专业技术人员考试——信息安全技术(单选,多选,判断)
信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。
A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。
A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。
A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。
A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。
这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。
2013年专业技术人员考试——信息安全技术(单选,多选,判断)

专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。
C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。
A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。
专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35

专业技术人员公需科目计算机网络信息安全与管理试题答案35一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确3.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。
正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
正确7.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误8.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。
正确9.信息经济全面发展是建设网络强国的唯一战略目标。
错误10.网络空间既要提倡自由,也要倡导秩序。
正确11.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。
错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
错误13.所谓深度防御,就是从人的管理上进行防御。
错误14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确15.自媒体是一个大数据时代。
正确16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。
正确17.整个社会新媒体的环境已经发生了深刻变化。
要用互联网思维,打造新兴主流媒体。
18.网络安全离不开信息化,信息化离不开网络安全。
正确19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36

专业技术人员公需科目计算机网络信息安全与管理试题答案36一、判断题(每题1分)1.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
正确2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确3.网络安全问题产生的根源是系统有漏洞。
错误4.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
错误6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误7.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
正确8.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。
建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
正确10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误11.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确12.信息经济全面发展是建设网络强国的唯一战略目标。
错误13.网络空间必须要互联互通,可以不重视主权。
错误14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。
正确15.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
错误16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
正确17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
正确19.互联网对人们是使用门槛的,对全人类是半开放的。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案44

12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确
13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确
14.网络空间必须要互联互通,可以不重视主权。
错误
15.网络空间既要提倡自由,也要倡导秩序。
正确
16.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
A.意见领袖
B.政府
C.群众
D.大V
76.网络社会的本质变化是(C)。
A.信息碎片化
B.网络碎片化
C.跨越时空的碎片化
D.生活的碎片化
77.公元前1700多年前的古巴比伦,制定了著名的(A),该法典中对土地所有和租赁进行了规定。
A.《汉姆拉比法典》
B.《十二表法》
C.《唐律》
D.《大明律》
78.域名管理属于互联网治理内容的哪个层面?(B)
错误
21.舆论话语权包括了信息评论权。
正确
22.当评估舆论风险比较高的时候,他会转入微信进行沟通。
错误
23.对粉丝的研究也是舆情中非常关键的一点。
正确
24.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。
错误
25.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。
正确
二、单项选择(每题1分)
41.网上的(D)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A、漏洞扫描
B、数据库
C、入侵检测
D、安全审计
42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是(D)。
信息安全技术试题答案D

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案41

B.网络社区
C.博客
D.移动互联网
50.(C)定义了网络空间的规则,为其网络争霸寻求理论依据。
A.日本
B.德国
C.美国
D.英国
51.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的(C)手段。
A.技术
B.行政监管
C.法律管制
D.行业自律
正确
39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。
正确
40.根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。
错误
二、单项选择(每题1分)
41.电子政务和电子商务网络的严格保密要求是(D)。
A、保障国家秘密
B、保障企业秘密
C、个人隐私
A.他们是群体当中的消息灵通人士
B.他们善于挖掘事物内涵,予人行动指南
C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐
D.以上都是
60.整个社会新媒体的环境从(D)方面发生了深刻变化。
A.政府官员的思维在变
B.媒体市场的构成要素在变
C.技术状态在变
D.以上都是
61.北京市前50名微信公号中(D)占到了32%,远超其他类别。
专业技术人员公需科目计算机网络信息安全与管理试题答案41
一、判断题(每题1分)
1.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确
2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
正确
3.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
《信息安全技术》

