信息技术类信息安全岗试题
信息技术类信息安全岗试题1
信息技术类信息安全岗试题1一、单选题1、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES(Advanced Encryption Standard)是一种常见的对称加密算法,对称加密算法意味着加密和解密使用相同的密钥。
RSA 和ECC 是非对称加密算法,SHA-256 是哈希算法。
2、在网络安全中,以下哪种攻击方式属于社会工程学攻击?()A DDoS 攻击B 钓鱼邮件C SQL 注入D 缓冲区溢出答案:B解析:钓鱼邮件是社会工程学攻击的一种常见形式,通过欺骗用户获取敏感信息。
DDoS 攻击是通过大量流量使目标系统瘫痪;SQL 注入是针对数据库的攻击;缓冲区溢出是程序漏洞利用的一种方式。
3、以下哪个是常见的漏洞扫描工具?()A NmapB WiresharkC NessusD Metasploit答案:C解析:Nessus 是一款广泛使用的漏洞扫描工具。
Nmap 主要用于网络发现和端口扫描;Wireshark 用于网络数据包分析;Metasploit 用于漏洞利用。
二、多选题1、信息安全的基本属性包括()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性确保授权用户能够正常访问和使用;不可否认性防止一方否认其参与的操作。
2、以下哪些是常见的网络防火墙技术?()A 包过滤B 状态检测C 应用代理D 入侵检测答案:ABC解析:包过滤、状态检测和应用代理都是常见的网络防火墙技术。
入侵检测是一种独立的安全技术,不属于防火墙技术。
3、数据备份的策略包括()A 完全备份B 增量备份C 差异备份D 定时备份答案:ABC解析:完全备份、增量备份和差异备份是常见的数据备份策略。
定时备份是备份的执行方式,而非策略本身。
三、简答题1、请简述 SSL/TLS 协议的工作原理。
答:SSL/TLS 协议的工作原理主要包括以下步骤:(1)客户端向服务器发送连接请求,服务器将其证书发送给客户端。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
计算机三级(信息安全技术)试题库与参考答案
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
信息技术安全考试试题及答案
一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
信息技术类信息安全岗试题
信息技术类信息安全岗试题1.信息安全概述1.1 信息安全定义1.2 信息安全的重要性1.3 信息安全的目标2.信息安全管理体系2.1 信息安全策略2.2 信息安全政策2.3 信息安全组织与责任2.4 信息安全风险管理2.5 信息安全控制措施2.6 信息安全培训与意识提升2.7 信息安全事件响应与处置3.信息安全技术3.1 身份认证与访问控制3.2 数据加密与解密3.3 网络安全技术3.4 主机安全技术3.5 应用安全技术3.6 物理安全技术4.信息安全风险管理4.1 风险评估与识别4.2 风险分析与计算4.3 风险评估与决策4.4 风险监控与控制5.网络安全5.1 网络安全概述5.2 网络攻击与防护5.3 网络入侵检测与防御5.4 网络脆弱性评估与修复5.5 网络安全监控与日志分析6.数据安全6.1 数据安全概述6.2 数字签名与认证6.3 数据备份与恢复6.4 数据遗失与泄露防护6.5 数据隐私与保护7.应用安全7.1 应用安全概述7.2 应用安全测试与审计7.3 应用软件开发安全7.4 应用安全漏洞与修复8.安全事件响应与处置8.1 安全事件类型与级别划分8.2 安全事件监测与识别8.3 安全事件响应流程8.4 安全事件处置与后续工作附件:【附件3】:网络安全检测工具清单法律名词及注释:1.《网络安全法》:中华人民共和国网络安全法,于2017年6月1日实施,旨在加强对网络空间的保护和管理,维护国家安全和公共利益,保障公民的合法权益。
2.《个人信息保护法》:中华人民共和国个人信息保护法,于2021年11月1日实施,旨在加强对个人信息的保护,规范个人信息的处理和利用,保障公民的个人信息权益。
3.《密码法》:中华人民共和国密码法,于1999年10月1日实施,旨在加强对密码的管理与使用,保障密码的安全性和保密性。
4.《计算机防治条例》:中华人民共和国计算机防治条例,于2003年1月1日实施,旨在加强对计算机的防治工作,维护计算机网络的安全和稳定运行。
信息技术类信息安全岗试题
信息技术类----信息安全岗试题一、单项选择题1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)A.“普密”、“商密”两个级别B.“低级”和“高级”两个级别C.“绝密”、“机密”、“秘密”三个级别D.“一密”、“二密”、“三密”、“四密”四个级别2.多层的楼房中,最适合做数据中心的位置是: DA.一楼B.地下室C.顶楼D.除以上外的任何楼层3.拒绝服务攻击损害了信息系统的哪一项性能? BA.完整性B.可用性C.保密性D.可靠性4.在Windows20RR 中可以察看开放端口情况的是: DA.nbtstatshowstat5.下面哪一项组成了CIA三元组?BA.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性6.TCP三次握手协议的第一步是发送一个:AA.SRN 包B.ACK 包C.UDP 包D.null 包7.