信息技术安全考试试题及答案
计算机三级考试《信息安全技术》练习题及答案
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2024年计算机三级信息安全技术试题及答案
2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
信息安全考试试题附答案
信息安全考试试题附答案信息安全考试试题附答案国家信息安全水平考试是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。
下面是店铺精心整理的信息安全考试试题附答案,欢迎大家分享。
一、选择题试题1:入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是()。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息试题参考答案:A试题2:默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件试题参考答案:C试题3:当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置试题参考答案:C试题4:以下关于备份站点的说法哪项是正确的()A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级试题参考答案:A试题5:以下哪项不属于造成信息安全问题的自然环境因素?()A.纵火。
B.地震。
C.极端天气。
D.洪水。
试题参考答案:A试题6:项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等试题参考答案:B试题7:下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法试题参考答案:C试题8:分片攻击问题发生在:()A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时试题参考答案:D试题9:在信息安全风险管理体系中分哪五个层面?()A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层试题参考答案:D试题10:依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力试题参考答案:A计算机四级考试信息安全工程师复冲刺题1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
信息技术与信息安全考试单项选择
1.(2分) 黑客主要用社会工程学来()。
A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。
A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。
A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
信息安全技术考试题与答案
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
2024年网络信息安全知识竞赛试题 (1)
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
信息安全考试题库(附答案)
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息技术试题及参考答案
信息技术试题及参考答案一、单选题(共70题,每题1分,共70分)1、可以打开修复操作系统界面的正确操作是()A、“系统”→“更新和安全”→“Windows更新”B、“设置”→“更新和安全”→“恢复”C、“设置”→“更新和安全”→“Windows更新”D、“系统”→“更新和安全”→“恢复”正确答案:B2、下列设备组中,完全属于外围设备类的一组是( )。
A、耳机、VR眼镜、手机B、绘图仪、服务器、扫描仪C、投影仪、打印机、智能手环D、摄像头、麦克风、触摸板正确答案:D3、不进行数据压缩的、标准的Windows图像文件格式是( )A、BMPB、GIFC、JPGD、TIFF正确答案:A4、小明从事影视后期制作相关工作,从京东网购买了一台适合影视后期处理的笔记本电脑,这是采用()检索。
A、站内B、搜索引擎C、官方网站D、京东网站正确答案:A5、目前全球每年总的数据量已达到()级。
A、GBB、TBC、PBD、ZB正确答案:D6、音视频、图像等通常存储在文件系统中的数据是()A、半结构化数据B、非结构化数据C、混合型数据D、结构化数据正确答案:B7、Excel工作表中的数据变化时,与其相对应的图表:()A、自然消失B、随之改变C、生成新图表,保留原图D、不出现变化正确答案:B8、以下不属于⼈⼈智能应⼈的是()A、模式识别B、动画制作C、专家系统D、自然语言理解正确答案:B9、下列不属于汉字输入码的是()A、五笔字型码B、区位码C、拼音码D、字形码正确答案:D10、单元格地址$B$5采用的是()。
A、相对引用B、绝对引用C、单一引用D、混合引用正确答案:B11、大数据处理流程顺序一般为()。
A、数据采集与预处理→数据存储→数据挖掘→数据呈现B、数据存储→数据采集与预处理→数据挖掘→数据呈现C、数据采集与预处理→数据挖掘→数据存储→数据呈现D、数据采集与预处理→数据存储→数据呈现→数据挖掘正确答案:A12、在文档的编辑状态设置了标尺.可以同时显示水平标尺和垂直标尺的视图方式()A、页面方式B、普通方式C、全屏显示方式D、大纲方式正确答案:A13、当扫地机器人行进至台阶边缘时,()利用超声波测得扫地机器人与地面之间的距离,当超过限定值时,向控制器发送信号,控制器控制扫地机器人进行转向,改变扫地机器人前进方向,从而实现防止跌落的目的。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息技术考试模拟题及参考答案
信息技术考试模拟题及参考答案一、单选题(共100题,每题1分,共100分)1、信息安全最基本的特征是()。
A、可控性B、完整性C、保密性D、可用性正确答案:B2、下列选项中不属于算法特征的是()A、输入项B、确定性C、无限性D、输出项正确答案:C3、分辨率相同的两幅图像所占用的存储空间不一样,原因是()A、图像的颜色深度不同B、图像中表现出的颜色数目不同C、图像的尺寸不同D、图像的像素分辨率不同正确答案:A4、s=True,此时s的类型是()。
A、整数B、字符串C、浮点数D、布尔值正确答案:D5、在Word中要表现一个班级的层级关系,可以选择SmartArt图形中的()A、列表图B、循环图C、层次结构D、关系图正确答案:C6、想要让机器具有智能,必须让机器具备知识。
因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这个研究学科称为()。
A、机器学习B、专家系统C、模式识别D、神经网络正确答案:A7、Stacer是()系统下用于系统维护和测试的工具软件。
A、WindowsB、AndroidC、LinuxD、UNIX正确答案:C8、信息经济是以()为主要驱动力的经济形态。
A、市场改革B、创新C、科技D、能源正确答案:B9、下列选项中,表示实数的数据类型是()A、boolB、intC、complexD、float正确答案:D10、"执行语句print("\\")后输出的结果是()"正确答案:11、复制命令的组合键是()。
A、Ctrl+CB、Ctrl+XC、Ctrl+VD、Ctrl+A正确答案:A12、下列关于Word目录的说法,正确的是()A、目录中的页码能自动生成,也能手动修改或刷新B、目录样式只有一种,不能自定义C、文章中不设置标题样式,只设置字体大小,也能自动生成相应目录D、目录中的文字只能自动生成,不能手动修改正确答案:A13、HDMI是()设备与计算机连接的接口类型。
信息技术试题库(含答案)
信息技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1、关于数据库管理系统下面哪个描述是最正确的A、数据库管理系统是由数据的集合和一组用以访问这些数据的程序组成B、数据库管理系统是由一个互相关联的数据的集合和一组用以访问这些数据的程序组成.C、数据库管理系统是数据的集合.D、数据库管理系统是数据的集合,并且存储着数据与数据之间的关系.正确答案:B2、()不是Flash中的内置组件A、CheckBox(复选框)B、RadioButton(单选按钮)C、ScrollPane(滚动窗格)D、Jump Menu (跳转菜单)正确答案:D3、计算机网络是计算机与( )结合的产物。
A、电话B、线路C、通信技术D、各种协议正确答案:C4、IEEE802.3标准是 ( )A、逻辑链路控制B、CSMA/CD访问方法和物理层规范C、令牌总线访问方法和物理层规范D、令牌环网访问方法和物理层规范正确答案:B5、特洛伊木马攻击的威胁类型属于()。
A、渗入威胁B、旁路控制威胁C、授权侵犯威胁D、植入威胁正确答案:D6、子模式是指( )。
A、模式的副本B、模式的逻辑子集C、多个模式的集合D、以上三者正确答案:B7、在Ftp工具中,其中Host or URL中要求输入的是:()A、网站Ftp服务器的地址B、网站WWW服务器的地址C、网站的域名地址D、网站远程登录服务器的地址正确答案:A8、在Word 主窗口的右上角,可以同时显示的按钮是()A、最小化、还原和最大化B、还原和最大化C、还原、最大化和关闭D、最小化、还原和关闭正确答案:D9、"在Windows中,为了查找文件名以"A"字母打头的所有文件,应当在查找名称框内输入()。
"A、AB、A*C、A?D、A#正确答案:B10、WinRAR压缩后的文件后缀是()。
A、RARB、JPGC、MAPD、DOC正确答案:A11、如果要将电子邮件发送给两个人,可在收件人处填写其中一人的邮件地址,在( )处填写另一个人的邮件地址。
2024年03月信息安全管理体系基础考试真题及答案
2024年03月信息安全管理体系基础考试真题及答案一、单项选择题(每题1.5分,共60分)1.根据GB/T29246《信息技术安全技术信息安全管理体系概述和词汇》标准,信息安全管理中的“可用性”是指()。
A.反映事物真实情况的程度B.保护资产准确和完整的特性C.根据授权实体的要求可访问和利用的特性D.信息不被未授权的个人、实体或过程利用或知悉的特性正确答案:C2.GB/T22080-2016标准中提到的“风险责任者”,是指()。
A.发现风险的人或实体B.风险处置人员或实体C.有责任和权威来管理风险的人或实体D.对风险发生后结果进行负责的人或实体正确答案:C3.组织应按照GB/T22080-2016标准的要求()信息安全管理体系。
A.建立、实施、监视和持续改进B.策划、实现、维护和持续改进C.建立、实现、维护和持续改进D.策划、实现、监视和持续改进正确答案:C4.关于GB/T22080-2016标准,所采用的过程方法是()。
A.PDCA法B.PPTR方法C.SWOT方法D.SMART方法正确答案:A5.ISO/IEC27002最新版本为()。
A.2022B.2015C.2005D.2013正确答案:A6.关于ISO/IEC27004,以下说法正确的是()。
A.该标准可以替代GB/T28450B.该标准是信息安全水平的度量标准C.该标准是ISMS管理绩效的度量指南D.该标准可以替代ISO/IEC27001中的9.2的要求正确答案:C7.在ISO/IEC27000系列标准中,为组织的信息安全风险管理提供指南的标准是()。
A.ISO/IEC 27004B.ISO/IEC 27003C.ISO/IEC 27002D.IS0/IEC 27005正确答案:D8.根据GB/T22080-2016标准的要求,最高管理层应(),以确保信息安全管理体系符合标准要求。
A.分配责任和权限B.分配角色和权限C.分配岗位与权限D.分配职责与权限正确答案:A9.根据GB/T22080-2016标准,组织应在相关()上建立信息安全目标。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C. 可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D.研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B. K A公开(K A公开(M’))C.K A公开(KB秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息技术与信息安全公需科目考试 (答案全部正确)
信息技术与信息安全公需科目考试(答案全部正确)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: A B C D 得分: 2分2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 僵尸网络B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 海洋渔业B. 电信C. 交通运输D. 水利你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: A B C D 得分: 0分正确答案是B7.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 终端设备B. 中央处理器C. 存储设备D. 操作系统你的答案: A B C D 得分: 2分8.(2分) 万维网是()。
A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: A B C D 得分: 2分9.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分10.(2分) 信息安全措施可以分为()。
信息技术安全考试试题及答案
一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
信息技术安全竞赛试题(含答案)
一、单项选择题(第1题~第40题, 选择一个正确的答案,用铅笔填涂在答题卡上的答题区内。
每题0.5分,满分20分。
)1. 身份认证需要解决的关键问题和主要作用是(B)。
2. SSL是(C)层加密协议。
3. 网页病毒主要通过以下途径传播(C)。
4. 关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。
5. 以下关于DoS攻击的描述,哪句话是正确的?(C)6. 造成操作系统安全漏洞的原因?(D)7. 下面哪个功能属于操作系统中的日志记录功能?(D)8. 缓冲区溢出(C)9. Windows有三种类型的事件日志,分别是?(A)10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)12. 为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。
这主要是利用防火墙的下列主要功能(D)13. 如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)14. Windows系统中可以查看开放端口情况的命令是(D)。
15. 职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中。
职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。
当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?(D)16. 防火墙是 ( D ) 在网络环境中的应用。
17. 管理员在一台系统为Windows Server 2003 的服务器上利用IIS 搭建了Web 服务,在默认网站下创建了一个虚拟目录products,可以通过(B)访问该虚拟目录的内容。
18. 在Windows Server 2003 系统中,用于测试或解决DNS 服务器问题的命令行工具是(A )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置14.为了减小雷电损失,可以采取的措施有4.ACD 。
A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路15.会导致电磁泄露的有 5.ABCDEA.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路一、判断题(共30题,每题1分)1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错4.网络攻击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。
5.错6.信息安全是纯粹百家乐的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,可以确保数据的机密性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对11.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
1.对12.计算机场地可以选择在公共区域人流量比较大的地方。
2.错13.机房供电线路和动力、照明用电可以用同一线路。
3.错14.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
4.错15.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
5.错16.由于传输的内容不同,电力线可以与网络线同槽铺设。
6.错17.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
7.对18.机房内的环境对粉尘含量没有要求。
8.错19.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
9.对20.纸介质资料废弃应用碎纸机粉碎或焚毁。
10.对21.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
1.对22.对目前大量的数据备份来说,磁带是应用得最广的介质。
2.对23.增量备份是备份从上次进行完全备份后更改的全部数据文件。
3.错24.容灾等级通用的国际标准SHARE78将容灾分成了六级。
4.错25.容灾就是数据备份。
5.错26.数据越重要,容灾等级越高。
6.对27.容灾项目的实施过程是周而复始的。
7.对28.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
8.错29.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
9.对30.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
10.对二、单选题(共25题,每题1分)1.容灾的正确含义是: 1.BA.在灾难事件发生之前就侦测到并采取措施避免B.减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。
C.采取一系列的措施降低信息系统的风险水平;D.在灾难发生后,应如何追究相关人员的责任。
2.SHARE78将容灾等级划分为几个等级:2.CA.5B.6C.7D.83.我国《重要信息系统灾难恢复指南》将灾难恢复分成了 3.B级。
A.五B.六C.七D.八4.下图是 4.B存储类型的结构图。
A.NASB.SANC.以上都不是5.容灾的目的和实质是 5.C 。
A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行 6.D。
A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是7.B 。
A.磁盘B.磁带C.光盘D.软盘8.下列叙述不属于完全备份机制特点描述的是 8.D 。
A.每次备份的数据量较大B.每次备份所需的时间也就较长C.不能进行得太频繁D.需要存储空间小9.下面不属于容灾内容的是 9.A。
A.灾难预测B.灾难演习C.风险分析D.业务影响分析10.关于容灾的说法正确的是:10.AA.容灾是一项工程,涉及管理、技术等各个方面B.容灾是纯技术的行为C.备份不属于容灾技术D.容灾只能依靠人的主观能动性11.下面哪种不属于信息安全技术的范畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术12.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品13.使用数字签名技术,无法保护信息安全的哪种特性?3.B A.完整性B.机密性C.抗抵赖D.数据起源鉴别14.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,与管理无关B.信息安皇冠网全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
15.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证16.以下不符合防静电要求的是 1.B。
A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地17.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 2.A。
A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积18.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是 3.C。
A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误19.物理安全的管理应做到 4.D 。
A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确20.下面哪项不是场地防火应注意的事项?5.BA.机房的耐火等级应不低于二级;B.建筑的承重结构;C.防火隔离;D.报警系统;21.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:6.CA.10%以下B.20%左右C.40%~65%D.90%以上22.下列哪个不是静电可能导致的危害?7.BA.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作23.下面哪个不是电子信息的可用存储介质?8.BA.磁带B.普通纸C.磁盘D.光盘24.对于纸质介质的存放,下面哪种情况无须考虑?9.DA.防止发潮B.防止发霉C.防范字迹消褪D.防范复印25.下面哪个说法是错误的10.AA.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。
B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作的正确流程和规范,对于各种物理安全都要有相应的培训。
C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法。
D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
四、问答题(共3题)1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?(5分)答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?(5分)答:OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。
3.谈谈个人对信息安全的看法及意见。
(15分)。