信息安全技术试题答案全

合集下载

2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。

[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。

这条消息说明()。

[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。

下列密码中安全性最好的是()。

[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。

[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。

赵军的行为属于()。

[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。

[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。

信息技术模拟练习题(附答案)

信息技术模拟练习题(附答案)

信息技术模拟练习题(附答案)一、单选题(共70题,每题1分,共70分)1、下列不属于防火墙软件的是()。

A、天网防火墙B、360C、WindowsD、金山毒霸正确答案:D2、人工智能对社会的发展、人们的生产和生活()。

A、不一定有影响B、会有影响C、没有影响D、不知道正确答案:B3、在文档编辑中,关于快速表格样式的用法,以下说法正确的是()A、在使用一种快速表格样式后,不能再更改为其他样式B、每种快速表格样式已经固定,不能对其进行任何形式的更改C、可在生成新表时使用快速表格样式D、只能使用快速表格样式生成表格正确答案:C4、信息安全是指保护信息系统的硬件、软件及相关(),使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

A、信息B、数据C、资源D、资料正确答案:B5、计算机的指令系统能实现的运算有()A、图形运算和数值运算B、算术运算和图像运算C、数值运算和非数值运算D、算术运算和逻辑运算正确答案:D6、以二维表格形式存储数据时,同一个()中的数据项存储的数据具有相同的属性。

A、数据行B、数据列C、表头行D、表结构正确答案:B7、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。

A、蓝色B、绿色C、粉红色D、黑色正确答案:C8、一个单元格的内容是10,单击该单元格,编辑栏中不可能出现的是()A、=A2+B3B、=3+7C、3+7D、10正确答案:C9、目前机器人的发展已经进入了()时代。

A、机械B、人工智能C、科技D、核能正确答案:B10、Premiere是由什么公司开发的。

( )A、诺顿B、苹果C、AdobeD、微软正确答案:C11、下列做法正确的是()。

A、不要复制来历不明的U盘上的文件B、当发现U盘上带有病毒,则应将盘上的所有文件复制到一个“干净”的U盘上,然后将原来有病毒的U盘进行格式化C、一个U盘经某一种反病毒软件清除病毒后,就成为完全没有病毒的“干净”U盘D、在某台计算机上发现U盘染上病毒,则应换一台计算机来使用该盘上文件正确答案:A12、计算机系统中用来保存程序和数据,以及运算的中间结果和最后结果的装置是()A、RAMB、高速缓存C、内存和外存D、RCM正确答案:C13、医生可以利用什么进行手术模拟训练,可任意观察实验现场并进行多次重复操作。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