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?AA.标准(Standard )B.安全策略(SecuritRpolicR )C.方针(Guideline )D.流程(Procedure )8.从部署的位置看,入侵检测系统主要分为? CA.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型9.以下哪一种局域网传输媒介是最可靠的? BA.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)10 .下面对安全审计技术描述不正确的是: DA.安全审计产品一般由审计中心、审计代理、管理控制台和数据库等四部分组成.B.安全审计作用主要是通过对信息系统内部设备的全面审计,以发现安全隐患,进行完整的责任认定和事后取证。
C.安全审计的对象可以是网络设备、操作系统、安全设备、应用系统、数据库等。
D.安全审计系统的部署的时候需要串联在网络中二、多项选择题1.下列哪些属于防火墙的必备技术?ABCDEFGA.网络隔离及访问控制B.攻击防范C.地址转换D.应用层状态检测E.身份认证F内容过滤G.安全管理2.在SSL协议中,一个加密套件包括(ABC)。
信息安全岗试题及答案
信息安全岗试题及答案一、选择题1.以下哪项不是常见的安全风险?A. 电子邮件被黑客窃取B. 病毒感染导致系统瘫痪C. 网络设备技术升级D. 系统管理员错误配置答案:C2.以下哪项不是常见的身份验证方式?A. 用户名和密码B. 生物识别技术C. 智能卡D. 随机验证码答案:D3.以下哪项不属于密码安全性提升的措施?A. 使用强密码,包含字母、数字和特殊符号B. 定期更换密码C. 将密码保存在电子设备上D. 使用多因素认证答案:C4.以下哪项不是常见的网络攻击方式?A. 木马病毒B. 物理攻击C. 电子邮件钓鱼D. SQL注入答案:B5.以下哪项是加密算法的应用?A. 防火墙的配置B. 数据备份的方式C. 网站证书的验证D. 网络防火墙的策略答案:C二、填空题1.信息安全的目标是保护【机密性】、【完整性】和【可用性】。
2.【弱】密码是最常见的安全漏洞之一。
3.【防火墙】是保护网络安全的重要设备。
4.【加密】是一种常用的信息安全技术,能够保护数据的机密性。
5.【社交工程】是一种通过人的心理特点进行攻击的方式。
三、问答题1.请简要解释什么是DDoS攻击,并提供防御措施。
答:DDoS(分布式拒绝服务)攻击是指攻击者通过多个被攻击的计算机或设备对一个目标发动拒绝服务攻击,使目标无法正常提供服务。
防御措施包括增加网络带宽、使用防火墙过滤、使用入侵检测系统等。
2.请列举三种常见的网络安全威胁,并简要介绍对应的解决方法。
答:常见的网络安全威胁包括病毒攻击、黑客入侵和数据泄露。
对于病毒攻击,可以使用杀毒软件进行实时检测和防护;对于黑客入侵,可以使用强密码和多因素身份验证来增强安全性;对于数据泄露,可以通过加密技术和访问控制来保护敏感数据的安全。
四、案例分析某公司发生了一次数据泄露事件,导致大量客户个人信息外泄,给公司声誉带来了极大的损害。
请分析可能导致这次事件发生的原因,并提出相应的安全建议。
答:可能导致数据泄露事件的原因包括:网络安全措施不完善、员工安全意识低下、不恰当的数据存储和传输方式等。
计算机三级信息安全技术试题库与参考答案
计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
信息安全员考试试题及答案
信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。
(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。
(正确)3. 任何未经授权的访问都是非法的。
(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。
(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。
(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。
答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。
预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。
2. 请解释什么是数字签名,并说明其作用。
答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。
它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。
数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。
信息安全技术试题及答案
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息技术类信息安全岗试题
信息技术类信息安全岗试题信息技术类信息安全岗试题一、概述1.1 试题概述本次考试是针对信息技术类信息安全岗位设计的试题,旨在评估应聘者对信息安全相关知识的掌握程度和解决实际问题的能力。
1.2 考试时间及形式本次考试总计时间为120分钟,采取笔试形式,共包括选择题和主观题两部分。
