计算机安全概论第3阶段测试题
计算机三级(信息安全技术)考试题库与答案
计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。
为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。
本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。
第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。
答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。
答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。
答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。
答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。
计算机三级信息安全题库
换汤不换药,什么题型记住知识点都一样信息安全试题(1/共3)一、 单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是___。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
计算机三级(信息安全技术)模拟试题(附答案)
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
三级安全教育试题及恶意软件与病防护
三级安全教育试题及恶意软件与病防护在开始之前,需要明确一下本文的格式。
由于题目是关于三级安全教育试题及恶意软件与病防护,我将按照试题的格式来编写文章。
下面是一套三级安全教育试题,同时也包含了关于恶意软件与病防护的相关问题和解答。
请您仔细阅读并思考每个问题,然后尽可能正确地回答。
试题一:计算机病毒和恶意软件1. 什么是计算机病毒?答:计算机病毒是一种恶意代码,能够在计算机或网络系统中自我复制和传播。
它会对计算机系统造成破坏和威胁。
2. 计算机病毒的传播途径有哪些?答:计算机病毒可以通过电子邮件附件、可移动存储介质、下载的软件等途径传播。
3. 如何预防计算机病毒的感染?答:预防计算机病毒感染的方法包括及时更新杀毒软件、不随便打开陌生邮件或下载未知软件、定期备份重要数据等。
试题二:网络钓鱼和防范1. 什么是网络钓鱼?答:网络钓鱼是指利用虚假的网站或电子邮件等手段,骗取用户的个人信息和资金。
2. 如何判断一封电子邮件是否是网络钓鱼的陷阱?答:判断一封电子邮件是否是网络钓鱼的陷阱可以通过查看发件人邮箱、检查邮件内容和链接的真实性、不随便点击附件等方法。
3. 遇到网络钓鱼陷阱时,应该怎么做?答:在遇到网络钓鱼陷阱时,应立即删除可疑邮件,不要点击链接或附件,并及时向相关部门报告。
试题三:数据备份和恢复1. 什么是数据备份?为什么要进行数据备份?答:数据备份是将重要数据复制到其他存储介质上,以防止数据丢失和意外损坏。
进行数据备份可以保障数据的安全性和完整性。
2. 有哪些数据备份的方法?答:常见的数据备份方法包括将数据复制到云存储、外部硬盘、光盘等介质上,也可以利用备份软件进行自动备份。
3. 当数据丢失或损坏时,如何进行数据恢复?答:数据恢复可以通过使用备份的数据进行还原,或者借助专业的数据恢复工具来尝试恢复丢失的数据。
试题四:保密与安全意识1. 为什么要保持安全意识?答:保持安全意识可以提高个人和组织在信息安全上的意识和防范能力,从而减少信息泄露和安全事故的发生。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。
4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
计算机三级信息安全试题五
信息安全三级试题五一、选择题1.信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是()。
A) 机密性B) 完整性C) 不可否认性D) 可用性2.下列关于信息安全的地位和作用的阐述中,错误的是()。
A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活3.下列关于密码技术的说法中,错误的是()。
A) 密码学包括密码编码学和密码分析学两门学科B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D) 对称加密不易实现数字签名,限制了它的应用范围4.两个不同的消息具有相同的消息摘要的现象,称为()。
A) 攻击 B) 碰撞 C) 散列 D) 都不是5.除去奇偶校验位,DES算法密钥的有效位数是()。
A) 64 B) 128 C) 56 D) 1686.下列关于身份认证的描述中,错误的是()。
A) 身份认证协议分为单向认证协议和双向认证协议B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术D) 静态密码机制是一种不安全的身份认证方式7.下列关于消息认证的说法中,错误的是()。