信息安全试题

信息安全试题

第一章一、选择题1.下列哪些不是计算机犯罪的特征CA.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体2.在新刑法中;下列哪条犯罪不是计算机犯罪..————BA 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———AA 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4..行为人通过计算机操作所实施的危害计算机信息系统包括内存数据及程序安全以及其他严重危害社会的并应当处以刑罪的行为是————CA 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————AA 隐私问题B 民生问题C 人际关系问题D 上述所有问题二..简答题1..简述什么是侵入计算机信息系统罪2..简述什么是破坏计算机信息系统罪3..简述计算机犯罪的实质特征4..计算机犯罪除了引起刑事问题外;还会引起什么问题第二章习题一、选择题:1.立法权是一定的国家机关依法享有的________D法律等规范性文件的权利..A.规定 B.修改C.废止D.规定、修改、废止2.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是________B..A.法律草案的提出B.法律草案的审议C.法律草案的通过D.法律的公布3.在我国立法权等级由高到低依次是______A..A.国家立法权、地方立法权、行政立法权B.行政立法权、地方立法权、国家立法权C.地方立法权、国家李返券、行政立法权D.地方立法权、行政立法权、国家立法权4.美国采用总统制;总统为国家元首和政府首脑..实行分权与制衡的原则;立法、行政、司法三种权利分别由______B掌管;三个部门行使权利时;彼此互相牵制;以达到权利平衡..A.总统、国会、法院B.国会、总统、法院C.总统、法院、国会D.法院、总统、国会5.对刑事案件的侦查、拘留、执行逮捕、预审是由________A执行..A.公安机关B.国家安全机关C.工商管理部门D.税务局6.美国司法部成立了一支专门打击网络犯罪的反黑小组;用以追踪日益猖獗的_______D..A.黑客活动B.网络恐怖C.软件盗版D.黑客活动、网络恐怖以及软件盗版7.依照法律规定由________B办理危害国家安全的刑事案件..A.公安机关B.国家安全机关C.工商管理部门D.税务局8.黑客攻击造成网络瘫痪;这种行为是________A..A.违法犯罪行为B.正常行为C.报复行为D.没有影响9.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由________D负责..A.公安机关B..国家安全机关C.工商管理部门D.人民检察院10.在美国_______A还拥有司法审查权;审查联邦或州的立法或行政行为是否违宪..A.联邦最高法院B.一审法院C.巡回法院D.上述法院二、简答题:1.在我国根据享有立法权主体和形式的不同;立法权可以划分为哪几个方面的立法权2.简单叙述我国的立法程序..3.我国的执法组织包括哪些部门它们各自负责哪些方面的工作4.一些人为了炫耀自己的计算机水平;对他人的计算机系统进行攻击;这种行为是否违法第三章习题一、选择题:1.法律规范是以规定法律权利和法律义务为内容;是具有完整逻辑结构的C ..A.行动指南 B.倡导性文件C.特殊行为规范 D.一般性文件2.信息系统安全保护法律规范的基本原则是 A ..A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则3.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录;并能阻止非授权的用户对它访问或破坏;这种做法是 A .. A.审计 B.检查C.统计D.技术管理4. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处..A.公安部门B.税务部门C.工商管理部门 C.文化部门5. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门6. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门二、简答题:1.信息系统安全保护法律规范的特征包括哪些2.信息系统安全保护法律规范的基本原则有哪些第四章题一.选择题:1.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现条例的_________CA“计算机信息系统“界定 B安全保护工作的性质C安全保护的制度 D安全监督的职权2.由计算机及其相关的好配套设备、设施含网络构成的;按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________AA 计算机信息系统B 计算机操作系统C 计算机工作系统D 计算机联机系统3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一..BA 电信管理机构 B公安机关C工商管理部门 D任何个人4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.CA 电信管理机构B 工商管理部门C 公安机关D 任何个人5.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人;由公安机关_______AA 处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑6.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位;由公安机关_____.CA处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役C 处以警告或处以15000元以下的罚款 D三年以上五年以下有期徒刑7.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据;影响计算机使用;并能自我复制的一组计算机指令或者程序代码是_______.BA 计算机程序B 计算机病毒C 计算机游戏D 计算机系统8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚;必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.CA 电信管理机构的职权B 工商管理部门的职权C 公安机关的职权D 任何人的职权9.垃圾邮件处理办法是_______.AA 中国电信出台的行政法规B 地方政府公布地方法规C 国务院颁布国家法规 D任何人的职权10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.BA 公民应尽的义务B 从事国际联网业务的单位和个人的义务C 公民应尽的权利D 从事国际联网业务的单位和个人的权利二.简答题1.什么是计算机信息系统2.简述颁布信息系统安全保护条例的宗旨..3.假设某人在家使用计算机时受到“黑客”的攻击而被破坏;请问受到条例的保护吗为什么4.简述条例所要求的安全保护的制度..5.简述公安机关对计算机信息系统安全监督职权/6.什么是计算机病毒7.我国在制定计算机信息网络国际联网安全管理办法的指导思想是什么8根据办法从事国际联网业务的单位和个人有哪些安全责任和义务第五章一.选择题1.根据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个可以使用:_________AA.邮电部国家共用电信网提供的国际出入口信道 B.其他信道C.单位自行建立信道 D.个人自行建立信道2. 根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________BA.银行的资金证明 B接入单位申请书和接入网络可行性报告C采购设备的清单 D 组成人的名单3. 根据信息网络国际联网暂行规定国际出入口信道提供单位、互联单位_______B向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告..A 每年一月份B 每年二月份C 每年六月份D 每年九月份4. 根据信息网络国际联网暂行规定的规定对经营国际互联网络业务的专业计算机信息网络;公安机关给予警告;并可以罚款_______D;有违法所得的;没收违法所得..A 5000元一下 B100000元以上C 50000元以上 D15000元一下5.申请开办互联网络上网服务营业场所;应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______B日内按照各自的职责审核完毕;经审核同意的;颁发批准文件..A 60B 30C 15D 56.对未按规定保存备份的“网吧”甘机关责令期限改正;并罚款______B..A 5000元以下B 5000元以上3万元一下C 3万元以上D 5万元7.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者;公安机关依据互联网上网服务营业场所管理办法给予处罚;并由有关主管部门责令_______AA 停业整顿B 吊销营业执照C 撤销批准文件D 吊销营业许可证8.根据互联网信息服务管理办法规定;国家对经营性互联网信息服务实行_______CA 国家经营B 地方经营C 许可制度D 备案制度9.对违反互联网信息服务管理办法经营性互联网信息服务的;由省、自治区、直辖市电信管理机构责令限期改正;有违法所得的;没收违法所得;罚款违法所得的_______AA3倍以上5倍一下 B 2倍C 10万D 100万二.简答题1.简述制定计算机信息网络国际互联网管理暂行规定实施办法的意义..2.在申请介入服务时;接入网络可行性报告的主要内容应当包括那几个方面3.简述作为一个用户在使用互联网时应注意的事项..4.关于维护互联网安全的决定的目的是什么5.在关于维护互联网安全的决定中从哪几个方面界定违法犯罪行为6.简单描述各个行政主管单位对“网吧”管理职权..7.开办“网吧”所需条件是什么8.简述开办“网吧”的程序..9.互联网信息服务通常是指什么可分为哪两类10.简述从事非经营性互联网信息服务所需的材料..11.简述对电子公告服务项目的提供者所应承担的义务..第六章一、选择题1、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起;应当在________日内对安全专用产品作出审核结果;特殊情况可延至________日..CA 5;10B 10; 15C 15;30D 30 ;602、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______..BA 次要部位 B要害部位C保密部位 D一般部位3、_______是一个单位的要害部位..AA数据存储中心 B办公室的计算机C传达室 D停车场4、根据计算机信息系统安全专用产品检测和销售许可证管理方法的规定;公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行______次监督检查..AA 一 B二C 三 D四5、根据计算机信息系统安全专用产品检测和销售许可证管理办法的规定安全产品的销售许可证的有效期是________..BA一年 B 两年C三年 D四年二、简答题1、什么是有害数据;与病毒的区别有哪些2、根据单位的实际情况;描述本单位的重点单位和要害部位的信息系统、3、简述重点单位信息系统的安全管理制度..4、根据自身周围发生的事情;简述计算机系统所受的损害..第七章简答题为保障信息安全法律法规的落实;在实践中;信息安全管理制度大致包括哪几种制度第八章简答题我国制定实行的信息安全等级各是什么名称答:我国制定实行的信息安全等级分为五级;它们是第一级;用户自主保护级;第二级;系统审计保护级;第三级;安全标记保护级;第四级;结构化保护级..第五级;访问验证保护级..注:选择题红色字为答案;简答题红色字为老师圈的题;简答题自己找答案..下周四5月20日考试..大家做好复习。

信息技术考试题(附答案)

信息技术考试题(附答案)

信息技术考试题(附答案)一、单选题(共70题,每题1分,共70分)1、以下产品中不可能有加密的是()。

A、智能门锁B、机械手表C、身份证D、门禁卡正确答案:B2、下列选项不属于国产CPU型号的是()。

A、龙芯B、AMDC、麒麟D、兆芯正确答案:B3、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。

A、绿色B、粉红色C、蓝色D、黑色正确答案:B4、在第四代计算机期间内全世界逐步进入了()A、农业时代B、人类文明时代C、机器工业时代D、以计算机网络为特征的时代正确答案:D5、物联网()负责感知层和应用层数据之间的相互传输和不同感知网络之间的数据中转A、传感器B、RFIDC、网关D、智能识别正确答案:C6、数学表达式(a2 + b2 – c2)/ 2ab 的程序表达式为()A、a**a + b**b - c**c / 2abB、(a**a + b**b - c**c)/ 2abC、(a**a + b**b - c**c)/ 2*a*bD、(a**a + b**b - c**c)/ 2a*b正确答案:C7、最具权威性的信息资源是()A、个人自媒资源B、行业机构资源C、企事业单位资源D、政府部门资源正确答案:D8、当代机器人大军中最主要的机器人为()。

A、工业机器人B、服务机器人C、特种机器人D、军用机器人正确答案:A9、以下不属于云盘的是()A、FTP服务器B、天翼云C、百度网盘D、腾讯微云正确答案:A10、下列选项中不能用来命名变量的是( )A、数字B、下划线C、特殊符号D、英文字母正确答案:C11、某单元格显示内容为 10,单击该单元格,在编辑栏不可能出现的是()。

