网络信息安全继续教育-答案
继续教育-专业技术人员网络安全知识答案
专业技术人员网络安全知识答案一、单选题【答案B】1、《网络安全法》的第一条讲的是()。
A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A. Ping of deathB. LANDC. UDP FloodD. Teardrop【答案B】4、蠕虫病毒属于信息安全事件中的()。
A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障【答案C】5、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同【答案B】7、关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。
【答案B】8、防火墙用于将Internet和内部网络隔离()A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施【答案C】9、所谓选择明文攻击是指()A. 仅知道一些密文。
专业技术人员网络安全知识继续教育考试题库及答案
专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
全国信息网络安全专业技术人员继续教育培训教材
全国信息网络安全专业技术人员继续教育培训教材信息安全管理教程习题及答案一、判断题1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
(√) ( 课本1)2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×) ( 课本4 )(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
)3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
(×)4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
(√) ( 课本8)5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
(√)(注释:2003年7月22日,国家信息化领导小组第三次会议在北京召开。
中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。
2003年9月中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。
” )6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
(×) ( 课本18 )7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
(√) ( 课本32 )8.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。
2023年河北省继续教育网络安全试题及答案
• 1.《网络安全法》是以第()号主席令的方式发布的。
(单选题3分)得分:3分o A.三十四o B.四十二o C.四十三o D.五十三• 2.信息安全管理针对的对象是()。
(单选题3分)得分:3分o A.组织的金融资产o B.组织的信息资产o C.组织的人员资产o D.组织的实物资产• 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(单选题3分)得分:3分o A.数据分类o B.数据备份o C.数据加密o D.网络日记• 4.信息安全管理规定ISO/IEC27001的前身是()的BS7799标准。
(单选题3分)得分:3分o A.英国o B.美国o C.德国o D.日本• 5.()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop• 6.《网络安全法》开始施行的时间是()。
(单选题3分)得分:3分o A.2023年11月7日o B.2023年12月27日o C.2023年6月1日o D.2023年7月6日•7.()是操作系统自带命令,重要用来查询域名名称和IP之间的相应关系。
(单选题3分)得分:3分o A.Pingo B.tracerto C.nslookupo D.Nessus•8.联合国在1990年颁布的个人信息保护方面的立法是()。
(单选题3分)得分:3分o A.《隐私保护与个人数据跨国流通指南》o B.《个人资料自动化解决之个人保护公约》o C.《自动化资料档案中个人资料解决准则》o D.《联邦个人数据保护法》•9.()的袭击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop•10.信息入侵的第一步是()。
2020河北省继续教育网络安全试题及答案
• 1.《网络安全法》是以第()号主席令的方式发布的。
(单选题3分)得分:3分o A.三十四o B.四十二o C.四十三o D.五十三• 2.信息安全管理针对的对象是()。
(单选题3分)得分:3分o A.组织的金融资产o B.组织的信息资产o C.组织的人员资产o D.组织的实物资产• 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(单选题3分)得分:3分o A.数据分类o B.数据备份o C.数据加密o D.网络日志• 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(单选题3分)得分:3分o A.英国o B.美国o C.德国o D.日本• 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop• 6.《网络安全法》开始施行的时间是()。
(单选题3分)得分:3分o A.2016年11月7日o B.2016年12月27日o C.2017年6月1日o D.2017年7月6日•7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
(单选题3分)得分:3分o A.Pingo B.tracerto C.nslookupo D.Nessus•8.联合国在1990年颁布的个人信息保护方面的立法是()。
(单选题3分)得分:3分o A.《隐私保护与个人数据跨国流通指南》o B.《个人资料自动化处理之个人保护公约》o C.《自动化资料档案中个人资料处理准则》o D.《联邦个人数据保护法》•9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop•10.信息入侵的第一步是()。
信息安全概论试题及答案(2024年继续教育)
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
信息安全技术试题答案(继续教育适用)
信息平安试题〔1/共3〕一、单项选择题〔每题2分,共20分〕1.信息平安的根本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息平安4.A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M’= KB公开〔KA秘密〔M〕〕。
B方收到密文的解密方案是___。
A. KB公开〔KA秘密〔M’〕〕 B. KA公开〔KA公开〔M’〕〕C. KA公开〔KB秘密〔M’〕〕 D. KB秘密〔KA秘密〔M’〕〕5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确复原成明文6.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是__。
