和标准化6、(D)正逐渐成为信息化和互联网时代支撑企业获取可持续竞争优势的战略性基础资源。

A.人力资源B.技术资源C.土地资源D.信息资源7、业务流程与组织结构优化方案的制定应以(A)为向导。

A.业务优化和管理变革D.企业决策层的管理思想8、企业两化融合涉及到的职能和层次为(C)。

A.管理部门、决策层D.信息化部门、管理层9、企业制定两化融合目标的直接依据是( D )。

A.两化融合方针D.企业对于信息化环境下新型能力的需求10、(D)是确保两化融合管理体系符合性和有效性的一种直接且有效的手段。

A.评价D.考核11、企业应确立涵盖企业、业务流程、部门、岗位的两化融合考核指标和考核制度。

考核依据应包括:(D)。

A.评估与诊断结果D.以上均是12、(C)应按照策划的周期,定期主持两化融合管理体系评审活动。

A.企业相关部门和职能的负责人D.企业全员13、企业应以(C)为导向制定两化融合考核指标,并将其分解至相关的部门和岗位。

两化融合题库

两化融合题库

1[填空题]内部市场化的目标:管理层级扁平化,经营机制市场化___。

A. 薪酬考核货币化[答案]薪酬考核货币化 [分数]1 [分类]两化融合-大学习题库 [标签][解析]2[填空题]内部市场化管理的是将外部市场机制、价值规律引入企业内部是目的是解决粗放管理问题精髓是用市场机制推动管理的精、细、严。

A. 核心[答案]核心 [分数]1 [分类]两化融合-大学习题库 [标签][解析]3[填空题]精益战略的四个阶段精益现场,______,精精益企业,精益供应链。

A. 精益工厂[答案]精益工厂 [分数]1 [分类]两化融合-大学习题库 [标签][解析]4[填空题]山东玻纤集团的使命,惠泽员工,贡献社会,回报股东。

A. 发展企业[答案]发展企业 [分数]1 [分类]两化融合-大学习题库 [标签][解析]5[填空题]企业战略是指企业在激烈竞争的市场环境中,为求得生存和发展而做出的、全局性的规划,以及为实现企业使命和愿景、规划而采取的竞争行动和管理业务的方法。

A. 长远性[答案]长远性 [分数]1 [分类]两化融合-大学习题库 [标签][解析]6[填空题]企业关键绩效指标KPI是通过对组织内部流程的输出端的关键参数进行设置、取样、计算、分析,衡量流程绩效的一种目标式量化管理指标,是把企业的战略目标分解为可操作的工作目标的工具,是________。

A. 企业管理的基础[答案]企业管理的基础 [分数]1 [分类]两化融合-大学习题库 [标签][解析]7[填空题]“两化融合”五大价值链分别是生产管理价值链, ,创新创效价值链,市场营销价值链,运营管控价值链。

A. 成本控制价值链[答案]成本控制价值链 [分数]1 [分类]两化融合-大学习题库 [标签][解析]8[填空题]工厂成本改善的两个方向①②降低原单位活动。

A. 减少工程数量活动[答案]减少工程数量活动 [分数]1 [分类]两化融合-大学习题库 [标签][解析]9[填空题]KPI管理两大目标是支持公司战略目标实现,。

2018山东网络空间安全赛题

2018山东网络空间安全赛题

2018年山东省职业技能大赛中职组“网络空间安全”赛项竞赛赛题一、竞赛时间8:30-11:30,共计3小时。

二、竞赛阶段三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务一、 Nmap扫描渗透测试任务环境说明:✓服务器场景:Linux✓服务器场景操作系统:Linux(版本不详)✓渗透机场景:Kali✓渗透机用户名:root,密码:toor提示:使用nmap进行脆弱性漏洞扫描应使用命令nmap-p3306--script=mysql-brute.nse【ip】,则脚本名称为mysql-brute.nse1.在本地PC渗透测试平台Kali中使用nmap工具查看本地路由与接口,并将该操作使用的全部命令作为FLAG提交;2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为FLAG提交;4.在本地PC渗透测试平台Kali中使用nmap发送空的UDP数据对类DNS 服务avahi进行拒绝服务攻击,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);6.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为FLAG提交; (例mysql-brute.nse);7.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为FLAG提交(漏洞编号和发布时间的字符串之间以分号隔开)。