A、10B、4+6C、=SUM(A3:B3)D、=A3+B3正确答案:B12、若只考虑CPU的主频指标,以下选项中CPU处理数据最快的是( )。

A、1800MHzB、2000MHzC、2.2GHzD、2.4GHz正确答案:D13、下列关于保护信息安全措施不正确的是()。

信息技术习题+答案

信息技术习题+答案

信息技术习题+答案一、单选题(共70题,每题1分,共70分)1、信息安全指保护信息系统的硬件、()及相关数据,使之不因偶然或者恶意侵犯而意受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

A、软件B、资料C、信息D、资源正确答案:A2、以下属于⼈⼈智能应⼈的是()A、机器翻译B、数据采集C、视频编辑D、数据统计正确答案:A3、在编辑文档时,使用“开始”选项卡中的“字体”组可以进行字号设置,下列四个字号中字符最大的是()A、三号B、小四C、四号D、小三正确答案:A4、"pptx”文件是什么样文件类型。

( )A、演示文稿B、模板文件C、其他版本文稿D、可执行文件正确答案:A5、下列关于人工智能的叙述正确的有()。

A、人工智能不会对就业造成影响B、大数据和云计算的出现,让人工智能的发展又展开了新的篇章C、人工智能是一门独立发展的学科D、人工智能百利而无一害,所以应该不遗余力地发展它正确答案:B6、人工智能的简称是()。

A、CIB、AIC、ATXD、LAN正确答案:B7、下列操作系统中,不属于Linux系列的是()。

A、DeepinB、UbuntuC、中兴新支点D、Windows正确答案:D8、下面代码的输出结果是()Print(100 - 25 * 3 % 4)A、0B、2C、25D、97正确答案:D9、HDMI是()设备与计算机连接的接口类型。

A、网络B、打印C、显示D、存储正确答案:C10、下列描述不正确的是( )。

A、设置修改文档的密码后,用户不需要密码同样能打开文档B、设置修改文档的密码后,对该文档能修改且能不用重命名直接保存C、如果文档允许其他人浏览查看,而不允许对文档内容进行修改,可以设置文档修改时的密码D、设置修改文档的密码后,既能保证原始文档不被修改,又能使其他用户阅读、复制原始文件正确答案:B11、以下程序的输出结果是( ) a=1 while a<=5: if a==3: breakprint(a) a+=1A、1B、1C、1D、1正确答案:D12、我国机器人专家从应用环境出发,将机器人分为两大类,即()和特种机器人A、工业机器人B、医疗机器人C、普通机器人D、特殊机器人正确答案:A13、删除文本框的边框,应( )。

信息安全技术与实践习题答案完整

信息安全技术与实践习题答案完整

1、可用性、机密性、完整性、非否认性、真实性和可控性。

这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。

即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。

(2)机密性(Confidentiality)。

能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

(3)完整性(Integrity)。

能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。

(4)非否认性(non-repudiation)。

能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

(5)真实性(Authenticity)。

真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。

(6)可控性(Controllability)。

能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、信息安全是一个古老而又年轻的科学技术领域。

纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。

(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。

(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。

在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。

第二单元管理计算机第3节计算机与信息安全 试题(含答案)

第二单元管理计算机第3节计算机与信息安全 试题(含答案)
【答案】错
【解析】
【详解】
本题考查的知识点是信息安全。利用自己所学的计算机知识获取别人计算机的内部信息就是侵犯了别人隐私,就是是违法,故该判断错误。
20.卡巴斯基是一款国内开发的杀毒软件。(______)
【答案】错
【解析】
【详解】
本题考查计算机安全相关知识。卡巴斯基是俄罗斯开发的;中国开发的杀毒软件有:金山毒霸、360杀毒、瑞星杀毒等等。故该题说法错误。
C.找出病毒文件并删除D.格式化硬盘
【答案】B
【解析】
【详解】
本题考查的知识点是计算机安全。杀毒软件可以清除病毒、专业人士可以手动强制关闭病毒程序并删除、格式化硬盘会将磁盘文件全部清除(包括病毒),病毒以软件形式存储于电脑硬盘,强行关闭计算机,病毒依然存在,故答案选B。
4.下面不属于计算机病毒特点的是()。
A.寄生性
B.传染性
C.自生自灭
D.潜伏性
【答案】C
【解析】
【详解】
本题考查的知识点是计算机安全。病毒是人为编写的一段恶意程序代码,具有传染性、破坏性、潜伏性、隐蔽性、寄生性。它不具有自生自灭性,故选项C正确。
5.关于电脑安全问题,下列做法错误的是()。
A.定时修复操作系统漏洞
B.安装杀毒软件并及时升级
D.看到别人转发,我就转发
【答案】C
【解析】
【详解】

二、简答题
18.网络是把“双刃剑”,请举例说明严重危害青少年身心健康的例子?
【答案】答:1.浏览不良资讯2.加入不良网群3.捏造事实制谣传谣4.传播不良图片视频5.沉溺网吧6.沉迷游戏7.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪等。
21.价格贵的计算机主频越高,速度越快,性能越好。(______)

信息技术题库及答案

信息技术题库及答案

信息技术题库及答案一、单选题(共50题,每题1分,共50分)1、下列选项中不属于数字媒体技术特点的是()。

A、数字化B、艺术性C、交互性D、单一性正确答案:D2、按文件的分类,网络信息资源可以是()。

A、文本、图像B、软件、数据库C、音频、视频D、以上都是正确答案:D3、下列设备无法通过有线连接方式连接至计算机的是()。

A、蓝牙耳机B、打印机C、数字电视D、投影仪正确答案:A4、在电子表格软件中,当鼠标指针为黑色十字形时,表示()。

A、自动填充B、删除单元格C、移动单元格D、选择单元格正确答案:A5、阿尔法狗战胜世界围棋冠军,其主要使⽤的⽤⽤智能技术是()A、机器感知B、深度搜索C、增强现实D、⽤机交互正确答案:B6、F口FastEthernet接口的速率是()A、1GbpsB、10MbpsC、1000MbpsD、100正确答案:D7、在Word2016表格中,如要使多行具有相同的高度,可以选定这些行,单击“表格工具”“布局”选项卡中的什么按钮。

()A、分布行B、分布列C、固定列宽D、自动调整正确答案:A8、目前,机器人的发展已经进入了第三代机器人,即()。

A、智能机器人B、示教再现机器人C、感知机器人D、云机器人正确答案:A9、关于计算机的分类方法有多种,下列选项中不属于按计算机处理数据的方式进行分类的是()A、通用计算机B、电子模拟计算机C、数模混合计算饥D、电子数字计算机正确答案:A10、以二维表格形式存储数据时,同一个()中的数据项存储的数据具有相同的属性。

