第六章 信息安全 综合测试分析
第六章 信息安全 综合测试 不带答案
第六章信息安全综合测试一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。
A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。
A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。
A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。
A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。
A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。
信息安全测试题
信息安全测试题1. 导言信息安全测试是一项重要的措施,用于评估和验证系统、网络和应用程序的安全性。
本文将介绍信息安全测试的基本概念、种类和步骤,并探讨其在保护敏感信息和防止安全漏洞方面的重要性。
2. 概述信息安全测试是一种系统性的方法,通过模拟安全攻击、漏洞扫描和漏洞利用等手段,评估系统的安全性和弱点,并提出改进建议。
它不仅能帮助组织发现和修复已有的安全问题,还可以预防潜在的安全风险。
3. 信息安全测试的分类根据测试的对象和目的,信息安全测试可分为以下几种类型:3.1 网络安全测试网络安全测试主要检测网络设备和网络架构的安全性。
它包括对网络边界、入侵检测系统、防火墙等的漏洞扫描和渗透测试,以保护网络不受恶意攻击和未授权访问的威胁。
3.2 应用程序安全测试应用程序安全测试旨在评估应用程序的安全性,并发现可能存在的漏洞和弱点。
它包括对应用程序的输入验证、访问控制、会话管理和数据保护等方面进行测试,以确保应用程序能够抵御各种攻击。
3.3 数据库安全测试数据库安全测试是为了保护数据库内的敏感信息而进行的测试。
它包括对数据库系统的配置、用户权限、数据备份和恢复机制等进行评估,以确保数据库的安全性和可靠性。
3.4 物理安全测试物理安全测试主要针对组织内部的设备和设施进行评估,旨在发现可能导致数据泄露或设备被盗的安全漏洞。
它包括对服务器房间的访问控制、防护措施的可行性等进行测试,以保证设备和数据的完整性和可靠性。
4. 信息安全测试的步骤信息安全测试通常包括以下步骤:4.1 规划和准备在进行信息安全测试之前,需要明确测试的范围、目标和时间计划,并收集测试所需的相关信息和工具。
4.2 信息收集和分析在测试过程中,需要对被测系统进行详细的信息收集,包括网络拓扑、应用程序架构、系统配置等。
然后对收集到的信息进行分析,确定测试重点和测试方法。
4.3 漏洞扫描和评估通过使用漏洞扫描工具,对目标系统进行自动或手动的漏洞扫描和安全评估。
信息安全测评与风险评估第二版课后题
信息安全测评与风险评估第二版课后题信息安全测评与风险评估是当今社会中非常重要的一环,随着数字化时代的到来,信息安全的重要性愈发凸显。
为了更好地保护信息安全,进行信息安全测评与风险评估显得尤为重要。
在本篇文章中,我将对信息安全测评与风险评估第二版课后题进行全面的评估和分析,帮助您更深入地理解这一重要的主题。
1. 信息安全测评信息安全测评是指对信息系统的安全性进行全面的评估和测试。
通过信息安全测评,可以发现信息系统中存在的安全漏洞和问题,为后续的安全防护和处理提供依据。
信息安全测评的重点包括对系统的物理安全、网络安全、数据安全、应用系统安全等方面的评估。
在进行信息安全测评时,需要充分考虑系统的特点和实际运行环境,采用科学的方法和工具进行评估,以保证评估的全面和准确。
2. 风险评估风险评估是指对系统中存在的各种风险进行分析和评估,确定风险的发生概率和影响程度,并采取相应的措施进行风险管理。
风险评估的主要内容包括对系统中的各种威胁和弱点进行排查和分析,确定系统面临的风险类型和级别,评估风险的可能性和影响,并提出相应的风险处理建议。
通过风险评估,可以有效地识别和管理系统中存在的各种风险,保障信息系统的安全和稳定运行。
3. 信息安全测评与风险评估第二版课后题信息安全测评与风险评估第二版课后题是一本权威的书籍,对信息安全测评与风险评估的相关知识进行了深入讲解和分析。
通过学习这本书籍,可以全面了解信息安全测评与风险评估的理论和实践,提高对信息安全的认识和理解。
在书籍的课后题中,涵盖了丰富的案例和实践内容,通过对这些课后题的学习和分析,可以更好地掌握信息安全测评与风险评估的方法和技巧,为实际工作提供参考和借鉴。
4. 个人观点和理解在进行信息安全测评与风险评估时,需要充分考虑系统的实际情况和特点,采用科学的方法和工具进行评估和分析。
还需要不断学习和积累相关知识,提高对信息安全的认识和理解,不断完善和优化信息安全管理体系,全面保障信息系统的安全和稳定运行。
信息安全概论知到章节答案智慧树2023年上海电力大学
信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。
参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。
参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。
参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。
参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。
参考答案:null3.私钥密码又叫___或___。
