信息系统安全系统题库

合集下载

信息安全题库(最完整的)

信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的。

D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTPB. TCPC. UDPD. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

信息系统安全技术题库

信息系统安全技术题库

《信息系统安全技术》课程综合复习资料一、单项选择1. 计算机病毒扫描软件的组成是()A. 仅有病毒特征代码库B. 仅有病毒扫描程序C. 毒特征代码库和扫描程序D. 病毒扫描程序和杀毒程序2. 计算机病毒可通过哪些途径传播()。

A. 磁盘、光盘、U盘B. 文件共享C. 电子邮件D. 以上3项全是3. 包过滤防火墙作用在TCP/IP的那个层次()。

A. 应用层B.传输层C. 网络层D. 以上3项都有可能4. 下列黑客的攻击方式中为被动攻击的是()A. 拒绝服务攻击B. 中断攻击C. 病毒攻击D. 网络监听5. 屏蔽子网结构过滤防火墙中,堡垒主机位于()。

A. 周边网络B. 内部网络C. 外部网络D. 以上均有可能6. 防火墙用于将Internet和内部网络隔离,()。

A. 是实现信息系统安全的软件和硬件设施B. 是抗病毒破坏的软件和硬件设施C. 是防止Internet火灾的硬件设施D. 是起抗电磁干扰作用的硬件设施7. 下列恶意程序不依赖于主机程序的是()A. 传统病毒B.蠕虫病毒C. 木马病毒D. 逻辑炸弹8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。

A. 用户B的公钥B. 用户A的公钥C. 用户B的私钥D. 用户A的私钥9. 下列口令最好的是()。

A. TommyJonesB. Itdm63S!C. link99D. hello10. 减少受到蠕虫攻击的可能途径的最佳方法是()。

A. 安装防火墙软件B. 安装防病毒软件C. 安装入侵检测系统D. 确保系统及服务都安装了最新补丁二、名词解释1. 安全漏洞2.身份认证3. 数字证书4. 计算机病毒5. 访问控制6. 扫描器7. 公钥基础设施8. 主动攻击三、问答题1. 简述目前防火墙的主要功能及其存在的局限性。

2. 简述使用公钥技术的签名和验证过程。

3. 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。

信息安全考试题库完整

信息安全考试题库完整

信息安全考试题库一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。

(安全管理,安全立法,安全技术措施)6.计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器;网桥;路由器;网关 d4.在网络信息安全模型中,( )是安全的基石。

它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控 a5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

网络安全师证书信息系统安全考试 选择题 61题

网络安全师证书信息系统安全考试 选择题 61题

1题1. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击2. 在信息安全管理中,以下哪项措施最有助于防止数据泄露?A. 定期备份数据B. 使用强密码C. 数据加密D. 安装防火墙3. 下列哪项技术可以有效防止SQL注入攻击?A. 使用参数化查询B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码4. 关于VPN(虚拟私人网络),以下哪项描述是正确的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙5. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP6. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞7. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽8. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击9. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术10. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC11. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用12. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统13. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击14. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性15. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙16. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码17. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露18. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术19. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击20. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用21. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术22. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码23. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露24. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统25. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击26. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙27. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP28. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞29. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽30. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击31. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术32. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC33. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用34. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统35. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击36. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性37. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙38. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码39. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露40. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术41. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击42. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用43. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术44. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码45. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露46. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统47. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击48. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙49. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP50. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞51. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽52. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击53. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术54. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC55. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用56. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统57. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击58. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性59. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙60. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码61. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露答案1. C2. C3. A4. B5. D6. B7. B8. D9. C10. B11. C12. B13. A14. C15. C16. A17. B18. B19. B20. B21. C22. A23. B24. B25. A26. A27. D28. B29. B30. D31. C32. B33. C34. B35. A36. C37. C38. A39. B40. B41. B42. B43. C44. A45. B46. B47. A48. A49. D50. B51. B52. D53. C54. B55. C56. B57. A58. C59. C60. A61. B。

信息系统安全题库完整

信息系统安全题库完整

信息安全本身包括的围很大。

大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

(分为难、中、易)单选题1.下面关于系统更新说确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级D.五级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。