A、数据列B、表头行C、数据行D、表结构正确答案:A11、Python语言流程图常用图形中平行四边形表示的是()A、判断B、开始/结束C、处理D、输入/输出正确答案:D12、家用无线路由器连接调制解调器(Modem)的接口是()A、LANB、WANC、CONSOLED、RESET正确答案:B13、网上支付是电子支付的一种形式,它通过什么提供的与银行之间的支付接口进行即时支付()A、第三方B、收款方C、消费者D、银行正确答案:A14、使用Windows远程桌面时,需进入Windows系统的“控制面板”界面,单击什么→“允许远程访问",并进行相应的设置。

【答案】2020员工年信息安全意识培训考试满分答案

【答案】2020员工年信息安全意识培训考试满分答案

2020员工年信息安全意识培训考试(满分答案)单选题:第三方公司人员到公司治谈业务,期间向你要公司无线网络的账户和密码,你应该怎么做?(2.0分)A.给他一个公用账户和密码b,将自己的账户和密码告诉他c.礼貌的告诉他,公司的无线网络需要相应的审批申请D,让他使用你的计算机上网把密码设置为宠物的名字是一个很好的选择,这种说法是: (2.09)A.正确的B.错误的邮件有哪些特点,以下说法错误的是: (2.0分)A易传播b易扩散c、支持多种文件格式的发送D.黑客不会利用邮件进行网络攻击对于保护社交网络账户安全,下列说法错误的是: (2.0分)A、为账户设置一定复杂程度的强密码B.可以注册多个账户,这样就不怕账户被盗用了c.应该将不再使用的社交账户注销或者关闭D、定期修改账户密码使用即时通讯(如微信、QQ)发送重要文件比邮件更安全,这种说法是: (2.0分)A.正确的B,错误的社交网络的不安全使用,带给企业的损失有哪些: (2.0分)A.声誉受损B.影响市竞争力c.数据泄漏D.以上都是社交网络欺诈的危害有哪些: (2.0分)A.直接财产损失B、个人信息泄漏c、用户账号被盗取D、以上都是以下哪项是正确使用邮件的方式? (2.0分)A.不要使用个人邮箱发送工作邮件B、使用个人邮箱发送产品价格表c.使用工作邮箱发送与工作不相关的邮件给同事D、转发个人邮箱中的含有健康知识的邮件到同事的工作邮箱对于防范钓鱼邮件的方法,以下说法错误的是: (2.0分)A.仔细核对发件人地址B.不确定邮件中附件的安全性时,不要随意下载c、涉及钱财或企业敏感信息的邮件要进行二次确认D、陌生邮件中的链接可以点开查音对于信息的发布,下列说法错误的是: (2.0分)A.关于工作相关信息的发布必须经过企业内部相关部门的批准才可以发布B、企业内部新闻的发布需要由专人负责c、知道内部消息,可以第一时间发朋友圖告知大家D.最好不要在私人社交账户发布企业内部相关信息当你在办公区域捡到一个U盘后,以下哪项做法是正确的: (2.0分)A.偷偷插入办公计算机看看U盘里有什么内容B.直接插入同事的办公计算机c、交给安全部门并告知自己于何处拾取D、当做自己的U盘,借给同事使用关于社交网络的使用,下列说法正确的是: (2.0分)A.在社交网络上填写个人信息时,能不填写的就尽量不要填写B、不要上传自己的个人私密图片、健康信息等,仅限自己可见也是有可能泄漏的c、社交网络的账户密码不要设置的与其他重要账户的密码相同d、上面的说法都是正确的是否可以用公司的邮箱作为用户名注册社交网络账户? (2.0分)A.可以B.不可以让系统记住密码是一个好习惯,这样就不会因为忘记密码而烦恼了。

信息技术模拟试题含答案

信息技术模拟试题含答案

信息技术模拟试题含答案1、OCR技术是扫描图像文字将它转换为文本,完成后导出的格式可以是()A、.PSDB、.XLSXC、.TXTD、.PPT答案:C2、USB接口和线缆分为标准型.微型和()型A、Type-BB、Type-CC、Type-DD、Type-E答案:B3、()是一种分享简短实时信息的广播式社交媒体、网络平台。

A、微信公众号B、短视频自媒体C、微博D、QQ答案:C4、色彩三原色指()A、青、品红、黄B、红、黄、蓝C、黑、白、灰D、红、绿、蓝答案:B5、手机拍照后,通过相关APP识别照片中的植物,是()应用。

A、摄像头B、人工智能C、硬件D、软件答案:B6、在文档的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是()A、插入点所在段落中的文字B、文档中被选择的文字C、插入点所在行中的文字D、文档的全部文字答案:B7、某同学想要查看计算机内部部件的性能指标,应选择()软件查看。

A、CPU-ZB、腾讯视频C、WPSD、Photoshop答案:A8、能够感染EXE、COM文件的病毒属于()A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒答案:C9、要在单元格中输入一个公式,则需要首先输入符号()。

A、<>B、$C、+D、=答案:D10、百度联合罗技公司研发VOICEM380语音鼠标,让用户免去打字输入的麻烦,为跨语种交流提供便利,这采用了百度的()。

A、语音识别技术B、机器翻译技术C、图像识别技术D、语音识别技术和机器翻译技术答案:D11、下面不是合法的变量名的是()A、_12aB、ANDC、forD、a123答案:C12、编辑文档时,查找操作()。

A、可以无格式或带格式进行,但不能使用任何通配符进行查找B、只能在整个文档范围内进行C、可以无格式或带格式进行,还可以查找一些特殊的非打印字符D、只能带格式进行,还可以查找一些特殊的非打印字符答案:C13、在Word编辑状态下,要绘制层次结构图,应选择什么选项卡。

信息技术练习题(附答案)

信息技术练习题(附答案)

信息技术练习题(附答案)一、单选题(共62题,每题1分,共62分)1.操作系统是()。

A、用户与软件的接口B、系统软件与应用软件的接口C、人们操作信息技术设备的交互接口D、主机与输入输出设备的接口正确答案:C2.以下选项中不能制作演示文稿的是()A、WPS OfficeB、FocuskyC、PreziD、InDesign正确答案:D3.在文档编辑中,如果插入表格的内外框线是虚线,假如光标在表格中,要怎将框线变成实线,应使用命令是()A、“开始”选项卡的“更改样式”B、“插入”选项卡的“形状”C、“视图”选项卡的“新建窗口”D、“页面布局”选项卡的“边框和底纹”正确答案:D4.使用计算机进行工业模型设计属于信息技术在()方面的应用。

A、科学计算B、信息处理C、辅助设计D、辅助学习正确答案:C5.机器学习需要大量的(C)进行支撑,才能使得计算机具有“智能”。

一。

A、内存B、速度C、数据D、硬盘正确答案:C6.以语句返回的结果为:()>>> x=3>>> type(x)A、TrueB、FalseC、<class 'int' >D、<class int >正确答案:C7.下列选项不属于信息安全保障体系中事先保护环节的是()。