参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。
参考答案:null5.公钥密码又称为___或___。
参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。
参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。
参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。
参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。
参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案4
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.适合评估信息安全工程实施能力与资质的信息安全标准为()。
B.ISO/IEC 13355C.SSE-CMMD.BS 177992.IDS是指哪种网络防御技术?()A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网3.以下哪一项标准是信息安全管理体系标准?()B.ISO/IEC 13355C.SSE-CMMD.BS 177994.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法5.Biba访问控制模型的读写原则是哪项?()A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写6.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全7.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。
A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全filter/IPtables包过滤机制可用来构建防火墙。
()A.正确B.错误9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.网卡工作在哪种模式下,可以接收一切通过它的数据?()A.广播模式B.组播模式C.直接模式D.混杂模式11.数字证书绑定了公钥及其持有者的身份。
()T.对F.错12.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。
() T.对F.错13.以下哪一项标准是信息技术安全性评估通用准则?()B.ISO/IEC 13355C.SSE-CMMD.BS 1779914.访问控制的基本组成元素包括哪三方面?()A.主体B.客体C.访问控制策略D.认证15.Bell-LaPaDula访问控制模型的读写原则是哪项?()A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全3.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
管理信息系统第六章案例分析答案
论反恐监控名单的弱点与解决方法—源于课本案例分析案例背景:美国联邦调查局建立的恐怖分子筛选中心,可以在各级政府机构中组织并标准化关于嫌疑恐怖分子的信息,加强政府机构间的沟通。
部分政府机构接收名单中的部分数据,各自执行其具体任务。
政府机构通过对游客广泛收集信息进行排查采用拼写错误和对恐怖分子嫌疑人的名字交替变化,来扩充监视名单,往往导致不属于监视名单的人员涉入其中。
而且,对于无辜列入名单者,目前还没有一个简单而快捷的补救措施将其从名单上剥离。
同时,该数据库还遭到侵犯隐私和种族歧视的质疑。
一、本章概念相关案例中涉及到的本章概念有数据库、数据库管理系统、信息政策、数据治理、数据质量审核和数据清理等概念。
1、数据库数据库是经过组织的数据集,通过对数据的集中管理控制数据冗余,可以有效支持多个应用程序。
数据不再分散储存在分散的文件里,在用户看来是储存在同一个位置。
在该案例中,反恐监视名单上的所有内容就构成了一个数据库。
2、数据管理系统数据库管理系统是数据集中、有效管理并通过软件程序访问数据的软件。
在该案例中部分政府机构可以查看数据、共享信息并各自执行具体任务,它们查看数据所应用的软件便是一个数据管理系统。
3、信息政策信息政策规定了分享、传播、获取、规范、分类和储存信息的规则,规定了有关确定用户和公司单位有权分享数据的程序和责任,规定了信息可被分配的地方,规定了更新和维护信息的人员。
在该案例中,反恐监视名单数据库只能由部分政府机构掌握部分数据信息,这便是信息政策实施的结果。
4、数据治理数据治理指管理数据的可用性、完整性以及安全性的政策和程序,其中特别强调隐私、安全、数据质量和符合政府规定。
在该案例中,恐怖分子筛选中心加强鉴定和修正未完成或不正确的监视名单的记录工作,就是数据治理程序。
5、数据质量审核数据质量审核,即在信息系统中进行数据准确性和完整性方面的结构化调查,它可以在整个数据文件范围内或数据文件范本内调查,也可以调查终端用户对数据质量的看法。
信息安全技术试题库(含答案)
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全测评知识点总结
信息安全测评知识点总结信息安全测评是指评估信息系统的安全性和安全策略的有效性,以及查找系统中可能存在的风险和漏洞。