A) 传统密码只能提供保密性,不能用于消息认证B) 公钥密码既能提供保密性,又能用于消息认证C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8.下列选项中,不属于集中式访问控制协议的是()。
A) TACACS协议 B) RADIUS协议 C) Diameter协议 D) Kerberos协议9.下列关于访问控制模型的说法中,错误的是()。
计算机三级信息安全技术练习题第三套
计算机三级信息安全技术练习题第三套一、选择题1. 下列哪项是密钥交换协议?A. RSAB. DESC. SHA-1D. TLS/SSL2. DES加密算法中,密钥长度为多少位?A. 64B. 56C. 128D. 1923. 下列哪项不属于网络攻击类型?A. 木马B. 社交工程C. 钓鱼D. CSRF4. 数字签名是为了保证哪项安全性?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据访问控制5. 下列哪项不是常见的访问控制策略?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 相对访问控制(RAC)D. 主体访问控制(SAC)6. 在密码学中,是用于保护对称密码的密钥的协议是?A. Diffie-Hellman协议B. RSA协议C. SHA-1协议D. SSL协议7. 对称密码算法是指加密和解密使用的是同一个密钥,下列不属于对称密码算法的是?A. AESB. RSAC. DESD. Blowfish8. 下列哪项不是威胁情报的来源?A. 政府部门B. 安全厂商C. 恶意软件D. 威胁漏洞数据库9. 下列哪项不属于常见的网络安全攻防技术?A. 防火墙B. IDS/IPSC. VPND. DHCP10. 下列哪项不属于常见的安全漏洞?A. XSS漏洞B. SQL注入C. CSRF漏洞D. DDoS攻击二、填空题1. 恶意软件传播方式有(1)和(2)两种。
2. 公钥密码学中,RSA算法是基于两个大素数的(1)和(2)进行加密和解密的。
3. 访问控制的主要目标是保证(1)、(2)和(3)。
4. 常见的拒绝服务攻击包括(1)、(2)、(3)和(4)。
5. 数据库中常见的安全漏洞有(1)和(2)。
三、问答题1. 请简要解释什么是加密算法与解密算法的密钥长度。
加密算法的密钥长度指的是加密过程中所使用的密钥的位数。
密钥长度越长,破解所需的时间和资源成本就越高,加密强度就越高。
解密算法的密钥长度与加密算法的密钥长度相同,用于解密过程。
计算机三级信息安全技术考试试题及答案
计算机三级信息安全技术考试试题及答案1. 在局域网中计算机病毒的防范策略有____。
ADEA 仅保护工作站B 保护通信系统C 保护打印机D 仅保护服务器E 完全保护工作站和服务器2. 一个安全的网络系统具有的特点是____。
ABCEA 保持各种数据的机密B 保持所有信息、数据及系统中各种程序的完整性和准确性C 保证合法访问者的访问和接受正常的服务D 保证网络在任何时刻都有很高的传输速度E 保证各方面的工作符合法律、规则、许可证、合同等标准3. 任何信息安全系统中都存在脆弱点,它可以存在于____。
ABCDEA 使用过程中B 网络中C 管理过程中D 计算机系统中E 计算机操作系统中4. ____是建立有效的计算机病毒防御体系所需要的技术措施。
ABCDEA 杀毒软件B 补丁管理系统C 防火墙D 网络入侵检测E 漏洞扫描5. 信息系统安全保护法律规范的作用主要有____。
ABCDEA 教育作用B 指引作用C 评价作用D 预测作用E 强制作用6. 根据采用的技术,入侵检测系统有以下分类:____。
BCA 正常检测B 异常检测C 特征检测D 固定检测E 重点检测7. 在安全评估过程中,安全威胁的来源包括____。
ABCDEA 外部黑客B 内部人员C 信息技术本身D 物理环境E 自然界8. 安全评估过程中,经常采用的评估方法包括____。
ABCDEA 调查问卷B 人员访谈C 工具检测D 手工审核E 渗透性测试9. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。
ABDA 硬件B 软件C 人员D 数据E 环境10. 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。
BCDA 不可否认性B 保密性C 完整性D 可用性E 可靠性11. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
ABCDEA 违反国家规定,侵入计算机信息系统,造成危害的B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的12. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。
计算机三级信息安全模拟题及解析
计算机三级信息安全模拟题及解析一、选择题(每题4分,共40分)1. 下列哪个密钥是非对称加密算法中使用?A. 共享密钥B. 对称密钥C. 公钥D. 密钥对2. 防火墙是指用来保护计算机或者网络免受未经授权的访问和恶意攻击的一种网络安全设备。