A、数字证书认证B、安装杀毒软件C、安装防火墙D、数据库加密正确答案:B8.计算机软件保护条例的主要作用是()。

A、保护计算机软件著作权人的权益B、规范电子商务行为,维护市场秩序C、规范密码应用和管理D、保障网络安全正确答案:A9.物联网的体系结构可以分为感知层、什么和应用层。

( )A、物理层B、平台层C、传输层D、网络层正确答案:D10.三原色是指()。

A、红、黄、蓝B、黑、白、灰C、红、黄、绿D、红、橙、蓝正确答案:A11.下列不是音频处理软件的是()A、GoldWaveB、PhotoshopC、AudacityD、Audio Music Editor正确答案:B12.下列选项中,不是图像文件后缀的是( )。

信息技术复习题含答案

信息技术复习题含答案

信息技术复习题含答案一、单选题(共62题,每题1分,共62分)1.删除一个段落标记后,前后两段文本将合并成一个段落,后一段落内容采用的编排格式是()。

A、原文后一段落的格式B、使用文档默认格式C、删除前的标记正确的格式D、与后一段落格式无关正确答案:D2.网购时,如果发现商品是假冒伪劣产品,不应该()。

A、要求卖家按照售价30B、申请网购平台介入调解C、拨打12315消费者维权热线投诉D、与卖家协商处理正确答案:A3.在工作表中选取不连续的区域时,首先按住()键,然后单击需要的单元格区域。

A、CtrlB、AltC、ShiftD、Backspace正确答案:A4.以下不是计算机病毒的特点的是()。

A、传播性B、潜伏性C、破坏性D、可恢复性正确答案:A5.以下选项属于无监督学习特点的是()。

A、有时缺乏先验知识B、人工标注成本低C、需要“专家库”D、需要人工输入定义和特征正确答案:B6.下列关于分节的说法中,不正确的是()。

A、在设置分节符时可以将文档进行不连续节的设置B、默认方式下文档将整个文档视为一节C、插入分节符后文档内容不能从下页开始D、每一节可根据需要设置不同的页面格式正确答案:C7.小明看到手机微信朋友圈里有“未来职业测试”,以下做法中不正确的是()。

A、点开后发现要填写个人真实信息则关闭测试B、向父母求助,询问是否要填C、在微信中劝阻朋友不要点开测试D、点开后,按提示填写自己的姓名、年龄、手机号等真实信息并发送正确答案:D8.下列各类计算机存储器中,断电后其中信息会丢失的是()A、ROMB、RAMC、硬盘D、软盘正确答案:B9.在电子表格软件中,复制单元格或单元格区域时,会出现一个闪动的虚线框,关于该虚线相的描述正确的有( )。

①该框无法取消,进行其他操作后会自动消失②按Esc键可以取消该框③按Enter 键可以取消该框④取消后无法进行粘贴⑤取消后不影响粘贴操A、2个B、3个C、1个D、4个正确答案:B10.想要尝试录制一段自己的语音,可以单击操作系统自带的什么进行录制。

信息技术题库(附参考答案)

信息技术题库(附参考答案)

信息技术题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、以下不属于短视频自媒体特点的是()A、可以融合文字、语音和视频B、主题鲜明、通俗易懂C、依托移动互联网平台生成社群关系D、时长在10分钟以内正确答案:D2、大数据通过多维度的自动采集和记录,积累速度快,并具有一定的流动性。

这体现的是大数据()的特征。

A、数据价值密度低B、数据类型多C、数据产生速度快D、数据体量大正确答案:C3、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于()A、科学计算B、数据处理C、过程控制D、辅助设计正确答案:A4、下列选项不属于台式机外部结构的是()。

A、键盘B、主板C、音频设备D、显示器正确答案:B5、超市里的苹果4元/kg,水果店里的苹果5元/kg,每满5 kg送1kg。

你要买100元的苹果,去哪里买更加划算。

( )A、无法计算B、都一样C、超市D、水果店6、使用Word软件编辑文档时,下列格式设置不能通过“段落”对话框完成的是()A、字符间距为“5磅”B、首行缩进为“2字符”C、行距值为“2倍行距”D、对齐方式为“左对齐”正确答案:A7、在音频数字化处理过程中,将连续的声波信号变换成脉冲幅度调制信号的过程叫()A、D/A转换B、量化C、编码D、采样正确答案:D8、利用计算机对指纹进行识别、对图像和声音进行处理所属的应用领域是()A、科学计算B、辅助设计C、自动控制D、信息处理正确答案:D9、以下不属于机器人制作与开发划定的三条基本红线的是()。

A、机器人必须保护自身安全和服从人的一切命令,一旦冲突发生,以自保为先B、机器人应服从人的一切命令,但命令与B相抵触时例外C、机器人必须保护自身的安全,但不得与B、C相抵触D、机器人不得伤害人,或任人受到伤害而无所作为正确答案:A10、POP3协议主要用于( )A、接收电子邮件B、以上都不是C、接收和发送电子邮件D、发送电子邮件11、演示文稿的视图模式不包括()。

信息安全技术与实践习题答案(上)

信息安全技术与实践习题答案(上)

1、可用性、机密性、完整性、非否认性、真实性和可控性。

这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。

即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。

(2)机密性(Confidentiality)。

能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

(3)完整性(Integrity)。

能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。

(4)非否认性(non-repudiation)。

能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

(5)真实性(Authenticity)。

真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。

(6)可控性(Controllability)。

能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、信息安全是一个古老而又年轻的科学技术领域。

纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。

(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。

(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。

在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。

中级信息安全管理考试题库含答案

中级信息安全管理考试题库含答案

中级信息安全管理考试题库含答案中级信息安全管理考试题库含答案1、在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重A、显示器B、机箱C、音箱D、主机答案A2、关于K均值和DBSCAN的比较,以下说法不正确的是()A、K均值丢弃被它识别为噪声的对象,而DBSCAN一般聚类所有对象B、K均值使用簇的基于原型的概念,而DBSCAN使用基于密度的概念C、K均值很难处理非球形的簇和不同大小的簇,DBSCAN可以处理不同大小和不同形状的簇D、K均值可以发现不是明显分离的簇,即便簇有重叠也可以发现,但是DBSCAN会合并有重叠的簇答案A3、遵守公司信息安全管理的相关规定,管理好自己的系统登录密码,所设置的密码应避免过于简单,并定期进行更新,更新周期最长不得超过()个月A、一B、二C、三D、六答案C4、一般来讲,整个主板的固定螺钉不应少于()个A、2B、4C、6D、8答案B5、数据全量迁移的对象是()A、表数据和数据库B、数据库C、表数据D、以上都不是答案B6、关于CA安全认证体系的叙述中错误的是()A、业务部门B、信息部门C、其它合作单位D、信息化工作网络答案A48、管理信息系统实施中,新系统取代旧系统风险较大的方式是()A、并行切换法B、直接切换法C、试点过渡法D、逐级切换法答案B49、下列哪个是visi图的后缀名?()A、vsdB、cadC、psdD、asd答案A50、公司管理信息系统网络与信息安全面临计算机病毒、漏洞攻击、扫描窃听以及设备设施故障等风险,因此而引起的信息安全事件可以分为()类A、三类B、五类C、七类D、九类答案C51、发布管理不适用于信息系统的如下发布()A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B、所有新增系统的首次上线运行C、多个关联变更不能独立实施D、新服务器上架安装,并部署操作系统答案D52、计算机安装完操作系统后,为了最大限度的发挥硬件的功能,还需要安装()A、杀毒软件B、系统补丁C、Office软件D、硬件驱动程序答案D53、穿戴()可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷A、针织手套B、安全带C、安全帽D、防静电手套答案D54、下面关于Jarvis—Patrick(JP)聚类算法的说法不正确的是()A、JP聚类擅长处理噪声和离群点,并且能够处理不同大小、形状和密度的簇B、JP算法对高维数据效果良好,尤其擅长发现强相关对象的紧致簇C、JP聚类是基于SNN相似度的概念D、JP聚类的基本时间复杂度为0m答案D55、根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间A、Ps和VarB、Var 和ISC^IS和sarD、Ps和sar答案D56、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每天B、每月C、每季度D、每年答案D57、下列关于Windows的叙述中,错误的是()A、删除应用程序图标时,会连同其所包含的程序文件一同删除B、在〃资源管理器〃窗口中,右键单击一个硬盘或软盘图标,弹出的是相同的菜单C、在〃资源管理器〃窗口中删除目录时,可将此目录下的所有文件及子目录一同删除D、双击某个文档文件图标,同时会打开它所对应的应用程序答案A58、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》()是对信息系统运行方式的统一规划,对信息运维资源的统筹管理与统一分配,并对运行方式有较大影响的运维操作方案的统一管理A、运行方式管理B、调度管理C、运维管理D、服务管理答案A59、元数据管理不包括()A、数据标准B、数据结构C、数据安全D、数据质量答案B60、实用化工作方案中()应包括信息系统的系统功能结构图、投入运行的功能与流程数量、各功能的应用单位范围、各单位使用用户范围与数量A、工作组织B、实用化措施C、实用化工作计划D、系统概况答案D61、显示器稳定工作(基本消除闪烁)的最低刷新频率是()60Hz65Hz70Hz75Hz答案A62、在认证过程中,如果明文由A发送到B那么对明文进行签名的密钥为()A、A的公钥B、A的私钥C、B的公钥D、B的私钥答案B63、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可A、证书序列号B、证书主题C、主题备用名称D、用户信息答案B64、置信度(onfidence)是衡量兴趣度度量()的指标A、简洁性B、新颖性C、实用性D、确定性答案D65、在Hadoop生态圈里面,被叫做是数据仓库的hadoop组件是()HIVEimpalaMapReduceHbase答案A66、信息机房接地应采用()A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案A67、决策树中不包含一下哪种结点?()A、根结点(rootB、内部结点(internalC、外部结点(externalD、叶结点(leaf 答案c68、下列不属于非结构数据的是()A、图片HTMLC、关系型数据库表D、D视频信息答案C69、根据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书(2015年)》,笔记本电脑的设备类别编码是()A、PCB、NBC、WSD、GW答案B70、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)A、变更委员会B、变更办公室C、变更小组D、变更部门答案A71、风险分析的首要步骤是()A、分析要素B、风险识别C、分析方法D、分析过程答案B72、支持度(support)是衡量兴趣度度量()的指标A、实用性B、确定性C、简洁性D、新颖性答案A73、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,()是对信息系统运行方式的统一规划,对信息运维资源的统筹管理与统一分配,并对运行方式有较大影响的运维操作方案的统一管理A、运行方式管理B、调度管理C、运维管理D、服务管理答案A74、实用化问题收集的对象应包括所有()及信息运维部门A、系统应用部门B、系统建设部门C、系统管理部门D、系统运行部门答案A75、下面关于数据粒度的描述不正确的是()A、粒度是指数据仓库小数据单元的详细程度和级别B、数据越详细粒度就越小级别也就越高C、数据综合度越高,粒度也就越大级别也就越高D、粒度的具体划分将直接影响数据仓库中的数据量以及查询质量答案C76、如果规则集中的规则按照优先级降序排列,则称规则集是()A、无序规则B、穷举规则C、互斥规则D、有序规则答案D77、《详细设计说明书》应考虑()需要,提供业务监控的接口以及提供自我诊断功能A、业务系统便利B、未来系统集中统一监控C、软件可拓展性D、开发费用最低答案B78、SATA2.0接口规范定义的数据传输速率最高为()133MB/S150MB/s300MB/s600MB/s答案C79、根据《广西电网有限责任IT服务管理系统数据录入规范业务指导书(2015年)》,资产编号指本单位财务部门出具的资产编号;新增设备尚无资产编号,采用临时编码统一为“()”,其中年月日位设备上线时间A、XZ年月日-序列号B、SB年月日-序列号C、LS年月日-序列号D、NB年月日-序列号答案C80、一台联网的计算机,本身没有打印机,但网络中另有一台计算机上联接了打印机,并且这台打印机已经共享了,那么,所有联网的计算机均可使用这台共享打印机在使用之前,要告诉本机,使用的是哪一台共享打印机一一这个过程叫“()”A、网络打印机说明B、网络打印机C、设置网络打印机D、网络打印机联网答案C81、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联A、配置管理员B、变更管理员C、问题管理员D、系统管理员答案A82、物理模型的主要特征是()A、在统一的范式标准要求下,表、字段和关系必须和逻辑模型一致B、确定数据类型、精度、长度、约束、索引C、统一数据分类编码含义及使用规则D、以上都是答案D83、某喷墨打印机能正常进行打印工作,墨盒中还有充足的墨水,但打印出来的字符不完整,则可能的故障原因为()A、驱动程序故障B、打印喷嘴部分堵塞C、打印机电路故障D、打印墨盒漏墨答案B84、()是账户使用安全的第一责任人,应保证账户及密码安全A、业务部门B、信息中心C、安监部D、用户答案D85、数据质量的考核评价指标分为数据质量管理水平指标和()水平指标A、健康B、综合评价C、数据认责D、规范性答案A86、哪类存储系统有自己的文件系统()A、DASB、NASC、SAND、IPSAN答案B87、有关数据仓库的开发特点,不正确的描述是()A、数据仓库开发要从数据出发B、数据仓库使用的需求在开发出去就要明确C、数据仓库的开发是一个不断循环的过程,是启发式的开发D、在数据仓库环境中,并不存在操作型环境中所固定的和较确切的处理流,数据仓库中数据分析和处理更灵活,且没有固定的模式答案A88、为数据分组提供在网络中路由功能的是()A、物理层B、数据链路层C、网络层D、传输层答案C89、SATA2.0接口规范定义的数据传输速率最高为()133MB/S150MB/S300MB/S600MB/S答案C90、USB2.0所支持传输率最高为()A、12MB/sB、1.5MB/s48MB/s480MB/S关(Erwin中ERD绘制原则)等四部分内容A、正确B、错误答案A95、()电价值必须存在于电价明细表中不属于数据规范性标准A、正确B、错误答案B96、当硬盘处于工作状态时,尽量不要强行关闭主机电源A、正确B、错误答案A97、计