对于现代社会来说,信息安全越来越重要,因为几乎所有的个人和组织都在日常生活和工作中依赖于信息系统。
信息安全测评可以帮助保护个人和组织的敏感信息,防止数据泄露和黑客攻击,避免业务中断和金融损失。
在进行信息安全测评时,需要综合考虑多个方面的知识点,包括安全策略、风险评估、安全控制、渗透测试等。
以下是信息安全测评中常见的知识点总结:1. 信息安全概念信息安全是指保护信息不受未经授权的访问、使用、修改、披露或破坏。
信息安全有三个基本特性,即机密性、完整性和可用性。
保护信息的机密性是指只有授权的用户可以访问敏感信息;保护信息的完整性是指防止信息被篡改或损坏;保护信息的可用性是指确保系统的正常运行,用户可以随时随地访问所需的信息。
2. 信息安全标准和法规信息安全测评需要遵守相关的标准和法规,比如ISO 27001信息安全管理体系标准、GDPR(欧洲数据保护法规)、HIPAA(美国医疗信息保护法规)等。
这些标准和法规通常包含了信息安全的基本要求和最佳实践,对于组织来说是进行信息安全测评的重要参考依据。
3. 安全策略和安全控制安全策略是指组织为保护信息资产制定的规定和指导原则,包括访问控制、身份认证、加密、日志记录等。
安全控制是指用于实施安全策略的技术手段和管理措施,比如防火墙、入侵检测系统、访问控制列表等。
信息安全测评需要评估安全策略的有效性和安全控制的实施情况。
4. 风险评估风险评估是信息安全测评的核心内容之一,用于识别系统中可能存在的风险和漏洞。
风险评估包括对系统的安全威胁、潜在漏洞和脆弱性进行分析,以确定安全风险的可能性和影响程度。
风险评估还包括对安全控制措施的有效性进行评估,以确定是否需要采取额外的安全措施。
5. 安全测试和评估方法安全测试和评估是信息安全测评的关键环节,包括主动渗透测试、被动渗透测试、应用程序安全测试、网络安全测试、物理安全测试等。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
第六章 信息安全管理务实
第六章信息安全管理务实一、判断题1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
二、单选题1.信息安全领域内最关键和最薄弱的环节是。
A.技术B.策略C.管理制度D.人2.计算机病毒最本质的特性是。
A.寄生性B.潜伏性C.破坏性D.攻击性3.对保护数据来说,功能完善、使用灵活的必不可少。
A.系统软件B.备份软件C.数据库软件D.网络软件4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。
A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。
A.管理B.检测C.响应D.运行6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。
A.管理B.检测C.响应D.运行7.下列选项中不属于人员安全管理措施的是。
A.行为监控B.安全培训C.人员离岗D.背景/技能审查8.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作。
A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组9.计算机病毒的实时监控属于类的技术措施。
A.保护B.检测C.响应D.恢复10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。
A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。
A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统12.下列不属于网络蠕虫病毒的是。
信息安全试题及答案解析
信息安全试题及答案解析1. 选择题(1) 密码学是信息安全的重要基础,以下哪个不属于密码学的基本概念?A. 对称加密算法B. 公钥加密算法C. 单向散列函数D. 常用密码破解技术答案:D解析:密码学主要包括对称加密算法、公钥加密算法和单向散列函数等基本概念,常用密码破解技术并非密码学的基本概念。
(2) 在网络安全中,以下哪项不是常见的安全攻击类型?A. 木马病毒B. 拒绝服务攻击C. SQL注入攻击D. 安全审核答案:D解析:木马病毒、拒绝服务攻击和SQL注入攻击都是常见的安全攻击类型,而安全审核并非安全攻击类型。
2. 填空题(1) 计算机病毒是一种______程序,可通过______感染其他计算机。
答案:恶意;复制解析:计算机病毒是一种恶意程序,可通过复制感染其他计算机。
(2) 密码强度的评估通常包括以下几个方面:密码长度、密码复杂度、______。
答案:密码字符的选择范围解析:密码强度的评估通常包括密码长度、密码复杂度和密码字符的选择范围等因素。
3. 简答题(1) 请简要解释以下术语:防火墙、反病毒软件、入侵检测系统。
答案:防火墙是一种网络安全设备,用于监控和控制网络流量,保护受保护网络免受未经授权的访问和恶意攻击。
反病毒软件是一种用于检测、阻止和清除计算机病毒的软件。
入侵检测系统是一种用于检测和防止网络入侵和攻击的系统,通过监测和分析网络流量以及识别异常行为来提高网络安全性。
(2) 请列举三种常见的身份认证方式。
答案:常见的身份认证方式包括密码认证、指纹识别和智能卡认证等。
4. 论述题信息安全在现代社会中起着至关重要的作用。
为了保护个人隐私和企业机密,我们需要采取一系列有效的措施来确保信息安全。
首先,建立完善的防火墙和入侵检测系统是非常重要的,这可以保护网络免受未经授权的访问和恶意攻击。
