2013年专业技术人员考试——信息安全技术(单选,多选,判断)
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A。
K B公开(K A秘密(M’))B。
K A公开(K A公开(M’))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。
多一道加密工序使密文更难破译B. 提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D。
数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
2013年计算机三级信息安全技术考试试卷
一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息技术安全笔试试卷(带答案)
中国石化2014年信息技术安全竞赛区域选拔赛笔试试卷(样题)第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1.以下那个最不适合由数据库管理员来负责?()A.数据管理B.信息系统管理C.系统安全D.信息系统规划2.一个公司经常修正其生产过程。
从而造成对处理程序可能会伴随一些改动。
下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?()A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序3.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门4.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进5.机构应该把信息系统安全看作:()A.业务中心B.风险中心C.业务促进因素D.业务抑制因素6.谁应该承担决定信息系统资源所需的保护级别的主要责任?()A.信息系统安全专家B.业务主管C.安全主管D.系统审查员7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()A.系统管理员B.律师C.恢复协调员D. 硬件和软件厂商8.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。
()A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D. 重要程度经济损失9.以下哪种方式不能提升企业社交的安全性?()A.统一身份认证B.消息的监控和管理C.发布企业社交应用程序D.基于角色的访问控制10.以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:()A.设备远程擦除B.密码强制策略C. 应用程序分发D.访问权限控制二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.职责分离是信息安全管理的一个基本概念。
计算机三级(信息安全技术)试题库与参考答案
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
(完整版)《信息安全技术》习题及答案(最新最全)
e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
《信息安全技术》习题及答案(最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√1 / 373. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术题库及答案
信息安全技术题库及答案一、判断题1.OSI 安全框架是对OSI 安全体系结构的扩展。
(对)2.OSI 安全框架目标是解决“开放系统”中的安全服务。
(对)3.OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分(对)4.OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。
前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。
(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15. 网络安全技术主要包括网络攻击技术和网络防御技术对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。
(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。
信息安全技术试题及答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64 位,其中密钥有效位是56 位。
RSA算法的安全是基于分解两个大素数的积的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
信息安全技术试题答案(继续教育适用)
信息平安试题〔1/共3〕一、单项选择题〔每题2分,共20分〕1.信息平安的根本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息平安4.A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M’= KB公开〔KA秘密〔M〕〕。
B方收到密文的解密方案是___。
A. KB公开〔KA秘密〔M’〕〕 B. KA公开〔KA公开〔M’〕〕C. KA公开〔KB秘密〔M’〕〕 D. KB秘密〔KA秘密〔M’〕〕5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确复原成明文6.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是__。
A. 身份鉴别是授权控制的根底B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络平安和信息平安的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的效劳不包括___。
A. 非对称密钥技术及证书管理B. 目录效劳C. 对称密钥的产生和分发D. 访问控制效劳9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,那么k约等于__。
2013 级吉林大学《信息安全技术》期末考试模拟试题 2参考答案
4 、 在 DSA 数 字 签 名 标 准 中 , 取 p 83 2 411, q 41, h 2 , 于 是
g 22 4 mod 83 ,若取 x 57, 则 y g x 457 77 mod 83.在对消息 M 56 签名时,选择
第4页共5页
{ cli ;//将处理器标志寄存器的中断标志位清 0,不允许中断 mov eax, cr0 and eax, ~0x10000 mov cr0, eax
} // 恢复写保护 __asm {
mov eax, cr0 or eax, 0x10000 mov cr0, eax sti ;//将处理器标志寄存器的中断标志置 1,允许中断 } 6、对 Intel 的 Ivy Bridge 随机数发生器芯片的 Rate Matcher 模块进行了修改(由上 图改为下图),试分析修改后的芯片的安全性。
满足无关性(SDC:Satisfiability don't cares):指电路的输入所有不可能发生的情况。
第2页共5页
对于或门的输入不会有 y=1 的情况发生,因此{x=1,y=1} 和{x=0,y=1}为满足无关 性。
四、综合计算题(共 6 题,每题 10 分,共 60 分) 1、设下列的置换是集合{1,2,…,8}上的置换
第1页共5页
PVOID ParamTableBase; }