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定A、正确B、错误答案A98、批量处理服务采用文件的形式进行数据的交互,数据文件通过FTP服务器进行上传与下载,单个文件不大于50MA、正确B、错误答案B99、每年底组织开展实用化评价下属单位根据年度实用化评价细则进行自查并整改,公司信息部门对各单位进行检查并评价A、正确B、错误答案B100、信息运行部门应明确服务技术功能需求规范,定期检查技术实现与业务发展一致性,满足服务准确度与效率要求A、正确B、错误答案A10k系统投运前,不应根据《中国南方电网公司IT资产管理办法》的管理要求,开展资产登记工作,在IT服务管理系统输入资料清单A、正确B、错误答案B102、文件系统空间不足导致无法启动辅助虚拟机时,请检查/root或/vmfs/datasource文件系统中是否有可用空间这些文件系统可能会因多种原因而变得空间已满,空间不足会导致您无法启动新辅助虚拟机A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统答案B7、开机后,计算机首先进行设备检测,称为()A、启动系统B、设备检测C、开机D、系统自检答案D8、各级信息运行部门应按照()的原则,按照规定的流程和相关规范要求开展信息系统的运行管理工作A、“统一领导、分级管理”B、“统一管理、分级领导”C、“统一管理、统一领导”D、“分级管理、分级领导”答案A9、一台计算机,开机自检时无报警声,屏幕无任何显示,主机与显示器电源指示灯均不亮,则最有可能的故障原因是()A、显示卡故障B、显示器故障C、电源线接触不良D、显示卡驱动程序坏答案C10、下列哪个不是专门用于可视化时间空间数据的技术?()A、等高线图B、饼图C、曲面图D、矢量场图答案B11、使用社交平台以下不正确的是()A、小心红包链接陷阱B、切勿在所有网站使用统一密码C、请谨慎添加好友处理、关闭的闭环流程,对故障进行修复A、正确B、错误答案A106在WindowsServer操作系统中通过安装IIS组件创建FTP站点A、正确B、错误答案A107、批量处理服务采用文件的形式进行数据的交互,数据文件通过FTP服务器进行上传与下载,单个文件不大于50MA、正确B、错误答案B108、网络应用软件基于TCP/IP协议A、正确B、错误答案A109、数据运维事件管理是通过调查所有可用信息,来确定引起数据问题发生的真正潜在原因,以及提供的服务中潜在的故障问题管理还包括问题知识库的创建和维护A、正确B、错误答案B110、在被定义为唯一索引的列上的数据不能有重复的值A、正确B、错误答案A111、当一个光驱和一个硬盘分别接在两个IDE插座上时,不需要主从盘设置A、正确B、错误答案A112、数据库索引可用来解决安全问题A、正确B、错误答案B113、数据运维事件管理是通过调查所有可用信息,来确定引起数据问题发生的真正潜在原因,以及提供的服务中潜在的故障问题管理还包括问题知识库的创建和维护A、正确B、错误答案B114、分析类数据的实时性要求高于操作类数据A、正确B、错误答案B115、Netstat是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具A、正确B、错误答案B116、传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议A、正确B、错误答案B117、信息系统的运行维护工作应由专人负责,重要信息系统和网络、机房等需提供主、备岗位A、正确B、错误答案A118、业务元数据是连接数据仓库和业务用户的纽带A、正确B、错误答案A119、平均寻道时间指磁头从得到指令到寻找到数据所在磁道的时间,它描述硬盘读取数据的能力数据传速率A、正确B、错误答案A120、信息运行维护部门应对故障影响的范围和严重程度做出判断,通报相关主管领导;对不能立即排除的故障,应通知相关用户A、正确B、错误答案AD、照实填写所有的字段答案D12、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可A、证书序列号B、证书主题C、主题备用名称D、用户信息答案B13、某企业的网络工程师安装了一台基于Windows2003的DNS 服务器,用来提供域名解析网络中的其他计算机都作为这台DNS服务器的客户机他在服务器创建了一个标准主要区域,在一台客户机上使用nslookup工具查询一个主机名称,DNS服务器能够正确地将其IP地址解析出来可是当使用nslookup工具查询该IP地址时,DNS服务器却无法将其主机名称解析出来请问,应如何解决这个问题?()A、在DNS服务器反向解析区域中为这条主机记录创建相应的PTR指针记录B、在DNS 服务器区域属性上设置允许动态更新C、在要查询的这台客户机上运行命令IpconfigD、重新启动DNS服务器答案A14、Hadoop具有可靠性、高效性及()的特点A、稳定性B、完整性C、伸缩性答案C15、低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(),严禁使用锂刀、金属尺和带有金属物的毛刷、毛撑等工具A、戴手套和安全帽,必须穿长袖衣工作B、戴手套和安全帽,必须穿短袖衣工C、不戴手套和安全帽,但必须穿长袖衣工作D、戴手套和安全帽,不穿长袖衣工作答案A16、下列哪些不属于主数据管理的内容?()A、集中储存B、汇集C、计算D、清洗答案C17、关于混合模型聚类算法的优缺点,下面说法正确的是()A、当簇只包含少量数据点,或者数据点近似协线性时,混合模型也能很好地处理B、混合模型比K均值或模糊c均值更一般,因为它可以使用各种类型的分布C、混合模型很难发现不同大小和椭球形状的簇D、混合模型在有噪声和离群点时不会存在问题答案B18、针对具体数据的数据类型、数据精度、字符长度、数据格式、取值范围、唯一性等方面的具体标准要求是()A、数据及时性标准B、数据完整性标准C、数据规范性标准D、数据一致性标准答案C19、各级()部门负责评价所管理数据主题内数据录入和使用部门的数据质量管理工作A、信息化领导小组办公室氏数据使用部门C、数据主题管理部门D、数据录入部门答案C20、实用化评价指标中数据质量类包括数据规范性检查通过率、数据一致性检查通过率、数据准确性检查通过率、数据完整性检查通过率、()检查通过率5个指标指标A、数据及时性B、数据可靠性C、数据可用性D、数据正确性答案A21、对于业务操作中产生的原始数据,()应当在数据录入或创建时对其是否重复录入、是否符合相关数据标准规范等进行严格检查和控制,确保新生成的数据符合统一的数据标准和数据质量要求A、厂家B、业务部门C、数字化部D、信息中心答案B22、下面关于使用hive的描述中不正确的是()A、hive中的join查询只支持等值链接B、hive默认仓库路径为/user/hive/warehouse/C、hive的表一共只有两种类型D、hive支持数据删除和修改答案D23、磁盘空间利用率最大的RAID技术是()A、RAIB、0C、2D、1答案A24、一台微机,在正常运行时突然显示器黑屏,主机电源指示灯熄灭,电源风扇停转,试判断故障部位()A、显示器故障B、主机电源故障C、硬盘驱动器故障D、软盘驱动器故障答案B25、退出windows的快捷键是()Alt+F2Alt+F4Ctrl+F2Ctrl+F4答案B26、()负责人是本部门数据质量第一责任人A、业务部门B、生产部门C、数字化部D、信息中心答案A27、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,()负责事件解决过程中的协调和监控,以及事件升级的判断与执行A、事件经理B、一线支持人员C、二线支持人员D、三线支持人员答案A28、根据《中国南方电网有限责任公司安全生产工作规定》,各生产经营单位确定的安全生产目标内容必须包含但不限于()确定的目标内容,并不得低于()确定的目标A、上级,领导B、高层,中层C、上级,上级D、领导,领导答案C29、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行下面不是变更经理职责的是()A、确保具体的变更活动得以有效、正确的执行B、确保变更请求得到有效评估,授权和实施C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员答案D30、model库与tempdb库的大小应该()A、相等TempdbmodelTempdbmodelD、都可以答案B31、显示器的分辨率决定于()A、决定于显示器B、决定于显卡C、决定于内存D、既决定于显示器,又决定于显卡答案D32、对于网络打印机说法正解的是()A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能答案C33、当一个信息安全事态被确定为重大信息安全事件(根据组织内预先制定的事件严重性衡量尺度)时,应该直接通知响应小组和()A、主管领导B、部门领导C、上级领导D、业务部门答案A34、数据分类根据用途和使用环境包括()A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是答案A35、控制信号DSR表示()A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好答案B36、电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应()考试一次因故间断电气工作连续()以上者,必须重新温习本规程并经考试合格后,方能恢复工作A、三个月,六个月B、每年,六个月C、每年,三个月D、每年,一个月答案c37、PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应,两个接口之间应该使用的电缆是()A、交叉网线B、标准网线C、配置电缆D、备份电缆答案A38、AD域组策略下达最大单位是()A、0UDomainSiteDUser 答案B39、下面关于使用hive的描述中不正确的是()A、hive中的join查询只支持等值链接B、hive默认仓库路径为/user/hive/warehouse/C、hive的表一共只有两种类型D、hive支持数据删除和修改答案D40、()由业务信息按照业务耦合程度所聚合而成由若干数据实体及实体关系构成A、数据主题B、数据域C、数据仓库D、以上都是答案A41、离职或退出岗位,运行单位须在接到使用部门通知后的()内,完成账号冻结A、一天B、一周C、三个工作日D、一个月答案C42、下列哪种可视化方法可以用来发现多维数据中属性之间的两两相关性A、空间填充曲线B、平行坐标C、圆弓分割D、散点图矩阵答案D43、对于WindowsServer2003的终端服务,下列描述正确的是()A、WindowsB、若安装了终端服务器,则必须配置终端服务授权服务器C、利用终端服务可以使任何用户对终端服务器进行远程管理D、最多只允许两个终端客户端访问终端服务器答案A44、当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件hostssysconfignetworkDhostname答案A45、()负责组织编制和修订本专业的信息分类和编码标准A、数据录入部门B、信息部门C、数据使用部门D、数据主题管理部门答案D46、在抽样方法中,当合适的样本容量很难确定时,可以使用的抽样方法是()A、有放回的简单随机抽样B、无放回的简单随机抽C、分层抽样D、渐进抽样答案D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。