其次,正确使用和更新反病毒软件可以及时发现并清除计算机病毒。
此外,加强员工的信息安全意识教育也是非常必要的,通过培训和宣传,提高员工对信息安全的重视程度,减少内部操作失误带来的安全隐患。
网络信息安全测试答案
网络信息安全测试答案网络信息安全是当今社会中一个重要的话题,对于个人用户和企业机构来说,保障信息的安全性至关重要。
网络信息安全测试是评估和检测网络系统及其相关设备、应用程序和信息系统架构中的安全性缺陷和风险的过程。
本文将为您提供网络信息安全测试的答案。
一、什么是网络信息安全测试?网络信息安全测试是一种系统性的方法,用于评估和验证一个网络系统或设备在安全性方面的表现。
通过模拟攻击、审计网络配置和安全策略,网络信息安全测试可以发现网络系统中的漏洞和弱点,并提供解决方案来保护网络系统中的信息安全。
二、为什么需要进行网络信息安全测试?1. 发现安全漏洞:网络信息安全测试可以检测系统中的安全漏洞,如弱口令、系统漏洞、未授权访问等,帮助及时修补这些漏洞,防止黑客入侵和数据泄露。
2. 防范攻击:网络信息安全测试可以模拟真实的攻击技术和手段,帮助企业了解自身在受到攻击时的应对能力,及时修正配置和策略以提高网络系统的安全性。
3. 合规要求:一些行业和领域对信息安全有特定的合规要求,例如金融机构、医疗机构等。
进行网络信息安全测试可以确保满足合规要求,并为企业建立信任和声誉。
4. 系统可靠性:通过网络信息安全测试,可以评估网络系统的可靠性和稳定性,及时发现潜在的问题,提高系统的可靠性和性能。
三、网络信息安全测试的主要方法和技术1. 渗透测试:渗透测试是模拟黑客攻击的一种方法。
测试人员会尝试使用不同的攻击技术和手段,测试网络系统的抵抗能力。
渗透测试可以发现网络系统的弱点和薄弱环节,并提供相应的解决方案。
2. 漏洞扫描:漏洞扫描是通过扫描网络系统中的设备和应用程序,发现潜在的漏洞和安全隐患。
扫描可以帮助管理员及时修补漏洞,提高网络系统的安全性。
3. 审计与合规性测试:审计与合规性测试是检查网络系统的配置和策略是否符合安全标准和合规要求的方法。
通过检查系统设置、访问控制和日志记录等,确保网络系统的管理和安全性。
4. 无线网络安全测试:无线网络安全测试主要针对无线网络环境下的安全问题进行评估和测试。
信息安全体系评测
《信息安全体系结构与安全测评》实验报告姓名:学号:班级:指导教师:****年**月**日目录1 实验目的 (3)2 实验环境 (3)3 实验内容 (3)4 实验步骤 (4)4.1主机运行状态评估 (4)4.2主机安全扫描 (5)4.3主机攻击扫描 (8)4.4安全评估测试 (9)5 评估报告 (10)6 安全建议 (10)7 附件1........................................................................................................ 错误!未定义书签。
8 附件2........................................................................................................ 错误!未定义书签。
9 附件3........................................................................................................ 错误!未定义书签。
10 附件4........................................................................................................ 错误!未定义书签。
1实验目的掌握利用SecAnalyst对本地主机运行状态评估掌握利用MBSA 对本地状态综合评估掌握利用X-scan 模拟外部攻击对本地主机攻击扫描评估掌握利用MSAT 对主机进行安全评估掌握对网络进行安全评估分析的基本要点,并进行相关的安全措施改进,以实现对网络安全的整体规划及实现2实验环境Windows 7系统主机网络拓扑如图2.1所示;分别对不同网段进行扫描评估等操作,评估整个网络架构的安全性。
信息安全专业(网络安全)试题及答案
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。
2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。
计算机信息系统安全等级保护应用系统技术要求
《信息安全技术虹膜识别产品测评方法》编制说明1工作简要过程1.1任务来源本标准对依据《GB/T20979-2007信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况本标准编制过程中,主要参考了以下国外和国际标准:美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);国际信息安全标准:ISO/IEC 15408-X:1999Informationtechnology—security techniques—Evaluationcriteria for IT security/ Common Criteria for InformationTechnology SecurityEvaluation(简称CC)(IT安全评估准则/ 信息技术安全性评估公共准则)国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795—2006/2007Biometric Performance Testing and Reporting Standards(生物识别性能测试与报告标准)Part1:principles and framework(第一部分:原则与框架)Part 2: testingmethodologies fortechnology and scenario evaluation(第二部分:技术与方案评估的测试方法学)ISO/IEC19795由两部分标准组成,ISO/IEC 19795-1与ISO/IEC 19795-2.