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)

一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

网络安全知识练兵竞赛试题【精品范文】_0

网络安全知识练兵竞赛试题【精品范文】_0

网络安全知识练兵竞赛试题网络安全知识练兵竞赛试题1、各单位为保障以下信息系统的网络安全所开展的相关工作,适用《新闻出版广播影视网络安全管理办法(试行)》。

(一)与新闻出版广播影视采集、制作、播出、放映、媒资、集成、传输、覆盖、生产控制、生产管理、业务调度、运营支撑、监测监管等________相关的信息系统;(二)与新媒体(含交互式网络电视(IPTV)、互联网电视、手机电视、网络出版等)________平台,网络广播电视台,网络出版平台(网站),移动客户端等相关的信息系统;(三)新闻出版广播影视行业内政府网站、所属单位的机构网站以及__________的业务系统等 (1分) 请选择部门单位、传输分发、其他重要;生产业务、集成播控、与公网连接;部门单位、集成播控、其他重要。

生产业务、传输分发、与公网连接;2、新闻出版广播影视行业信息系统网络安全工作遵循“________,以发展促安全”的指导思想,坚持“谁主管谁负责、________”的原则。

(1分) 请选择以安全保发展、谁运行谁负责;以技术保安全、谁运行谁负责;以技术保安全、谁出事谁负责。

以安全保发展、谁出事谁负责;3、国务院新闻出版广电行政部门负责指导监督管理______网络安全工作,配合国家网信部门开展有关工作。

省、市、县新闻出版广电行政部门负责_____内网络安全监督管理工作,配合上级新闻出版广电行政部门和同级网信部门开展有关工作。

(1分) 请选择总局直属单位、所辖区域。

全行业、所辖区域;全行业、本级直属单位;总局直属单位、本级直属单位;4、各级新闻出版广播影视监测监管机构在本级______部门的指导下,开展网络安全监测工作。

信息系统运行使用单位是本单位网络安全_____主体,负责组织实施本单位网络安全各项工作,配合_____部门开展网络安全监督管理相关工作。

(1分) 请选择公安、责任、公安。

行政、第一、行政;公安、第一、公安;行政、责任、行政; 5、各级新闻出版广电行政部门、新闻出版广播影视监测监管机构、信息系统运行使用单位主要负责人对范围内的网络安全工作负_____责任,包括建立健全体制机制、编制完善制度预案、落实网络安全责任制,提供人财物保障,定期听取汇报,解决重大问题等。

安全专业大比武省内选拔测试题(完整资料).doc

安全专业大比武省内选拔测试题(完整资料).doc

此文档下载后即可编辑安全专业大比武省内选拔测试题考试时间:3小时(9点至12点,新疆、西藏顺延2小时)考试形式:开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入一、单选题(每题0.5分)1、下列关于SSL的观点,哪个是不正确的?(a)A、SSL 安全依靠服务器证书,每个网站可以使用相同的服务器证书B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时,可以指定加密长度C、SSL 连接的默认端口是443D、键入https://localhost,可以验证Web 服务器上的SSL 连接2、作为一台运行IIS在Internet发布站点的Windows Web服务器,下面哪项服务不是必需的?()A、IIS AdminB、Net LogonC、Performance Logs and AlertsD、World Wide Web Publishing3、以下不属分布式防火墙的产品的是()。

A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙4、为了防御网络监听,最常用的方法是()。

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、防火墙接口被绑定在2层的zone,这个接口的接口模式是()。

A、NAT modeB、Route modeC、Transparent modeD、NAT或Route mode6、我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有Ⅰ假冒Ⅱ旁路控制Ⅲ特洛伊木马Ⅳ陷门中的哪些?()A、Ⅰ、ⅡB、Ⅲ、ⅣC、Ⅰ、ⅣD、Ⅰ、Ⅱ、Ⅲ、Ⅳ7、使用Windows XP的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()A、访问控制列表B、执行控制列表C、身份验证D、数据加密8、正则表达式L = x*(x|yx+),下列哪个字符串不符合?()A、xyxyxB、xyxC、yxxD、yx9、Windows系统中,以下描述内容是哪个共享权限级别?()共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录,更改文数据,删除文件和子目录A、No Access(不能访问)B、Read(读)C、Change(更改)D、Full control(完全控制)10、windows系统中,终止以下哪个进程会引起系统重启?()A、smss.exeB、services.exeC、explorer.exeD、lsass.exe11、在建立堡垒主机时,()。