下列哪个选项是防火墙的主要功能?A. 加密数据传输B. 过滤网络流量C. 阻止病毒传播D. 提供身份验证3. 常见的网络攻击方式包括以下哪些?A. 电子邮件欺诈B. 信息泄露C. 垃圾邮件D. 中间人攻击4. 哪个密码算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES5. 以下哪项是密码学中常见的攻击手段?A. 暴力破解B. 冒充C. 拒绝服务D. 网络钓鱼6. 下列选项中哪个不是密码学中的安全性要求?A. 数据完整性B. 数据可用性C. 数据保密性D. 数据真实性7. 为了保护计算机系统免受恶意软件的侵害,常常需要安装以下哪种软件?A. 防病毒软件B. 办公软件C. 图像处理软件D. 数据库软件8. 下列哪个选项是有效提高密码强度的方法?A. 只使用字母密码B. 随机生成密码C. 使用出生日期作为密码D. 设置常用单词作为密码9. 加密是信息安全的一种重要手段,下列哪个不是加密算法的应用场景?A. 网络数据传输B. 数据备份C. 身份验证D. 数据压缩10. 网络钓鱼是指通过虚假的方式诱骗用户揭示个人敏感信息的一种网络攻击手段。
那么,以下哪种行为属于网络钓鱼?A. 发送垃圾邮件B. 篡改数据包C. 冒充银行官方网站D. 使用弱密码登录二、简答题(每题10分,共40分)1. 简要描述对称加密算法和非对称加密算法的区别。
2. 对于以下几种网络攻击方式,请简要描述其原理和防范措施:- 电子邮件欺诈- 拒绝服务攻击- 中间人攻击3. 简要介绍数字证书的作用和工作原理。
4. 简要描述防火墙的分类及其工作原理。
三、实验题(每题20分,共20分)请写出一段程序代码,实现AES对称加密算法的加解密功能。
计算机三级信息安全试题四
计算机三级信息安全试题四一、选择题1. 信息安全的三个基本要素是()A. 机密性、完整性、可用性B. 机密性、完整性、可追溯性C. 机密性、可用性、认证性D. 机密性、可追溯性、认证性2. 在计算机网络中,对数据进行混淆和扩散的操作是()A. 加密B. 解密C. 认证D. 授权3. 在安全管理中,访问控制方式是指()A. 用户对文件的访问控制方式B. 用户对网络的访问控制方式C. 网络对用户的访问控制方式D. 文件对用户的访问控制方式4. 下面哪个是典型的网络攻击类型()A. 拒绝服务攻击(DoS)B. 数据泄露攻击C. 信息篡改攻击D. 加密攻击5. 在信息安全中,常用的认证技术包括()A. 用户名和密码B. 一次性密码C. 生物特征识别D. 所有选项都是6. 防火墙的主要功能包括()A. 限制对网络的访问B. 监控网络流量C. 过滤恶意内容D. 所有选项都是7. 在计算机病毒防范中,以下哪个不是常见的病毒传播途径()A. 可执行程序文件B. 文档和电子邮件C. 网络下载D. 防火墙8. 下面哪个不属于密码攻击的类型()A. 字典攻击B. 暴力破解攻击C. 社会工程学攻击D. 物理攻击二、填空题1. DES算法使用的密钥长度为__位。
2. HTTPS协议在HTTP协议的基础上增加了__功能。
3. 信息隐藏的一种常见方法是在图片中嵌入__信息。
4. 敏感数据泄露风险最常见的来源是__。
5. 数据备份的目的是为了保证数据的__。
6. 安全策略中的“最小权限原则”指的是用户只被授予完成__所需的最低权限。
7. 公钥密码体制中,用于加密的公钥是公开的,用于解密的私钥是__的。
8. 网络安全事件的处理流程包括准备、__、恢复和总结。
三、简答题1. 请简要介绍一下计算机病毒的特点和防范措施。
计算机病毒是一种能够自我复制并感染其他程序或系统的恶意代码。
其特点包括隐蔽性、破坏性和传染性。
为了防范计算机病毒,可以采取以下措施:- 安装可靠的杀毒软件,定期更新病毒库。
计算机三级信息安全题库
计算机三级信息安全题库随着计算机的广泛应用,信息安全问题日益突出,保护信息安全已成为当今社会的一项重要任务。
计算机三级信息安全是计算机技术与信息安全相结合的学科,它涵盖了计算机领域的各个方面,包括网络安全、操作系统安全、数据库安全等等。
在这篇文章中,我们将围绕计算机三级信息安全展开讨论,探讨其中涉及的一些重要问题。
一、计算机网络安全计算机网络是信息传输和交换的基础设施,网络安全是信息安全的重要组成部分。
网络安全涉及到网络中的传输安全、通信安全、数据安全等问题。
在计算机三级信息安全考试中,常见的网络安全问题包括防火墙、入侵检测、网络攻击与防御等。
1. 防火墙防火墙是保护网络安全的重要措施,它可以限制网络流量,并检测和阻止非法访问。
在考试中,可能会涉及到防火墙的配置、规则设置、日志分析等操作。
2. 入侵检测入侵检测是指通过监控网络活动来寻找和阻止潜在的入侵者。
考试中可能会涉及入侵检测系统的部署、告警处理、漏洞扫描等相关问题。
3. 网络攻击与防御网络攻击是网络安全的威胁之一,常见的网络攻击方式包括拒绝服务攻击、ARP欺骗、端口扫描等。
考试中可能会涉及网络攻击的原理、防御策略、应急处置等方面的内容。
二、操作系统安全操作系统是计算机软件的核心部分,操作系统的安全性直接影响到整个计算机系统的安全性。
在计算机三级信息安全考试中,操作系统安全也是一个重要的考点。