1.3 考试内容本次考试内容主要涵盖以下几个方面:- 信息安全基础知识- 网络与系统安全- 数据安全与隐私保护- 安全管理与策略- 安全事件响应与应急处理二、信息安全基础知识2.1 定义信息安全的概念2.2 信息安全相关法律法规2.3 常见的信息安全威胁及对应防范措施2.4 密码学基础知识2.5 常用的加密算法及其特点三、网络与系统安全3.1 网络安全基础知识3.2 网络设备安全配置3.3 防火墙的原理与配置3.4 IDS/IPS的原理与应用3.5 虚拟化环境安全3.6 操作系统安全配置四、数据安全与隐私保护4.1 数据分类与敏感数据识别4.2 数据加密与解密4.3 数据备份与恢复4.4 数据泄露风险及预防措施4.5 隐私保护相关法律法规五、安全管理与策略5.1 信息安全管理体系5.2 安全策略与规则制定5.3 安全审计与合规5.4 安全培训与意识教育5.5 安全风险评估与漏洞管理六、安全事件响应与应急处理6.1 安全事件分类和级别6.2 安全事件响应流程6.3 安全事件溯源与取证6.4 事故应急处理与恢复附件:无法律名词及注释:1:信息安全:指对信息系统和数据的保护,防止未经授权的访问、使用、披露、修改、破坏等行为,确保信息的机密性、完整性和可用性。
2:加密算法:通过一系列复杂的数学运算,将明文转化为密文的过程,以保证数据的安全性。
3:防火墙:位于网络内部和外部之间的一个网络节点,通过规则配置,实现对网络流量的控制和监控,以保障网络的安全。
4:IDS/IPS:入侵检测系统和入侵防御系统,分别用于检测和防止网络中的入侵行为。
信息技术类信息安全岗试题
1302信息技术类信息安全岗试题、单项选择题:1、防火墙最主要被部署在 __________ 位置A .网络边界C .重要服务器答案:AB .骨干线路D .桌面终端2、窃听是一种 _________ 攻击,攻击者_________ 将自己的系统插入到发送站和接收站之间。
截获是一种_____________ 攻击,攻击者_______ 将自己的系统插入到发送站和接受站之间A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须答案:A3、 _______ 最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证B .浏览器的一标准特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制D .伴随在线交易证明购买的收据答案:A4、1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为_____ 个等级,并提出每个级别的安全功能要求。
A 7B 8C 6D 5答案:D5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的__________________________ 属性。
A保密性B完整性C不可否认性D可用性答案:B6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是—A寄生性B潜伏性C破坏性D攻击性答案:C7、防止静态信息被非授权访问和防止动态信息被截取解密A数据完整性B数据可用性C数据可靠性D数据保密性答案:D8、公钥密码基础设施PKI解决了信息系统中的____________ 问题。
A身份信任B权限管理C安全审计D加密答案:A9、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是__________________ 。
A.公钥认证B.零知识认证C.共享密钥认证D. 口令认证答案:C10、从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
信息技术与信息安全公需科目考试(有三份试题答案)
信息技术与信息安全公需科目考试(答案全部正确)1.(2 分) 负责全球域名管理的根服务器共有多少个?()A.12 个B.13 个C.11 个D.10 个你的答案:A B C D 得分: 2 分2.(2 分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A.第三方人员B.恶意竞争对手C.互联网黑客D.内部人员你的答案:A B C D 得分: 2 分3.(2 分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.安全部门B.公安部门C.信息化主管部门D.保密部门你的答案:A B C D 得分: 2 分4.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.僵尸网络B.系统漏洞C.蠕虫病毒D.木马病毒你的答案:A B C D 得分: 2 分5.(2 分) ()已成为北斗卫星导航系统民用规模最大的行业。
A.海洋渔业B.电信C.交通运输D.水利你的答案:A B C D 得分: 2 分6.(2 分) 不属于被动攻击的是()。
A.窃听攻击B.截获并修改正在传输的数据信息C.欺骗攻击D.拒绝服务攻击你的答案:A B C D 得分: 0 分正确答案是 B7.(2 分) 负责对计算机系统的资源进行管理的核心是()。
A.终端设备B.中央处理器C.存储设备D.操作系统你的答案:A B C D 得分: 2 分8.(2 分) 万维网是()。
A.以上答案都不对B.有许多计算机组成的网络C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:A B C D 得分: 2 分9.(2 分) 要安全浏览网页,不应该()。
A.定期清理浏览器 CookiesB.定期清理浏览器缓存和上网历史记录C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX 控件和Java 脚本你的答案:A B C D 得分: 2 分10.(2 分) 信息安全措施可以分为()。
信息安全试题及答案
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全专业人员考试题库及答案
信息安全专业人员考试题库及答案一、单项选择题(每题2分,共20分)1. 以下哪个选项不是信息安全的主要目标?A. 保密性B. 可用性C. 完整性D. 易用性答案:D2. 以下哪种攻击方式不属于被动攻击?A. 监听B. 嗅探C. 篡改D. 伪装答案:C3. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 转义输入数据C. 存储过程D. 直接拼接SQL语句答案:D4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权访问B. 加速网络传输C. 备份网络数据D. 修复网络故障答案:A5. 以下哪个协议不是传输层协议?A. TCPB. UDPC. IPD. FTP答案:C6. 以下哪种加密算法属于非对称加密?A. DESB. RSAC. AESD. 3DES答案:B7. 以下哪种身份验证方式被认为是最强的?A. 密码B. 令牌C. 生物识别D. 智能卡答案:C8. 以下哪种攻击方式利用了操作系统的漏洞?A. 拒绝服务攻击B. 社交工程攻击C. 缓冲区溢出攻击D. 钓鱼攻击答案:C9. 以下哪个选项不是数据备份的目的?A. 灾难恢复B. 数据泄露C. 系统恢复D. 法律合规答案:B10. 在信息安全中,以下哪个概念与数据泄露无关?A. 数据丢失B. 未授权访问C. 信息泄露D. 数据加密答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新系统补丁B. 使用复杂密码C. 禁用不必要的服务D. 限制用户权限答案:ABCD2. 以下哪些是信息安全事件的响应步骤?A. 确认事件B. 通知相关人员C. 进行调查D. 进行攻击答案:ABC3. 以下哪些是常见的网络攻击类型?A. 拒绝服务攻击B. 社交工程攻击C. 恶意软件攻击D. 网络钓鱼攻击答案:ABCD4. 以下哪些是信息安全的基本要素?A. 机密性B. 可用性C. 完整性D. 可审查性答案:ABC5. 以下哪些是数据加密的常见算法?A. DESB. RSAC. AESD. MD5答案:ABC三、判断题(每题1分,共10分)1. 信息安全仅关注数据的保密性。
信息技术类-初级-信息安全
信息技术类-初级-信息安全单选题(2分)1、信息安全的基本属性是()。
A、保密性B、完整性C、可用性、可控性D、A,B,C都是恭喜您,答对了。
本题正确答案是:D答案解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。
2、防火墙用于将Internet和内部网络隔离()。
A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施恭喜您,答对了。
本题正确答案是:B答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
该计算机流入流出的所有网络通信和数据包均要经过此防火墙。
3、计算机每次启动时被运行的计算机病毒属于()。
A、恶性B、良性C、定时发作型D、引导型恭喜您,答对了。
本题正确答案是:D答案解析:计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫等类型。
4、信息安全等级保护将信息系统划分为五个等级,其中第二级信息系统属于()。
A、强制保护级B、监督保护级C、指导保护级D、专控保护级恭喜您,答对了。
本题正确答案是:C答案解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
《信息安全员》考试试题及答案
《信息安全员》考试试题及答案信息安全员考试试题及答案选择题1. 病毒防护软件的主要功能是什么?A. 防止物理病毒B. 防止网络攻击C. 防止电子邮件病毒D. 防止计算机病毒答案:D2. 以下哪项不属于维护信息安全的原则?A. 保密性B. 完整性C. 可用性D. 公开性答案:D3. 网站中SQL注入攻击常利用的漏洞是什么?A. 网络层漏洞B. 应用层漏洞C. 数据库层漏洞D. 服务层漏洞答案:B4. 关于Wi-Fi的安全性,以下哪种说法不正确?A. 不使用Wi-Fi时需关闭无线网络B. 使用WPA/WPA2加密方式能提高安全性C. 在公共Wi-Fi网络上,不要访问个人账户D. 使用Wi-Fi时,不要访问敏感信息答案:A填空题1. 在密码学中,将消息进行加密后传输的过程称为_____________。
答案:加密2. 网站日志可以通过_____________等手段进行分析。
答案:IP地址3. _____________是指在信息系统运行中,为保护其不被非法侵入和破坏,在硬件、软件、网络及数据等各个环节上所采取的技术及管理措施。
答案:信息安全简答题1. 请简述什么是拒绝服务攻击?答:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过消耗目标主机的全部资源(如Web 网站的带宽、交换机欺骗等),令其无法为正常用户提供服务的攻击行为。