2018安全考试题及答案

2018安全考试题及答案

2018安全考试题及答案一、选择题1. 下列哪个不是信息安全管理中常用的三要素?A. 机密性B. 审计性C. 完整性D. 可用性答案:B. 审计性2. 防火墙是网络安全的重要组成部分,它主要用于什么?A. 保护服务器B. 保护网络端口C. 保护操作系统D. 保护用户数据答案:B. 保护网络端口3. 在密码学中,对称加密算法和非对称加密算法的区别在于什么?A. 对称算法速度更快B. 对称算法更安全C. 对称算法只有一个密钥D. 对称算法可以用于数字签名答案:C. 对称算法只有一个密钥二、简答题1. 请解释什么是社会工程学攻击并说明其危害性。

社会工程学攻击是指通过欺骗、逼迫、威胁等手段获取他人敏感信息的方式。

攻击者常常假装成为可信的身份,通过社交工具、电子邮件或电话等方式与受害人交流,并获得其个人信息、账户密码、银行卡信息等敏感数据。

这种攻击方式的危害性在于攻击者可以利用获得的敏感信息进行身份盗窃、诈骗或其他恶意行为,给个人和组织带来巨大损失。

2. 请列举至少三种保护个人隐私的措施。

(1)使用强密码:设置复杂且难以猜测的密码,定期更换密码,避免使用相同的密码。

(2)定期更新软件:保持操作系统、应用程序的最新版本,及时应用补丁程序,防止黑客利用已知漏洞进行攻击。

(3)谨慎对待陌生链接:避免点击来自不明来源或怀疑可疑的链接,以防陷入网络钓鱼或恶意软件的陷阱。

(4)加强网络安全意识:定期进行网络安全培训,提高对各种网络攻击手段的认识,增强警觉性。

三、案例分析某公司为了加强信息安全防护措施,决定对员工进行安全考试,以下是一道考题及其答案:考题:下列哪个属于多因素身份验证的因素?A. 手机验证码B. 用户名和密码C. 生物特征识别D. 定期更换密码答案:C. 生物特征识别解析:多因素身份验证是指通过多个不同的因素来验证用户身份,以提高安全性。

