信息安全师三年级试题及其答案
信息安全师三年级试题及其答案
信息安全师三年级试题及其答案Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】上海海盾信息网络安全技术培训中心第1章基本要求1.1信息安全基本知识1.1.1信息安全的基本概念信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。
(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。
(A)真实性(B)可靠性(C)可用性(D)可控性信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。
(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
(√)单选题信息窃取常用的方法包括(A)、口令破解等。
(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B。
完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___.A。
研究数据加密B. 研究数据解密C. 研究数据保密D。
研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A。
K B公开(K A秘密(M'))B。
K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.A。
身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___.A。
是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B。
目录服务C。
对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
【精品】北师大版小学信息技术三年级下册期末试卷含参考答案
【精品】北师大版小学信息技术三年级下册期末试卷一、选择题(每题2分,共20分)1. 下列哪种行为属于网络安全意识强的表现?A. 随意不明B. 将个人信息透露给陌生人C. 定期更改密码,设置复杂的密码D. 在公共场合大声说出自己的密码2. 下列哪种软件属于办公软件?A. QQB.C. WordD. 王者荣耀3. 下列哪种行为不属于信息伦理道德?A. 尊重他人的知识产权B. 盗用他人的作品C. 不传播虚假信息D. 保护个人隐私4. 下列哪种行为属于爱护计算机设备?A. 随意拔插电源线B. 用水清洗键盘C. 定期清理计算机灰尘D. 长时间不用计算机不关机5. 下列哪种行为属于合理使用网络资源?A. 长时间玩游戏B. 查找学习资料C. 盗版软件D. 滥用网络打印机二、填空题(每题2分,共20分)1. 计算机网络的两大功能是通信和______。
2. Word文档中,如果要将选中的文本设置为加粗,可以使用快捷键______。
3. 在Excel中,如果要将一列数据按照字母顺序排序,可以选择______菜单中的“升序”或“降序”。
4. 信息技术课程中,我们学习了使用______软件来制作演示文稿。
5. 网络安全中,______是指一种可以破坏计算机功能或数据的程序。
三、判断题(每题2分,共20分)1. 计算机病毒是一种可以通过网络传播的恶意软件。
()2. 在网络中,可以随意和使用盗版软件。
()3. 计算机网络的传输介质包括有线和无线两种。
()4. 在Word文档中,只能插入图片,不能插入音频和视频。
()5. 网络资源都是免费的,可以随意使用。
()四、简答题(每题10分,共30分)1. 简述计算机病毒的危害及预防措施。
2. 简述如何合理使用网络资源。
3. 简述爱护计算机设备的重要性及方法。
五、操作题(每题10分,共20分)1. 请使用Word软件制作一份个人简历,要求包括个人信息、教育背景、获奖情况等。
2. 请使用Excel软件制作一份课程表,要求包括课程名称、上课时间、上课地点等。
小学三年级信息试题及答案
小学三年级信息试题及答案一、选择题(每题2分,共20分)1. 计算机的大脑是:A. 硬盘B. 内存C. 中央处理器(CPU)D. 显卡2. 以下哪个不是计算机的输入设备?A. 鼠标B. 键盘C. 显示器D. 打印机3. 我们通常所说的“上网”是指:A. 打开电脑B. 连接互联网C. 玩游戏D. 看电影4. 以下哪种文件格式是图片格式?A. .txtB. .jpgC. .exeD. .mp35. 计算机病毒是一种:A. 程序B. 硬件C. 软件D. 操作系统6. 以下哪个是搜索引擎?A. QQB. 百度C. 微信D. 淘宝7. 电子邮件地址通常包括:A. 用户名@域名B. 用户名#域名C. 用户名%域名D. 用户名&域名8. 以下哪个是文字处理软件?A. WordB. ExcelC. PowerPointD. Photoshop9. 计算机的存储单位GB表示:A. 千兆字节B. 千比特C. 吉字节D. 兆字节10. 下列哪个操作可以关闭计算机?A. 点击“开始”菜单,选择“关机”B. 直接拔掉电源C. 按键盘上的“Esc”键D. 按键盘上的“Ctrl+Alt+Del”键二、判断题(每题1分,共10分)1. 计算机可以进行复杂的数学计算。
(√)2. 计算机的显示器是输出设备。
(√)3. 计算机病毒只会感染Windows操作系统。
(×)4. 所有文件都可以用记事本打开。
(×)5. 电子邮件可以发送给全世界的人。
(√)6. 计算机的硬盘是用来存储数据的。
(√)7. 计算机的内存越大,运行速度越快。
(√)8. 计算机的中央处理器(CPU)是计算机的心脏。
(√)9. 计算机病毒可以自我复制。
(√)10. 计算机可以24小时不间断工作。
(×)三、简答题(每题5分,共20分)1. 请简述计算机的主要用途。
答:计算机的主要用途包括数据处理、信息存储、网络通讯、图形和声音处理、教育和娱乐等。
三年级下信息试题及答案
三年级下信息试题及答案一、选择题(每题2分,共20分)1. 计算机中存储数据的基本单位是()。