2. 请简述资产分类和价值评估的意义。
答:资产分类和价值评估的意义在于实现对信息资产的科学管理和有的放矢的投入,对进行风险评估有重要的意义。
资产分类是为了便于统一管理信息资源,每项资源都应分类并建立领用、使用情况等档案记录;价值评估是为了更加全面地了解信息资产的价值,以便全面了解它的安全需求和风险投资需求。
论述题1. 请阐述网络安全管理的概念及其任务。
答:网络安全管理是指对计算机网络系统的安全进行管理保护工作,目的在于保证网络安全,同时避免网络中的各种风险隐患。
《信息技术和信息安全》完整题库100分
1 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
正确2 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
正确3 风险分析阶段的主要工作就是完成风险的分析和计算。
错误4 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
错误5 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
正确1 机密性、完整性和可用性是评价信息资产的三个安全属性。
正确2 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
错误3 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。
正确4 SQL注入攻击可以控制网站服务器。
正确5 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
错误1 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
正确2 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
正确3 中国互联网协会于2008年4月19日发布了《文明上网自律公约》。
错误4 特洛伊木马可以实现远程上传文件。
正确5 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
正确被动攻击通常包含(全选)(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)2 智能手机感染恶意代码后的应对措施是(全选)(联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上/删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码4格式化手机,重装手机操作系统。
)。
3 下面关于SSID说法正确的是(3选)提供了…机制不选(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP/只有设置为名称相同SSID的值的电脑才能互相通信/SSID就是一个局域网的名称)。
4 第四代移动通信技术(4G)特点包括(3选)(流量价格更低/上网速度快/延迟时间短)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全岗
一、单项选择题:
1、防火墙最主要被部署在______位置。
【A】
A.网络边界B.骨干线路C.重要服务器D.桌面终端
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。
【D】
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。
截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。
【A】
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
3、______最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
4、1999年,我国发布的第一个信息安全等级保护的国家标准
GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【D】
A7B8C6D5
5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
【B】
A保密性B完整性
C不可否认性D可用性
6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】
A寄生性B潜伏性C破坏性D攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是____。
【D】
A数据完整性B数据可用性C数据可靠性D数据保密性
7、公钥密码基础设施PKI解决了信息系统中的____问题。
【A】
A身份信任B权限管理
C安全审计D加密
8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。
【C】
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
9、从安全属性对各种网络攻击进行分类,截获攻击是针对______的攻击。
【C】
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【B】
