2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

合集下载

《信息安全技术》习题及答案

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。

√2、计算机场地可以选择在公共区域人流量比较大的地方。

×3、计算机场地可以选择在化工厂生产车间附近。

×4、计算机场地在正常情况下温度保持在18~28 摄氏度。

√5、机房供电线路与动力、照明用电可以用同一线路。

×6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7、由于传输的内容不同,电力线可以与网络线同槽铺设。

×8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。

√10、机房内的环境对粉尘含量没有要求。

×11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12、纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1、灾难恢复与容灾具有不同的含义。

×2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。

√3、对目前大量的数据备份来说,磁带就是应用得最广的介质。

√4、增量备份就是备份从上次完全备份后更新的全部数据文件。

×5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

×6、容灾就就是数据备份。

×7、数据越重要,容灾等级越高。

√8、容灾项目的实施过程就是周而复始的。

√9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1、代表了当灾难发生后,数据的恢复程度的指标就是A、RPOB、RTOC、NROD、SDO2、代表了当灾难发生后,数据的恢复时间的指标就是A、RPOB、RTOC、NROD、SD03、容灾的目的与实质就是A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充4、容灾项目实施过程的分析阶段,需要进行A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
具、攻击访问、攻击效果和攻击意图。对
3•组成自适应代理网关防火墙的基本要素有两个,即自适应代理服务
器(AdaptiveProxy Server与动态包过滤器(Dynamic Packet Filter).对
4•软件防火墙就是个人防火墙。错
5•防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于 一个网桥。因此,不需要用户对网络的拓扑作出任何调整就可以把防 火墙接人网络。对
6•访问控制的基本要素包括()。
A注体
B.客体
C访问权限
D.认证证
第三章物理与硬件安全
一、判断题
1•信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
(对)
2•计算机场地可以选择在公共区域人流量比较大的地方。(错)
3•计算机场地可以选择在化工厂生产车间附近。(错)
4•计算机场地在正常情况下温度保持在18-28摄氏度。(对)
13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生 电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施, 从而达到减少计算机信息泄漏的最终目的。(对)
14.机房内的环境对粉尘含量没有要求。(错)
15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算
机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征
A.机房内应设等电位连接网络
B部署UPS
C设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分
电位连接
E信号处理电路
4•会导致电磁泄漏的有()。
A.显示器
B.开关电路及接地系统
C计算机系统的电源线
D.机房内的电话线
E信号处理电路
5•磁介质的报废处理,应采用().

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。

信息安全技术试题答案(继续教育适用).doc

信息安全技术试题答案(继续教育适用).doc

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

2019年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)梳理

2019年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)梳理

精选文档,可编辑修改,欢迎下载,请勿复制远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

. 正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

. 错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

. 错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

信息安全技术-答案分类整理版

信息安全技术-答案分类整理版

-.专业技术继续教育—网络信息平安总题库及答案一、判断题1、防火墙是设置在部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

对2、组成自适应代理网关防火墙的根本要素有两个:自适应代理效劳器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。

对3、软件防火墙就是指个人防火墙。

错4、网络地址端口转换(NAPT)把部地址映射到外部网络的一个IP地址的不同端口上。

对5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

对6、防火墙平安策略一旦设定,就不能在再做任何改变。

错7、对于防火墙的管理可直接通过Telnet进展。

错8、防火墙规那么集的容决定了防火墙的真正功能。

对9、防火墙必须要提供VPN、NAT等功能。

错10、防火墙对用户只能通过用户名和口令进展认证。

错11、即使在企业环境中,个人防火墙作为企业纵深防御的一局部也是十分必要的。

错12、只要使用了防火墙,企业的网络平安就有了绝对的保障。

错13、防火墙规那么集应该尽可能的简单,规那么集越简单,错误配置的可能性就越小,系统就越平安。

对14、iptables可配置具有状态包过滤机制的防火墙。

对15、可以将外部可访问的效劳器放置在部保护网络中。

错16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

对17、入侵检测技术是用于检测任何损害或企图损害系统的性、完整性或可用性等行为的一种网络平安技术。

对18、主动响应和被动响应是相互对立的,不能同时采用。

错19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

对20、针对入侵者采取措施是主动响应中最好的响应措施。

错21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

对22、性能“瓶颈〞是当前入侵防御系统面临的一个挑战。

2019专业技术人员网络安全试题及答案

2019专业技术人员网络安全试题及答案

网络平安一单项选择题1 "网络平安法"开场施行的时间是〔C:2017年6月1日〕。

2 "网络平安法"是以第〔 D 五十三〕号主席令的方式发布的。

3 中央网络平安和信息化领导小组的组长是〔A:〕。

4 以下说法中,不符合"网络平安法"立法过程特点的是〔C:闭门造车〕。

5 在我国的立法体系构造中,行政法规是由〔B:国务院〕发布的。

6 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是〔 C:局域网〕。

7 〔A:网络〕是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进展收集、存储、传输、交换、处理的系统。

8 在泽莱尼的著作中,它将〔 D:才智〕放在了最高层。

9 在泽莱尼的著作中,与人工智能1.0相对应的是〔C:知识〕。

10 "网络平安法"立法的首要目的是〔A:保障网络平安〕。

11 2017年3月1日,中国外交部和国家网信办发布了〔D"网络空间国际合作战略"〕。

12 "网络平安法"的第一条讲的是〔B立法目的〕。

13 网络日志的种类较多,留存期限不少于〔C :六个月〕。

14 "网络平安法"第五章中规定,以下职责中,责任主体为网络运营者的是〔 D:按照省级以上人民政府的要求进展整改,消除隐患〕。

15 〔 B数据备份〕是指为防止系统故障或其他平安事件导致数据丧失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16 〔 B干扰他人网络正常功能〕是指对网络功能进展删除、修改、增加、干扰,造成计算机系统不能正常运行。

17 联合国在1990年公布的个人信息保护方面的立法是〔C:"自动化资料档案中个人资料处理准则"〕。

18 2017年6月21日,英国政府提出了新的规则来保护网络平安,其中包括要求Facebook等社交删除〔C18岁〕之前分享的容。

(完整版)《信息安全技术》习题及答案(最新最全)

(完整版)《信息安全技术》习题及答案(最新最全)

e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和

福建省2019-2020年专业技术人员继续教育公共课网络安全知识提升课后测试答案

福建省2019-2020年专业技术人员继续教育公共课网络安全知识提升课后测试答案

福建省2019-2020年专业技术人员公共课网络安全知识提升课后测试答案一、单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西.(2。

5 分)A 香农B 维纳C 弗里德曼D 钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。

(2.5 分)A 香农B 维纳C 弗里德曼D 钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。

(2.5 分)A 香农B 维纳- 1 -C 弗里德曼D 钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。

(2。

5 分)A 表现B 资产C 资源D 信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。

(2。

5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。

(2.5 分)A 普遍性B 无限性C 相对性- 2 -D 有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。

(2.5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。

(2。

5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。

(2。

5 分)A 时效性B 变换性C 转化性D 传递性- 3 -正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。

(2。

5 分)A 时效性B 变换性C 转化性D 传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。

(2.5 分)A 时效性B 变换性C 转化性D 传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。

继续教育信息安全技术题库及答案

继续教育信息安全技术题库及答案

网络信息安全题库及答案一判断题第二章物理内存1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)4、计算机场地在正常情况下温度保持在职18至此28摄氏度。

(对)5、机房供电线路和动力、照明用电可以用同一线路(错)6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