中 Telnet是进行远程登录标准协议A.HTTPB.FTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。

信息安全题库(最完整的)

信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数.B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PA TH将会改变,就让PA TH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的.D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C。

禁止远程配置 D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A。

PUBLIC B.CISCO C。

DEFAULT D。

PRIV ATE D6.在以下OSI七层模型中,synflooding攻击发生在哪层:A。

数据链路层 B.网络层C。

传输层D。

应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C。

合理的划分VLAN D.All of aboveD8.ARP欺骗工作在:A.数据链路层B。

网络层C.传输层D。

应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B。

该路由器的型号C。

该路由器的所有者的信息D。

ALL OF ABOVED10.设置IP地址MAC绑定的目的:A。

信息安全竞赛题库(带答案)

信息安全竞赛题库(带答案)

1.OS1安全框架是对OS安全体系结构的扩展。

(对)2.OS安全框架目标是解决开放系统”的安全服务。

(对)3.OS1安全框架中的安全审计框架目的在于测试系统控制是否充分(对4.S安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。

(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。

前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息后者使得攻击者无法从获得的数据中获知有用的敏感信息。

(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。

(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15.网络安全技术主要包括网络攻击技术和网络防御技术(对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。

(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。

(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明(对)21.数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。

花旗-11信管-信息系统安全期末考试题

花旗-11信管-信息系统安全期末考试题

绪论及第一章:一、选择题(每题1分,共14分)1、信息系统安全的层次模型共有几层()A.4层 B. 5层C。

6层D。

7层答案:D2、下面哪种计算机恶意程序有自我复制的功能()A.木马B。

陷门C。

病毒 D. 逻辑炸弹答案:C3、下面哪种病毒不属于文件型病毒( )A.源码型病毒 B. 内存型病毒C. 嵌入型病毒D。

外壳型病毒答案:B4、2708病毒对哪种计算机硬件造成侵害()A.硬盘 B. 内存 C. 打印机D。

显示器答案:C5、下面哪种病毒属于主引导区病毒( )A.大麻病毒B。

Brain病毒C。

小球病毒D。

莫里斯蠕虫答案:A6。

下面哪种病毒与系统平台无关()A.2708病毒B。

CIH病毒 C. 扬基病毒D。

宏病毒答案:D7. 脚本病毒通过以下哪种手段传播()A.电子邮件B。

局域网共享C。

聊天通道 D. 以上都是答案:D8. 第一个恶意蠕虫程序出现在哪一年()A.1982年B。

1985年 C. 1988年D。

1990年答案:C9。

下面哪一个模块不属于蠕虫程序的功能模块( )A.传播模块B。

潜伏模块 C. 隐藏模块D。

目的模块答案:B10. 下面哪种是木马的传播形式( )A.手工放置B。

电子邮件 C. 软件捆绑D。

以上都是答案:D11。

根据系统特性,采取相应的系统安全措施预防病毒侵入计算机是指下面哪个步骤()A.防毒 B. 查毒 C. 解毒 D. 恢复答案:A12. 扬基病毒发作的现象是下面哪种()A.产生特定的图像 B. 发出一段的音乐C。

硬盘灯不断闪烁 D. 自动发送电子邮件答案:B13. 下面哪个特征是病毒与蠕虫程序的不同点( )A.存在的独立性B。

传染的反复性C. 攻击的主动性D. 以上都是答案:D14. 台湾人陈盈豪编写的是下面哪种病毒( )A.爱虫病毒B。

新欢乐时光病毒C. CIH病毒D。

爱虫病毒答案:C二、填空题(每空1分,共20分)1. 信息系统安全的三要素为____________、____________、____________答案:脆弱点、威胁、控制2. 有自我复制功能的三种计算机恶意程序为____________、____________、____________ 答案:细菌、蠕虫、病毒3。

信息系统安全考题

信息系统安全考题

信息系统安全考题网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. (单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。