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
【B】
A保密性B完整性C不可否认性D可用性
12、包过滤防火墙工作在OSI网络参考模型的_______。
【C】A.物理层B.数据链路层C.网络层(还有传输层)D.应用层
2、防止静态信息被非授权访问和防止动态信息被截取解密是【D】A数据完整性B数据可用性C数据可靠性D数据保密性1
3、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是【C】A.公钥认证 B.零知识认证
C.共享密钥认证
D.口令认证
14、会话侦听和劫持技术”是属于______的技术。
【B】
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
15、下面关于防火墙说法不正确的是_____。
【D】
A.防火墙一般可以过滤所有的外网访问
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以防止所有病毒通过网络传播
二、多项选择题
1、下列关于用户口令说法正确的是____。
【ABD】
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
2、以下______哪些是包过滤防火墙主要过滤的信息?【ABC】
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
3、下列______机制属于应用层安全。
【ABD】
A.数字签名B.应用代理C.主机入侵检测D.应用审计
4、下列属于防火墙核心技术的是____。
【ABC】
A(静态/动态)包过滤技术B NAT技术C应用代理技
术D日志审计
5、下面所列的____安全机制属于信息安全保障体系中的事先保护环节。
【BCD】
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
6、如果您认为您已经落入网络钓鱼的圈套,则应采取______措施。
【ABC】
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.及时关闭计算机
7、根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性【BCD】
A真实性B保密性C完整性D可用性
8、下列选项中哪项是计算机病毒的特征【BCD】
A、自发性
B、寄生性
C、传染性
D、潜伏性
9、计算机安全包括______。
【ABD】
A.实体安全
B.系统安全
C.环境安全
D.信息安全
10、对计算机病毒,叙述错误的是______。
【ABD】
A.不破坏数据,只破坏文件
B.有些病毒无破坏性
C.都破坏EXE文件
D.都具有破坏性
三、判断题
1、用户身份鉴别是通过口令验证完成的。
【√】
2、统计数据表明,网络和信息系统最大的人为安全威胁来自于互联网黑客。
【×】
解析:网络和信息系统最大的人为安全威胁来自于内部人员
3、在PDR安全模型中最核心的组件是策略。
【√】
4、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证【×】
解析:基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。
5、信息安全领域内最关键和最薄弱的环节是技术。
【×】
解析:信息安全领域内最关键和最薄弱的环节是人
6、从安全属性对各种网络攻击进行分类,阻断攻击是针对完整性的攻击。
【×】
解析:阻断攻击是针对可用性的攻击
7、信息安全等级保护的5个级别中,专控保护级是最高级别,属于关系到国计民生的最关键信息系统的保护。
【√】
8、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。
【×】
解析:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序
9、计算机病毒的实时监控属于响应类的技术措施。
【×】
计算机病毒的实时监控属于检测类的技术措施。
10、防火墙最主要被部署在网络边界位置。
【√】
四、简答题
1、什么是计算机病毒?计算机病毒的传播途径有哪些?
答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
传播途径:1、移动介质2、电子邮件及下载3、共享目录
P166什么是网络蠕虫
答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。
3、什么是木马?木马的危害是什么?
答:表面看是正常的程序,实际上却隐含着恶意意图。
危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动拒绝服务攻击等。
五、论述题
26、信息安全的五大要素是什么?
答:可用性:保障信息资源随时可提供服务的特性;
机/保密性:保证信息不被非授权用户访问;
完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过程中不应被第三方篡改;
可控性:对信息及信息系统实施安全监控;
不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖。
可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。
(以上7点答出5点即可)。