信息安全教程考试习题
信息安全习题 附答案解析
安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E )。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。
A. 4B. 5C. 6D. 77. ( D )不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。
A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的(D )。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是(D )。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏二、填空题GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
试题信息安全考试题(打印版)
信息安全考试题库一、填空题1、网络安全的定义是(指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)2、安全协议的分类:(认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质 (认证性、机密性、完整性和不可否认性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素协议簇协议的主要的典型攻击是:( SYN Flood攻击,TCP序列号猜测,IP源地址欺骗,TCP会话劫持)6、点对点协议(ppp)是为(同等单元之间传输数据包)而设计的链路层协议。
7、PPP协议的目的主要是用来通过(拨号或专线方式)建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
8.1建立 2认证 3网络 4 打开 5终止 6静止9.设计PPTP协议的目的是满足 (日益增多的内部职员异地办公的需求)10.在PAC和PNS之间建立控制连接之前,必须建立一条(TCP连接)11、IPsec的设计目标是(为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性保护)12、IPsec协议【注:AH和ESP】支持的工作模式有(传输)模式和(隧道)模式。
13、IPsec传输模式的一个缺点是(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址)14、IPsec隧道模式的一个优点(可以保护子网内部的拓扑结构)15、IPsec主要由(AH协议、ESP协议、以及(负责密钥管理的IKE协议)组成。
16、IPsec工作在IP层,提供(访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、以及抗重放攻击)等安全服务。
17、(AH)可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。
18、ESP提供和AH类似的安全服务,但增加了___________和_________等两个额外的安全服务。
信息安全试卷及答案
《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2 分,共10分,对的打“”,错的打“”)题号12345答案二、选择题(每小题2分,共20分)题号12345678910 答案D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。
( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。
(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。
(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。
( B )4、IKE协议包括两个阶段:阶段一和阶段二。
在IKE的阶段一,共有4种密钥选项,对于其中的每一种都包含主模式(main mode)和积极模式(aggressive mode)这两种模式。
a.请说明阶段一和阶段二之间的差别。
b.请问,阶段一的公开密钥加密选项之主模式相比阶段一的对称密钥加密选项之主模式,有哪些优点?5、内存保护是操作系统安全必须解决的基本问题之一,请阐述内存保护中最常用的两种方法“分段”和“分页”的优缺点答案:分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全试题及答案解析
信息安全试题及答案解析1. 选择题(1) 密码学是信息安全的重要基础,以下哪个不属于密码学的基本概念?A. 对称加密算法B. 公钥加密算法C. 单向散列函数D. 常用密码破解技术答案:D解析:密码学主要包括对称加密算法、公钥加密算法和单向散列函数等基本概念,常用密码破解技术并非密码学的基本概念。
(2) 在网络安全中,以下哪项不是常见的安全攻击类型?A. 木马病毒B. 拒绝服务攻击C. SQL注入攻击D. 安全审核答案:D解析:木马病毒、拒绝服务攻击和SQL注入攻击都是常见的安全攻击类型,而安全审核并非安全攻击类型。
2. 填空题(1) 计算机病毒是一种______程序,可通过______感染其他计算机。
答案:恶意;复制解析:计算机病毒是一种恶意程序,可通过复制感染其他计算机。
(2) 密码强度的评估通常包括以下几个方面:密码长度、密码复杂度、______。
答案:密码字符的选择范围解析:密码强度的评估通常包括密码长度、密码复杂度和密码字符的选择范围等因素。
3. 简答题(1) 请简要解释以下术语:防火墙、反病毒软件、入侵检测系统。
