信息技术与信息安全考试题库及答案(全)

合集下载

信息安全试题附答案(全)

信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

信息技术与信息安全考试题库及答案(全)

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指(B)。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为(A )。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。

计算机信息安全知识考试题(答案)

计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。

A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。

( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。

信息技术考试题(附答案)

信息技术考试题(附答案)

信息技术考试题(附答案)一、单选题(共70题,每题1分,共70分)1、以下产品中不可能有加密的是()。

A、智能门锁B、机械手表C、身份证D、门禁卡正确答案:B2、下列选项不属于国产CPU型号的是()。

A、龙芯B、AMDC、麒麟D、兆芯正确答案:B3、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。

A、绿色B、粉红色C、蓝色D、黑色正确答案:B4、在第四代计算机期间内全世界逐步进入了()A、农业时代B、人类文明时代C、机器工业时代D、以计算机网络为特征的时代正确答案:D5、物联网()负责感知层和应用层数据之间的相互传输和不同感知网络之间的数据中转A、传感器B、RFIDC、网关D、智能识别正确答案:C6、数学表达式(a2 + b2 – c2)/ 2ab 的程序表达式为()A、a**a + b**b - c**c / 2abB、(a**a + b**b - c**c)/ 2abC、(a**a + b**b - c**c)/ 2*a*bD、(a**a + b**b - c**c)/ 2a*b正确答案:C7、最具权威性的信息资源是()A、个人自媒资源B、行业机构资源C、企事业单位资源D、政府部门资源正确答案:D8、当代机器人大军中最主要的机器人为()。

A、工业机器人B、服务机器人C、特种机器人D、军用机器人正确答案:A9、以下不属于云盘的是()A、FTP服务器B、天翼云C、百度网盘D、腾讯微云正确答案:A10、下列选项中不能用来命名变量的是( )A、数字B、下划线C、特殊符号D、英文字母正确答案:C11、某单元格显示内容为 10,单击该单元格,在编辑栏不可能出现的是()。

A、10B、4+6C、=SUM(A3:B3)D、=A3+B3正确答案:B12、若只考虑CPU的主频指标,以下选项中CPU处理数据最快的是( )。

A、1800MHzB、2000MHzC、2.2GHzD、2.4GHz正确答案:D13、下列关于保护信息安全措施不正确的是()。

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。

A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。

A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。

A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。

A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。

A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。

A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。

A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。

A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。

A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。

信息安全技术考试卷-笔试题(含答案)

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

信息安全考试题库(附答案)

信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。

为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。

本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。

1. 选择题1) 在网络信息安全中,以下哪项不属于保密性措施?A. 密码B. 防火墙C. 数字证书D. 加密技术答案:B. 防火墙2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器?A. 电子邮件欺骗B. 拒绝服务攻击C. 先占攻击D. 远程执行漏洞攻击答案:B. 拒绝服务攻击3) 下列哪种密码类型被认为是目前最安全的?A. 对称密码B. 散列函数C. 公钥密码D. 传统密码答案:C. 公钥密码2. 填空题1) 数据加密的目的是保证数据的_____________。

答案:机密性2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。

答案:邮件附件3) 网络信息安全的三要素分别是_____________、完整性和可用性。

答案:机密性3. 简答题1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。

机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。

完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。

可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。

2) 请列举三种常见的网络攻击类型,并简要介绍其特点。

答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。

拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。

电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。

密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。

信息安全考试题库附答案

信息安全考试题库附答案

信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。

(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。

它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。

信息技术与信息安全公需科目考试(有三份试题答案)

信息技术与信息安全公需科目考试(有三份试题答案)

信息技术与信息安全公需科目考试(答案全部正确)1。

(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B。

13个C。

11个D. 10个你的答案: ABCD 得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。

A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: ABCD 得分: 2分3。

(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查.A. 安全部门B。

公安部门C。

信息化主管部门D. 保密部门你的答案: ABCD 得分: 2分4。

(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 僵尸网络B. 系统漏洞C。

蠕虫病毒D. 木马病毒你的答案: ABCD 得分:2分5。

(2分)( )已成为北斗卫星导航系统民用规模最大的行业.A。

海洋渔业B. 电信C. 交通运输D。

水利你的答案: ABCD 得分: 2分6.(2分) 不属于被动攻击的是()。

A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: ABCD 得分: 0分正确答案是B7.(2分)负责对计算机系统的资源进行管理的核心是( )。

A. 终端设备B。

中央处理器C. 存储设备D. 操作系统你的答案: ABCD 得分: 2分8.(2分)万维网是( )。

A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: ABCD 得分:2分9.(2分)要安全浏览网页,不应该( ).A。