网络安全员法制与安全知识竞赛-《信息安全技术》章题型题目描述1.概述多选题网络传输层可以提供哪些安全服务?备选答案正确答案A B C D E对等实访问控数据起鉴别加密ABD体认证制源认证1.概述判断题在实践中,访问控制功能只能由某一特定模块错访问控制机制介于用户(或者用户的某个进程)1.概述判断题与系统资源(包括应用程序、操作系统、防火墙对、路由器、文件以及数据库等)之间。
1.概述判断题访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问错硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种?侧信道技术指利用设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射局域网安全技术硬件固件安全技术链路安全技术无线传感器网络安全1.概述单选题C 1.概述判断题变化等非通信信道物理信息分析的硬件安全技对术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术1.概述判断题物理与硬件安全不是相对于物理破坏而言的错网络安全技术主要包括网络攻击技术和网络防1.概述判断题对御技术网络安全技术为网络提供了安全,同时实现了1.概述判断题对对网络中操作的监管。
1.概述多选题网络安全在攻击和防御层面包含哪些技术?防火墙技术网络隔离技术入侵检测入侵防御技术网络漏洞扫描ABCDE1.概述单选题传统的PKI技术(Public Key Infrastructure,公开密钥基础设施)不提供什么服务?认证完整性保护密钥管理访问控制D1.概述判断题应用安全技术不是指以保护特定应用为目的的安全技术根据ISO 7498-2标准定义的OSI安全体系结错1.概述判断题构,安全服务中的鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。
对网络安全员法制与安全知识竞赛-《信息安全技术》章题型题目描述1.概述多选题信息网络中机密性服务有哪几种?备选答案A B C D E数据机结构机业务流链路机认证机密性服密性服密性服机密性密性服正确答案AC1.概述判断题数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案31

专业技术人员公需科目计算机网络信息安全与管理试题答案31一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。
其中,国家保密局针对涉及国家秘密的系统进行等级保护。
错误2.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
正确3.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。
正确4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。
错误5.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
正确6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确8.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确9.信息安全系统不需要“不可抵赖性”。
错误10.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误12.互联网对人们是使用门槛的,对全人类是半开放的。
错误13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。
正确14.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确15.网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
错误16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确17.所谓深度防御,就是从人的管理上进行防御。
错误18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确19.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。
信息安全技术基础试题

信息安全技术基础测试题一、单选题1.下面是关于计算机病毒的两种论断,经判断______.(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确2.通常所说的“病毒”是指______。
A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3.对于已感染了病毒的软盘,最彻底的清除病毒的方法是______。
A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化4.计算机病毒造成的危害是______。
A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5.计算机病毒的危害性表现在______。
A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.下列有关计算机病毒分类的说法,______是正确的。
A)病毒分为十二类B)病毒分为操作系统型和文件型C)没有分类之说D)病毒分为外壳型和入侵型7.计算机病毒对于操作计算机的人,______。
A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运8.以下措施不能防止计算机病毒的是______。
A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件9.防病毒卡能够______。
A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵10.计算机病毒主要是造成______损坏。
A)磁盘B)磁盘驱动器C)磁盘和其中的程序和数据D)程序和数据11.文件型病毒传染的对象主要是______。
A)DBF B)PRG C)COM和EXE D)C12.文件被感染上病毒之后,其基本特征是______。
信息安全技术试题答案全面