其中,生物特征识别作为一种因素,可以通过扫描指纹、人脸识别、虹膜扫描等手段来识别用户的身份,增加身份验证的准确性和安全性。

2018年中职组“网络空间安全赛项”芜湖市比赛赛题

2018年中职组“网络空间安全赛项”芜湖市比赛赛题

2018年全国职业技能大赛“网络空间安全”赛项芜湖市竞赛任务书一、竞赛时间8:30-11:30,共计3小时。

二、竞赛阶段三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务一、判断操作系统及应用程序渗透测试任务环境说明:✓服务器场景名称:WinServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;✓服务器场景用户名:administrator,密码:空✓渗透机场景:BT5✓渗透机用户名:root,密码:toor1.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行ping扫描渗透测试(使用工具nmap,使用参数v;n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;sP2.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行ping扫描渗透测试(使用工具nmap,使用参数v;n,使用必须要使用的参数),并将该操作显示结果的最后1行左数第1个单词作为Flag提交;Raw3.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行综合性扫描渗透测试(使用工具nmap,使用参数v;n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;A4.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行左数第2个单词作为Flag提交;packets5.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;O6.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WebServ2003进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果“Running:”之后的字符串作为Flag提交;Microsoft Windows XP|20037.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WebServ2003进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;sV8.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WebServ2003进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的HTTP服务版本信息字符串作为Flag提交;Apache httpd 2.2.8((Win32)PHP/6.0.0-dev)任务二、Linux系统安全加固任务环境说明:✓服务器场景:CentOS5.5(用户名:root;密码:123456)✓服务器场景操作系统:CentOS5.5✓渗透机场景:BT5✓渗透机用户名:root,密码:toor1.通过PC中渗透测试平台对服务器场景CentOS5.5进行服务扫描渗透测试,并将扫描结果上数第5行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交;PORT|STATE|SERVICE|VERSION2.通过PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解(使用PC中的渗透测试平台中的字典文件superdic.txt),并将破解结果Success:后面2个空格之间的字符串作为Flag提交;‘root’:’123456’3.通过PC中渗透测试平台打开已经建立的会话,在与CentOS5.5的会话中新建用户admin,并将该用户提权至root权限,并将新建用户admin并提权至root权限全部命令作为Flag(形式:命令1|命令2|…|命令n)提交;Adduser admin |passwd admin|usermod -g root admin4.修改并在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接 8080端口,并在该端口上运行/bin/sh命令行程序,并将运行./root/autorunp.c木马程序以及运行后的系统网络连接状态(netstat -an)增加行内容作为Flag提交;Tcp 0 0.0.0.0:8080 0.0.0.0:* LISTEN5.将autorunp.c木马程序设置为系统启动后自动加载,并转入系统后台运行,并将在配置文件中增加的内容作为Flag提交;/root/autorunp&6.重新启动CentOS5.5服务器场景,通过PC中渗透测试平台NETCAT远程打开CentOS5.5服务器场景./bin/sh程序,并运行查看IP地址命令,并将运行该命令需要输入的字符串作为Flag提交;/sbin/ifconfig7.对CentOS5.5服务器场景进行安全加固,阻止PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件增加的内容字符串作为Flag提交;PermitRootLogin no任务三、ARP扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5(用户名:root;密码:123456)✓服务器场景操作系统:CentOS5.5✓渗透机场景:BT5✓渗透机用户名:root,密码:toor1.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping -C 52.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;53.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;Auxiliary/scanner/discovery4.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;completed5.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appesars6.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;run任务四、密码学应用:IPSec VPN 安全攻防任务环境说明:✓服务器场景名称:WinServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;✓服务器场景用户名:administrator,密码:空✓渗透机场景:Windows7 64位旗舰版✓渗透机用户名:Administrator,密码:1234561.PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景WinServ2003的login.php页面,通过该页面对Web站点进行登录,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将该数据包中存放用户名的变量名和存放密码的变量名联合作为Flag(形式:存放用户名的变量名&存放密码的变量名)提交;Usernm&passwd2.在PC(虚拟机:WindowsXP)和WinServ2003服务器场景之间通过IPSec技术建立安全VPN,阻止PC(虚拟机:Backtrack5)通过Wireshark工具对本任务上题的HTTP请求数据包进行分析;PC(虚拟机:WindowsXP)通过Ping工具测试WinServ2003服务器场景的连通性,将回显的第1个数据包Ping工具的打印结果作为Flag提交;Negotiating IP Security3.在PC(虚拟机:WindowsXP)和WinServ2003服务器场景之间通过IPSec技术建立安全VPN 的条件下:PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景WinServ2003的login.php页面,通过该页面对Web站点进行登录,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将Wireshark工具中显示该流量的协议名称作为Flag提交ESP4.在PC(虚拟机:WindowsXP)和WinServ2003服务器场景之间通过IPSec技术建立安全VPN 的条件下:PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WinServ2003的连通性,在Ping工具中指定ICMP请求数据包的大小为128byte,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示该数据包的长度作为Flag提交2065.在PC(虚拟机:WindowsXP)和WinServ2003服务器场景之间通过IPSec技术建立安全VPN 的条件下:PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WinServ2003的连通性,在Ping工具中指定ICMP请求数据包的大小为128byte,数量为100;同时使用PC(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示的最后一个加密后的请求数据包和第一个加密后的请求数据包的序列号之差作为Flag提交;99(三)第二阶段任务书各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。

安全知识竞赛题库及答案(完整版)

安全知识竞赛题库及答案(完整版)