答案:防火墙是一种网络安全设备,用于监控和控制网络流量,保护受保护网络免受未经授权的访问和恶意攻击。
反病毒软件是一种用于检测、阻止和清除计算机病毒的软件。
入侵检测系统是一种用于检测和防止网络入侵和攻击的系统,通过监测和分析网络流量以及识别异常行为来提高网络安全性。
(2) 请列举三种常见的身份认证方式。
答案:常见的身份认证方式包括密码认证、指纹识别和智能卡认证等。
4. 论述题信息安全在现代社会中起着至关重要的作用。
为了保护个人隐私和企业机密,我们需要采取一系列有效的措施来确保信息安全。
首先,建立完善的防火墙和入侵检测系统是非常重要的,这可以保护网络免受未经授权的访问和恶意攻击。
其次,正确使用和更新反病毒软件可以及时发现并清除计算机病毒。
此外,加强员工的信息安全意识教育也是非常必要的,通过培训和宣传,提高员工对信息安全的重视程度,减少内部操作失误带来的安全隐患。
信息安全考试试题
信息安全考试试题1. 数据加密:a) 什么是对称加密算法?请列举一个例子并简要说明其工作原理。
b) 什么是非对称加密算法?请列举一个例子并简要说明其工作原理。
c) 什么是哈希函数?它在数据加密中的作用是什么?2. 网络安全:a) 什么是防火墙?它的主要功能是什么?b) 什么是入侵检测系统(IDS)?它在网络安全中起到什么作用?c) 解释什么是DDoS攻击,以及如何防范此类攻击。
3. 身份验证与访问控制:a) 什么是单因素身份验证?请列举一个例子。
b) 什么是多因素身份验证?请列举一个例子。
c) 什么是访问控制列表(ACL)?它在网络安全中的作用是什么?4. 恶意软件与漏洞:a) 什么是计算机病毒?请说明计算机病毒的传播方式以及预防方法。
b) 什么是零日漏洞?请解释其对计算机安全的潜在威胁。
c) 什么是勒索软件?请说明勒索软件的工作原理以及应对策略。
5. 社会工程学与网络钓鱼:a) 解释什么是社会工程学攻击,并给出一个例子。
b) 什么是网络钓鱼?请列举一些常见的网络钓鱼手段。
c) 提供一些防范社会工程学攻击和网络钓鱼的建议。
6. 安全策略与风险管理:a) 解释什么是安全策略?列举一些通用的安全策略措施。
b) 什么是风险评估?解释风险评估在信息安全中的作用。
c) 简要介绍灾难恢复计划(DRP)的重要性以及其基本组成部分。
7. 法律与道德问题:a) 什么是计算机犯罪?列举一些常见的计算机犯罪行为。
b) 解释什么是数字权利管理(DRM)以及其在版权保护中的作用。
c) 讨论个人隐私保护的重要性,并提供一些建议以保护个人隐私。
8. 网络安全管理:a) 解释什么是安全培训和教育,以及为什么它对组织来说至关重要。
b) 列举一些常见的网络安全策略和控制措施。
c) 什么是安全事件和安全事故响应计划(IRP)?解释IRP在网络安全管理中的作用。
结论:通过此次考试试题,我们对信息安全的各个方面有了一定的了解。
信息安全在当今数字化时代至关重要。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全教程考试习题
下列关于信息的说法______是错误的。
A.信息是人类社会发展的重要支柱 B.信息本身是无形的 C.信息具有价值,需要保护 D.信息可以以独立形态存在 D信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段 B信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性 B.可用性 C.保密性 D.完整性 C信息安全在通信保密阶段中主要应用于______领域。
A.军事B.商业C.科研D.教育A信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性 B.完整性 C.不可否认性 D.可用性 C安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A.策略、保护、响应、恢复B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 D下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证C.防火墙D.数据库加密 A根据ISO的信息安全定义,下列选项中______是信息安全三个基本属性之一。
A.真实性 B.可用性 C.可审计性 D.可靠性 B为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的______属性。
A.保密性 B.完整性 C.可靠性 D.可用性 A定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的______属性。
A.真实性 B.完整性 C.不可否认性 D.可用性 D数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
A.保密性B.完整性C.不可否认性D.可用性 A全的______属性。
A.保密性 B.完整性 C.不可否认性 D.可用性 BPDR安全模型属于______类型。
A.时间模型 B.作用模型 C.结构模型 D.关系模型A《信息安全国家学说》是______的信息安全基本纲领性文件。
信息安全基础试题及答案
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全考试试题
信息安全考试试题一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 所有以上2. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 数据加密3. 密码学中的对称加密算法和非对称加密算法的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 密文的可读性D. 密钥的长度4. 以下哪个不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性5. 什么是防火墙?A. 一种用于阻止未授权访问的网络安全系统B. 一种用于加密数据的软件C. 一种用于检测恶意软件的工具D. 一种用于备份数据的硬件二、判断题(每题1分,共10分)6. 所有信息都需要同等级别的保护。
()7. 信息安全的三个核心目标是机密性、完整性和可用性。
()8. 社交工程是一种技术手段,不涉及人为因素。
()9. 非对称加密算法通常用于数据加密,而对称加密算法用于数字签名。
()10. 定期更改密码可以提高账户的安全性。
()三、简答题(每题5分,共30分)11. 简述信息安全的重要性。
12. 解释什么是VPN,并说明其在信息安全中的作用。
13. 描述什么是入侵检测系统,并简述其工作原理。
14. 什么是风险评估?为什么它是信息安全管理中的重要环节?四、案例分析题(每题15分,共30分)15. 假设你是一家企业的IT安全负责人,公司最近遭受了一次网络钓鱼攻击,导致部分员工的账户信息泄露。
请描述你将如何评估这次攻击的影响,并提出相应的应对措施。
16. 某公司计划部署一个新的安全系统,以提高其网络的防御能力。
请分析该系统可能需要包含哪些关键组件,并解释这些组件如何协同工作以提高整体的网络安全。
五、论述题(每题10分,共10分)17. 论述在当前数字化时代,个人信息保护的重要性以及个人可以采取哪些措施来保护自己的信息安全。
信息安全试题及答案
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全试题及答案
信息安全试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D2. 下列哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 完整性D. 易用性答案:D3. 以下哪个协议不是用于数据加密的?A. SSLB. TLSC. SSHD. HTTP答案:D4. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 预编译语句C. 错误信息显示D. 数据清洗答案:C5. 以下哪项不是防火墙的功能?A. 包过滤B. 状态检测C. 应用层代理D. 网络加速答案:D6. 以下哪项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 提供不可否认性答案:C7. 以下哪项不是VPN(虚拟私人网络)的优势?A. 数据加密B. 访问控制C. 降低带宽成本D. 提高网络速度答案:D8. 以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 误用检测C. 网络监控D. 网络加速答案:D9. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩答案:D10. 以下哪项不是信息安全风险评估的目的?A. 识别潜在的安全威胁B. 评估资产的价值C. 确定风险的优先级D. 提供网络加速服务答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD12. 以下哪些是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 钓鱼攻击D. 社交工程答案:ABCD13. 以下哪些是信息安全策略的组成部分?()A. 物理安全B. 人员安全C. 技术安全D. 法律安全答案:ABCD14. 以下哪些是信息安全管理体系ISO/IEC 27001标准中的关键要素?()A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性管理答案:ABCD15. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 压缩答案:ABC三、判断题(每题2分,共10分)16. 信息安全仅关注技术层面的保护措施。
信息安全技术试题及答案
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全培训考试题及答案
信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D。
A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A。
对称加密技术B. 分组密码技术C. 公钥加密技术D。
单向函数密码技术3.密码学的目的是___。
A。
研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M'= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A. K B公开(K A秘密(M'))B. K A公开(K A公开(M'))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C。
是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B。
目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
信息安全技术考试题库
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露.A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A ).A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件(D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名.A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能.A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
下列关于信息的说法 _______ 是错误的。
A.信息是人类社会发展的重要支柱C.信息具有价值,需要保护D.信息可以以独立形态存在DB.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份F 面所列的 _____ 安全机制不属于信息安全保障体系中的事先保护环节。
C.防火墙D.数据库加密 A根据ISO 的信息安全定义,下列选项中 __________ 是信息安全三个基本属性之一。
A.真实性B.可用性C.可审计性 D.可靠性B为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的 ______ 属性。
A.保密性B.完整性C.可靠性D.可用性A定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的______ 属性。
A.真实性B.完整性C.不可否认性D.可用性D数据在存储过程中发生了非法访问行为,这破坏了信息安全的______ 属性。
A.保密性B.完整性C.不可否认性BISO 17799/ISO 27001最初是由 ______ 提岀的国家标准。
A.美国 B.澳大利亚 C.英国 D.中国 CISO 17799的内容结构按照 _______ 进行组织。
A.管理原则B.管理框架C.管理域一控制目标一控制措施D.管理制度C______ 对于信息安全管理负有责任。
A.高级管理层B.安全管理员C.IT 管理员 D.所有与信息系统有关人员D对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____ :A.安 全检查B.教育与培训C.责任追究D.制度约束 B《计算机信息系统安全保护条例》是由中华人民共和国 _____ 第147号发布的。
A.国务院令 B.全国人民代表大会令C.公安部令D.国家安全部令 A《互联网上网服务营业场所管理条例》规定, _________ 负责互联网上网服务营业场所安全审核和对违反网络安全管信息安全经历了三个发展阶段,以下 息安全阶段 D.安全保障阶段 B 信息安全在通信保密阶段对信息安全的关注局限在 整性C 信息安全在通信保密阶段中主要应用于 信息安全阶段将研究领域扩展到三个基本属性,下列 可否认性D.可用性C 安全保障阶段中将信息安全体系归结为四个主要环节,下列 不属于这三个发展阶段。
安全属性。
A.通信保密阶段 B.加密机阶段 A.不可否认性B.可用性 领域。
A.军事 B.商业 _____ 不属于这三个基本属性 C.科研 是正确的。
C. C.保密性 D. D.教育 A A.保密性 A.策略、保护、 B.完整性 C. 响应、恢复B.信息本身是无形的D.保护、 检测、响应、恢复 DA.杀毒软件B.数字证书认D.可用性A网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____ A.保密性B.完整性C.不可否认性 D.可用性B PDR 安全模型属于 _______ 类型。
A.时间模型B.作用模型C.结构模型D.关系模型A《信息安全国家学说》是 _______ 的信息安全基本纲领性文件。
A.法国 B.美国 C.俄罗斯D.英国 C下列的 _______ 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密算机信息系统 C.破坏计算机信息系统D.利用计算机实施金融诈骗A我国刑法 _____ 规定了非法侵入计算机信息系统罪。
A.第284条B.第285条C.第286条 属性。
B.非法侵入计 D.第 287 条B信息安全领域内最关键和最薄弱的环节是信息安全管理领域权威的标准是A.技术B.策略C.管理制度D.人D。
A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001 D.ISO 14001理规定行为的查处。
A.人民法院B.公安机关 C.工商行政管理部门 D.国家安全部门B 计算机病毒最本质的特性是_______ A.寄生性B.潜伏性C.破坏性D.攻击性C______ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A在PDR 安全模型中最核心的组件是 __________ 。
A.策略 B.保护措施C.检测措施D.响应措施A制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的_____ 。
A. 恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少 B在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 _______ 。
A.可接受使用策略AUP B.安全方针C.适用性声明D.操作规范 A对保护数据来说,功能完善、使用灵活的 __________ 必不可少。
A.系统软件B.备份软件C.数据库软件D.网络软件 B防止静态信息被非授权访问和防止动态信息被截取解密是_____ 。
A.数据完整性B.数据可用性 C.数据可靠性D.数据保密性D用户身份鉴别是通过 ________ 完成的。
A. 口令验证 B.审计策略C.存取控制D.查询功能 A故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_______ 。
A. 3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C. 5年以上7年以下有期徒刑 D.警告或者15000元 以下的罚款 B 网络数据备份的实现主要需要考虑的问题不包括 __________ 。
A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备D.选择备份管理软件 A《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在 ______ 向当地县级以上人民政府公安机关报告。
A.8小时内B.12小时内C.24小时内D.48小时内 C对于违反信息安全法律、法规行为的行政处罚中, ______ 是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证A对于违法行为的罚款处罚,属于行政处罚中的 __________ 。
A.人身自由罚B.声誉罚C.财产罚D.资格罚C 对于违法行为的通报批评处罚,属于行政处罚中的 ___________ 。
A.人身自由罚B.声誉罚C.财产罚D.资格罚B1994年2月国务院发布的 《计算机信息系统安全保护条例》赋予 _______ 对计算机信息系统的安全保护工作行使监督管理职权。
A.信息产业部B.全国人大C.公安机关D.国家工商总局 C《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法 人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起 ______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A. 7B. 10C. 15D. 30 D互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存A. 10B. 30C. 60D. 90 C对网络层数据包进行过滤和控制的信息安全技术机制是_______ 。
A.防火墙B.IDSC. SnifferD.IPSec A下列不属于防火墙核心技术的是 ________ 。
A.(静态/动态)包过滤技术 B. NAT 技术 C.应用代理技术 D.日志审计 D应用代理防火墙的主要优点是 ________ 。
A.加密强度更高 B.安全控制更细化、更灵活 C.安全服务的透明性更好D.服务对象更广泛 B安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,岀现内部人员的违法犯罪行为,“权限分 离”属于 ____ 控制措施。
A.管理B.检测C.响应D.运行 A安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 。
A.防火墙隔离B.安装安全补丁程序 C .专用病A.有效的B.合法的C.实际的D.成熟的 _____ 天记录紐总4能。
______ 控制措施。
A.管理 B.检测C.响应D.运行 B下列选项中不属于人员安全管理措施的是A.行为监控B.安全培训C.人员离岗D.背景/技能审《计算机病毒防治管理办法》规定, ______ 主管全国的计算机病毒防治管理工作A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组计算机病毒的实时监控属于 ______ 类的技术措施。
A.保护B.检测C.响应D.恢复 B针对操作系统安全漏洞的蠕虫病毒根治的技术措施是毒查杀工具 D.部署网络入侵检测系统B下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是 丁程序C.专用病毒查杀工具D.部署网络入侵检测系统A下列不属于网络蠕虫病毒的是 _________ 。
A.冲击波B. SQL SLAMMER C. CIH D.振荡波C传统的文件型病毒以计算机操作系统作为攻击对象, 而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源。
A.网络带宽B.数据包C.防火墙D. LINUX A______ 不是计算机病毒所具有的特点。
A.传染性B.破坏性C.潜伏性D.可预见性D关于灾难恢复计划错误的说法是 _________ 。
A.应考虑各种意外情况 B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D. 正式发布前,要进行讨论和评审C对于远程访问型 VPN 来说, __________ 产品经常与防火墙及 NAT 机制存在兼容性问题,导致安全隧道建立失败。
A. IPSec VPNB. SSL VPNC. MPLS VPND. L2TP VPN A1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859 — 1999,提出将信息系统的安全等级划分为 ______ 个等级,并提出每个级别的安全功能要求。
A. 7 B. 8 C. 6 D. 5 D等级保护标准 GB 17859 主要是参考了 _________ 而提出。
A. 欧洲 ITSEC B. 美国 TCSEC C. CC D. BS 7799B我国在 1999 年发布的国家标准 _______ 为信息安全等级保护奠定了基础。
17859 D. GB 14430 C信息安全登记保护的 5 个级别中, ________ 是最高级别,属于关系到国计民生的最关键信息系统的保护。
A. 强 制保护级 B .专控保护级 C .监督保护级 D .指导保护级 B《信息系统安全等级保护实施指南》将 ________ 作为实施等级保护的第一项重要内容。
A.安全定级 B.安全评估 C.安全规划D.安全实施 A______ 是进行等级确定和等级保护管理的最终对象。
A.业务系统B.功能模块C.信息系统D.网络系统C当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由 ______ 所确定。