第一部分测试生物识别的错误率和吞吐率,该标准中的生物识别(biometric)一词是生物识别系统和生物识别设备的通称.第二部分标准中,技术测试即方法测试,这种测试使用已有生物特征样本进行静态测试,以对不同算法进行比较;方案(scenario 情节,方案)测试是指按照前后相接的测试项目进行测试,例如,一个进程接一个进程地进行测试。
信息安全考试题库(附答案)
信息安全考试题库(附答案)考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
信息安全评估技术规定(3篇)
第1篇第一章总则第一条为了加强信息安全保障,提高信息安全评估技术水平,保障信息安全,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律法规,制定本规定。
第二条本规定适用于我国境内开展的信息安全评估活动,包括但不限于风险评估、安全测评、漏洞扫描、安全审计等。
第三条信息安全评估应当遵循以下原则:(一)合法性原则:信息安全评估活动应当符合国家法律法规和政策要求。
(二)客观性原则:信息安全评估应当客观、公正、真实地反映信息安全状况。
(三)科学性原则:信息安全评估应当采用科学的方法和技术,提高评估结果的准确性和可靠性。
(四)实用性原则:信息安全评估应当注重实际应用,提高信息安全防护能力。
第四条国家建立健全信息安全评估技术体系,推动信息安全评估技术的研究、开发和应用。
第二章评估主体与对象第五条信息安全评估主体包括:(一)信息安全服务机构:从事信息安全评估业务,具备相应资质和能力的机构。
(二)企业、事业单位、社会团体和其他组织:自行开展信息安全评估活动的单位。
(三)政府部门:依法对信息安全评估活动进行监管。
第六条信息安全评估对象包括:(一)信息系统:包括计算机系统、网络系统、移动通信系统等。
(二)数据:包括个人信息、商业秘密、国家秘密等。
(三)其他需要评估的信息安全领域。
第三章评估方法与技术第七条信息安全评估方法包括:(一)风险评估:分析信息系统或数据面临的安全威胁、脆弱性,评估可能造成的损失和影响。
(二)安全测评:对信息系统或数据进行技术检测,评估其安全性能和防护能力。
(三)漏洞扫描:对信息系统进行自动扫描,发现潜在的安全漏洞。
(四)安全审计:对信息系统或数据的安全管理、安全事件等进行审查,评估其合规性和有效性。
第八条信息安全评估技术包括:(一)风险评估技术:包括风险识别、风险分析、风险量化、风险控制等。
(二)安全测评技术:包括渗透测试、代码审计、安全配置检查、安全漏洞扫描等。
信息安全基础试题及答案
一.名词解释信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行.VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。
应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况。
风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:顾名思义,便是对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。
二、选择题1。
、加密算法分为(对称密码体制和非对称密码体制)2。
、口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击3、杂凑码最好的攻击方式是(D)A 穷举攻击B中途相遇C字典攻击D生日攻击4、可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取D数据中途篡改5、会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击6、PKI的主要组成不包括(B)A CAB SSLC RAD CR7,恶意代码是(指没有作用却会带来危险的代码D)A 病毒***B 广告***C间谍** D 都是8,社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS9,windows中强制终止进程的命令是(C)A TasklistB NetsatC TaskkillD Netshare10,现代病毒木马融合了(D)新技术A 进程注入B注册表隐藏C漏洞扫描D都是11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)12,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)13,溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
信息安全试题及答案
( A 公开 秘密信息安全试题(1/共 3)一、 单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3. 密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥( K B 公开,K B 秘密),A 方向 B 方发送数字签名 M ,对信息 M 加密为:M’= K B K (M )。
B 方收到密文的解密方案是___。
A. K B 公开(K A 秘密(M’) B. K A 公开(K A 公开(M’)C. K A 公开(K B 秘密(M’)D. K B 秘密(K A 秘密(M’)5. 数字签名要预先使用单向Hash 函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7. 防火墙用于将 Internet 和内部网络隔离___。
A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8. PKI 支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9. 设哈希函数 H 有 128 个可能的输出(即输出长度为 128 位),如果 H 的 k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
(完整版)信息安全技术试题答案H
一判断题第二章物理内存1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)4、计算机场地在正常情况下温度保持在职18至此28摄氏度。
(对)5、机房供电线路和动力、照明用电可以用同一线路(错)6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
(对)8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
(对)9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。
(错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。
(错)11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
(对)12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
(对)13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
(对)14、机房内的环境对粉尘含量没有要要求。
(错)15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
(对)16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
(对)17、纸介资料废弃应用碎纸机粉碎或焚毁。
(对)第三章容灾与数据备份1、灾难恢复和容灾具有不同的含义。
(错)2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
(对)3、对目前大量的数据备份来说,磁带是应用得最广的介质。
(对)4、增量备份是备份从上次进行完全备份后更改的全部数据文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第六章信息安全综合测试
说明:本章测试分为两卷。
第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。
一、单项选择题(每题1.5分,共30分)
1.关于网络游戏,你认为下列说法正确的是()。
A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的
B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄
C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏
D.适当的玩一下可以调节学习和生活带来的压力
2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。
A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息
B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害
C.上网有利有弊,我们要吸取精华,弃其糟粕
D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全
3.下列叙述中,哪些正确的是()。
A.反病毒软件通常滞后于计算机新病毒的出现
B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒会危害计算机用户的健康
4.目前使用的防病毒软件的作用,下列说法正确的是()。
A.查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的任何病毒
D.查出已知名的病毒,清除部分病毒
5.下面关于计算机病毒的特性说法不正确的是()。
A.计算机病毒具有隐蔽性
B.计算机病毒具有潜伏性
C.计算机病毒具有报复性
D.计算机病毒具有破坏性
6.防止计算机病毒破坏计算机系统的正确做法是()。
A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统