1. 用户账户管理用户账户管理是操作系统安全中的基础问题,包括用户账户的创建、权限管理、密码策略等。
考试中可能会涉及到用户账户的管理原则、常见的攻击手法与防范措施等。
2. 文件系统权限控制操作系统的文件系统权限控制是保护文件和数据安全的重要手段。
在考试中,可能会涉及到文件系统的权限设置、访问控制列表(ACL)的应用等相关问题。
3. 安全更新与补丁管理操作系统的安全更新与补丁管理是保持系统安全的重要措施。
考试中可能会涉及到如何及时更新系统,如何管理系统补丁,以及如何处理已知漏洞等相关内容。
计算机三级信息安全技术考试题及答案
计算机三级信息安全技术考试题及答案2016年计算机三级信息安全技术考试题及答案一、、单选题1.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积2.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确二、多选题1.场地安全要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的`区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器三、问答题1.物理安全包含哪些内容?2.解释环境安全与设备安全的联系与不同。
计算机三级信息安全技术测试题(含答案)
计算机三级信息安全技术测试题(含答案)计算机三级信息安全技术测试题(含答案)三级考试分为“网络技术”,“数据库技术”,“软件测试技术,信息安全技术,嵌入式系统开发技术等五个类别,从2013年下半年开始实施2013版考试大纲,并首次实现全部科目无纸化考试。
那么计算机三级信息安全技术考试会怎么考?以下仅供参考!一、选择题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间l B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、简答题1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。
计算机三级考试试题(附答案)
计算机三级考试试题(附答案)一、选择题(每题2分,共20分)1. 以下哪个不属于计算机网络的拓扑结构?A. 总线型B. 环形C. 星形D. 树形答案:D2. 在OSI模型中,哪一层负责数据包的传输和路由选择?A. 物理层B. 数据链路层C. 网络层D. 传输层答案:C3. 以下哪种协议用于电子邮件的传输?A. HTTPB. FTPC. SMTPD. DNS答案:C4. 局域网(LAN)与广域网(WAN)的主要区别是什么?A. 传输速率B. 覆盖范围C. 拓扑结构D. 传输介质答案:B5. 以下哪个不属于网络设备?A. 交换机B. 路由器C. 防火墙D. 打印机答案:D6. 在TCP/IP模型中,哪一层负责网络互联?A. 链路层B. 网络层C. 传输层D. 应用层答案:B7. 以下哪种协议用于网络设备之间的通信?A. TCPB. UDPC. IPD. ARP答案:D8. 以下哪个不属于网络攻击手段?A. 钓鱼攻击B. 病毒攻击C. 数据加密D. DDoS攻击答案:C9. 以下哪种拓扑结构具有较高的容错性?A. 总线型B. 环形C. 星形D. 树形答案:D10. 以下哪个不属于网络协议?A. TCP/IPB. OSIC. HTTPD. 802.11答案:D二、填空题(每题2分,共20分)1. 计算机网络按覆盖范围可分为________和________。
答案:局域网、广域网2. 在OSI模型中,________层负责数据包的传输和路由选择。
答案:网络层3. 10Base-T以太网使用的传输介质是________。
答案:双绞线4. ________协议用于电子邮件的传输。
答案:SMTP5. 网络设备之间通过________协议实现通信。
答案:ARP6. 防火墙主要用于防止________攻击。
答案:非法访问7. 以下哪种拓扑结构具有较高的容错性?答案:树形8. ________协议是TCP/IP协议族的核心协议。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案信息安全是当今社会中的一个重要领域,随着计算机技术的发展,信息安全技术的重要性日益凸显。
计算机三级信息安全技术试题是测试考生在信息安全领域的知识和技能的重要考试。
本文将为您呈现一些常见的计算机三级信息安全技术试题及其详细答案,希望能够对您的学习和备考有所帮助。
一、网络安全1. 防火墙是什么?它的作用是什么?答:防火墙是一种位于计算机网络与外部网络之间的设备,能够监控和控制进出网络的数据流。
其作用是保护内部网络免受恶意攻击和非法访问,实现网络安全防护的一道屏障。
2. 请简要介绍一下典型的网络攻击方式有哪些?答:典型的网络攻击方式包括:入侵攻击、拒绝服务攻击、ARP欺骗攻击、DDoS攻击、网络蠕虫攻击、针对应用程序的攻击等。
二、数据加密与解密技术1. 对称加密和非对称加密有什么区别?答:对称加密和非对称加密是两种常见的数据加密方式。
对称加密使用同一把密钥对数据进行加密和解密,加密和解密的速度较快,但密钥的传输和管理相对较为困难;非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度较慢。
2. 请简要介绍一下常见的数据加密算法有哪些?答:常见的数据加密算法有DES、AES、RSA、IDEA等。
DES是一种对称加密算法,具有较快的加密解密速度;AES是一种高级加密标准,被广泛用于各类系统和设备中;RSA是一种非对称加密算法,安全性较高,常用于证书、数字签名等场景;IDEA是一种对称加密算法,具有较高的安全性和较快的加密解密速度。
三、信息安全管理1. 请简述信息安全管理中的风险评估和风险控制的含义。
答:风险评估是指对信息系统中存在的各种威胁和漏洞进行分析和评估,确定风险的概率和影响程度,从而为后续的风险控制措施提供依据。
风险控制是指针对已识别的风险进行控制和管理,采取相应的技术和管理手段,减小风险的发生概率和影响程度。
2. 列举几种常见的信息安全管理制度和规范。
计算机三级信息安全技术题库
计算机三级信息安全技术题库计算机三级信息安全技术考试是一项严肃的考试,旨在验证考生在信息安全技术方面的知识和能力。
为了帮助考生更好地备考,下面将为大家提供一些常见的信息安全技术题库,希望能对考生有所帮助。
一、密码学1. 对称加密和非对称加密的区别是什么?请举例说明。
2. 什么是密钥长度?密钥长度对密码安全有何影响?3. 请简要介绍DES和AES两种常见的对称加密算法。
4. RSA算法的原理是什么?请解释公钥和私钥的作用。
5. 请简要介绍Diffie-Hellman密钥交换算法的原理。
二、网络安全1. 什么是防火墙?防火墙有哪些常见的工作模式?2. 请简要介绍DDoS攻击的原理和防范措施。
3. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别?4. 请解释网络钓鱼攻击和社会工程学攻击的原理,并提供相应的防范建议。
5. 什么是虚拟私有网络(VPN)?它如何保护网络传输的安全性?三、安全管理与风险评估1. 请解释信息安全管理的核心思想和重要性。
2. 请简要介绍信息安全三要素(机密性、完整性和可用性)。
3. 什么是风险评估?风险评估的步骤和方法有哪些?4. 请解释合规性和安全性之间的关系,并提供相应的案例说明。
5. 请简要介绍信息安全政策的制定和执行过程。
四、软件安全1. 请解释缓冲区溢出漏洞的原理,以及如何防范缓冲区溢出攻击。
2. 什么是跨站脚本攻击(XSS)?如何防范XSS攻击?3. 请简要介绍SQL注入攻击的原理,并提供相应的防范建议。
4. 什么是代码注入攻击?请解释远程代码执行的风险。
5. 请简要介绍软件安全评估的目的和方法。
五、物理安全与生物识别1. 请解释生物识别技术的原理和应用。
2. 什么是多因素认证?为什么多因素认证比单因素认证更安全?3. 请简要介绍视频监控系统和入侵报警系统在物理安全中的作用。
4. 请解释灾备和容灾的概念,并提供相应的案例说明。
5. 请简要介绍生物识别技术在金融行业的应用和挑战。
三级安全教育试题及电脑安全维护与防护
三级安全教育试题及电脑安全维护与防护一、选择题1. 在电脑安全中,以下哪项属于“强密码”的特征?A. 包含至少6个字符B. 包含大写字母和数字C. 长度大于10个字符D. 使用个人信息作为密码2. 下列哪个行为属于电脑病毒的传播方式?A. 经常清理磁盘垃圾B. 定期更新杀毒软件C. 点击未知来源的附件D. 设置强密码保护3. 在使用电脑时,以下哪些行为会增加被黑客攻击的风险?A. 定期备份重要数据B. 下载并安装正版软件C. 使用不安全的Wi-Fi网络D. 升级操作系统补丁二、填空题1. 电脑病毒通常是通过 _______ 来传播的。
2. 定期 _______ 电脑可以减少电脑故障的发生。
3. 使用 _______ 能够防止身份信息被窃取。
4. 在不使用电脑时,要及时 _______。
三、简答题1. 请列举三种常见的电脑安全威胁类型,并简要介绍其危害。
2. 请描述一下电脑防火墙的作用和原理。
3. 你认为个人在日常使用电脑时,应该如何保护自己的隐私和数据安全?四、综合题阅读以下场景描述,回答问题:王明是一名大学生,他经常使用电脑进行学习和娱乐。
最近,他发现电脑运行缓慢,并且出现了一些奇怪的现象,比如弹窗广告和无法打开某些文件。
他觉得自己的电脑可能被病毒感染了。
他希望你能帮助他解决这个问题。
1. 请列举三种可能导致电脑运行缓慢的原因。
2. 根据王明遇到的问题,你认为他的电脑可能感染了哪种类型的电脑病毒?3. 请列举三种常见的杀毒软件,并选择其中一种推荐给王明使用。
电脑安全维护与防护随着电脑在人们日常生活中的广泛应用,电脑的安全问题变得愈发重要。
为了保护个人隐私和数据安全,我们需要进行电脑安全维护与防护。
本文将为大家提供一些三级安全教育试题,并介绍一些电脑安全维护与防护的基本知识。
一、选择题1. 正确答案:C解析:强密码应该包含足够的字符并且长度较长,所以选项C是最符合要求的。
2. 正确答案:C解析:点击未知来源的附件可能会导致电脑病毒的传播,所以选项C是正确答案。
三级信息安全试题及答案
答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。