信息安全技术试题答案全⾯信息安全技术试题及答案信息安全⽹络基础:⼀、判断题1. 信息⽹络的物理安全要从环境安全和设备安全两个⾓度来考虑。
√4. 计算机场地在正常情况下温度保持在18~28 摄⽒度。
√8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他⾮⾦属的保护套管,钢管应与接地线做电⽓连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的⽆法除去的标记,以防更换和⽅便查找赃物。
√11. 有很⾼使⽤价值或很⾼机密程度的重要数据应采⽤加密等⽅法进⾏保护。
√12. 纸介质资料废弃应⽤碎纸机粉碎或焚毁。
√容灾与数据备份⼀、判断题2. 数据备份按数据类型划分可以分成系统数据备份和⽤户数据备份。
√3. 对⽬前⼤量的数据备份来说,磁带是应⽤得最⼴的介质。
√7. 数据越重要,容灾等级越⾼。
√8. 容灾项⽬的实施过程是周⽽复始的。
√⼆、单选题1. 代表了当灾难发⽣后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发⽣后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的⽬的和实质是A. 数据备份B.⼼理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项⽬实施过程的分析阶段,需要进⾏A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. ⽬前对于⼤量数据存储来说,容量⼤、成本低、技术成熟、⼴泛使⽤的介质是⼀⼀⼀。
A.磁盘B. 磁带 c. 光盘 D. ⾃软盘6. 下列叙述不属于完全备份机制特点描述的是⼀⼀⼀。
A. 每次备份的数据量较⼤B. 每次备份所需的时间也就校长C. 不能进⾏得太频繁D. 需要存储空间⼩7. 下⾯不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是⼀款什么软件()A、防病毒产品;B、⼊侵防护产品;C、上⽹⾏为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使⽤的什么技术()A、磁盘快照;B、⽂件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应⽤系统;B、本地备份的数据;C、⽂件系统;D、数据库三、多选题1. 信息系统的容灾⽅案通常要考虑的要点有⼀⼀。
信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案15

2015年公需科目-计算机网络信息安全与管理-试题及答案15一、判断题(每题1分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。
正确2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。
正确3.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
正确5.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。
正确7.信息安全系统不需要“不可抵赖性”。
错误8.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
错误9.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误11.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确12.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
错误13.互联网对人们是使用门槛的,对全人类是半开放的。
错误14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
正确15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。
正确16.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确17.信息经济全面发展是建设网络强国的唯一战略目标。
错误18.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
信息安全技术题库

信息安全技术题库1、多选互联网上网服务营业场所经营单位和上网消费者不得进行下列危害信息网络安全的活动()A.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序B.故意制作或者(江南博哥)传播计算机病毒以及其他破坏性程序C.行政法规禁止的其他行为D.法律禁止的其他行为正确答案:A, B, C, D2、多选对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A.警告B.较大数额罚款C.责令停产停业D.暂扣或者吊销许可证正确答案:B, C, D3、判断题互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。
在保存期内对不需要的内容可以由经营单位修改或者删除。
正确答案:对4、多选对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()。
A.5年以下有期徒刑B.拘留C.3年以下有期徒刑D.拘役正确答案:C, D5、判断题互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联网。
正确答案:错6、多选违反治安管理行为的处罚包含下列三种()A.警告B.罚款C.劳教D.行政拘留正确答案:A, B, D7、判断题建立并落实互联网上网服务营业场所信息安全管理制度是信息安全管理的基础和前提,是互联网上网服务营业场所安全管理的保障。
正确答案:对8、判断题互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用我国法律、法规中所明确禁止的有害信息的内容。
正确答案:对9、多选写恐吓信或者以其他方法威胁他人人身安全,情节较重的,处()。
A.5日以上10日以下拘留B.可以并处1000元以下罚款C.10日以上15日以下拘留D.可以并处500元以下罚款正确答案:A, D10、多选公然侮辱他人或者捏造事实诽谤他人,情节较重的,处()。
大学《信息安全技术》试卷及答案(四)

大学《信息安全技术》试卷及答案一、判断题1. 防火墙是设置在内部网络与外部网络( 如互联网) 之间,实施访问控制策略的一个或一组系统√2. 组成自适应代理网关防火墙的基本要素有两个: 自适应代理服务器(Adaptive Proxysewer) 与动态包过滤器(Dynamic Packet Filter) 。
√3. 软件防火墙就是指个人防火墙。
×4. 网络地址端口转换(NMT) 把内部地址映射到外部网络的一个IE 地址的不同端口上√5. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
√6. 防火墙安全策略一旦设定,就不能在再做任何改变。
×7. 对于防火墙的管理可直接通过Telmt 进行。
×8. 防火墙规则集的内容决定了防火墙的真正功能。
√9. 防火墙必须要提供VPN 、NAT 等功能。
×10. 防火墙对用户只能通过用户名和口令进行认证。
×11. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
√12. 只要使用了防火墙,企业的网络安全就有了绝对的保障。
×13. 防火墙规则集应该尽可能的简单,- 规则集越简单,错误配置的可能性就越小,系统就越安全。
√14.iptables 可配置具有状态包过滤机制的防火墙。
√15. 可以将外部可访问的服务器放置在内部保护网络中。
×16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。
√17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
√18. 主动响应和被动响应是相互对立的,不能同时采用。
×19. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
√20. 针对入侵者采取措施是主动响应中最好的响应措施。
专业技术人员考试——信息安全技术(多选)