其中, ServiceTableBase : System Service Dispatch Table 的基地址。 NumberOfServices : ServiceTableBase 描述的服务的数目。 ServiceCounterTable: 此域用于操作系统的 checked builds,包含着 SSDT 中每 个服务被调用次数的计数器。这个计数器由 INT 2Eh 处理程序 (KiSystemService) 更新。 ParamTableBase :包含每个系统服务参数字节数表的基地址。 这个表是访问 SSDT(System Service Dispath Table)的关键,
专业技术人员考试——信息安全技术(多选)
专业技术人员考试——信息安全技术(多选)Oracle数据库的审计类型有____。
ACDPKI提供的核心服务包括____。
ABCDEPKI系统的基本组件包括____。
ABCDEFSQL Server中的预定义服务器角色有____。
ABCDEUNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
ABCUNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
BCD Windows系统登录流程中使用的系统安全模块有____。
ABCWindows系统中的审计日志包括____。
ABCWindows系统中的用户组包括____。
ABC按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE。
病毒传播的途径有____。
ACDE操作系统的基本功能有____。
ABCD场地安全要考虑的因素有____。
ABCDE磁介质的报废处理,应采用____。
CD防火墙的局限性包括____。
ACD防火墙的性能的评价方面包括____。
ABCD防火墙通常阻止的数据包包括____。
ABDE防止设备电磁辐射可以采用的措施有____。
ABCD隔离网闸的三个组成部分是____。
CDE根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。
ABCD会导致电磁泄露的有____。
ABCDE火灾自动报警、自动灭火系统部署应注意____。
ABCD静电的危害有____。
ABCD可能和计算机病毒有关的现象有____。
ACD可以有效限制SQL注入攻击的措施有____。
ABCDE垃圾邮件带来的危害有____。
ABD蜜罐技术的主要优点有____。
BCD目前市场上主流防火墙提供的功能包括____。
ABCDE内容过滤的目的包括____。
ABCDE内容过滤技术的应用领域包括____。
信息安全技术试题答案
信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
2013 专业技术人员继续教育考试 互联网监管与网络道德建设
2013 专业技术人员继续教育考试互联网监管与网络道德建设1.单选题1.截止2012年12月底,中国网民规模突破5亿人达到()亿人,全年新增网民5580万人A. 5.38B. 5.13C. 3.18D.5.132.四大门户网站分别是新浪、腾讯、搜狐()A. 人民网B. 新华社C. 天涯D. 网易3.我国网络舆论的特点()A. 可操作性B. 匿名性C. 社会危害性D. 信任冲击性4.法国法律规定,在网上纵容未成年堕落者要判刑多少年?A. 20年B. 15年C. 40年D. 5年5.下列属于网络舆论发展的因素之一是()A. 专家分析B. 虚假新闻泛滥C. 及时通讯工具D. 法律的不完善性6.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。
A. 网络身份证B. 反垃圾邮件C. 多媒体D.7.属于加强网民自律建设的是()A. 提高网络舆论监控的技术手段B. 培养专门的网络舆论引导人才C. 充分发挥网络舆论意见领袖的作用D. 明确网络舆论应急处理的特点8.为什么要加强网络媒体的建设()A. 论坛 BBS、丧失网络舆论霸主的地位B. 移动互联崭露头角C. 社交网站的社会动员潜力D. 媒体关注社会生活的角度转向反常9.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。
A. 22B. 39C. 45D. 6010.以下属于增强网络舆论引导有效方法是()A. 重视国际合作B. 轻博客取代微博C. 完善互联网法律制度建设D. 建立行业移动终端11.1998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。
A. 危害青少年传播出版法B. 公共场所青少年保护法C. 未成年人保护法D.12.现当今,全球的四大媒体是报纸、广播、电视、( )A. 手机B. 杂志C. 电子邮件D. 网络13.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、()、专家的分析A. 国际媒体冲击B. 传统道德的冲击C. 网络舆论领袖的影响D. 科技的进步14.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的。
信息安全技术试题答案全面
信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
A.磁盘B. 磁带 c. 光盘D. 自软盘6. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁D. 需要存储空间小7. 下面不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是一款什么软件()A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使用的什么技术()A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题1. 信息系统的容灾方案通常要考虑的要点有一一。
信息安全技术试题答案全面
信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
A.磁盘B. 磁带 c. 光盘 D. 自软盘6. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁D. 需要存储空间小7. 下面不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是一款什么软件()A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使用的什么技术()A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题1. 信息系统的容灾方案通常要考虑的要点有一一。
信息安全技术试题库(含答案)
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。
C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。
A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。
A 定时备份重要文件不需要经常维护的垃圾邮件过滤技术是____。
B 简单DNS 测试布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
A 可以随意弯折采用“进程注入”可以____。
C 以其他程序的名义连接网络 从系统结构上来看,入侵检测系统可以不包括____。
C 审计代表了当灾难发生后,数据的恢复程度的指标是____。
A RPO代表了当灾难发生后,数据的恢复时间的指标是____。
B RTO当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。
C 用防病毒软件扫描以后再打开附件对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。
C 各个国家不相同 防火墙是____在网络环境中的应用。
B 访问控制技术防火墙提供的接入模式不包括____。
D 旁路接入模式符合复杂性要求的WindowsXP 帐号密码的最短长度为____。
B 6关于NA T 说法错误的是____。
D 动态NAT 又叫做网络地址端口转换NAPT关于包过滤防火墙说法错误的是____。
C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上关于应用代理网关防火墙说法正确的是____。
B 一种服务需要一种代理模块,扩展服务较难 关于用户角色,下面说法正确的是____。
B 角色与身份认证无关会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。
D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。
D 网络中的数据包计算机网络组织结构中有两种基本结构,分别是域和____。
B 工作组 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。
C 七某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝nvchip4.exe ,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为____。
C 网络蠕虫病毒某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。
D 凌晨l 点目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。
B 磁带内容过滤技术的含义不包括____。
D 过滤用户的输入从而阻止用户传播非法内容企业在选择防病毒产品时不应该考虑的指标为____。
D 产品能够防止企业机密信息通过邮件被传出 容灾的目的和实质是____。
C 保持信息系统的业务持续性A B CD H G F J M N Q R容灾项目实施过程的分析阶段,需要进行____。
D 以上均正确如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。
D 以上全部都是设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的原密码是____。
C kedawuj 使用漏洞库匹配的扫描方法,能发现____。
B 已知的漏洞通过添加规则,允许通往192.168.0.2的SSH 连接通过防火墙的iptables 指令是____。
C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A 事件产生器网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。
B 五我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。
B 六物理安全的管理应做到____。
C 在重要场所的进出口安装监视器,并对进出情况进行录像误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。
C 网络攻击特征库下列不属于垃圾邮件过滤技术的是____。
A 软件模拟技术下列关于启发式病毒扫描技术的描述中错误的是____。
C 启发式病毒扫描技术不会产生误报,但可能会产生漏报下列关于网络钓鱼的描述不正确的是____。
B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 下列行为允许的有____。
D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样下列技术不能使网页被篡改后能够自动恢复的是____。
A 限制管理员的权限下列技术不支持密码验证的是____。
D SMTP下列内容过滤技术中在我国没有得到广泛应用的是____。
A 内容分级审查下列叙述不属于完全备份机制特点描述的是____。
D 需要存储空间小下面____不包含在MySQL 数据库系统中。
B 密钥管理系统下面____不可能存在于基于网络的漏洞扫描器中。
D 阻断规则设置模块下面病毒出现的时间最晚的类型是____. B 以网络钓鱼为目的的病毒下面不是Oracle 数据库提供的审计形式的是____。
A 备份审计下面不是Oracle 数据库支持的备份形式的是____。
B 温备份下面不是SQL Server 支持的身份认证方式的是____。
D 生物认证下面不是UNIX /Linux 操作系统的密码设置原则的是____。
D 一定要选择字符长度为8的字符串作为密码 下面不是UNIX /Linux 系统中用来进行文件系统备份和恢复的命令是____。
C umask下面不是保护数据库安全涉及到的任务是____。
C 向数据库系统开发商索要源代码,做代码级检查 下面不是事务的特性的是____。
A 完整性下面不是数据库的基本安全机制的是____。
D 电磁屏蔽下面不属于容灾内容的是____。
A 灾难预测下面对于数据库视图的描述正确的是____。
B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT 语句下面关于DMZ 区的说法错误的是____。
C DMZ 可以访问内部网络下面关于防火墙策略说法正确的是____。
C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接下面关于隔离网闸的说法,正确的是____。
C 任何时刻,网闸两端的网络之间不存在物理连接 下面关于响应的说法正确的是____。
D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题下面技术中不能防止网络钓鱼攻击的是____。
C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级下面说法错误的是____。
C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 下面说法正确的是____。
A UNIX 系统中有两种NFS 服务器,分别是基于内核的NFS Daemon 和用户空间Daemon ,其中安全性能较强的是基于内核的NFSDaemon下面原则是DBMS 对于用户的访问存取控制的基本原则的是____。
A 隔离原则一般常见的Windows 操作系统与Linux 系统的管理员密码最大长度分别为____和____。
D 14 8以下不符合防静电要求的是____。
B 在机房内直接更衣梳理R S T W X XX以下不会帮助减少收到的垃圾邮件数量的是____。
C 安装入侵检测软件以下不可以表示电子邮件可能是欺骗性的是____。
C 通过姓氏和名字称呼您有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。
B 0有关数据库加密,下面说法不正确的是____。
C 字符串字段不能加密在PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。
B 检测在正常情况下,Windows 2000中建议关闭的服务是____。
A TCP/IP NetBIOS Helper Service 专业技术人员考试——信息安全技术(多选)Oracle数据库的审计类型有____。
ACDPKI提供的核心服务包括____。
ABCDEPKI系统的基本组件包括____。
ABCDEFSQL Server中的预定义服务器角色有____。
ABCDEUNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
ABCUNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
BCD Windows系统登录流程中使用的系统安全模块有____。
ABCWindows系统中的审计日志包括____。
ABCWindows系统中的用户组包括____。
ABC按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE。