信息安全试题及答案.

合集下载

2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。

[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。

这条消息说明()。

[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。

下列密码中安全性最好的是()。

[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。

[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。

赵军的行为属于()。

[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。

[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。

信息安全试题附答案(全)

信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。

A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。

信息化安全培训试题及答案

信息化安全培训试题及答案

信息化安全培训试题及答案一、单选题1. 什么是信息化安全?A. 确保信息不被非法访问的技术B. 确保信息不被篡改的技术C. 确保信息传输过程中的安全D. 所有上述选项答案:D2. 以下哪项不是信息安全的基本要求?A. 保密性B. 完整性C. 可访问性D. 可用性答案:D3. 哪种加密技术主要用于保护数据在传输过程中的安全?A. 对称加密B. 非对称加密C. 哈希算法D. 数字签名答案:B4. 什么是防火墙?A. 一种用于阻止火灾的设备B. 一种用于控制网络访问的软件或硬件C. 一种用于检测病毒的软件D. 一种用于备份数据的设备答案:B5. 以下哪个是常见的网络钓鱼攻击手段?A. 通过电子邮件发送虚假链接B. 通过电话索要个人信息C. 通过短信发送虚假链接D. 所有上述选项答案:D二、多选题1. 以下哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免点击不明链接答案:ABCD2. 哪些行为可能违反了信息安全政策?A. 未经授权访问公司数据库B. 将公司机密信息通过电子邮件发送给外部人员C. 使用个人设备存储公司敏感数据D. 将个人密码与同事共享答案:ABCD三、判断题1. 所有员工都应该接受信息安全培训。

(对)2. 信息安全只与IT部门有关,与其他部门无关。

(错)3. 使用公共Wi-Fi进行敏感交易是安全的。

(错)4. 定期更改密码可以提高账户安全性。

(对)5. 信息安全政策是一成不变的,不需要根据实际情况进行更新。

(错)四、简答题1. 请简述什么是社会工程学攻击,并给出一个例子。

答案:社会工程学攻击是一种心理操纵技术,攻击者通过欺骗、威胁等手段,诱使目标泄露敏感信息或执行某些操作。

例如,攻击者可能假冒技术支持人员,通过电话指导受害者下载恶意软件或提供账户密码。

2. 描述一下什么是双因素认证,并解释它如何提高账户安全性。

答案:双因素认证是一种安全措施,要求用户提供两种不同的验证信息来证明其身份,通常是密码加上一种物理设备(如手机或安全令牌)生成的一次性密码。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。

为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。

通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。

一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。

答案:对2. 数字证书用于证明一个人的身份是真实的。

答案:对3. 强密码可以完全避免密码破解的风险。

答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。

常见的因素包括密码、指纹、手机验证码等。

相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。

即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。

2. 请简要介绍一下威胁情报的概念及作用。

答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。

威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。

通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。

四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。

作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。

个人信息安全试题及答案

个人信息安全试题及答案

个人信息安全试题及答案一、单选题(每题2分,共20分)1. 个人信息安全是指保护个人隐私不被泄露和滥用,以下哪项不属于个人信息?A. 姓名B. 身份证号码C. 电话号码D. 公司名称答案:D2. 在线购物时,以下哪种行为可以降低个人信息泄露的风险?A. 使用公共Wi-Fi进行支付B. 保存购物网站的登录密码C. 使用复杂且唯一的密码D. 将个人信息填写在不安全的网站上答案:C3. 以下哪种方式不是合法获取个人信息的途径?A. 通过政府公开信息查询B. 通过合法授权的数据共享C. 通过黑客攻击获取D. 通过个人同意收集答案:C4. 个人信息泄露后,以下哪种措施不能有效减少损失?A. 立即更改相关账户密码B. 通知银行冻结账户C. 忽略泄露信息,不做任何处理D. 向相关部门报告答案:C5. 以下哪种行为不属于个人信息的不当处理?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:C6. 以下哪种技术可以用于保护个人信息安全?A. 社交工程B. 病毒扫描C. 加密技术D. 钓鱼攻击答案:C7. 在处理个人信息时,以下哪种做法是符合个人信息保护原则的?A. 收集超出业务需求的个人信息B. 未经同意使用个人信息进行营销C. 仅在必要时收集个人信息D. 将个人信息存储在不安全的环境中答案:C8. 以下哪种行为可能违反个人信息保护法规?A. 为员工提供健康保险B. 未经同意公开员工的医疗记录C. 为员工提供工作相关的培训D. 根据员工的工作表现进行晋升答案:B9. 以下哪种情况下,个人信息的收集是合法的?A. 未经个人同意收集个人信息B. 为履行合同而收集个人信息C. 为非法目的收集个人信息D. 为个人娱乐目的收集个人信息答案:B10. 以下哪种措施可以提高个人信息安全?A. 使用简单密码B. 重复使用同一密码C. 定期更改密码D. 将密码写在纸上答案:C二、多选题(每题3分,共15分)11. 个人信息安全包括哪些方面?A. 信息保密性B. 信息完整性C. 信息可用性D. 信息可访问性答案:ABC12. 以下哪些措施可以保护个人信息安全?A. 使用防火墙B. 安装防病毒软件C. 定期更新操作系统D. 忽略软件更新提示答案:ABC13. 个人信息泄露后,可以采取哪些措施?A. 更改密码B. 监控账户活动C. 通知银行和信用卡公司D. 忽略泄露信息答案:ABC14. 以下哪些行为可能违反个人信息保护法规?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:ABD15. 以下哪些技术可以用于保护个人信息安全?A. 加密技术B. 社交工程C. 访问控制D. 钓鱼攻击答案:AC三、判断题(每题2分,共10分)16. 个人信息安全只涉及个人隐私的保护。