专业技术人员考试——信息安全技术(多选)Oracle数据库的审计类型有____。
ACDPKI提供的核心服务包括____。
ABCDEPKI系统的基本组件包括____。
ABCDEFSQL Server中的预定义服务器角色有____。
ABCDEUNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
ABCUNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
BCD Windows系统登录流程中使用的系统安全模块有____。
ABCWindows系统中的审计日志包括____。
ABCWindows系统中的用户组包括____。
ABC按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE。
病毒传播的途径有____。
ACDE操作系统的基本功能有____。
ABCD场地安全要考虑的因素有____。
ABCDE磁介质的报废处理,应采用____。
CD防火墙的局限性包括____。
ACD防火墙的性能的评价方面包括____。
ABCD防火墙通常阻止的数据包包括____。
ABDE防止设备电磁辐射可以采用的措施有____。
ABCD隔离网闸的三个组成部分是____。
CDE根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。
ABCD会导致电磁泄露的有____。
ABCDE火灾自动报警、自动灭火系统部署应注意____。
ABCD静电的危害有____。
ABCD可能和计算机病毒有关的现象有____。
ACD可以有效限制SQL注入攻击的措施有____。
ABCDE垃圾邮件带来的危害有____。
ABD蜜罐技术的主要优点有____。
BCD目前市场上主流防火墙提供的功能包括____。
ABCDE内容过滤的目的包括____。
ABCDE内容过滤技术的应用领域包括____。
信息安全技术测试题(题库版)

信息安全技术测试题(题库版)1、判断题互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。
正确答案:对2、多选物质燃烧应具备三个必要条件()A.可燃物B.助燃物C.空气D.点(江南博哥)火源正确答案:A, B, D3、多选互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有下列()行为之一的,由公安机关给予警告,可以并处15000元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。
A.利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的B.允许带入和存放易燃、易爆物品的C.在营业场所安装固定的封闭门窗栅栏的D.营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的E.擅自停止实施安全技术措施的正确答案:A, B, C, D, E4、判断题18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。
正确答案:对5、判断题违反治安管理处罚法所引起的责任是一种法律责任。
正确答案:错6、判断题公共秩序,是指在社会生活中,由法律、法规和机关、团体、企业、事业单位的规章制度等组成的规范。
正确答案:对7、多选联网上网服务营业场所经营单位承担的责任应该包括()A.维护场所安全的责任B.维护国家安全的责任C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网正确答案:A, B, C, D8、判断题互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。
正确答案:错9、多选下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。
A.危害国家安全的行为B.泄露国家秘密的行为C.侵犯国家的、社会的、集体的利益的行为D.侵犯公民的合法权益的行为正确答案:A, B, C, D10、判断题《互联网上网服务营业场所管理条例》规定,申请人取得《网络文化经营许可证》后即可开业。
正确答案:错11、判断题《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。
信息安全管理培训班考题——单选多选判断简答

信息安全管理培训试题一、单选(20题,每题2分,共40分)1. 太原铁路局信息系统中已被定级且等级保护属于3级、4级的信息系统分别是多少个。
( A )A、10,2B、2,10C、16,10D、16,22.应急预案是指什么( C )。
A、一种关于故障如何进行处理的措施。
B、一种关于应急处置的实施方案。
C、一种关于备份、应急响应、灾后恢复的计划。
D、一种信息系统灾难恢复过程中需要的任务、行动、数据和资源的规定。
3. 符合信息安全风险管理流程顺序的是。
( B )A、风险识别、风险处置、风险估计、风险评价、风险接受B、风险识别、风险估计、风险评价、风险处置、风险接受C、风险接受、风险识别、风险估计、风险评价、风险处置D、风险识别、风险评价、风险处置、风险估计、风险接受4.影响信息安全事件出现的可能的因素是下面哪项。
( A )A、脆弱性和威胁性B、保密性和完整性C、可用性和冗错性D、威胁性和可靠性5.太原铁路局在信息系统等级保护中被定为4级的信息系统是。
( A )A、TDCS/CTC和客票发售与预订系统B、运输调度管理系统和确报系统C、运输信息集成平台和十八点统计系统D、车号识别和车辆管理信息系统6. 电子商务是指通过使用互联网等电子工具在全球范围内进行的商务贸易活动。
电子商务一般可分为三类:企业对企业、企业对消费者、个人对消费者。
其中下面属于企业对消费者的是哪项。
(B )A、赶集B、淘宝C、58同城D、全是7. 目前,物联网传感器产品已在下面哪个地方的防入侵控制系统中得到广泛的应用。
( A )A、上海浦东国际机场B、北京国家大剧院C、广州白云国际机场D、天津滨海国际机场8. 我国铁路信息化建设经历了几个阶段。
( B )A、三B、四C、五D、六9. TMIS系统启动于1993年,由铁道部电子计算技术中心联合各铁路局电子所(信息技术所)共同研制,他的中文名称是什么。
( C )A、调度系统B、列车集中指挥系统C、铁路运输信息管理系统D、车号识别系统10. 货运电子商务平台、确报系统属于下面哪类系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
……………………………………………………………最新资料推荐…………………………………………………专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号 Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。
C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。
A 文件/etc /passwd 和/etc /group 必须有写保护不能防止计算机感染病毒的措施是_____。
A 定时备份重要文件不需要经常维护的垃圾邮件过滤技术是____。
B 简单DNS 测试A B布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
A 可以随意弯折采用“进程注入”可以____。
C 以其他程序的名义连接网络从系统结构上来看,入侵检测系统可以不包括____。
C 审计代表了当灾难发生后,数据的恢复程度的指标是____。
A RPO代表了当灾难发生后,数据的恢复时间的指标是____。
B RTO当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。
C 用防病毒软件扫描以后再打开附件对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。
C 各个国家不相同防火墙是____在网络环境中的应用。
B 访问控制技术防火墙提供的接入模式不包括____。
D 旁路接入模式符合复杂性要求的WindowsXP 帐号密码的最短长度为____。
B 6关于NAT 说法错误的是____。
D 动态NAT 又叫做网络地址端口转换NAPT关于包过滤防火墙说法错误的是____。
C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上关于应用代理网关防火墙说法正确的是____。
B 一种服务需要一种代理模块,扩展服务较难关于用户角色,下面说法正确的是____。
B 角色与身份认证无关会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。
D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。
D 网络中的数据包计算机网络组织结构中有两种基本结构,分别是域和____。
B 工作组美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。
C 七某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝nvchip4.exe ,添加注册表项,使得自身能够在系统启动时自动C D H G F J M运行。
通过以上描述可以判断这种病毒的类型为____。
C 网络蠕虫病毒某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。
D 凌晨l 点目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。
B 磁带 内容过滤技术的含义不包括____。
D 过滤用户的输入从而阻止用户传播非法内容企业在选择防病毒产品时不应该考虑的指标为____。
D 产品能够防止企业机密信息通过邮件被传出容灾的目的和实质是____。
C 保持信息系统的业务持续性 容灾项目实施过程的分析阶段,需要进行____。
D 以上均正确如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。
D 以上全部都是设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的原密码是____。
C kedawuj使用漏洞库匹配的扫描方法,能发现____。
B 已知的漏洞通过添加规则,允许通往192.168.0.2的SSH 连接通过防火墙的iptables 指令是____。
C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A 事件产生器网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。
B 五我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。
B 六物理安全的管理应做到____。
C 在重要场所的进出口安装监视器,并对进出情况进行录像 误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。
C 网络攻击特征库下列不属于垃圾邮件过滤技术的是____。
A 软件模拟技术下列关于启发式病毒扫描技术的描述中错误的是____。
C 启发式病毒扫描技术不会产生误报,但可能会产生漏报下列关于网络钓鱼的描述不正确的是____。
B 网络钓鱼都是通过欺骗性的电子邮件来进行N Q R R S T W X诈骗活动下列行为允许的有____。
D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样下列技术不能使网页被篡改后能够自动恢复的是____。
A 限制管理员的权限下列技术不支持密码验证的是____。
D SMTP下列内容过滤技术中在我国没有得到广泛应用的是____。
A 内容分级审查下列叙述不属于完全备份机制特点描述的是____。
D 需要存储空间小下面____不包含在MySQL数据库系统中。
B 密钥管理系统下面____不可能存在于基于网络的漏洞扫描器中。
D 阻断规则设置模块下面病毒出现的时间最晚的类型是____. B 以网络钓鱼为目的的病毒下面不是Oracle数据库提供的审计形式的是____。
A 备份审计下面不是Oracle数据库支持的备份形式的是____。
B 温备份下面不是SQL Server支持的身份认证方式的是____。
D 生物认证下面不是UNIX/Linux操作系统的密码设置原则的是____。
D 一定要选择字符长度为8的字符串作为密码下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。
C umask 下面不是保护数据库安全涉及到的任务是____。
C 向数据库系统开发商索要源代码,做代码级检查下面不是事务的特性的是____。
A 完整性下面不是数据库的基本安全机制的是____。
D 电磁屏蔽下面不属于容灾内容的是____。
A 灾难预测下面对于数据库视图的描述正确的是____。
B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句下面关于DMZ区的说法错误的是____。
C DMZ可以访问内部网络下面关于防火墙策略说法正确的是____。
C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接下面关于隔离网闸的说法,正确的是____。
C 任何时刻,网闸两端的网络之间不存在物理连接下面关于响应的说法正确的是____。
D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题下面技术中不能防止网络钓鱼攻击的是____。
C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级下面说法错误的是____。
C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 下面说法正确的是____。
A UNIX 系统中有两种NFS 服务器,分别是基于内核的NFS Daemon 和用户空间Daemon ,其中安全性能较强的是基于内核的NFSDaemon下面原则是DBMS 对于用户的访问存取控制的基本原则的是____。
A 隔离原则一般常见的Windows 操作系统与Linux 系统的管理员密码最大长度分别为____和____。
D 14 8以下不符合防静电要求的是____。
B 在机房内直接更衣梳理以下不会帮助减少收到的垃圾邮件数量的是____。
C 安装入侵检测软件以下不可以表示电子邮件可能是欺骗性的是____。
C 通过姓氏和名字称呼您有编辑/etc /passwd 文件能力的攻击者可以通过把UID 变为____就可以成为特权用户。
B 0有关数据库加密,下面说法不正确的是____。
C 字符串字段不能加密在PDRR 模型中,____是静态防护转化为动态的关键,是动态响应的依据。
B 检测 在正常情况下,Windows 2000中建议关闭的服务是____。
A TCP /IP NetBIOS Helper Service专业技术人员考试——信息安全技术(多选)Oracle 数据库的审计类型有____。
ACDPKI 提供的核心服务包括____。
ABCDEPKI 系统的基本组件包括____。
ABCDEFSQL Server 中的预定义服务器角色有____。
ABCDEX XUNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
ABC UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
BCDWindows系统登录流程中使用的系统安全模块有____。
ABCWindows系统中的审计日志包括____。
ABCWindows系统中的用户组包括____。
ABC按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE。