信息安全复习题(含答案)

合集下载

信息安全试题附答案(全)

信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。

【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。

【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。

【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。

【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。

【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。

【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。

【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。

A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。

计算机信息安全知识考试题(答案)

计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。

A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。

( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

信息安全考试题库附答案

信息安全考试题库附答案

信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。

(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。

它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。

信息安全基础试题及答案

信息安全基础试题及答案

信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。

A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。

信息安全中级复习题(附答案)

信息安全中级复习题(附答案)

信息安全中级复习题(附答案)一、单选题(共40题,每题1分,共40分)1、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器。

"A、services.mscB、regeditC、pingD、taskmgr正确答案:D2、基本磁盘包括()。

A、主分区和扩展分区B、扩展分区和逻辑分区C、分区和卷D、主分区和逻辑分区正确答案:A3、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。

A、拒绝服务攻击B、反射攻击C、重放攻击D、服务攻击正确答案:A4、根据南方电网信息系统安全等级保护定级规范,对信息安全保护等级的划分,分子公司下属单位的电力营销管理系统划分为第()。

A、三B、五C、四D、二正确答案:D5、雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。

A、防尘罩B、防雨罩C、防触电罩D、防抖装置正确答案:B6、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。

A、预知B、通知C、中断D、暂停正确答案:C7、建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的哪一类任务?()A、寻找模式和规则B、建模描述C、探索性数据分析D、预测建模正确答案:D8、数据资源管理平台对外提供的准实时服务必须满足的要求不包括哪个()。

A、JMS协议实现,符合JMS 1.1规范约束B、消息类型只支持Text Message 或Bytes MessageC、字符集:UTF-8D、XML Schema语言正确答案:D9、()负责依据各数据主题数据质量细则制定通用数据质量校验规则,根据应用需求固化在一体化信息系统和数据资源管理平台上,并分发至公司总部及所属各单位,各单位必须严格执行。

A、数据录入部门B、公司各数据主题管理部门C、数据使用部门D、公司信息部正确答案:D10、计算机网络最突出的优点是()。

信息安全试题库及参考答案

信息安全试题库及参考答案

信息安全试题库及参考答案信息安全试题库1. 试题:什么是信息安全?简要描述其概念和重要性。

参考答案: 信息安全是保护信息免受未经授权的访问、使用、披露、破坏、修改或者泄露的安全措施和技术。

它涉及保护信息的完整性、可用性和机密性,对于机构和个人来说,信息安全保障了数据的安全性和业务的连续性,尤其在数字化时代更加重要。

2. 试题:列举一些常见的信息安全威胁和攻击方式。

参考答案: 常见的信息安全威胁包括计算机病毒、恶意软件、网络钓鱼、数据泄露、拒绝服务攻击(DDoS)等。

攻击方式主要包括网络攻击、物理攻击、社交工程攻击、应用程序漏洞利用和密码破解等。

3. 试题:什么是防火墙(Firewall)?它在信息安全中起到了什么作用?参考答案: 防火墙是一种用于保护计算机网络免受未经授权访问的安全设备。

它通过检测和过滤进出网络的数据流,根据预定的安全策略允许或阻止数据的传输。

防火墙起到了限制网络访问、保护网络免受恶意攻击、监控网络流量等作用,是信息安全中的重要组成部分。

4. 试题:什么是加密?为什么加密在信息安全中很重要?参考答案: 加密是通过使用密码算法将数据转换成密文的过程,以保护数据的安全性和隐私性。

加密在信息安全中很重要,它可以防止未经授权的访问和数据泄露,确保数据在传输和存储过程中的机密性和完整性。

5. 试题:描述密码学中的对称加密和非对称加密的区别。

参考答案: 对称加密和非对称加密是两种常见的加密算法。

对称加密使用相同的密钥进行加密和解密,速度较快,但存在密钥分发和管理的问题。

非对称加密使用公钥进行加密和私钥进行解密,安全性较高,但速度较慢。

非对称加密可以解决对称加密的密钥管理问题。

信息安全参考答案1. 试题:什么是社交工程攻击?列举一些常见的社交工程攻击手段。

参考答案: 社交工程攻击是利用人们的社交心理,通过与目标进行欺骗、伪装或诱导等手段,获取对方的敏感信息或进行非法操作的攻击方式。

常见的社交工程攻击手段包括钓鱼邮件、钓鱼网站、社交媒体欺诈、伪造身份等。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题一、多选题1. 1. 在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是____________。

ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,依法给予依法给予依法给予____________或者或者________。

ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动害计算机信息网络安全的活动____________。

ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 4. 用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有____________。

ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 214. 《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,____________负责互联网上网服务营业场所经营负责互联网上网服务营业场所经营许可审批和服务质量监督。

《信息安全基础》期末复习题库(含)答案

《信息安全基础》期末复习题库(含)答案

第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。

由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。

5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。

信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。

在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。

信息安全培训考试题及答案

信息安全培训考试题及答案

信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。

信息安全试题及答案员工

信息安全试题及答案员工

信息安全试题及答案员工一、信息安全试题1. 请解释以下术语:a) 防火墙b) 加密算法c) 恶意软件d) 社会工程学e) 二因素认证2. 列举并解释三种常见的网络攻击类型。

3. 请简要介绍以下安全措施:a) 强密码策略b) 漏洞扫描c) 安全培训d) 多层防护机制e) 安全审计4. 什么是数据备份?为什么数据备份在信息安全中至关重要?请提供一个例子说明。

5. 解释以下术语的区别:a) 漏洞和弱点b) 身份认证和授权二、信息安全答案1. a) 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。

它可以根据预设的规则,过滤恶意或不安全的网络流量,保护网络免受攻击。

b) 加密算法:加密算法是一种数学算法,用于将原始数据(明文)转换为无法直接理解的形式(密文),以保护数据的机密性。

只有拥有正确密钥的人才能解密密文还原为明文。

c) 恶意软件:恶意软件是指具有恶意目的的软件程序,可以在未经授权的情况下侵入计算机系统,对数据进行窃取、破坏或控制。

常见类型包括病毒、木马、蠕虫等。

d) 社会工程学:社会工程学是一种利用心理学和社交工具,通过误导、欺骗或操纵人的行为,获取非法访问或敏感信息的技术。

攻击者常常假扮成可信的个人或组织来欺骗受害者。

e) 二因素认证:二因素认证是一种身份验证方式,要求用户提供两个或多个身份验证要素,通常包括密码、指纹、短信验证码等。

这种方式提高了账户的安全性,即使密码泄露也难以被盗用。

2. 三种常见的网络攻击类型包括:a) 电子邮件钓鱼:攻击者通过发送伪装成合法机构或个人的电子邮件,诱骗接收者点击恶意链接或提供个人敏感信息。

b) 拒绝服务攻击(DDoS):攻击者通过向目标服务器发送大量请求,使其超负荷运行,无法正常响应合法用户的请求。

c) 僵尸网络:攻击者通过恶意软件感染大量计算机组成僵尸网络,然后远程控制这些计算机进行攻击活动,如发送垃圾邮件或发起DDoS 攻击。

3. 简要介绍以下安全措施:a) 强密码策略:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码,以减少密码破解的风险。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全复习题一、多选题1. 在互联网上的计算机病毒呈现出的特点是____。

ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 用于实时的入侵检测信息分析的技术手段有____。

ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

ABCA 省电信管理机构B 自治区电信管理机构C 直辖市电信管理机构D 自治县电信管理机构E 省信息安全管理机构5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。

ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 散布淫秽、色情信息E 侮辱或者诽谤他人,侵害他人合法权益的信息6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

ABCDEA 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B 违反计算机信息系统国际联网备案制度的C 有危害计算机信息系统安全的其他行为的D 不按照规定时间报告计算机信息系统中发生的案件的E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

ABDA 根据违法行为的情节和所造成的后果进行界定B 根据违法行为的类别进行界定C 根据违法行为人的身份进行界定D 根据违法行为所违反的法律规范来界定8. 对于违法行为的行政处罚具有的特点是____。

ABCDA 行政处罚的实施主体是公安机关B 行政处罚的对象是行政违法的公民、法人或其他组织C 必须有确定的行政违法行为才能进行行政处罚D 行政处罚具有行政强制性9.___是行政处罚的主要类别。

ABCDEA 人身自由罚B 声誉罚C 财产罚D 资格罚E 责令作为与不作为罚10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCDA 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B 重要数据库和系统主要设备的冗灾备份措施C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D 法律、法规和规章规定应当落实的其他安全保护技术措施11. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。

ABDA 第285条B 第286条C 第280条D 第287条12. ___可能给网络和信息系统带来风险,导致安全事件。

ABCDEA 计算机病毒B 网络入侵C 软硬件故障D 人员误操作E 不可抗灾难事件13. ___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

ABCDA 双机热备B 多机集群C 磁盘阵列D 系统和数据备份E 安全审计14. 典型的数据备份策略包括____。

ABDA 完全备份B 增量备份C 选择性备份D 差异备份E 手工备份15. 我国信息安全等级保护的内容包括____。

ABDA 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B 对信息系统中使用的信息安全产品实行按等级管理C 对信息安全从业人员实行按等级管理D 对信息系统中发生的信息安全事件按照等级进行响应和处置E 对信息安全违反行为实行按等级惩处16. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDEA 专控保护级B 强制保护级C 监督保护级D 指导保护级E 自主保护级17. 下列____因素,会对最终的风险评估结果产生影响。

BCDEA 管理制度B 资产价值C 威胁D 脆弱性E 安全措施18. 下列____因素与资产价值评估有关。

ACDA 购买资产发生的费用B 软硬件费用C 运行维护资产所需成本D 资产被破坏所造成的损失E 人工费用19. 安全控制措施可以分为____。

ABDA 管理类B 技术类C 人员类D 操作类E 检测类20安全脆弱性,是指安全性漏洞,广泛存在于____。

ABCA 协议设计过程B 系统实现过程C 运行维护过程D 安全评估过程E 审计检查过程21. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

ACDEA 物理层安全B 人员安全C 网络层安全D 系统层安全E 应用层安全22. 物理层安全的主要内容包括____。

ABDA 环境安全B 设备安全C 线路安全D 介质安全E 人员安全23. 根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。

BCDEA 策略PolicyB 建立PlanC 实施DoD 检查CheckE 维护改进Act24. 在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

ABDEA 物理访问控制B 网络访问控制C 人员访问控制D 系统访问控制E 应用访问控制25. 英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。

ADA ISO 17799B ISO 15408C ISO 13335D ISO 27001E ISO 2408826. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

ABDA 安全策略B 安全法规C 安全技术D 安全管理27. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

ABCDEA 口令/帐号加密B 定期更换口令C 限制对口令文件的访问D 设置复杂的、具有一定位数的口令28. 关于入侵检测和入侵检测系统,下述正确的选项是____。

ABCEA 入侵检测收集信息应在网络的不同关键点进行B 入侵检测的信息分析具有实时性C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理29. 目前广泛使用的主要安全技术包括____。

ABCDEA 防火墙B 入侵检测 C PKI D VPN E 病毒查杀30. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。

ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 淫秽、色情信息E 侮辱或者诽谤他人,侵害他人合法权益的信息31. 基于角色对用户组进行访问控制的方式有以下作用:____。

CDEA 使用户分类化B 用户的可管理性得到加强C 简化了权限管理,避免直接在用户和数据之间进行授权和取消D 有利于合理划分职责E 防止权力滥用32. 在网络中身份认证时可以采用的鉴别方法有____。

ABDA 采用用户本身特征进行鉴别B 采用用户所知道的事进行鉴别C 采用第三方介绍方法进行鉴别D 使用用户拥有的物品进行鉴别E 使用第三方拥有的物品进行鉴别33. 在ISO/IECl7799标准中,信息安全特指保护____。

ABDA 信息的保密性B 信息的完整性C 信息的流动性D 信息的可用性34. PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。

ABCDEA 硬件B 软件C 人员D 策略E 规程35. SSL主要提供三方面的服务,即____。

BDEA 数字签名B 认证用户和服务器C 网络传输D 加密数据以隐藏被传送的数据E 维护数据的完整性36. 经典密码学主要包括两个既对立又统一的分支,即____。

ACA 密码编码学B 密钥密码学C 密码分析学D 序列密码E 古典密码37. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。

ABCDEA 利用互联网销售伪劣产品或者对商品、服务作虚假宣传B 利用互联网侵犯他人知识产权C 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D 利用互联网损害他人商业信誉和商品声誉E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片38. 有多种情况能够泄漏口令,这些途径包括____。

ACDEA 猜测和发现口令B 口令设置过于复杂C 将口令告诉别人D 电子监控E 访问口令文件39. 信息系统常见的危险有____。

ABCDA 软硬件设计故障导致网络瘫痪B 黑客入侵C 敏感信息泄露D 信息删除E 电子邮件发送40. 对于计算机系统,由环境因素所产生的安全隐患包括____。

ABCDEA 恶劣的温度、湿度、灰尘、地震、风灾、火灾等B 强电、磁场等C 雷电D 人为的破坏41. 在局域网中计算机病毒的防范策略有____。

ADEA 仅保护工作站B 保护通信系统C 保护打印机D 仅保护服务器E 完全保护工作站和服务器42. 一个安全的网络系统具有的特点是____。

ABCEA 保持各种数据的机密B 保持所有信息、数据及系统中各种程序的完整性和准确性C 保证合法访问者的访问和接受正常的服务D 保证网络在任何时刻都有很高的传输速度E 保证各方面的工作符合法律、规则、许可证、合同等标准43. 任何信息安全系统中都存在脆弱点,它可以存在于____。

ABCDEA 使用过程中B 网络中C 管理过程中D 计算机系统中E 计算机操作系统中44. ____是建立有效的计算机病毒防御体系所需要的技术措施。

ABCDEA 杀毒软件B 补丁管理系统C 防火墙D 网络入侵检测E 漏洞扫描45. 信息系统安全保护法律规范的作用主要有____。

ABCDEA 教育作用B 指引作用C 评价作用 D 预测作用 E 强制作用46. 根据采用的技术,入侵检测系统有以下分类:____。

相关文档
最新文档