A. 字节B. 比特C. 兆字节D. 吉字节2. 以下哪个选项不是计算机病毒的特征?()A. 破坏性B. 传染性C. 隐蔽性D. 可预防性3. 在Windows操作系统中,要打开“我的电脑”,应该点击()。
A. 开始菜单B. 任务栏C. 桌面图标D. 快速启动栏4. 以下哪个软件不是文字处理软件?()A. WordB. ExcelC. 记事本D. WPS5. 计算机网络的主要功能不包括()。
A. 资源共享B. 信息传输C. 远程控制D. 游戏娱乐二、填空题(每题2分,共20分)1. 计算机的硬件系统主要包括输入设备、输出设备、______、______和外部设备。
2. 计算机病毒是一种______,它能够自我复制并传播。
3. 在Windows系统中,文件和文件夹的组织结构称为______。
4. 电子邮件地址一般由用户名和域名组成,两者之间用______符号分隔。
5. 计算机的存储容量单位从小到大依次是:KB、MB、GB、______。
三、判断题(每题2分,共20分)1. 计算机病毒只会影响计算机的硬件设备。
()2. 计算机的内存越大,其处理数据的速度就越快。
()3. 计算机的CPU是中央处理器,是计算机的核心部件。
()4. 电子邮件可以发送文字、图片、音频和视频等多种类型的文件。
()5. 计算机的硬盘是一种外部存储设备。
()四、简答题(每题10分,共40分)1. 请简述计算机硬件系统的组成。
2. 什么是计算机病毒?它有哪些危害?3. 描述一下Windows操作系统的基本操作界面。
4. 什么是电子邮件?它有哪些基本功能?答案:一、选择题1. A2. D3. C4. B5. D二、填空题1. 中央处理器(CPU)、存储器2. 程序3. 文件夹4. @5. TB(太字节)三、判断题1. ×2. √3. √4. √5. ×四、简答题1. 计算机硬件系统由中央处理器(CPU)、存储器、输入设备、输出设备和外部设备等组成。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全师三级最新试题及其答案
上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。
(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。
(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。
(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
(√)单选题信息窃取常用的方法包括(A)、口令破解等。
(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。
(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。
信息安全试题及答案
信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。
为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。
通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。
一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。
答案:对2. 数字证书用于证明一个人的身份是真实的。
答案:对3. 强密码可以完全避免密码破解的风险。
答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。
常见的因素包括密码、指纹、手机验证码等。
相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。
即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。
2. 请简要介绍一下威胁情报的概念及作用。
答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。
威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。
通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。
四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。
作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全基础试题及答案
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全工程师考试练习题加答案
信息安全工程师考试练习题加答案第1题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权B.安全管理C.安全服务D.安全审计参考答案:D第2题:()不属于系统安全的技术。
A、防火墙B、加密狗C、CA认证D、防病毒参考答案:B第3题:()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。
A、数据库备份B、数据库恢复C、数据库审计D、数据库转储参考答案:C第4题:偷看私人电子邮件,攻击了电子邮件的什么属性()。
A、完整性B、不可否认性C、可用性D、机密性参考答案:D第5题:在本机的特定存储介质上进行的备份称为()。
A、异地备份B、本地备份C、可更新备份D、动态备份参考答案:B第6题:以下关于事故的征兆和预兆说法不正确的是:()A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的参考答案:D第7题:以下哪一项不是跨站脚本攻击?()A.给网站挂马B.盗取COOKIEC.伪造页面信息D.暴力破解密码参考答案:D第8题:不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码参考答案:D第9题:根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务参考答案:D第10题:NT/2K模型符合哪个安全级别?()A、B2B、C2C、B1D、C1参考答案:B。
三年级信息试卷答案【含答案】
三年级信息试卷答案【含答案】专业课原理概述部分一、选择题(每题1分,共5分)1. 下列哪种网络协议用于电子邮件传输?A.B. FTPC. SMTPD. TCP/IP2. 在计算机中,1KB等于多少字节?A. 1000字节B. 1024字节C. 100字节D. 2000字节3. 下列哪种操作系统属于开源软件?A. WindowsB. macOSC. LinuxD. iOS4. 下列哪种编程语言常用于网页开发?A. JavaB. C++C. PythonD. JavaScript5. 下列哪种存储设备具有便携性?A. 硬盘驱动器B. 光盘C. U盘D. 软盘二、判断题(每题1分,共5分)1. 计算机病毒是一种硬件故障。
(×)2. 互联网是全球最大的计算机网络。
(√)3. 磁盘碎片整理可以提高计算机运行速度。
(√)4. 是指计算机具有情感和意识。
(×)5. 操作系统是计算机硬件与应用程序之间的桥梁。
(√)三、填空题(每题1分,共5分)1. 计算机网络的目的是实现______和资源共享。
2. 在计算机中,______是信息存储、处理和传输的基本单位。
3. 微型计算机的三大核心部件是中央处理器、______和存储器。
4. 世界上第一台电子数字计算机诞生于______年。
5. 在计算机中,______是指对程序的执行过程进行跟踪和监视。
四、简答题(每题2分,共10分)1. 简述计算机的工作原理。
2. 解释操作系统的功能。
3. 描述计算机网络的分类。
4. 什么是?列举的应用领域。
5. 简述数据库的基本概念。
五、应用题(每题2分,共10分)1. 设计一个简单的计算器程序,实现加、减、乘、除四种运算。
2. 分析并解决计算机死机的问题。
3. 设计一个简单的网页,包含、段落和图片。
4. 利用Python编写一个程序,实现数组元素的平均值计算。
5. 分析并解决计算机无法连接网络的问题。
六、分析题(每题5分,共10分)1. 分析计算机病毒的传播途径及防治方法。
信息安全试题及答案
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全试题及答案2
信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。
答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。
答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。
答案:错误三、问答题1.请简要解释信息安全的三要素。
信息安全的三要素是指保障信息系统的可用性、完整性和机密性。
可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。
完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。
机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。
2.什么是强密码?请列举一些强密码设置的方法。
强密码是指具有一定复杂度的密码,能够提高密码的破解难度。
设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。
- 使用大小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如生日、名字等。
- 定期更换密码,不使用过于简单的变体。
3.防火墙的作用是什么?请简要解释防火墙的工作原理。
防火墙是用于保护计算机网络不受非法访问的硬件设备。
它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。
防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。
- 根据事先设定的规则进行数据包过滤。
- 阻止或允许数据包的通过。
- 记录和报告潜在的入侵或攻击。
总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。
信息安全技术试题及答案
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
计算机三级信息安全试题一
信息安全三级试题一一、选择题1-信息技术的产生与发展,大致经历的三个阶段是(九A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用2-P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。
在该模型的四个组成部分中,核心(九A)策略B)防护C)检测D)响应3.下列关于对称密码的描述中,错误的是(九A)加解密处理速度快B)加解密使用的密钥相同C)密钥管理和分发简单D)数字签名困难4-下列关于哈希函数的说法中,正确的是()。
A)哈希函数是一种双向密码体制B)哈希函数将任意长度的输入经过变换后得到相同长度的输出C)MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D)SHA算法要比MD5算法更快5-下列攻击中,消息认证不能预防的是(九A)伪装B)内容修改C)计时修改D)发送方否认6.下列关于访问控制主体和客体的说法中,错误的是(九A)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B)主体可以是能够访问信息的用户、程序和进程C)客体是含有被访问信息的被动实体D)一个对象或数据如果是主体,则其不可能是客体7-同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
A)BLPB)BibaC)Chinese WallD)RBAC8-下列关于Diameter和RADIUS区别的描述中,错误的是()。
A)RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B)RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C)RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D)RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误.9.下列关于非集中式访问控制的说法中,错误的是()。
信息安全试题及答案
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2. 多因素身份验证是提高账户安全性的有效方式。
答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。
- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2. 什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:- 长度要足够长,建议至少12个字符。
- 应该包含大小写字母、数字和特殊字符。
- 不要使用与个人信息相关的密码,如生日、电话号码等。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全师三级试题及其答案
(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等
级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》
《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。
(A)1993(B)1994(C)1999(D)2003
上海海盾信息网络安全技术培训中心
上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
单选题
信息的形态不包括(D)。
(A)数字(B)文本(C)声音(D)电波
关于信息的说法不正确的是(C)。
(A)信息的传递有多种方式(B)信息具有价值(C)信息不是一种客观的存在(D)信息
是一种客观存在
关于信息的说法不正确的是(C)。
(A)信息借助媒体传播(B)信息需要载体(C)信息只存在于主观世界(D)信息是一种
(A)可识别性(B)不可扩充性(C)可传递性(D)可转换性
信息的重要特性
判断题
信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。
(√)
单选题
信息的(B)使需要访问信息的授权用户可以获得与权限相应的信息。
(A)授权性(B)可用性(C)真实性(D)机密性
信息的(C)是防止信息暴露给未授权的人或系统。
《信息安全等级保护管理办法》:第六章法律责任
三级信息安全试题及答案
答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。
A.网络性能达到最优B.配置得更好C.安全性更高 D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。
A.C1级 B.A1级C.D1级 D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。
A.拒绝服务攻击 B.重放攻击C.非服务攻击 D.特洛伊木马4、不属于密码学的作用有( )。
A.完整性 B.鉴别C.压缩 D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。
A.安全策略 B.协议模型C.加密模型 D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。
A.置换密码 B.分组密码C.易位密码 D.序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。
A.IPSec B.SSL C.PGP D.消息流8、电信管理网中主要使用的协议是( )。
A.SNMP B.RMONC.CMIS/CMIP D.LMMP9、( )成为目前最流行的网络管理协议。
A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。
A.32 B.56C.64 D.12811、下面关于认证技术的说法中正确的是( )。
A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。
A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。
六套计算机三年级信息安全模拟题定稿版
六套计算机三年级信息安全模拟题精编W O R D版IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】第四套1) 计算机系统安全评估的第一个正式标准是A) TCSECB) COMPUSECC) CTCPECD) CC:ISO 15408答案:A2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
下列选项中,不包含在该四个焦点域中的是A) 本地计算环境B) 资产C) 域边界D) 支撑性基础设施答案:B3 ) 下列关于访问控制技术的说法中,错误的是A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码答案:D4) 下列选项中,不能用于数字签名的算法是A) RSAB) Diffie-HellmanC) ElGamalD) ECC答案:B5) 如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A) 销毁B) 撤销C) 过期D) 更新答案:B6) 下列关于消息认证的说法中,错误的是A) 对称密码既可提供保密性又可提供认证B) 公钥密码既可提供认证又可提供签名C) 消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D) 