信息安全员考试试题及答案

信息安全员考试试题及答案

信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。

(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。

(正确)3. 任何未经授权的访问都是非法的。

(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。

(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。

(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。

答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。

预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。

2. 请解释什么是数字签名,并说明其作用。

答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。

它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。

数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。

信息安全概论试题及答案(2024年继续教育)

信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。

A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。

A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。

A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。

信息安全试题答案(题库)

信息安全试题答案(题库)

题库一、选择1。

密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C。

检测,阻止,阻止,检测 D. 上面3项都不是3。

数据保密性安全服务的基础是(D)。

A。

数据完整性机制 B。

数字签名机制C。

访问控制机制 D. 加密机制4。

数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D。

口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D。

不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令 B。

证书C。

密钥 D。

证书撤消8. 下面不属于PKI组成部分的是(D)。

A。

证书主体 B. 使用证书的应用和系统C。

证书权威机构 D。

AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A。

二 B. 三 C。

四 D。

五11. (C)属于Web中使用的安全协议。

A。

PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A。

物理层 B。

信息安全基础试题及答案

信息安全基础试题及答案

信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。

A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。

5. 防火墙是一种网络安全设备,其主要功能是______和______。

三、简答题6. 简述什么是数字签名以及它的作用。

7. 描述什么是VPN,以及它在信息安全中的重要性。

四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。

五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。

请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。

参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。

它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。

7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。

它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。

四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。

实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。

五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。

A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。

2. 信息安全策略应该包括______、______和______三个方面。

3. 密码学中的对称加密算法使用相同的密钥进行______和______。

4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。

5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。

三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全在今天的社会已经变得至关重要。

随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。

为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。

一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。

答案:错误2. 多因素身份验证是提高账户安全性的有效方式。

答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。

答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。

答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。

攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。

为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。

- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。

2. 什么是强密码?请列举三个创建强密码的建议。

答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。

创建强密码的建议包括:- 长度要足够长,建议至少12个字符。

- 应该包含大小写字母、数字和特殊字符。

- 不要使用与个人信息相关的密码,如生日、电话号码等。

四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。

答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。

信息安全中级测试题(含参考答案)

信息安全中级测试题(含参考答案)

信息安全中级测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。

A、审计B、管理C、监督D、运行正确答案:A2、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3、下列关于计算机发展趋势的叙述中,错误的是()。

A、计算机信息处理功能走向多媒体化B、计算机性能不断提高C、计算机价格不断上升D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:C4、下面哪个属于映射数据到新的空间的方法?()A、维归约B、渐进抽样C、傅立叶变换D、特征加权正确答案:C5、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。

A、辐射B、各种声光告警C、声响D、噪音正确答案:B6、在Web上发布的网页,其文件类型大多是()。

A、TXTB、DOCC、RTFD、HTML正确答案:D7、公钥加密体制中,没有公开的是()。

A、算法B、公钥C、明文D、密文正确答案:C8、Spark的RDD有()个主要的属性。

A、2B、3C、4D、5正确答案:D9、()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、集线器B、中继站C、路由器D、服务器正确答案:C10、网络操作系统为网络用户提供了两级接口:网络编程接口和()。

A、传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案:B11、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。

A、“积极参与,积极配合”B、“提早介入、深度参与、从严把关”C、“从严控制、适当参与”D、“提前参与,提前熟悉”正确答案:B12、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。

信息安全培训试题及答案

信息安全培训试题及答案

信息安全培训试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高员工的工作效率B. 确保信息的保密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式以保护数据B. 将数据存储在远程服务器上C. 将数据备份到本地硬盘D. 将数据传输到其他设备答案:A4. 以下哪个是强密码的特征?A. 包含用户的生日和姓名B. 只包含字母C. 长度至少为8个字符,包含字母、数字和特殊符号D. 容易记忆的单词或短语答案:C5. 什么是网络钓鱼攻击?A. 通过电子邮件发送恶意软件B. 通过伪装成可信网站来骗取用户敏感信息C. 通过社交工程获取用户密码D. 通过无线网络截取数据答案:B二、判断题1. 所有员工都应该接受信息安全培训。

(对)2. 只有IT部门需要关心信息安全。

(错)3. 信息安全只与技术有关,与员工行为无关。

(错)4. 定期更改密码可以提高账户安全性。

(对)5. 使用公共Wi-Fi进行敏感交易是安全的。

(错)三、简答题1. 请简述什么是社交工程攻击,并给出至少两种防范方法。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。

防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。

2. 描述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。

防火墙可以防止未授权访问、阻止恶意软件传播和监控网络流量。

结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。

信息安全概述试题及答案

信息安全概述试题及答案

信息安全概述试题及答案一、选择题(每题4分,共20分)1. 以下哪项不是信息安全的核心要素?a. 机密性b. 完整性c. 可用性d. 可追溯性答案:d. 可追溯性2. 以下哪项不是信息安全威胁的类型?a. 病毒攻击b. 数据泄露c. 网络延迟d. 拒绝服务攻击答案:c. 网络延迟3. 以下哪项不属于常见的密码算法?a. DESb. RSAc. MD5d. HTTP答案:d. HTTP4. 下列哪项不是网站安全建设中的重点内容?a. 防火墙配置b. 安全审计c. 数据备份d. 营销策略答案:d. 营销策略5. 以下哪项措施不是防范社交工程攻击的重要手段?a. 加密通信b. 持续的安全培训c. 设立适当的访问控制d. 保持警惕,勿轻易相信陌生人答案:a. 加密通信二、填空题(每空4分,共20分)1. 信息安全中常用的三个字母缩写是___。

答案:CIA2. ___是保证信息安全的基础,用于确定信息不受未经授权的访问和使用。

答案:身份验证3. 信息安全三要素中,___表示确保信息在传输或存储过程中不被恶意篡改。

答案:完整性4. ___是指通过恶意代码传播,在系统中复制和传播自身,并对系统造成破坏的一种攻击手段。

答案:病毒5. 信息安全中常用的加密算法有___、___等。

答案:DES,RSA三、简答题(每题20分,共40分)1. 简述信息安全的三大要素及其作用。

答案:信息安全的三大要素是机密性、完整性和可用性。

机密性指的是保护信息不被未经授权的个体获取或披露,确保信息的保密性。

完整性表示在信息的传输和存储过程中,确保信息不被篡改或损坏,保持信息的完整性。

可用性指的是信息能够在需要的时候被授权的用户或系统正常地使用,保证信息的可用性。

这三个要素共同构成了信息安全的基础,通过综合应用各种技术和策略,保障信息的安全性。

2. 列举两种常见的网络攻击,并简要描述其特点。

答案:两种常见的网络攻击是拒绝服务攻击(DDoS)和钓鱼攻击。

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案一、选择题1. 什么是信息安全的首要目标?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 增加用户数量答案:B2. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 系统升级答案:D3. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 需要第三方认证D. 需要大量的计算资源答案:B二、判断题1. 使用公共Wi-Fi时,为了安全,应该避免进行任何敏感操作,如网上银行或发送个人信息。

()答案:正确2. 所有操作系统的更新都只是为了增加新功能,而不是修复安全漏洞。

()答案:错误三、简答题1. 请简述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它的作用是阻止未授权的访问,同时允许授权的数据传输,从而保护网络不受恶意攻击和未授权访问。

2. 什么是社会工程学攻击?请举例说明。

答案:社会工程学攻击是一种利用人的弱点来进行欺骗,获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件假冒IT支持人员,诱使目标用户透露密码或提供其他敏感信息。

四、案例分析题某公司最近遭受了一次网络钓鱼攻击,员工收到了一封看似来自公司CEO的电子邮件,要求他们点击链接并输入登录凭据。

结果,攻击者成功获取了多个员工的账户信息。

问题:该公司应采取哪些措施来防止此类攻击再次发生?答案:该公司应采取以下措施:- 对员工进行安全意识培训,教育他们识别钓鱼邮件的特征。

- 实施多因素认证,即使攻击者获取了密码,也无法轻易访问账户。

- 使用电子邮件过滤和监控系统,以识别和阻止可疑邮件。

- 定期更新和维护安全策略和程序,确保它们能够应对最新的威胁。

结束语:通过本次信息安全知识竞赛试题,我们希望提高大家对网络安全重要性的认识,并掌握基本的安全防护措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一部分基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分)1、信息化建设和信息安全建设的关系应当是:A. 信息化建设的结束就是信息安全建设的开始B. 信息化建设和信息安全建设应同步规划、同步实施C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D. 以上说法都正确2、国有企业越来越重视信息安全,最根本的原因是:A. 国家越来越重视信息安全,出台了一系列政策法规B. 信息化投入加大,信息系统软硬件的成本的价值越来越高C. 业务目标实现越来越依赖于信息系统的正常运行D. 社会舆论的压力3、计算机病毒的预防措施包括:A. 管理、技术、硬件B. 软件、安全意识、技术C. 管理、技术、安全意识D. 硬件、技术4、物联网三要素是:A. 感知传输智能应用B. 感知互联交换C. 识别传感应用D. 互联传输交换5、信息安全最大的威胁是:A. 人,特别是内部人员B. 四处肆虐的计算机病毒C. 防不胜防的计算机漏洞D. 日趋复杂的信息网络6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。

A. OA服务器B. 数据库服务器C. radius服务器D. 活动目录服务器7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:A. 云用户身份管理服务B. 云访问控制服务C. 云审计服务D. 云应用程序服务8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。

A. PKIB. CAC. LRAD. RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。

A. 1B. 3C. 5D. 810、下面说法错误的是:A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责D. 全国保守国家秘密的工作由国家保密局负责二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)11、可以用来签发证书的介质,以下所列错误的是:A. 智能卡B. USB-KEYC. 微软的CSP容器D. U盘12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:A. 数字签名B. 安全邮件S/MIMEC. 监控审计D. 数据加解密E. 身份认证13、以下可以有效提升企业在使用云计算时的安全性的有:A. 基于角色的用户访问B. 高风险数据防护C. 允许所有设备接入D. 满足用户的所有需求14、在单位的局域网中为什么要规范个人终端计算机名称?A. 提升管理效率B. 出现问题后及时定位C. 提升网络运行效率D. 降低病毒感染风险15、信息系统安全问题层出不穷的根源在于:A. 病毒总是出现新的变种B. 风险评估总是不能发现全部的问题C. 信息系统的复杂性和变化性D. 威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C. 设置足够复杂的口令并及时更换D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击17、以下关于大数据的叙述中恰当的是:A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B. 大数据具有数据体量巨大、数据类型繁多等特性C. 大数据的战略意义是实现数据的增值D. 大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令安全,通常应当:A. 使用尽量复杂的账号B. 使用尽量复杂的口令C. 修改默认的管理帐号名称D. 设置定期修改口令及错误尝试次数三、基础部分判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。

A. 对B. 错20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。

A. 对B. 错21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A. 对B. 错22、SSF33、SM2都是非对称加密算法A. 对B. 错23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