定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码"功能D。

禁止使用ActiveX控件和Java 脚本你的答案: ABCD 得分: 2分10。

(2分) 信息安全措施可以分为( )。

A。

预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C。

(2)信息技术与信息安全公需科目考试答案之二

(2)信息技术与信息安全公需科目考试答案之二

信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为()。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。

A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。

A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。

加强安全教育与审核对象没有关系。

故选择B选项。

3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。

A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。

A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案一、选择题1.以下哪项是信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 以上都是答案:D. 以上都是2.以下哪项属于密码学的基本概念?• A. 对称加密• B. 公钥加密• C. 哈希算法• D. 以上都是答案:D. 以上都是3.在网络中,防火墙的作用是什么?• A. 防止网络入侵• B. 监控网络流量• C. 过滤网络数据包• D. 以上都是答案:D. 以上都是4.常见的网络攻击类型包括:• A. DDOS攻击• B. SQL注入攻击• C. 电子邮件欺诈• D. 以上都是答案:D. 以上都是5.安全漏洞扫描的目的是什么?• A. 发现系统的弱点• B. 防止恶意软件的传播• C. 加密数据传输• D. 以上都不是答案:A. 发现系统的弱点二、填空题1.安全策略的基本原则是“最小权限”。

答案:最小权限2.数据备份是一种常见的__预防措施__,用于防止数据丢失。

答案:预防措施3.使用强密码可以提高__信息安全__。

答案:信息安全4.访问控制通常包括__身份认证__和__授权__两个步骤。

答案:身份认证、授权5.隐私保护是信息安全的重要组成部分,主要涉及__数据保密__和__用户权利__两个方面。

答案:数据保密、用户权利三、简答题1.请简要描述公钥加密的原理。

答案:公钥加密使用一对密钥,包括公钥和私钥。

公钥可以自由共享给其他人,而私钥只有拥有者知道。

发送方使用接收方的公钥对数据进行加密,只有拥有相应私钥的接收方才能解密数据。

公钥加密可以确保数据传输的机密性。

2.请简要介绍防火墙的工作原理和常见的防火墙类型。

答案:防火墙是一种网络安全设备,用于保护网络不受未经授权的访问、攻击和恶意软件影响。

防火墙根据预先定义的规则对网络数据包进行过滤和处理。

常见的防火墙类型包括: - 包过滤型防火墙:基于网络数据包的源地址、目标地址、端口等信息进行过滤。

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。

答案:四2. 典型的网络攻击方式包括:___、___、___、___等。

答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。

3. 信息安全的目标包括:___、___、___、___。

答案:机密性、完整性、可用性、可追溯性。

4. 安全加固措施包括:___、___、___、___等。

答案:访问控制、身份认证、防火墙配置、数据加密等。

5. 网络安全体系结构包括:___、___、___三个层次。

答案:技术层、管理层、人员层。

三、问答题:1. 请简要介绍信息安全的基本概念。

答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。

它包括保护信息的机密性、完整性、可用性和可追溯性等目标。

2. 请列举几种常见的网络攻击方式,并说明其特点。

答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。

答案:642.信息安全的三要素是 _______、_______ 和 _______。

答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。

答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。

答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。

答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。

答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。

非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。

2.请简述数字签名的工作原理及其应用场景。

答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。

接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。

数字签名广泛应用于电子商务、电子合同、软件下载等场景。

信息安全考试题库

信息安全考试题库

信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。

无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。

为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。

一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。

黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。

2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。

3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。

4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。

5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。

SQL 注入、XSS 和网络监听都是常见的攻击方式。

二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。

《信息技术与信息安全》考试题库及答案

《信息技术与信息安全》考试题库及答案

《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。

A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

广西公需科目信息技术与信息安全考试试卷考试时间:150分钟总分:100分☎分✆ ☝是第几代移动通信技术✍( )✌ 第三代 第二代 第一代 第四代☎分✆ 无线局域网的覆盖半径大约是(✌ )。

✌ ❍❞❍ ❍❞❍ ❍❞❍ ❍❞❍☎分✆ 恶意代码传播速度最快、最广的途径是( )。

✌ 安装系统软件时 通过✞盘复制来传播文件时 通过网络来传播文件时 通过光盘复制来传播文件时☎分✆ 以下关于智能建筑的描述,错误的是(✌ )。

✌ 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

 建筑智能化已成为发展趋势。

 智能建筑强调用户体验,具有内生发展动力。

☎分✆ 广义的电子商务是指( )。

✌ 通过互联网在全球范围内进行的商务贸易活动 通过电子手段进行的商业事务活动 通过电子手段进行的支付活动 通过互联网进行的商品订购活动☎分✆ 证书授权中心( ✌)的主要职责是( )。