A .2128B .264C .232D .225610.Bell-LaPadula 模型的出发点是维护系统的___,而Biba 模型与Bell-LaPadula 模型完全对立,它修正了Bell-LaPadula 模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A .保密性 可用性B .可用性 保密性C .保密性 完整性D .完整性 保密性二、 填空题(每空1分,共20分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。

4. DES 算法密钥是64位,其中密钥有效位是56位。

RSA 算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT 的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、 计算题(每小题8分,共24分)1.用置换矩阵E k =〔2034143210〕对明文Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewo haaer gvanittxse其解密矩阵为D k =〔1240343210〕 L=5时可能的解密矩阵总数为 5!= 1202.DES 的密码组件之一是S 盒。

根据S 盒表计算S 3(101101)的值,并说明S 函数在DES 算法中的作用。

解:令101101的第1位和最后1位表示的二进制数为i ,则i=(11)2=(3)10令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出3.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。

解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此线性组合为9=22*657-15*963四、问答题(每小题7分,共21分)1.S拥有所有用户的公开密钥,用户A使用协议A →S:A ||B || R aS →A: S || S s(S || A || R a || K b)其中S s( )表示S利用私有密钥签名向S申请B的公开密钥K b。

上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。

答:存在。

由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。

如果攻击者截获A发给S的信息,并将协议改成A →S:A || C || R aS收到消息后,则又会按协议S →A: S || S s(S || A || R a || K c)将K c发送给A,A收到信息后会认为他收到的是K b,而实际上收到的是K c,但是A会把它当作K b,因为他无法确认。

2.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。

当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。

这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面(1) 网络上有些攻击可以绕过防火墙(如拨号)。

(2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7) 防火墙不能防止数据驱动式攻击。

有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。

五、分析题(15分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:(主要理解一下黑体字部分,然后按照这个思路自由发挥)P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。

1.P2DR2模型的时间域分析P2DR2模型可通过数学模型,作进一步理论分析。

作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。

设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:Pt >( Dt + Rt) (1)由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。

同样,我们假设Et为系统暴露给入侵者的时间,则有Et=Dt+Rt (如果Pt=0)(2)公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。

通过上面两个公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。

不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。

图1为P2DR2 安全模型的体系结构。

在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。

那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。

模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。

相关文档
最新文档