访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。

执行列表则是进入大门后,里面的程序使用。

哪些可以用,哪些不能用。

7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

信息系统安全复习题

信息系统安全复习题

信息系统安全复习题一。

选择题1.下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的。

B.防火墙的安全性能是一致的,一般没有级别之分。

C.防火墙不能把内部网络隔离为可信任网络。

D.一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。

2.网络防火墙的作用。

(D)A.防止内部信息外泄。

B.防止系统感染病毒与非法访问。

C.防止黑客访问。

D.建立内部信息和功能与外部信息和功能之间的屏障。

3.在计算机网络中(C)只隔离冲突但不隔离广播。

A.中继器B.路由器C.网桥D.网关4. 保护网络安全的要素是(D)A.安全策略B.防火墙C.识别与鉴别D.以上都是5. 关于防火墙的功能,以下哪一种描述是错误的(D)A.防火墙可以检查进出内部网的通信量。

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。

C.防火墙可以使用过滤技术在网络层对数据包进行选择。

D.防火墙可以阻止来自内部的威胁和攻击。

6. 报文摘要用于(B)A.报文鉴别B.报文加密C.报文解密D.邮件传递7. 数字签名一般用(B)算法实现。

A.对称B.非对称C.DESD. IDES8. 数字证书由CA发放用(B)来识别证书。

A.私钥B.公钥C.SRAD.序列号9. keberos是基于(C)的认证协议。

A.私钥B.公享密钥C.加密D.密文10. CA安全认证中心的功能是(A)A.发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。

B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户单位。

D.提供用户接入线路,保证线路的可靠性。

11. 下列叙述中错误的是(B)A.数字签名可以保证信息传输过程的完整性。

B.数字签名可以保证信息传输过程的安全性。

C.数字签名可以对发送者的身份进行认证。

D.数字签名可以防止交易中的抵赖发生。

12.甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术13.数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别。

信息系统安全考试试题

信息系统安全考试试题

信息系统安全考试试题第一部分:选择题1. 以下哪个选项是一个典型的恶意软件?A. 防火墙B. 数据库C. 病毒D. 路由器2. 密码破解攻击中的“字典攻击”是指什么?A. 通过暴力破解算法逐个尝试所有可能的密码B. 在一段时间内暴力破解固定的密码C. 利用社工手段获取用户密码D. 利用弱密码和常用密码尝试破解密码3. 在信息系统中,什么是身份认证的目的?A. 防止非法访问和数据泄漏B. 保护信息系统免受外部攻击C. 加密和保护传输的数据D. 确保用户的信用和知名度4. 以下哪个选项不是常见的网络攻击类型?A. 电子邮件钓鱼B. 拒绝服务C. 网络钓鱼D. DNS欺骗5. 在信息系统中,什么是入侵检测系统(IDS)的主要功能?A. 提供安全漏洞扫描服务B. 实时监控网络流量并检测潜在的攻击C. 自动阻止恶意流量D. 加密传输的数据以保护隐私第二部分:问答题1. 请简要解释什么是跨站脚本攻击(XSS)?如何防止这种攻击?跨站脚本攻击是一种恶意攻击,攻击者通过向受信任的网站注入恶意脚本,而这些脚本在用户浏览网站时会被执行。

为防止XSS攻击,可以采取以下措施:- 对输入的数据进行严格的验证和过滤,尤其是对用户输入的数据进行检查,确保不会执行恶意代码。

- 使用浏览器提供的安全机制,如Content Security Policy(CSP)来限制脚本的执行范围。

- 对于敏感的Cookie信息,可以使用HttpOnly标记,使其只能被服务器读取,而不是通过脚本访问。

2. 请简要解释什么是SQL注入攻击?如何防止这种攻击?SQL注入攻击是一种通过构造恶意的SQL查询来绕过应用程序的安全机制,从而获取敏感信息或对数据库进行非授权的操作。

为防止SQL注入攻击,可以采取以下措施:- 使用参数化查询或预编译语句来构造SQL查询,而不是直接将用户输入作为SQL查询的一部分。

- 对用户输入的数据进行严格的验证和过滤,确保数据的合法性。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

信息系统安全复习题

信息系统安全复习题

信息系统安全复习题-(1)1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64 位,其中密钥有效位是56 位。

RSA算法的安全是基于分解两个大素数的积的困难。

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

安全问题概述一、选择题1. 信息安全的基本属性是(D)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A. 机密性B. 可用性C. 完整性D.真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性9. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