(对)8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

(对)9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。

(错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。

(错)11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

(对)12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

(对)13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

(对)14、机房内的环境对粉尘含量没有要要求。

(错)15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

(对)16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

(对)17、纸介资料废弃应用碎纸机粉碎或焚毁。

(对)第三章容灾与数据备份1、灾难恢复和容灾具有不同的含义。

(错)2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

(对)3、对目前大量的数据备份来说,磁带是应用得最广的介质。

(对)4、增量备份是备份从上次进行完全备份后更改的全部数据文件。

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)一、选择题1. 以下哪项不是信息安全的基本目标?(D)A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种加密算法是非对称加密算法?(B)A. DESB. RSAC. AESD. 3DES3. 以下哪项不是常见的网络攻击手段?(D)A. DDoS攻击B. SQL注入C. 木马攻击D. 防火墙攻击答案解析:1. 信息安全的基本目标包括机密性、完整性和可用性,可靠性不属于基本目标,故选D。

2. RSA是一种非对称加密算法,其加密和解密使用不同的密钥,故选B。

3. 防火墙攻击不是一种常见的网络攻击手段,其余三项均为常见攻击手段,故选D。

二、填空题1. 信息安全主要包括________、________和________三个方面。

答案:机密性、完整性、可用性2. 在对称加密算法中,常用的加密算法有________、________和________。

答案:DES、AES、3DES3. 计算机病毒的主要特征包括________、________、________和________。

答案:寄生性、破坏性、传染性、隐蔽性三、判断题1. 信息安全是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力。

(√)2. 非对称加密算法的加密和解密使用同一把密钥。

(×)3. 防火墙可以完全阻止网络攻击。

(×)答案解析:1. 信息安全的定义确实是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力,故判断正确。

2. 非对称加密算法的加密和解密使用不同的密钥,故判断错误。

3. 防火墙虽然可以防止部分网络攻击,但无法完全阻止所有攻击,故判断错误。

四、简答题1. 简述信息安全技术的应用领域。

答:信息安全技术的应用领域主要包括以下几个方面:(1)网络安全:包括网络通信安全、无线网络安全、云计算安全等。

(2)数据安全:包括数据加密、数据完整性保护、数据备份和恢复等。

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√1 / 373. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

信息安全技术习题库(含答案)

信息安全技术习题库(含答案)

信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。

A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。

A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。

A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。

A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。

A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。

答案:四2. 典型的网络攻击方式包括:___、___、___、___等。

答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。

3. 信息安全的目标包括:___、___、___、___。

答案:机密性、完整性、可用性、可追溯性。

4. 安全加固措施包括:___、___、___、___等。

答案:访问控制、身份认证、防火墙配置、数据加密等。

5. 网络安全体系结构包括:___、___、___三个层次。

答案:技术层、管理层、人员层。

三、问答题:1. 请简要介绍信息安全的基本概念。

答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。

它包括保护信息的机密性、完整性、可用性和可追溯性等目标。

2. 请列举几种常见的网络攻击方式,并说明其特点。

答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。

2019信息网络安全专业技术人员继续教育习题及答案

2019信息网络安全专业技术人员继续教育习题及答案

2019信息网络安全专业技术人员继续教育习题及答案互联网内容安全管理第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。

(对)2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。

(对)3、组织内部信息主要包括市场环境信息和用户信息。

(错)4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。

(对)5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。

(对)6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。

(对)7、在我国现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。

(对)8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。

(错)9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。

(对)10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。

(对)11、在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。

(错)12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。

(错)13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。

(对)14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA 1277—2015)强制性标准自2016年1月1日起实施。

(对)15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。

(对)二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。

《信息安全技术》习题及答案(最新最全)

《信息安全技术》习题及答案(最新最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×页脚内容2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术
第一章概述
第二章基础技术
一、判断题
1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)
2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)
3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困
难的问题。

(错)
4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)
5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)
6.Rabin 体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)
7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的
限制,可实现数字签名和认证的优点。

(错)
8.国密算法包括SM2,SM3和SM4. (对)。

相关文档
最新文档