安全知识竞赛题库及答案(完整版)一、信息安全基础1.什么是信息安全?为什么信息安全至关重要?2.列举常见的信息安全威胁。

3.介绍一种保护信息安全的技术。

4.什么是加密?列举一些常用的加密算法。

二、网络安全1.什么是防火墙?它的作用是什么?2.介绍一种网络攻击方式及防范措施。

3.什么是DDoS攻击?如何应对DDoS攻击?4.什么是VPN?它在网络安全中起到什么作用?三、密码学1.什么是密码学?为什么密码学在安全领域中起着关键作用?2.介绍对称加密和非对称加密的区别。

3.什么是哈希函数?它有什么特点?4.介绍一种密码学中常用的协议。

四、Web安全1.什么是跨站脚本攻击(XSS)?如何防范XSS攻击?2.什么是SQL注入?如何预防SQL注入?3.介绍一种常见的Web安全漏洞及相应的修复方法。

4.什么是CSRF攻击?如何防范CSRF攻击?五、移动安全1.移动设备安全性有哪些方面需要考虑?2.什么是应用程序沙盒?它有什么作用?3.如何防范移动端恶意软件的感染?4.移动应用程序传输数据时需要考虑哪些安全问题?六、社会工程学1.什么是社会工程学攻击?如何防范社会工程学攻击?2.介绍一种社会工程学攻击手段。

3.如何识别钓鱼网站?防范措施有哪些?4.列举一些防范社会工程学攻击的最佳实践。

七、物联网安全1.什么是物联网?物联网安全有哪些挑战?2.物联网设备是如何进行认证和加密的?3.物联网设备的固件更新是如何进行的?为什么重要?4.物联网设备在隐私保护方面有哪些需要注意的地方?以上是安全知识竞赛的题库及答案,通过学习和掌握这些知识,可以提高个人或组织在信息安全领域的防护能力,确保数据和信息的安全性。

希望大家认真对待信息安全,持续学习和提升相关知识,共同维护网络安全与个人隐私安全。

2018年专技天下网络安全试题及100分答案

2018年专技天下网络安全试题及100分答案

网络安全1个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。

×2 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。

√3 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。

√4 SQL注入的防御对象是所有内部传入数据。

×5 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

√6 在20世纪90年代,系统是可被替代的信息工具。

√7 信息安全问题产生的内部原因是脆弱性。

√8 风险管理源于风险处置。

×9所有管理的核心就是整个风险处置的最佳集合。

√10 中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。

×11 网络日志的种类较多,留存期限不少于(C :六个月)。

12 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。

13 信息安全管理针对的对象是(B:组织的信息资产)。

14 信息入侵的第一步是( A信息收集)。

15 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。

16 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

17.“导出安全需求”是安全信息系统购买流程中( A需求分析)的具体内容。

18 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。

19 在信息安全事件中,( D:80%)是因为管理不善造成的。

20 信息安全管理中最需要管理的内容是( A目标)。

21 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是(AB )。

A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施 B:按照规定程序及权限对网络运营者法定代表人进行约谈 C:建立健全本行业、本领域的网络安全监测预警和信息通报制度 D:制定网络安全事件应急预案,定期组织演练22 《网络安全法》的意义包括(ABCD )。

安全试题题库及答案

安全试题题库及答案

安全试题题库及答案一、网络安全试题1.什么是网络安全?网络安全是指保护网络及其相关系统、设备和数据免受未经授权的访问、使用、披露、干扰、破坏或篡改的一种安全状态。

2.简述常用的网络攻击方式和防范措施。

常见的网络攻击方式包括:黑客攻击、病毒攻击、DoS/DDoS攻击、拒绝服务攻击、口令猜测和社交工程攻击等。

防范措施包括:使用防火墙保护网络、定期更新操作系统和应用程序补丁、使用强密码和多因素身份验证、设置访问控制和权限控制、使用网络入侵检测和防御系统等。

3.什么是DDoS攻击?如何应对DDoS攻击?DDoS攻击是指分布式拒绝服务攻击,黑客利用多个主机发起大量请求,导致目标系统过载无法正常服务。

应对DDoS攻击的方法包括:使用流量清洗服务过滤恶意流量、使用入侵防御系统监测和阻止攻击、增加网络带宽以承受更大的攻击压力、合理配置服务器和网络设备以提高抗攻击能力。