A.网络性能达到最优B.配置得更好C.安全性更高 D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。
A.C1级 B.A1级C.D1级 D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。
A.拒绝服务攻击 B.重放攻击C.非服务攻击 D.特洛伊木马4、不属于密码学的作用有( )。
A.完整性 B.鉴别C.压缩 D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。
A.安全策略 B.协议模型C.加密模型 D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。
A.置换密码 B.分组密码C.易位密码 D.序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。
A.IPSec B.SSL C.PGP D.消息流8、电信管理网中主要使用的协议是( )。
A.SNMP B.RMONC.CMIS/CMIP D.LMMP9、( )成为目前最流行的网络管理协议。
A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。
A.32 B.56C.64 D.12811、下面关于认证技术的说法中正确的是( )。
A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。
A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。
2022~2023计算机三级考试题库及答案参考4
2022~2023计算机三级考试题库及答案1. 电子客户端通常需要用协议来发送A.仅 SMTP (发)B.仅 POP ( pop 服务器是用来收信的)C.SMTP和 POPD.以上都不正确正确答案:A2. 在关系数据库设计中,设计关系模式是( )的任务A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段.正确答案:C3. 《信息系统安全等级保护实施指南》将 ____作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估C.安全规划D.安全实施正确答案:A4. 自底向上集成需要测试员编写驱动程序。
正确答案:正确5. 在虚拟页式存储管理系统中,地址越界中断属于A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断正确答案:B6. 中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C.对于一个已知的消息摘要,能够恢复其原始消息D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证正确答案:B7. 关于 Unix 操作系统的描述中,错误的是A.属于多用户操作系统B.由内核与外壳组成C.内核的操作原语对硬件不起作用D.主要用 C语言写成正确答案:C8. MSC 业务全阻超过分钟即属重大故障。
A.10B.15C.30D.60正确答案:D9. 在办公自动化环境中得到广泛应用,能实现高速数据传输的是A.以太网B.ATM网C.X.25D.帧中继正确答案:A10. SNMP是一个异步请求 / 响应协议,它的请求与响应没有必定的时间顺序关系,它是一个 ___的协议A.非面向连接B.面向连接C.非面向对象D.面向对象采用 UDP协议正确答案:A11. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动 ____。
计算机三级信息安全选择题
1.信息技术的发展,大致分为电讯技术的发明,19世纪30年代开始,计算机技术的发展,20世纪50年代开始,和互联网的使用20世纪60年代开始三个阶段。
2.同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese wall3.信息安全的五个基本属性是可用性,可靠性,完整性,保密性,不可抵赖性4.MD5算法首先将任意长度的消息填充为512的倍数然后进行处理5.数字签名是非对称密钥加密技术与数字摘要技术的综合应用6.对称加密最大的缺点在于其秘钥管理困难7.消息认证目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(消息完整性认证),消息的源和宿认证(身份认证),及消息和序号和操作时间认证等,但是发送方否认将无法保证9.Kerberos是一种网络认证协议,其认证过程的实现不依赖于主机操作系统的认证,其身份认证采用的是传统的密码技术(对称加密机制)10.IKL属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME11.一个简单的PKI系统包括证书机构CA,注册机构RA,和相应的PKI存储库。
PKI存储库包括LDAP目录服务器和普通数据库12.状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是TCPB(密码块链接)没有分组工作模式14.主体是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程,服务和设备等。
可以是另一个客体15.进程与CPU的通信是通过共享存储器系统,消息传递系统,管道通信来完成的。
而不是通过系统调用来完成的。
16.守护进程是脱离于终端并且在后台运行的进程。
守护进程还能完成很多系统任务17.在unix系统中,chmod 文件/目录权限设置命令,chown 改变文件的拥有者,chgrp 变更文件与目录的所属群组。
who 显示系统登录者。
改变文件分组的命令是chgrp18.Windows有三个环境子系统,Win32,POSIX,OS/2。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、代表了当灾难发生后,数据的恢复程度的指标是( )A、RPOB、RTOC、NROD、SDO2、代表了当灾难发生后,数据的恢复时间的指标是( )A、RPOB、RTOC、NROD、SD03、我国《重要信息系统灾难恢复指南》将灾难恢复分成了级 ( )A、五B、六C、七D、八4、下图是( )存储类型的结构图。
A、NASB、SANC、CADD、QAZ5、容灾的目的和实质是( )A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充6、以下不可以表示电子邮件可能是欺骗性的是()A、它要求您点击电子邮件中的链接并输入您的帐户信息B、传达出一种紧迫感C、通过姓氏和名字称呼您D、它要求您验证某些个人信息7、如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
()A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是8、内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容或站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄漏D、过滤用户的输入从而阻止用户传播非法内容9、下列内容过滤技术中在我国没有得到广泛应用的是()A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术10、会让一个用户的 " 删除 " 操作去警告其他许多用户的垃圾邮件过滤技术是()。
A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单11、不需要经常维护的垃圾邮件过滤技术是()。
A、指纹识别技术B、简单 DNS 测试C、黑名单技术D、关键字过滤12、下面哪个不是数据库系统必须提供的数据控制功能()。
A、安全性B、可移植性C、完整性D、并发控制13、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。
这是指数据的()。
A、安全性B、完整性C、并发控制D、恢复14、数据库的(B)是指数据的正确性和相容性。
A、安全性B、完整性C、并发控制D、恢复15、在数据系统中,对存取权限的定义称为()。
A、命令B、授权C、定义D、审计16、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()A、可靠性B、一致性C、完整性D、安全性17、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()A、REVOKE UPDATE(XH) ON TABLE FROM ZHAOB、REVOKE UPDATE(XH) ON TABLE FROM PUBLICC、REVOKE UPDATE(XH) ON STUD FROM ZHAOD、REVOKE UPDATE(XH) ON STUD FROM PUBLIC18、把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是()A、GRANT GRADE ON SC TO ZHAOB、GRANT UPDATE ON SC TO ZHAOC、GRANT UPDATE (GRADE) ON SC TO ZHAOD、GRANT UPDATE ON SC (GRADE) TO ZHAO19、在SQL Server 中删除触发器用()。
A、ROLLBACKB、DROPC、DELALLOCATED、DELETE20、下面原则是 DBMS 对于用户的访问存取控制的基本原则的是(A)A、隔离原则B、多层控制原则C、唯一性原则D、自主原则二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)1、计算机系统运行管理部门应根据下述可能出现的紧急情况制定相应的应急计划:()。
A、计算机系统发生故障B、误操作C、计算机病毒的侵蚀D、意外停电2、信息资源备份应按下列项目进行:()。
A、全盘备份B、增量备份C、关键项目备份D、后备媒体3、、计算机系统备份可采取下列设备备份方法:()。