信息安全中级习题库(附答案)

信息安全中级习题库(附答案)

信息安全中级习题库(附答案)一、单选题(共40题,每题1分,共40分)1、微型计算机的发展是以()的发展为表征的。

A、主机B、软件C、控制器D、微处理器正确答案:D2、下面有关内存和外存的叙述中,错误的是()。

A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B3、以下通过哪项不可以对远程服务器进行管理?()A、远程桌面连接B、使用文件共享C、telnetD、使用pcanywhere正确答案:B4、有关域树的概念的描述不正确的是()。

A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树是一个或多个域构成D、域树中这些域共享相同的架构和配置信息正确答案:A5、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。

A、混合照明B、特殊照明C、一般照明D、局部照明正确答案:C6、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。

A、程序B、软件C、软硬件D、硬件正确答案:C7、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。

A、网络安全边界B、系统关键点C、网络节点D、应用安全正确答案:B8、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。

A、分级管理、集中存放B、集中管理、集中存放C、分级管理、分级存放D、集中管理、分级存放正确答案:D9、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。

A、手动排班和自动排班B、顶替值班C、手动排班D、自动排班正确答案:D10、仪器仪表应定期进行检查,()的仪器仪表禁止使用。

信息安全试题库及参考答案

信息安全试题库及参考答案

信息安全试题库及参考答案信息安全试题库1. 试题:什么是信息安全?简要描述其概念和重要性。

参考答案: 信息安全是保护信息免受未经授权的访问、使用、披露、破坏、修改或者泄露的安全措施和技术。

它涉及保护信息的完整性、可用性和机密性,对于机构和个人来说,信息安全保障了数据的安全性和业务的连续性,尤其在数字化时代更加重要。

2. 试题:列举一些常见的信息安全威胁和攻击方式。

参考答案: 常见的信息安全威胁包括计算机病毒、恶意软件、网络钓鱼、数据泄露、拒绝服务攻击(DDoS)等。

攻击方式主要包括网络攻击、物理攻击、社交工程攻击、应用程序漏洞利用和密码破解等。

3. 试题:什么是防火墙(Firewall)?它在信息安全中起到了什么作用?参考答案: 防火墙是一种用于保护计算机网络免受未经授权访问的安全设备。

它通过检测和过滤进出网络的数据流,根据预定的安全策略允许或阻止数据的传输。

防火墙起到了限制网络访问、保护网络免受恶意攻击、监控网络流量等作用,是信息安全中的重要组成部分。

4. 试题:什么是加密?为什么加密在信息安全中很重要?参考答案: 加密是通过使用密码算法将数据转换成密文的过程,以保护数据的安全性和隐私性。

加密在信息安全中很重要,它可以防止未经授权的访问和数据泄露,确保数据在传输和存储过程中的机密性和完整性。

5. 试题:描述密码学中的对称加密和非对称加密的区别。

参考答案: 对称加密和非对称加密是两种常见的加密算法。

对称加密使用相同的密钥进行加密和解密,速度较快,但存在密钥分发和管理的问题。

非对称加密使用公钥进行加密和私钥进行解密,安全性较高,但速度较慢。

非对称加密可以解决对称加密的密钥管理问题。

信息安全参考答案1. 试题:什么是社交工程攻击?列举一些常见的社交工程攻击手段。

参考答案: 社交工程攻击是利用人们的社交心理,通过与目标进行欺骗、伪装或诱导等手段,获取对方的敏感信息或进行非法操作的攻击方式。

常见的社交工程攻击手段包括钓鱼邮件、钓鱼网站、社交媒体欺诈、伪造身份等。

2023年CISSP信息系统安全专家考试真题

2023年CISSP信息系统安全专家考试真题

2023年CISSP信息系统安全专家考试真题一、概述CISSP(Certified Information Systems Security Professional)是国际上广泛认可的信息安全领域的顶级专业认证。

本文将为您提供2023年CISSP信息系统安全专家考试的真题,并按照考试题型进行分类和论述。

二、单选题1. 以下哪项不是信息系统安全的三大关键要素?A. 机密性B. 完整性C. 可用性D. 可追溯性解析:正确答案是D。

信息系统安全的三大关键要素是机密性、完整性和可用性,可追溯性不属于其中之一。

2. 下列哪项是密码学中对称加密算法?A. RSAB. AESC. DSAD. MD5解析:正确答案是B。

AES(Advanced Encryption Standard)是一种对称加密算法,而RSA、DSA和MD5都属于其他类型的加密算法。

三、多选题1. 以下哪些是非对称加密算法?A. RSAB. AESC. DESD. ECC解析:正确答案是A和D。

RSA和ECC都是非对称加密算法,而AES和DES是对称加密算法。

2. 以下哪些属于安全威胁的类型?A. 恶意软件B. SQL注入C. 防火墙D. 社会工程学解析:正确答案是A、B和D。

恶意软件、SQL注入和社会工程学都属于常见的安全威胁类型,而防火墙是一种安全防护措施。

四、判断题1. 数字签名可以保证数据的机密性。

解析:错误。

数字签名主要用于验证数据的完整性和真实性,而不是保证机密性。

2. 密码破解工具可以通过穷举法来尝试所有组合。

解析:正确。

密码破解工具可以使用穷举法来尝试所有可能的密码组合,以此来破解密码。

五、简答题1. 请简要介绍一下访问控制模型中的基于角色的访问控制(RBAC)。

解析:基于角色的访问控制(RBAC)是一种广泛应用的访问控制模型。

它通过将用户分配到不同的角色,并为每个角色分配相应的权限,从而实现对资源的访问控制。

RBAC模型中的权限是与角色关联的,而不是与具体的用户。

信息安全考试题库

信息安全考试题库

信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。

无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。

为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。

一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。

黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。

2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。

3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。

4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。

5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。

SQL 注入、XSS 和网络监听都是常见的攻击方式。

二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。

信息系统安全考题

信息系统安全考题

网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. (单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段 (A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。

访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。

执行列表则是进入大门后,里面的程序使用。

哪些可以用,哪些不能用。

7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证12、以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证 ;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全本身包括的围很大。

大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

(分为难、中、易)单选题1.下面关于系统更新说确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级D.五级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。

中 Telnet是进行远程登录标准协议A.HTTPB.FTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。

易A.信息加密B.采用物理传输(非网络)C.无线网传输D.使用专线传输12.有关PKI技术的说法,哪些是确切的?(B)中A.又称秘密密钥加密技术,收信方和发信方使用不同的密钥B.又称公开密钥加密技术,收信方和发信方使用不同的密钥C.又称公开密钥加密技术,收信方和发信方使用相同的密钥D.又称秘密密钥加密技术,收信方和发信方使用相同的密钥13.向有限的空间输入超长的字符串是(C)攻击手段。

中A.拒绝服务攻击B.端口扫描C.缓冲区溢出D.IP欺骗14.以下关于DOS攻击的描述,哪句话是正确的?C。

中A.不需要侵入受攻击的系统B.以窃取目标系统上的信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功15.以下关于垃圾泛滥原因的描述中,哪些是错误的?C。

中A.早期的SMTP协议没有发件人认证的功能B.网络上存在大量开放式的中转服务器,导致垃圾的来源难于追查C.SMTP没有对加密的功能是导致垃圾泛滥的主要原因D.Internet分布式管理的性质,导致很难控制和管理16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)中A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件17.下面哪一个情景属于身份验证(Authentication)过程 A。

中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中18.下面哪一个情景属于审计(Audit) D。

中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中19.下面哪一个情景属于授权(Authorization)B。