✌ 颁发和管理数字证书 进行用户身份认证 颁发和管理数字证书以及进行用户身份认证 以上答案都不对☎分✆ 以下关于编程语言描述错误的是( )。

✌ 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

 汇编语言适合编写一些对速度和代码长度要求不高的程序。

 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

☎分✆ 云计算根据服务类型分为(✌ )。

✌ ✋✌✌、 ✌✌、 ✌✌ ✋✌✌、 ✌✌、 ✌✌ ✋✌✌、 ✌✌、 ✌✌ ✌✌、 ✌✌、 ✌✌☎分✆ 统一资源定位符是(✌ )。

✌ 互联网上网页和其他资源的地址 以上答案都不对 互联网上设备的物理地址 互联网上设备的位置☎分✆ 网站的安全协议是♒♦♦☐♦时,该网站浏览时会进行( )处理。

✌ 增加访问标记 加密 身份验证 口令验证☎分✆ 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。

✌ 具有信息系统工程监理资质的单位; 涉密信息系统工程建设不需要监理; 保密行政管理部门; 具有涉密工程监理资质的单位☎分✆ 网页恶意代码通常利用( )来实现植入并进行攻击。

✌ ✞盘工具; 拒绝服务攻击; 口令攻击; ✋☜浏览器的漏洞☎分✆ 在网络安全体系构成要素中❽恢复❾指的是( )。

✌ 恢复网络; ✌和 ; 恢复数据 恢复系统☎分✆ 以下关于盗版软件的说法,错误的是( )。

✌ 可能会包含不健康的内容; 若出现问题可以找开发商负责赔偿损失 使用盗版软件是违法的 成为计算机病毒的重要来源和传播途径之一 ☎分✆ ✌意思是(✌ )。

宽频码分多址; 码分多址; 全球移动通信系统 ; 时分多址☎分✆ 网络安全协议包括( )。

✌ ❆✋; ☹、❆☹、✋♏♍、❆♏●⏹♏♦、 ☟、 ☜❆等 和✋✌ ; ❆☎分✆ 在无线网络中,哪种网络一般采用自组网模式?( )✌ ☹✌☠ ; ✌☠; ✌☠ ; ✌☠☎分✆ 下列说法不正确的是( )。

✌ ♓⏹♎☐♦♦ ✞☐♎♋♦♏实际上就是一个后门软件 后门程序都是黑客留下来的 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 后门程序能绕过防火墙☎分✆ 覆盖地理范围最大的网络是( )。

✌ 城域网; 国际互联网; 广域网; 无线网☎分✆ 下列关于✌☹拨号攻击的说法,正确的是(✌ )。

✌ 能获取✌☹设备的系统管理密码 能损坏✌☹物理设备; 能用✌☹设备打电话进行骚扰 能用✌☹设备免费打电话☎分✆ 为了避免被诱入钓鱼网站,应该( )。

✌ 使用搜索功能来查找相关网站; 检查网站的安全协议 用好杀毒软件的反钓鱼功能; 不要轻信来自陌生邮件、手机短信或者论坛上的信息☎分✆ 网络存储设备的存储结构有( )。

✌ 宽带式存储; 网络连接存储存储区域网络; 直连式存储☎分✆ 万维网有什么作用?(✌ )✌ 提供丰富的文本、图形、图像、音频和视频等信息 便于信息浏览获取;一个物理网络 ; 基于互联网的、最大的电子信息资料库☎分✆ 统一资源定位符中常用的协议?(  )✌ ♎♎☐♦;  ♐♦☐;  ♒♦♦☐♦;  ♒♦♦☐☎分✆ 以下(✌ )是开展信息系统安全等级保护的环节。

✌ 等级测评;  备案;  监督检查;  自主定级☎分✆ 下列攻击中,能导致网络瘫痪的有(  )。

✌ ✠攻击;拒绝服务攻击; 电子邮件攻击; ✈☹攻击☎分✆ 防范内部人员恶意破坏的做法有( ✌ )。

✌ 严格访问控制; 适度的安全防护措施 ;有效的内部审计; 完善的管理措施☎分✆ 常用的非对称密码算法有哪些?(✌ )✌ ☜●☝♋❍♋●算法; 数据加密标准;椭圆曲线密码算法; ✌公钥加密算法☎分✆ 信息安全主要包括哪些内容?(✌ )✌ 运行安全和系统安全; 物理(实体)安全和通信保密 计算机安全和数据(信息)安全 ;系统可靠性和信息保障☎分✆ 信息安全行业中权威资格认证有(✌ )。