消息认证码既可提供认证又可提供保密性答案:D7)防范计算机系统和资源被未授权访问,采取的第一道防线是A) 访问控制B) 授权C) 审计D) 加密答案:A8) 下列关于强制访问控制的说法中,错误的是A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C) 强制访问控制通过分级的安全标签实现了信息的单向流通D) Biba模型作为BLP模型的补充而提出,利用“不上读/不下写”的原则来保证数据的完整性答案:D9) 下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是A) RADIUSB) TACACSC) DiameterD) RBAC答案:A10) 下列关于线程的说法中,正确的是A) 线程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:B11) 下列关于保护环的说法中,错误的是A) 3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案:A12) 在Unix系统中,改变文件拥有权的命令是A) chmodB) chownC) chgrpD) who答案:B13) 在Unix系统中,查看最后一次登录文件的命令是A) syslogdB) LastcommC) lastD) lastlog答案:D14) 如果所有外键参考现有的主键,则说明一个数据库具有A) 参照完整性B) 语义完整性C) 实体完整性D) 关系完整性答案:A15) 深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即A) 端口扫描B) 渗透测试C) 内部安全检测D) 服务发现答案:C16) 下列关于SQL注入的说法中,错误的是A) 防火墙能对SQL注入漏洞进行有效防范B) SQL注入攻击利用的是SQL语法C) 未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D) SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合答案:A17)下列数据包内容选项中,ESP协议在传输模式下不进行加密的是A) 源IP和目标IPB) 源端口和目标端口C) 应用层协议数据D) ESP报尾答案:A18) IPSec协议属于A) 第二层隧道协议B) 介于二、三层之间的隧道协议C) 第三层隧道协议D) 传输层的VPN协议答案:C19)证书的验证需要对证书的三个信息进行确认。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全师三年级试题及其答案Prepared on 21 November 2021上海海盾信息网络安全技术培训中心第1章基本要求1.1信息安全基本知识1.1.1信息安全的基本概念信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。
(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。
(A)真实性(B)可靠性(C)可用性(D)可控性信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。
(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
(√)单选题信息窃取常用的方法包括(A)、口令破解等。
(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。
(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。
(A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖1.2信息安全体系结构1.2.1信息安全体系结构规划方法信息安全基本要素判断题信息安全的基本三要素是保密性,完整性和可靠性。
(√)上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题下列元素中,(A)属于信息安全的基本三要素。
(A)保密性(B)稳定性(C)简便性(D)事务性下列元素中,(B)属于信息安全的基本三要素。
(A)可变性(B)完整性(C)简单性(D)事务性下列元素中,(C)属于信息安全的基本三要素。
(A)可恢复性(B)可访问性(C)可靠性(D)事务性信息安全的需求来源判断题一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标和规定,以及风险评估的结果。
(√)单选题下列因素中,(A)属于一个组织信息安全需求的主要来源之一。
(A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品(D)信息安全防护设备的类型下列因素中,(B)属于一个组织信息安全需求的主要来源之一。
(A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表(D)各个信息安全产品供应商下列因素中,(C)属于一个组织信息安全需求的主要来源之一。
(A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产品供应商P2DR2安全模型的定义判断题P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。
(√)单选题(A)不属于P2DR2安全模型五个环节的一部分。
(A)渗透测试(B)安全策略(C)防护(D)检测(B)不属于P2DR2安全模型五个环节的一部分。
(A)防护(B)反击(C)检测(D)响应(D)不属于P2DR2安全模型五个环节的一部分。
(A)恢复(B)响应(C)安全策略(D)设备采购P2DR2安全模型的基本思想判断题P2DR2安全模型对于安全的要求用数学公式可以表示为“Pt>Dt+Rt”。
(√)单选题在P2DR2安全模型中,“Pt”代表(A)。
(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Dt”代表(B)。