中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中20.炸弹攻击主要是 B。

中A.破坏被攻击者服务器B.填满被攻击者C.破坏被攻击者客户端D.切取21.DOS攻击的Syn flood攻击是利用(B)进行攻击。

中A.其他网络B.通讯握手过程问题C.中间代理D.系统漏洞22.从统计的资料看,部攻击是网络攻击的(B)。

中A.次要攻击B.最主要攻击C.不是攻击源23.信息的加密保存、加密传输主要是为了(B)。

中A.防止抵赖、防止窃取、防止假冒B.防止篡改、防止窃取、防止假冒C.防止抵赖、防止窃取、防止篡改24.加密算法分为(B)。

中A.对称加密与数字签名B.对称加密与非对称加密C.非对称加密与摘要25.常见的对称加密算法有(B)。

难A.RSA、RC2、RC4B.DES、3DES、RC2、RC4C.椭圆算法、DES、3DESD.RSA、MD5、SHA26.常见的摘要加密算法有(C)。

难A.DES、TripleDES、RC2、RC4B.RSA、椭圆算法C.MD5、SHAD.RSA、RC2、RC427.我国对加密算法的主管部门是(B)。

中A.公安部B.国家密码管理委员会C.国家局28.涉及国家秘密的计算机信息系统,必须(A)。

易A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.必要时可以隔离29.我国的计算机信息系统实行什么保护制度?(B)。

易A.谁主管谁保护B.等级保护制度C.认证认可制度D.全面防制度30.在ISO17799中,对信息安全的“性”的描述是 A。

中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上容都不是31.在ISO17799中,对信息安全的“可用性”的描述是C。

中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上容都不是32.在ISO17799中,对信息安全的“完整性”的描述是 B。

中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上容都不是33.信息系统安全等级被定为一级的信息系统,其监管要(A)。

易A.自主保护B.指导保护C.监督检查D.强制监督检查34.信息系统安全等级被定为三级的信息系统,其监管要(C)。

易A.自主保护B.指导保护C.监督检查D.强制监督检查35.信息系统安全等级保护中,被定为(B)的信息系统影响当地公安机关备案。

易A.一级以上B.二级以上C.三级以上D.四级以上36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(C)。

易A.文件共享B.BIND漏洞C.拒绝服务攻击D.远程过程调用37.下列说法不正确的是(E)。

易A.信息系统安全工作永远是风险、性能、成本之间的折衷B.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防系统也必须同时发展与更新C.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便对现有的防护体系及时提出改进意见D.安全防工作是一个循序渐进、不断完善的过程E.建立100%安全的网络系统38.以下不属于计算机病毒防护策略的是(D)。

易A.确认您手头常备一真正“干净”的引导盘B.及时、可靠升级反病毒软件C.新购置的计算机软件也要进行病毒检测D.定期进行磁盘整理39.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。

中A.包过滤型B.应用级网关型C.复合型D.代理服务型40.为了提高用户管理和身份验证的安全性,下列说法不正确的是(C)。

中A.应使用8位以上,具有复杂度要求并定期更改的密码策略B.可以使用数字证书、令牌等多因素身份认证机制C.应实施单点登陆,多个系统尽可能使用一套用户名和密码D.应妥善保管密码,不要将密码写到纸上41.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B易A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击42.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C 中A.pingB.nslookupC.tracertD.ipconfig43.SSL安全套接字协议所使用的端口是: B 易A.80B.443C.1433D.338944.以下不属于win2000中的ipsec过滤行为的是: D 易A.允许B.阻塞C.协商D.证书45.下列Unix没有提供的安全机制是(B)难A.身份认证B.文件加密C.访问控制D.日志与审计46.风险评估的三个要素 D 难A.政策、结构和技术B.组织、技术和信息C.硬件、软件和人D.资产、威胁和脆弱性47.信息系统安全风险评估的方法 A 难A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估48.世界上最早的应急响应组是什么?C 中ERTB.FIRSTC.CERT/CCD.APCERT49.为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。

这主要是利用防火墙的下列主要功能(D)中A.记录用户的上网行为B.发现黑客攻击行为C.主动追踪攻击者来源D.隐藏网络部细节50.关于信息系统安全审计,下列说法不正确的是(B)。

易A.安全审计是对信息系统所有操作、活动的记录和检查B.安全审计不属于信息系统安全管理的畴C.安全审计的目的是辅助识别和分析未经授权的动作或攻击D.安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用51.针对Telnet、Ftp的安全隐患,一般采用(A)来增强。

中A.SSHB.HTTPSC.VPND.SSL52.下列不属于PDR安全模型的是(A)。

易A)策略(Policy)B)防护(Protection)C)检测(Detection)D)响应(Response)53.下述攻击手段中不属于DOS攻击的是(D)。

相关文档
最新文档