B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘
C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒
D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。
A.总在晚上上网
B.匿名上网
C.不花钱上网
D.在网上私闯他人计算机系统
8.以下四种操作中可能会使计算机感染病毒的是()。
A.打印文档
B.关闭计算机
C.删除一个文件
D.使用盗版光盘
9.一个中学生在计算机网络上必须做到()。
A.在Internet上要随意发表各种言论,言无不尽
B.要学会寻找和进入人家的资料档案库
C.要学会如何利用有价值的信息源来学习和发展自己
D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用10.下列不违反国家《计算机软件保护条例》的行为是()。
A.未经允许复制他人软件
B.未经允许复制并贩卖他人软件
C.未经允许贩卖他人软件
D.从因特网上下载共享软件
11.下列有关计算机病毒防治的说法中,错误的是()。
A.定期查、杀毒
B.及时更新和升级杀毒软件
C.不使用盗版软件
D.偶尔使用来历不明的光盘
12.经常从防病毒网站上升级杀毒软件,可以保证计算机中数据的()。
A.安全性
B.保密性
C.与他人共享
D.价值更高
13.2005年6月媒体报道:一大学女生与网友见面,被绑架,后经警方救回。
该事件说明()。
A.应该杜绝上网,就可以避免以上事情发生
B.上网始终是弊大于利的
C.我们应该正确对待网络,防止不法之徒利用网络做不法的事情
D.网络始终是虚拟的,无人情可谈
14.下列行为不违背信息道德的是()。
A.小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件
B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包
C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司
D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见
15.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该是下列选择中的()。
①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;
③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。
A.①③
B.②③
C.①②③
D.①②③④
16.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。
他们往往被称作黑客。
其中许多人越陷越深,走上了犯罪的道路。
这说明()。
A.互联网上可以放任自流
B.互联网上没有道德可言
C.在互联网上也需要进行道德教育
D.互联网无法控制非法行动
17.平常,电子邮箱中常常会收到大量的垃圾邮件,为保证自己计算机的安全,最好的办法是()。
A.不理它
B.删除它
C.安装防邮件病毒和过滤软件
D.不使用这个邮箱
18.在现代信息社会,作为普通公民,我们可以采取的网络信息安全防范有很多种,以下错误的安全防范行为是()。
A.不要用单词作为上网密码
B.经常更改上网密码
C.不要在对话框中保存密码
D.不要申请数字签名
19.在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。
A.IP地址
B.网卡的物理地址
C.邮件地址
D.网址
20.下列()行为不属于计算机犯罪。
A.利用计算机网络窃取学校服务器的信息资源
B.私自删除同学计算机内重要数据
C.攻击图书馆的网络服务器
D.在自己的计算机上运行病毒演示程序,观察病毒发作现象
二、判断题(每题1.5分,共24分)
21.小李购买了一张正版软件,拥有这个软件的使用权,可以复制给小张使用。
() 对错
22.使用光盘不可能感染计算机病毒。
()
对错
23.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。
() 对错
24.如果需要在自己的作品中引用他人的作品,可以不注明引用信息的来源、作者。
() 对错
25.计算机病毒是一种特殊的能够自我复制的计算机程序。
()
对错
26.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
()
对错
27.宏病毒可感染Word 或Excel 文件。
()
对错
28.采集信息应该注意知识产权。
()
对错
29.我对合法获取网上信息的理解是:只要不偷,不抢,靠自己的技术能够下载到自己电脑上的资料,都是合法的。
()
对错
30.青少年使用网络与人进行交流时,要讲究礼貌,不传递虚假信息,不传播不健康的信息。
()
对错
31.我们可以自由自主地在INTERNET上与他人交流,但要注意保护好个人隐私,同时也要尊重他人,文明用网。
()
对错
32.计算机感染了病毒之后会立即发作。
()
对错
33.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。
()
对错
34.在网上故意传播病毒应负相应的责任,以至刑事责任。
()
对错
35.开展计算机道德和法制教育是预防计算机犯罪的措施之一。
()
对错
36.安装防火墙是对付黑客和黑客程序的有效方法。
()
对错。