A. 身份鉴别是授权控制的根底B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络平安和信息平安的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的效劳不包括___。
A. 非对称密钥技术及证书管理B. 目录效劳C. 对称密钥的产生和分发D. 访问控制效劳9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,那么k约等于__。
2023年专业技术继续教育网络安全答案
网络安全1将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C答对2.在拟定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是Oo(3.0分)A.德国B.法国C.意大利D.美国我的答案:D答对3 .《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的规定进行整改,消除隐患我的答案:D答对4 .在泽莱尼的著作中,与人工智能1.0相相应的是()。
(3.0分)A.数字B数据C.知识D才智我的答案:D答错5 .()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(3.0分)A.PingofdeathB.1ANDC.UDPF1oodD.Teardrop我的答案:D答对6 .管理制度、程序、策略文献属于信息安全管理体系化文献中的()。
(3.0分)A.一级文献B.二级文献C.三级文献D.四级文献我的答案:B答对7 .“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)A.需求分析8 .市场招标C.评标D.系统实行我的答案:A答对8 .信息安全实行细则中,物理与环境安全中最重要的因素是()。
(3.0分)A.人身安全9 .财产安全C.信息安全D.设备安全我的答案:C答错10 信息安全管理规定ISO/IEC27001的前身是()的BS7799标准。
(3.0分)A.英国B.美国C.德国D.日本我的答案:A答对11 .下列不属于资产中的信息载体的是Oo(3.。
分)A.软件12 硬件C.固件D.机房我的答案:D答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
网络信息安全总题库及答案
连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确1283 计算机场地可以选择在公共区域人流量比较大的地方。
B 错误1284 计算机场地可以选择在化工厂生产车间附近。
B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确1295 机房内的环境对粉尘含量没有要求。
B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
A 正确1299 以下不符合防静电要求的是____。
继续教育信息安全技术题库及答案
网络信息安全题库及答案一判断题第二章物理内存1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)4、计算机场地在正常情况下温度保持在职18至此28摄氏度。
(对)5、机房供电线路和动力、照明用电可以用同一线路(错)6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
(对)8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
(对)9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。
(错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。
(错)11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
(对)12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
(对)13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
(对)14、机房内的环境对粉尘含量没有要要求。
(错)15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
(对)16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
(对)17、纸介资料废弃应用碎纸机粉碎或焚毁。
(对)第三章容灾与数据备份1、灾难恢复和容灾具有不同的含义。
(错)2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
(对)3、对目前大量的数据备份来说,磁带是应用得最广的介质。
(对)4、增量备份是备份从上次进行完全备份后更改的全部数据文件。
2019信息网络安全专业技术人员继续教育习题及答案
2019信息网络安全专业技术人员继续教育习题及答案互联网内容安全管理第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。
(对)2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。
(对)3、组织内部信息主要包括市场环境信息和用户信息。
(错)4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。
(对)5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。
(对)6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。
(对)7、在我国现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。
(对)8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。
(错)9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。
(对)10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。
(对)11、在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。
(错)12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。
(错)13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。
(对)14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA 1277—2015)强制性标准自2016年1月1日起实施。
(对)15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。
(对)二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。
连云港专业技术继续教育—网络信息安全题库与答案
连云港专业技术继续教育—网络信息安全总题库及答案(经过本人整理了一下,网络信息安全题目及答案应该涵盖绝大多数试题)连云港市人民医院高级技师、工程师华连成一判断题1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)4、计算机场地在正常情况下温度保持在职18至此28摄氏度。
(对)5、机房供电线路和动力、照明用电可以用同一线路(错)6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