✌ 国际注册信息系统审计师(简称 ✋✌✆ 高级信息安全管理师 ;国际注册信息安全专家(简称 ✋✆; 注册信息安全专业人员(简称 ✋✆☎分✆ 安全收发电子邮件可以遵循的原则有(✌ )。

✌ 对于隐私或重要的文件可以加密之后再发送 不要查看来源不明和内容不明的邮件,应直接删除 区分工作邮箱和生活邮箱; 为邮箱的用户账号设置高强度的口令☎分✆ 防范系统攻击的措施包括(✌)。

✌ 关闭不常用的端口和服务;  定期更新系统或打补丁; 安装防火墙 ;  系统登录口令设置不能太简单☎分✆ 为了保护个人电脑隐私,应该(✌ )。

✌ 删除来历不明文件; 使用❽文件粉碎❾功能删除文件废弃硬盘要进行特殊处理; 给个人电脑设置安全密码,避免让不信任的人使用你的电脑☎分✆ ❽三网融合❾的优势有(✌ )。

✌ 极大减少基础建设投入,并简化网络管理。

降低维护成本;信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务; 网络性能得以提升,资源利用水平进一步提高; 可衍生出更加丰富的增值业务类型。

☎分✆ 目前国际主流的 ☝移动通信技术标准有(✌)。

✌ ✌; ❆✌; ✌; ✌☎分✆ 中国移动采用的第三代移动通信技术( ☝)标准是 ✌。

错误☎分✆ 通常情况下端口扫描能发现目标主机开哪些服务。

正确☎分✆ 目前中国已开发出红旗☹♓⏹◆⌧等具有自主知识产权的操作系统。

正确☎分✆ 内部网络使用网闸与公共网络隔离的方式是❽物理隔离❾的。

错误☎分✆ 邮件的附件如果是带有 ♏⌧♏、 ♍☐❍、 ☐♓♐、 ☐●、 ♦❒♍和 ❖♌♦为后缀的文件,应确定其安全后再打开。

正确☎分✆ 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

正确☎分✆ 机密性、完整性和可用性是评价信息资产的三个安全属性。

正确☎分✆ ✌❆攻击是一种❽恶意商业间谍威胁❾的攻击。

正确☎分✆ 在两个具有✋❒✌端口的设备之间传输数据,中间不能有阻挡物。

正确☎分✆ 数字签名在电子政务和电子商务中使用广泛。

正确☎分✆ 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

正确☎分✆ ✈☹注入攻击可以控制网站服务器。

正确☎分✆ ✌欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

错误☎分✆ 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。

因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

正确☎分✆ 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

错误广西信息技术与信息安全公需科目题库(一) ☎分✆∙特别适用于实时和多任务的应用领域的计算机是( )。

✌∙巨型机∙大型机∙微型机∙嵌入式计算机你的答案 ∙✌ 得分 ∙ 分☎分✆∙负责对计算机系统的资源进行管理的核心是( )。

✌∙中央处理器∙存储设备∙操作系统∙终端设备你的答案 ∙✌ 得分 ∙ 分☎分✆ 年 月 日国家工信部正式向中国移动、中国联通、中国电信发放了(∙) ☝牌照。

✌ ✌ ♓♋⌧ ❆☹❆☜ ☞☹❆☜你的答案 ∙✌ 得分 ∙ 分☎分✆∙以下关于盗版软件的说法,错误的是( )。

✌∙若出现问题可以找开发商负责赔偿损失∙使用盗版软件是违法的∙成为计算机病毒的重要来源和传播途径之一∙可能会包含不健康的内容你的答案 ∙✌ 得分 ∙ 分☎分✆∙涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。

✌∙具有信息系统工程监理资质的单位∙具有涉密工程监理资质的单位∙保密行政管理部门∙涉密信息系统工程建设不需要监理你的答案 ∙✌ 得分 ∙ 分∙∙∙∙☎分✆∙以下关于智能建筑的描述,错误的是( )。

✌∙智能建筑强调用户体验,具有内生发展动力。

∙随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

∙建筑智能化已成为发展趋势。

∙智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案 ∙✌ 得分 ∙ 分☎分✆∙网页恶意代码通常利用( )来实现植入并进行攻击。

✌∙口令攻击 ✞盘工具 ✋☜浏览器的漏洞∙拒绝服务攻击你的答案 ∙✌ 得分 ∙ 分☎分✆∙信息系统在什么阶段要评估风险?( )✌∙只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

∙只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

相关文档
最新文档