A、整机备份B、关键部件现场备份C、双套计算机系统D、空调器、电源及辅助设备备份4、垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径E、垃圾邮件迫使企业使用最新的操作系统5、网页防篡改技术包括()A、网站采用负载平衡技术B、防范网站、网页被篡改C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复E 采用 HITPS 协议进行网页传输主三、判断题(判断下列论述是否正确, 每小题1分,共10分)1、灾难恢复和容灾具有不同的含义。
()2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
()3、对目前大量的数据备份来说,磁带是应用得最泞的介质。
()4、基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
()5、反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。
()6、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
()7、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
()8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
()9、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
()10、在来自可信站点的电子邮件中输入个人或财务信息是安全的。
()四、填空题(每空1分,共15分)1、在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用语句,收回所授的权限使用语句。
2、保护数据安全性的一般方法是和。
3、入侵者入侵Web服务器的方式有利用漏洞、利用漏洞、密码暴力破解等三种。
4、RAID即(Redundant Array of Independent Disk)的缩写。
5、数据库中的有方控制法和控制方法。
6、是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的以及业务的连续性。
7、数据库手工注入过程第一步寻找,第二步判断。
8、开展网上银行有两大保障:和。
五、名词解释(每小题3分,共15分)1、网络钓鱼2、转储3、数据备份4、数据库的完整性5、冷备份六、简答题(每小题6分,共30分)1、数据库安全性和计算机系统的安全性有什么关系?2、讨论一下为什么CGI出现的漏洞对Web服务器的安全威胁最大?3、电子商务基本安全技术有哪些?4、容灾备份技术有哪些?5、制订备份策略应考虑哪些问题?一,单选1-5 ABBBC 6-10 CDDAD 11-15 BBABB 16-20 DCCBA二多选1.ABC2. ABCD3.ABD4.ABD5.BD三判断题1.错2.对3.对4.对5.对6.对7.对8.对9.错 10 错四填空题1.GRANT REVOKE2.设置用户标识存取权限控制3.服务器系统漏洞 Web服务应用漏洞4.独立磁盘冗余陈列5.自主存取强制存取6.容灾安全性7.注入点数据库类型8.法律安全五名词解释1.诈骗者利用其欺骗性的电子邮件和伪造的WEB站点来进行网络诈骗活动,诱骗访问者提供一些私人信息2.转储所谓转储即数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。
3.数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或陈列中复制到其它存储介质上的过程。
4.数据库的完整性是指保护数据库中数据的正确性、有效性和相容性,防止错误的数据进入数据库造成无效操作。
5.冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份六问答题1.答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题,只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出,系统安全保护措施是否有效是数据库系统的主要指示之一。
库的安生性和计算机系统的安生性,包括操作系统、网络系统的安生性是紧密联系、相互支持的。
2.答:CGI可能出现的漏洞很多,而被攻破后所能造成的威胁也很大,程序设计人员一个简单的错误或不规范的编程就可能为系统增加一个安安漏洞。
一个故意放置的有恶意的CGI程序能够自由访问系统资源,使系统失效、删除文件或查看顾客的保密信息(包括用户名和口令)3.答:电子商务基本安全技术有1.加密技术、2.认证技术、3.安全电子交易协议、4.黑客防范技术、5.虚拟专网技术、6.反病毒技术。
4.答:容灾备份技术有:SNA技术、DAS技术、NAS技术、远程镜像技术、虚拟存储、基于IP的SAN的互连技术、快照技术、推技术、RAIT、并行流技术等。
5.答:制订备份策略应考虑(1)存储系统容量和性能要合适;(2)可靠性。
高性能和可用性;(3)保护已有投资;(4)不能重硬轻软,而应软硬件并举;(5)不要过分依赖异地容灾中心,还应该将数据备份到最终归宿;(6)完善的管理方法。