A. 对B. 错24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。

A. 对B. 错四、网络安全单选题(每题0.5分,共10题,合计5分)25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击26、无线局域网中的WEP是:A. 服务集标识符,一种无线数据加密方式B. 服务集标识符,一种接入地址过滤机制C. 有线等效保密,一种无线数据加密方式D. 有线等效保密,一种接入地址过滤机制27、属于被动攻击的恶意网络行为是:A. 缓冲区溢出B. 网络监听C. 端口扫描D. IP欺骗28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C. 路由器继续转发报文,不发送错误信息D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息E. 以上四种说法都不完全正确,要视具体情况而定29、以下路由协议中,属于IGP 的是:A. OSPF、EGP、RIPB. IS-IS、RIP-2、EIGRP、OSPFC. BGP、IGRP、RIPD. PPP、RIP、OSPF、IGRP30、在Wi-Fi安全协议中,WPA与WEP相比,采用了:A. 较短的初始化向量B. 更强的加密算法C. 共享密钥认证方案D. 临时密钥以减少安全风险31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000D. 广播地址FFFFFFFFFFFF32、防火墙是____在网络环境中的应用。

A. 字符串匹配B. 防病毒技术C. 入侵检测技术D. 访问控制技术33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:A. pingB. nslookupC. tracertD. ipconfig34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧?A. 它丢弃该帧B. 它广播该帧到所有端口,除了接收该帧的端口之外C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息D. 它缓存该帧,直到目的地址学习了该路径五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)35、在通信过程中,只采用数字签名可以解决_____等问题。

A. 数据完整性B. 数据的抗抵赖性C. 数据的篡改D. 数据的保密性36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取____等安全管理措施才能保证路由器基本的安全。

A. 设置访问控制列表B. 升级IOS进行安全补漏C. 加装硬件模块使之外部完全隔离D. 把路由器锁起来37、以下关于SNMP v1和SNMP v2的安全性问题说法错误的是:A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C. SNMP v2解决不了篡改消息内容的安全性问题D. SNMP v2解决不了伪装的安全性问题38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:A. 源地址B. 目的地址C. 协议D. 有效载荷39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署____设备。

A. 入侵检测B. 入侵防御C. 防病毒网关D. 数据库审计40、IPSec VPN 中的IKE协议的主要作用是:A. 安全关联的集中化管理,减少连接时间B. 密钥的生成和管理C. 用户证书管理D. 用户策略管理41、以下对于对称密钥加密说法正确的是:A. 对称加密算法的密钥易于交换B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法?加解密处理速度比较快42、无线城域网WMAN主要的技术标准包括哪些:A. WiFiB. WiMAXC. WiMeshD. HiperLAN43、准入设备对无线及内网接入控制有哪几种部署模式:A. 策略路由模式B. 嵌入式模式C. 旁路模式D. MVG模式44、根据中国石化网络管理办法,以下说法正确的是:A. 企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息B. 根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系C. 由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行D. 中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案45、下面选项中哪些是数据链路层的主要功能:A. 提供对物理层的控制B. 差错控制C. 流量控制D. 决定传输报文的最佳路由46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?A. 组播技术使用IP 地址资源更少B. 组播技术可以降低对服务器的性能需求C. 组播技术可以降低网络流量,节省网络带宽D. 组播技术传输报文更可靠47、VLAN 可以基于以下哪些方式划分?A. 基于IP 地址划分B. 基于网络层次划分C. 基于MAC 地址划分D. 基于端口划分48、BGP协议中以下哪些属性为公认强制属性?A. AS pathB. 起源属性C. 下一跳属性D. MED49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?A. 源IP地址B. 目的IP地址C. 标识字段(Identification)D. 标志字段(MF、DF字段)E. 片偏移50、下列关于ospf协议的说法正确的是:A. ospf支持基于接口的报文验证B. ospf支持到同一目的地址的多条等值路由C. ospf是一个基于链路状态算法的边界网关路由协议D. ospf发现的路由可以根据不同的类型而有不同的优先级51、以下哪些项不属于IEEE 802.1q协议的作用?A. 生成树协议B. 以太网流量控制C. 生成VLAN标记D. 基于端口的认证52、IPSec支持的加密算法有:A. DESB. 3DESC. IDEAD. SET53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:A. 防火墙纪录的包的目的端口B. 防火墙使用广播的方式发送C. 防火墙根据每个包的时间顺序D. 防火墙根据每个包的TCP序列号54、如何应对网络中突如其来的故障与攻击:A. 学习黑客技术B. 做好应急演练C. 做好应急预案D. 做好安全备份六、网络安全简答题(每题5分,共3题,合计15分)55、为什么要把网络设备的日志存放到统一的审计系统?56、常见的网络攻击和网络防御技术分别包括哪些?57、RFC1918规定的私有IP地址有哪些?请简述使用私有地址的优点。

相关文档
最新文档