(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Rt”代表(C)。
(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间1.3信息安全法律法规1.3.1我国信息安全法律法规上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心我国的信息安全标准判断题我国尚未出台计算机病毒防治方面的管理办法。
(×)单选题与等级保护工作相关的文件不包括以下哪一个(D)。
(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。
(A)1993(B)1994(C)1999(D)2003《信息安全等级保护管理办法》用文件号简称为(C)。
(A)66号文(B)147号文(C)43号文(D)303号文《中华人民共和国计算机信息系统安全保护条例》:第四章法律责任判断题运输、携带、邮寄计算机信息媒体进出境,不如实向公安机关申报的,由公安机关依照《中华人民共和国海关法》和《中华人民共和国计算机信息系统安全保护条例》以及其他有关法律、法规的规定处理。
(×)单选题计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由(B)会同有关单位进行处理。
(A)工商(B)公安机关(C)信息部(D)工程部任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担(C)。
(A)刑事责任(B)行政责任(C)民事责任(D)财务责任执行《中华人民共和国计算机信息系统安全保护条例》的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究(D)。
(A)行政责任(B)民事责任(C)职权责任(D)刑事责任《计算机信息网络国际联网安全保护管理办法》:第四章法律责任判断题违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。
(√)单选题互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式联通之日起(B)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
(A)10(B)30(C)60(D)90《计算机信息网络国际联网安全保护管理办法》规定,用户在接入单位办理入网手续时,应当填写(C)。
(A)用户申请表(B)用户自查表(C)用户备案表(D)入网情况表以下哪一项不属于违反《计算机信息网络国际联网安全保护管理办法》处罚的是(C)。
(A)取消联网资格(B)吊销经营许可证(C)五万元罚款(D)6个月以内的停机整顿《信息安全等级保护管理办法》:第六章法律责任判断题信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的30个工作日内通知备案单位予以纠正。
(×)上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题根据等级保护管理办法,(A)的信息系统不需要到公安机关办理备案手续。
(A)第一级(B)第二级(C)第三级(D)第四级公安机关每半年至少检查一次的信息系统是第(D)信息系统。
(A)一级(B)二级(C)三级(D)四级第三级以上信息系统应当谨慎选择等级保护测评机构进行测评,以下不符合条件的是(A)。
(A)在香港注册成立的公司(B)中国公民投资的企业(C)从事相关检测评估工作两年以上,无违法记录(D)工作人员仅限于中国公民1.3.2信息安全国际标准《国际标准ISO/IEC17799》:前言信息安全的定义判断题信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此信息安全的主要任务是保证信息的保密性、完整性和有效性。
(√)单选题信息安全的主要任务是保证信息的保密性、完整性和(C)。
(A)有序性(B)安全性(C)有效性(D)独立性信息安全的主要任务是保证信息的保密性、(A)和有效性。
(A)完整性(B)有序性(C)安全性(D)独立性“确保信息只能够由得到授权的人访问”,这句话指的是信息的哪种属性(B)。
(A)有效性(B)保密性(C)完整性(D)有限性《国际标准ISO/IEC17799》:第三章安全策略判断题信息安全策略的目标是为信息安全提供管理指导和支持。
(√)单选题信息安全策略文档不必包含以下内容(D)。
(A)管理意图(B)信息安全的目标、范围(C)报告安全事故的一般性责任和特殊性责任(D)风险评估的结果信息安全策略文档不必包含以下内容(A)。
(A)风险评估的结果(B)信息安全的定义(C)管理意图(D)报告安全事故的一般性责任和特殊性责任在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括(C)。
(A)安全策略的效率(B)对业务效率的影响(C)策略的必要性(D)技术变革带来的影响《国际标准ISO/IEC17799》:第四章组织的安全判断题信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。
(√)单选题关于组织内信息安全管理论坛的作用,不正确的说法是(C)。
(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持重要的创新信息安全责任的分配过程中,要注意的几点不包括(D)。
(A)负责每项资产或者安全过程的管理者都应当得到批准(B)管理者的责任细节应该记录在案(C)应当清楚地定义并记录授权等级(D)指定总负责人负责每项信息资产的日常安全应当保持与(B)、管理机构、信息服务提供商和电信运营商的适当联络,以确保在发生安上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部1.4信息编码知识1.4.1信息的基本概念信息的定义判断题信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。