(对)8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
(对)9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。
(错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。
(错)11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
(对)12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
(对)13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
(对)14、机房内的环境对粉尘含量没有要要求。
(错)15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
(对)16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
(对)17、纸介资料废弃应用碎纸机粉碎或焚毁。
(对)容灾与数据备份1、灾难恢复和容灾具有不同的含义。
(错)2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)•A•香农•B•维纳••弗里德曼•D•钟义信•正确答案:A••2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)•A•香农••维纳C•弗里德曼•D•钟义信•正确答案:B••3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)•A•香农•B•维纳••弗里德曼•D•钟义信•正确答案:D••4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)A•表现•B•资产•C•资源••信息•正确答案:D••5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)••普遍性•B•无限性•C•相对性D•有序性•正确答案:A••6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)•A•普遍性••无限性•C•相对性•D•有序性•正确答案:B••7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)•A•B•无限性•C•相对性••有序性•正确答案:D••8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)•A•普遍性•B•无限性••相对性•D•正确答案:C••9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)•A•时效性•B•变换性••转化性•D•传递性•正确答案:B••10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)•A•时效性B•变换性•C•转化性••传递性•正确答案:D••11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)••时效性•B•变换性•C•转化性•D•传递性正确答案:A••12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)•A•时效性••变换性•C•转化性•D•传递性•正确答案:C••13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)••信息安全•B网络保护•C•数据安全•D•网络安全•正确答案:A••14、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。
(2.5 分)••机密性•B•完整性•C•可靠性•D•可用性•正确答案:A•15、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。
(2.5 分)•A•机密性•B•完整性•C•可靠性••可用性•正确答案:D•多选题•1、信息包括()。
(2.5 分)•A•专利•B•标准C•商业机密•D•图纸•正确答案:A B C D••2、信息也是一种资产:信息具有(),例如各种情报。
(2.5 分)•A•价值性•B•有效性•C•经济性•D•无价性•正确答案:A B C••3、信息具有()。
(2.5 分)A•普遍性•B•无限性•C•相对性•D•有序性•正确答案:A B C D••4、信息的性质还包括()。
(2.5 分)•A•时效性•B•变换性•C•转化性•传递性•正确答案:A B C D••5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)•A•计算机硬件•B•软件•C•人员•D•数据•正确答案:A B D••1、信息不是一种资产。
(2.5 分)•A••错误•正确答案:错误••2、关键人员不是信息的一种。
(2.5 分)•A•正确••错误•正确答案:错误••3、文件、图纸也是信息的一种。
(2.5 分)••正确•B•错误•正确答案:正确•4、管理规章也是信息的一种。
(2.5 分)••正确•B•错误•正确答案:正确••5、信息安全需要将信息面临的威胁降到零。
(2.5 分)•A•正确••错误•正确答案:错误••6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统安全问题。
(2.5 分)••正确B•错误•正确答案:错误••7、信息安全是非传统安全问题。
(2.5 分)••正确•B•错误•正确答案:正确••8、中国的信息化刚起步。
(2.5 分)•A•正确••错误•正确答案:错误••9、60年代中期是信息安全技术发展阶段中的计算机安全发展阶段。
(2.5 分)•正确•B•错误•正确答案:正确••10、从有人类以来即开始了信息安全发展阶段。
(2.5 分)•A•正确••错误•正确答案:错误••11、80年代中期是信息安全保障发展时期。
(2.5 分)••正确•B•错误正确答案:错误••12、90年代中期以后是通信安全发展时期。
(2.5 分)••正确•B•错误•正确答案:错误••13、我国的信息安全意识强,管理措施到位。
(2.5 分)•A•正确••错误•正确答案:错误••14、我国的专业信息安全人才过剩。
(2.5 分)•A正确••错误•正确答案:错误••15、我国已经把信息安全提高到法律的高度。
(2.5 分)••正确•B•错误•正确答案:错误••16、2013年6月爆出的棱镜门事件引发了世界范围的关注。
全世界约有13个根服务器,其中有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患。
(2.5 分)••正确•B•错误正确答案:正确••17、十八届三中全会胜利闭幕。
会议《公告》提出,设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全,这将对中国的国内外安全起着极为重要的作用。
(2.5 分)••正确•B•错误•正确答案:正确••18、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。
(2.5 分)••正确•B•错误•正确答案:正确••19、物理安全技术分为:(1)环境安全技术;(2)设备安全技术。
(2.5 分)•A•正确••错误•正确答案:正确••20、任何信息网络存在的目的都是为某些对象提供服务,常常把它们称为应用。
如:电子邮件、FTP、HTTP等。
(2.5分)••正确•B•错误•正确答案:正确•••••(注:可编辑下载,若有不当之处,请指正,谢谢!)••••••。