4.简述常见的网络安全威胁。

常见的网络安全威胁包括:病毒、蠕虫、木马、间谍软件、钓鱼、垃圾邮件、勒索软件等。

5.什么是VPN?为什么使用VPN可以提高网络安全性?VPN是虚拟专用网络的缩写,它通过加密通信和隧道技术,实现在公共网络上建立私密的数据通道,可用于传输敏感数据。

使用VPN可以提高网络安全性的原因包括:加密通信可以防止数据被窃听和篡改、隧道技术可以隐藏通信内容和目的地、VPN可以提供终端身份验证和访问控制、VPN可以绕过网络封锁和审查。

二、信息安全试题1.什么是信息安全?信息安全是指保护信息系统和信息资源免受未经授权的访问、使用、披露、干扰、破坏或篡改的一种安全状态。

2.请列举几种常见的信息安全威胁。

常见的信息安全威胁包括:数据泄露、非法访问、数据篡改、拒绝服务、社交工程、恶意软件等。

3.简述常用的信息安全保护措施。

常用的信息安全保护措施包括:加密通信和存储、访问控制和身份验证、备份和恢复、网络安全设备和软件、安全审计和监测等。

4.什么是SQL注入攻击?如何防范SQL注入攻击?SQL注入攻击是指黑客通过在Web应用程序的输入字段中插入恶意的SQL代码,从而实现对数据库的非法访问和操作。

网络安全知识竞赛试题「附答案」

网络安全知识竞赛试题「附答案」

网络安全知识竞赛试题「附答案」一、多选题1.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB)A、数据处理B、科学计算C、过程控制D、(C)辅助设计2. 以下关于对称加密的说法正确的是?(ACD)A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟3. 使用OutlookExpress操作电子邮件,以下正确的是(BC)A、发送电子邮件时,一次发送操作只能发送给一个接收者。

B、可以将任何文件作为邮件附件发送给收件人。

C、既能发送新邮件、回复邮件,也能转发邮件。

D、接收方必须开机,发送方才能发送邮件。

4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。

A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路5. Internet中属于合法的IP地址包括有(ABCD)。

A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.456.226. 常见的网络拓朴结构有(ABCD)。

A、环型B、圆型C、方型D、星型7. 在建网时,设计IP地址方案首先要(BD)。

A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。

A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询9. 下列关于中继器的描述正确的是(ABC)。

A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加10.在Internet使用的协议中,(AB)是最核心的两个协议。

两化融合管理体系汇总考试题库

两化融合管理体系汇总考试题库

T/AIITRE 10001-2020单选题1、价值体系优化、创新和重构是数字化转型的(B)A.本质内涵B.根本任务C.核心路径D.驱动要素2、四要素中(B)是基础A数据B技术C流程D组织3、在发展战略中下列哪个描述不正确(D)A组织应制定数字化转型战略,并将其作为组织发展战略的重要组成部分B组织应逐步从过去的单纯竞争向构建多重竞合关系转变C组织应以用户日益动态和个性化的需求为牵引构建基于能力赋能的新型业务架构D组织应顺应新一代信息技术引发的变革趋势,构建基于技术创新的长周期性获得稳定预期市场收益的价值模式4、对于单元级发展阶段描述不正确的是(C)A在发展战略或专项规划中明确提出数字化的内容B系统性解决方案为工具级数字化C 管理模式为经验驱动型D主要或关键单项业务实现数字化5、处于网络级发展阶段,管理方式是(C)A经验驱动 B 流程驱动C 数据驱动D 智能驱动多选题1、以价值体系优化、创新和重构为根本任务的主要视角包含(ABCDE)A发展战略B新型能力C系统性解决方案D治理体系E业务创新转型2、组织应打造与价值创造的过程有关的能力,主要包括生产与运营管控能力,细分包括(BCD)A数字化研发设计能力B智能生产与现场作业管控能力C数字化运营管理能力D信息安全管理能力3. 数字化治理包括(ABDE)A数字化领导力培育B数字化人才培养C结构设置、职能职责调整D数字化资金统筹安排E安全可控建设4. 业务创新转型视角包括(ABCE)A业务数字化B业务集成融合C业务模式创新D协同与创新E数字业务培育5、数字化转型包含下面哪几个阶段(ABCDE)A初始级发展阶段B单元级发展阶段C流程级发展阶段D网络级发展阶段E生态级发展阶段T/AIITRE 10002-2020单选题1、能力单元是用于实现价值效益,不必或不可再分,能够独立运转的(D)。

由过程维、要素维、管理维共同定义。

A 能力模块B新型能力C能力体系D能力载体2、价值效益分类体系,其核心导向是引导组织通过运用新一代信息技术,挖掘数据的创新驱动潜能,加强(A)的开发和资产化运营。

安全知识竞赛试题 (2)

安全知识竞赛试题 (2)

安全知识竞赛试题一、网络安全1. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络传输进出的数据流。

它的作用是保护计算机网络免受未经授权的访问、攻击和恶意软件的侵害。

2. 什么是DDoS攻击?列举三种常见的DDoS攻击类型。

答案: DDoS(Distributed Denial of Service)攻击指通过大量的请求向目标服务器或网络发送请求,以使网络资源耗尽,导致目标系统服务无法正常提供。

常见的DDoS攻击类型包括:•SYN Flood攻击:攻击者发送大量主机发起的TCP连接请求,并在对方响应之前不继续发送数据,从而耗尽目标系统资源。

•ICMP Flood攻击:攻击者发送大量的ICMP回显请求到目标服务器,耗尽其网络带宽和CPU资源。

•DNS Amplification攻击:攻击者利用具有开放递归查询的DNS服务器,向多个目标服务器发送请求,将DNS响应放大到原始请求的几倍或更多,从而使目标服务器瘫痪。

3. 什么是VPN?它的作用是什么?答案: VPN(Virtual Private Network,虚拟专用网络)是一种通过公共网络(如互联网)建立安全的加密连接的技术。

它能够在不安全的公共网络中创建一个私密网络,保护用户数据的安全和隐私。

VPN的作用包括:•加密通信:通过使用加密协议和技术,VPN可以对数据进行加密,确保数据在传输过程中不被窃听或篡改。

•匿名性:使用VPN可以隐藏用户的真实IP地址,保护隐私。

•绕过地理限制:VPN可以访问特定地区受限制的内容或服务,如某些视频流媒体平台。

二、物理安全1. 什么是物理安全?答案:物理安全是指通过采取措施保护物理设备、资源和信息,以防止未经授权的物理访问、破坏和入侵。

2. 列举三种物理安全措施。

答案:•门禁系统:安装门禁系统,只允许授权人员进入特定区域。

•视频监控:安装视频监控摄像头,并将其连接到中央监控系统,以监控和记录特定区域的活动。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年“两化融合”网络安全技术比武题库(题目总数500+,共40329字,附标准答案)一、单选题(200道)1.数据保密性指的是( A )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的2.( A )包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。

A.个人信息B.个人敏感信息C.个人保密信息D.公开信息3.使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征模型,称为(D )。

A.直接用户B.直接用户画像C.间接用户D.间接用户画像4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )A.数据完整性B.数据一致性C.数据同步性D.数据源发性5.《信息系统灾难恢复规范》中正常情况下支持组织日常运作的信息系统。

包括主数据、主数据处理系统和(C)。

A.主应用B.主流程C.主网络D.主软件6.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

( B )A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失7.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级8.人为或自然的威胁利用信息系统及其管理体系中存在的(D )导致安全事件的发生。

A.完整性B.可行性C.可靠性D.脆弱性9.信息系统建设完成后,(A )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上10.安全测评报告由(D )报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位11.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

(D )A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内12.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为__D_ 个等级,并提出每个级别的安全功能要求。

A.7B.8C. 6D. 513.等级保护标准GB 17859主要是参考了__B__而提出。

A.欧洲ITSECB.美国TCSECD.BS 779914.信息安全等级保护的5个级别中,__B__是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级15.《信息系统安全等级保护实施指南》将_A__作为实施等级保护的第一项重要内容。

A.安全定级B.安全评估C.安全规划D.安全实施16._C__是进行等级确定和等级保护管理的最终对象。

A.业务系统B.功能模块C.信息系统D.网络系统17.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_B__所确定。

A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误18.信息系统安全等级保护的相关配套标准中基础标准为:(A )。

A.GB17859-1999B.GB/T 20269-2006C.GB/T 20270-2006D.GB/T 20271-200619.关于资产价值的评估,__D___说法是正确的。

A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关20.安全威胁是产生安全事件的__B__。

A.内因B.外因C.根本原因D.不相关因素21.《信息系统灾难恢复规范》规定灾难恢复能力等级分为(C )。

A. 4B. 5C. 6D.722.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的__C__。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级23.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于_D__。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级24.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的_B__。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级25.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A_。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级26.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的__A_。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级27.在安全评估过程中,采取__C__手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A.问卷调查B.人员访谈C.渗透性测试D.手工检查28.在需要保护的信息资产中,_C__是最重要的。

A.环境B.硬件C.数据D.软件29.信息系统安全等级保护实施的基本过程包括系统定级、 B 、安全实施、安全运维、系统终止。

A.风险评估B.安全规划C.安全加固D.安全应急30.安全规划设计基本过程包括 C 、安全总体设计、安全建设规划。

A.项目调研B.概要设计C.需求分析D.产品设计31.简述等级保护实施过程的基本原则包括, A ,同步建设原则,重点保护原则,适当调整原则。

A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则32.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和 B ?A、整体安全B、数据安全C、操作系统安全D、数据库安全33.《基本要求》中管理要求中,下面那一个不是其中的内容?DA、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理34.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。

BA、一级B、二级C、三级D、四级35.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、 A 等七个控制点。

A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据36.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和__A_。

A.抗抵赖、软件容错、资源控制B.不可否认性、软件容错、资源控制C.抗抵赖、软件删除、资源控制D.抗抵赖、软件容错、系统控制37.《基本要求》是针对一至 C 级的信息系统给出基本的安全保护要求。

(注意《基本要求》第9章为空白)A、2B、3C、4D、538.安全管理制度主要包括:管理制度、制定和发布、 A 三个控制点。

A、评审和修订B、修改C、审核D、阅读39.数据安全包括:数据完整性、数据保密性、 A 。

A、数据备份B、数据机密性C、数据不可否认性D、数据删除性40.结构安全、访问控制、安全审计是 A 层面的要求。

(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。

结构安全控制点是网络安全类独有控制点)A、网络B、主机C、系统D、物理41.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 B 个控制点A、8B、9C、10D、742._A__标准为评估机构提供等级保护评估依据。

A、基本要求B、测评指南C、评估实施指南D、定级指南43.人员管理主要是对人员的录用、人员的离岗、 C 、安全意识教育和培训、第三方人员访问管理5个方面。

A、人员教育B、人员裁减C、人员考核D、人员审核44.每个级别的信息系统按照 A 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A、基本要求B、分级要求C、测评准则D、实施指南45.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、___A__。

A、系统运维B、人员录用C、管理运行D、系统运行46.环境管理、资产管理、介质管理都属于安全管理部分的__D__管理。

A、人员管理B、安全管理机构C安全管理制度、D、系统运维管理47.系统建设管理中要求,对新建系统首先要进行_A__,在进行方案设计。

A、定级B、规划C、需求分析D、测评48.从_B_级系统开始,基本要求中有规定要作异地备份。

A、2B、3C、4D、549.四级系统中,物理安全要求共有__C____项。

A、8B、9C、10D、1150.《关键信息基础设施安全保护条例》是根据哪部法律法规制定的( C )。

A.《互联网信息服务管理办法》B.《信息安全等级保护管理办法》C.《中华人民共和国网络安全法》D.《关于开展信息安全等级保护安全建设整改工作的指导意见》51.(C )等部门依法侦查打击针对和利用关键信息基础设施实施的违法犯罪活动。

A.国家安全部门B.国家网信部门C.公安机关D.国家保密部门52.根据《关键信息基础设施安全保护条例》采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的网络日志不少于(C )个月。

相关文档
最新文档