计算机信息的实体安全包括
2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
2022~2023中级软考考试题库及答案参考76

2022~2023中级软考考试题库及答案1. CP/IP协议族中的 ()协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。
A.FTPB.POP3C.TelnetD.SNMP正确答案:B2. 在MindManager中,使用“平衡图表”后不能再改变图表布局。
()正确答案:错误3. 数字音频采样和量化过程所用的主要硬件是()。
A.数字编码器B.数字解码器C.模拟到数字的转换器(A/D转换器)D.数字到模拟的转换器(D/A转换器)正确答案:C4. 在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。
正确答案:正确5. Oracle默认的用户名密码为()。
A.Scote/tigerB.rootC.nullD.rootroot正确答案:6. 合作学习的问题要适合合作研究,要基于独立思考基础之上。
正确答案:正确7. 计算机操作系统的主要功能是()。
A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B.对用户的数据文件进行管理,为用户使用文件提供方便C.对办公文件进行统一管理,为用户办公提供方便D.对源程序进行编泽和运行正确答案:8. 交互式电子白板不能与其他教学软件兼容。
正确答案:错误9. 当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
()正确答案:10. 著名的橘皮书指的是()。
A.可信计算机系统评估标准(TCSEC)B.信息安全技术评估标准(ITSEC)C.美国联邦标准(FC)D.通用准则(CC)正确答案:11. 在PowerPoint2003中,若希望在文字预留区外的区域输入其它文字,可通过文本框按钮插入文字。
正确答案:正确12. Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A.programfilesB.WindowsC.systemvolumeinformationD.TEMP正确答案:13. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。
信息安全管理

1、信息安全定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭至破坏、更改和泄露;2、信息安全的内容:实体安全、运行安全、信息安全、管理安全;3、信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程;信息安全管理是信息安全保障体系建设的重要组成部分;4、信息安全管理的内容:安全方针和策略;组织安全;资产分类与控制;人员安全;物理与环境安全;通信、运行与操作安全;访问控制;系统获取、开发与维护;安全事故管理;业务持续性;符合性;5、信息安全技术体系:基础支撑技术:密码技术、认证技术、访问控制理论;被动防御技术:IDS、密罐、数据备份与恢复;主动防御技术:防火墙、VPN、计算机病毒查杀;面向管理的技术:安全网管系统、网络监控、资产管理;6、建立ISMS的步骤:信息安全管理体系的策划与准备;信息安全管理体系文件的编制;建立信息安全管理框架;信息安全管理体系的运行;信息安全管理体系的审核与评审7、信息安全管理体系Information Security Management System,ISMS是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系;8、ISMS的作用:强化员工的信息安全意识,规范组织信息安全行为;促使管理层贯彻信息安全保障体系;对关键信息资产进行全面系统的保护,维持竞争优势;确保业务持续开展并将损失降到最低程度;使组织的生意伙伴和客户对组织充满信心;如果通过体系认证,可以提高组织的知名度与信任度;9、三种基本测评方法:访谈Interview、检查Examine、测试Test1访谈的对象是人员;典型的访谈包括:访谈信息安全主管、信息系统安全管理员、系统管理员、网络管理员、人力资源管理员、设备管理员和用户等;工具:管理核查表checklist;适用情况:对技术要求,使用‘访谈’方法进行测评的目的是为了了解信息系统的全局性包括局部,但不是细节、方向/策略性和过程性信息,一般不涉及到具体的实现细节和具体技术措施;对管理要求,访谈的内容应该较为详细和明确的;2检查包括:评审、核查、审查、观察、研究和分析等方式;检查对象包括文档、机制、设备等;工具:技术核查表checklist;适用情况:对技术要求,‘检查’的内容应该是具体的、较为详细的机制配置和运行实现;对管理要求,‘检查’方法主要用于规范性要求检查文档;3测试包括:功能/性能测试、渗透测试等;测评对象包括机制和设备等;测试一般需要借助特定工具:扫描检测工具、网络协议分析仪、攻击工具、渗透工具;适用情况:对技术要求,‘测试’的目的是验证信息系统当前的、具体的安全机制或运行的有效性或安全强度;对管理要求,一般不采用测试技术;10、信息安全管理体系建立步骤:信息安全管理体系的策划与准备;信息安全管理体系文件的编制;建立信息安全管理框架;信息安全管理体系的运行;信息安全管理体系的审核与评审;11、信息安全风险评估的要素:资产、威胁、脆弱点资产Asset就是被组织赋予了价值、需要保护的有用资源;资产、威胁、脆弱点之间的关系略;12、基本风险评估又称基线风险评估Baseline Risk Assesment,是指应用直接和简易的方法达到基本的安全水平,就能满足组织及其业务环境的所有要求;详细风险评估要求对资产、威胁和脆弱点进行详细识别和评价,并对可能引起风险的水平进行评估,这通过不期望事件的潜在负面业务影响评估和他们发生的可能性来完成;联合风险评估首先使用基本风险评估,识别信息安全管理体系范围内具有潜在高风险或对业务运作来说极为关键的资产,然后根据基本风险评估的结果,将信息安全管理体系范围内的资产分成两类;13、风险评估可分为四个阶段:第一阶段为风险评估准备;第二阶段为风险识别,包括资产识别、威胁识别、脆弱点识别等工作;第三阶段为风险评价,包括风险的影响分析、可能性分析以及风险的计算等,具体涉及到资产、威胁、脆弱点、当前安全措施的评价等;第四阶段为风险处理,主要工作是依据风险评估的结果选取适当的安全措施,将风险降低到可接受的程度;14、某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划分为低1、中2、高3三个等级;PO、PD均划分为5级,并赋予以下数值:很低0.1、低0.3、中0.5、高0.7、很高0.9;请完成该企业网络系统的风险计算结果表;15.、风险计算:风险可形式化的表示为R=A,T,V,其中R表示风险、A表示资产、T表示威胁、V表示脆弱点;相应的风险值由A、T、V的取值决定,是它们的函数,可以表示为:VR=RA,T,V=RLA,T,V,FA,T,V其中,LA,T,V、FA,T,V分别表示对应安全事件发生的可能性及影响,它们也都是资产、威胁、脆弱点的函数,但其表达式很难给出;而风险则可表示为可能性L和影响F的函数,简单的处理就是将安全事件发生的可能性L与安全事件的影响F相乘得到风险值,实际就是平均损失,即VR= LA,T,V×FA,T,V;16、人员安全审查:人员审查必须根据信息系统所规定的安全等级确定审查标准;关键的岗位人员不得兼职,并要尽可能保证这部分人员安全可靠;人员聘用要因岗选人,制定合理的人员选用方案;人事安全审查是指对某人参与信息安全保障和接触敏感信息是否合适,是否值得信任的一种审查;审查内容包括:思想观念方面;对信息安全的认识程度;身体状况;17、物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障;18、系统安全原则:1.保护最薄弱的环节:系统最薄弱部分往往就是最易受攻击影响的部分;在系统规划和开发过程中应首先消除最严重的风险;2.纵深防御:纵深防御的思想是,使用多重防御策略来管理风险;“纵深防御”所提供的整体保护通常比任意单个组件提供的保护要强得多;3.保护故障:及时发现故障、分离故障,找出失效的原因,并在可能的情况下解决故障; 4.最小特权:最小特权策略是指只授予主体执行操作所必需的最小访问权限,并且对于该访问权限只准许使用所需的最少时间;5.分隔:分隔的基本思想是,如果将系统分成尽可能多的独立单元,那么就可以将对系统可能造成损害的量降到最低;19、最小特权原则一方面给予主体"必不可少"的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;另一方面,它只给予主体"必不可少"的特权,这就限制了每个主体所能进行的操作;20、程序测试的目的有两个,一个是确定程序的正确性,另一个是排除程序中的安全隐患;程序测试:恢复测试、渗透测试、强度测试、性能测试21、工作版本:是正处于设计进行阶段的版本,是在设计者开发环境中正在进行设计开发的版本,是还不能实用的或还没有配置好的版本;因此它是当前设计者私有的,其他用户不能被授权访问;工作版本常存在于一个专有开发环境中,并避免它被其他开发引用;提交版本:是指设计已经完成,需要进行审批的版本;提交版本必须加强安全管理,不允许删除和更新,只供设计和审批人员访问;其他人员可以参阅提交版本,但不能引用;发放版本:提交版本通过所有的检测、测试和审核人员的审核和验收后,变为发放版本;发放版本又称为有用版本,有用版本也可能经过更新维护,形成新的有用版本;还要对正在设计中的版本和发放版本进行区别,版本一旦被发放,对它的修改就应被禁止;发放后的版本应归档存放,这时不仅其他设计人员,即使版本的设计者也只能查询,作为进一步设计的基础,不能修改;冻结版本:冻结版本是设计达到某种要求,在某一段时间内保持不变的版本;22、信息安全事件information security incident由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性;信息安全事态information security event是指系统、服务或网络的一种可识别的状态的发生; 信息安全事件管理就是通过及时报告安全事故和弱点、建立安全事故职责和程序、收集证据、总结信息安全事故以便从安全事故中学习经验等对信息安全事故进行管理,对信息系统弱点进行纠正和改进;应急响应Incident Response:指一个组织为应对各种意外事件发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害和损失中恢复;23、根据信息安全事件的起因、表现、结果等的不同,信息安全事件可分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、其他信息安全事件24、灾难恢复:指在发生灾难性事故的时候,能利用已备份的数据或其它手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性;25、灾难恢复一般步骤:1恢复硬件;2重新装入操作系统;3设置操作系统驱动程序设置、系统、用户设置;4重新装入应用程序,进行系统设置;5用最新的备份恢复系统数据;26、在制定灾难恢复策略时应考虑以下几个因素:一是保护完整的系统配置文档;二是根据业务需要决定数据异地存储的频率;三是保护关键业务的服务器;灾难恢复最重要的是建立异地存储备份中心;数据备份的最终目的就是灾难恢复,一旦系统遭到攻击或因自然因素导致数据的破坏或丢失,灾难恢复可以最大程度恢复系统,保证系统的可用性;27、应急响应的组织分类:第一类是网络服务提供上的TRT组织;第二类为企业或政府组织的的IRT组织;第三类是厂商IRT组织;第四类为商业化的IRT,面向全社会提供商业化的安全救援服务;第五类是一些国内或国际间的协调组织;28、应急响应的流程:事件通告、事件分类分级、应急启动、应急处置、恢复顺序、恢复规程;具体内容略;29、信息安全事件管理的主要内容:信息安全事管理过程、信息安全事件分类分级、信息安全应急响应及信息安全灾难恢复30、常用的备份策略:完全备份、增量备份、差分备份和综合型完全备份;具体内容略;31、灾难恢复的组织机构由管理、业务、技术和行政后勤人员组成,分为灾难领导小组、灾难恢复规划实施组合灾难恢复日常运行组;其中,实施组的人员在任务完成后为日常运行组的成员;重点:信息安全组织、人员安全、物理和环境的安全、访问控制、系统的开发与维护信息安全事件分类分级、应急响应重中之重、灾难恢复的组织机构信息安全风险评估的相关要素、信息安全风险评估策略、风险评估的计算ISMS实施模型和实施过程;测评认证的方式方法法规体系的一些条例信息安全的内涵已从传统的机密性、完整性和可用性三个方面扩展到机密性、完整性、可用性、抗抵赖性、可靠性、可控性和真实性等更多领域;。
信息系统的物理安全

信息系统的物理安全
电源系统安全不仅包括外部供电线路的安全,更 重要的是指室内电源设备的安全。
电力能源的可靠供应。 电源对用电设备安全的潜在威胁。
信息系统的物理安全
(2) 防静电措施
信息系统的物理安全
用一种简单 (但很昂贵) 的高技术加压电缆,可以获得 通信线路上的物理安全。应用这—技术,通信电缆被 密封在塑料套管中,并在线缆的两端充气加压。线上 连接了带有报警器的监视器,用来测量压力。如果压 力下降,则意味电缆可能被破坏了,技术人员还可以 进一步检测出破坏点的位置,以便及时进行修复。加 压电缆屏蔽在波纹铝钢丝网中,几乎没有电磁辐射, 从而大大增强了通过通信线路窃听的难度。
信息系统的物理安全
计算机机房建设至少应遵循GB/T2887-2000和 GB/T9361-1988,满足防火、防磁、防水、防盗、防电 击、防虫害等要求,并配备相应的设备。
信息系统的物理安全
2. 环境安全技术
安全保卫技术措施包括防盗报警、实时监控、安全门 禁等。
机房的温度、湿度等环境条件保持技术可以通过加装 通风设备、排烟设备、专业空调设备来实现。
况的发生,可能引起计算机系统存储信息的丢失、存 储设备的损坏等情况的发生。因此,电源系统的稳定 可靠是计算机系统物理安全的一个重要组成部分,是 计算机系统正常运行的先决条件。
信息系统的物理安全
GB/T2887-2000和GB/T936l-1988都对机房安全供 电做出了明确的要求。例如,GB/T2887-2000将 供电方式分为三类:
不同物体问的相互摩擦、接触会产生能量不大但电压 非常高的静电。如果静电不能及时释放,就可能产生 火花,容易造成火灾或损坏芯片等意外事故。计算机 系统的CPU、ROM、RAM等关键部件大都采用MOS 工艺的大规模集成电路,对静理安全
数据岗位认证 (题库)

试题类型题干单项选择题 “可信计算基(TCB)”不包括()。
单项选择题 ISMS文档体系中第一层文件是?()单项选择题“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。
单项选择题《国家保密法》对违法人员的量刑标准是()。
单项选择题BSS系统口令设置应遵循的原则单项选择题CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()。
单项选择题CC中的评估保证级(EAL)分为多少级?()单项选择题Chinese Wall模型的设计宗旨是:()。
单项选择题COBIT提供了一个IT管理框架以及配套的支撑工具集,这些都是为了帮助管理者通过IT过程管理IT资源实现IT目标满足业务需求。
目前COBIT的最新版本是()。
单项选择题Delphi模型是指什么内容?()单项选择题ISMS指的是什么?()单项选择题ISO 9000标准系列着重于以下哪一个方面?()单项选择题ISO/IEC 17799源于以下哪个标准?()单项选择题ISO27002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:()。
单项选择题ITSEC标准不包括以下哪方面内容?()单项选择题ITSEC中的F1-F5对应TCSEC中哪几个级别?()单项选择题UTM是下面哪项的简称()单项选择题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()单项选择题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“星型安全规则”()。
单项选择题安全审计跟踪是()。
单项选择题安全域划分的根本原则不包括()。
单项选择题安全域是一个()范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。
单项选择题安全责任分配的基本原则是()。
单项选择题按TCSEC标准,WinNT的安全级别是()。
单项选择题按照SSE-CMM, 能力级别第三级是指()。
信息安全判断单选多选题

题目信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
计算机场地可以选择在公共区域人流量比较大的地方。
计算机场地可以选择在化工厂生产车间附近。
计算机场地在正常情况下温度保持在 18~28 摄氏度。
机房供电线路和动力、照明用电可以用同一线路。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
器件。
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
由于传输的内容不同,电力线可以与网络线同槽铺设。
做电气连通。
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
对称密码体制的特征是 : 加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
机房内的环境对粉尘含量没有要求。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
纸介质资料废弃应用碎纸机粉碎或焚毁。
灾难恢复和容灾具有不同的含义。
数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
对目前大量的数据备份来说,磁带是应用得最泞的介质。
增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。
容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。
容灾就是数据备份。
数据越重要,容灾等级越高。
容灾项目的实施过程是周而复始的。
如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型。
2010山西省5月软考《网络工程师》最新考试题库

1、按TCSEC标准,WinNT的安全级别是(A)。
A、C2B、B2C、C3D、B12、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)3、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1B、2C、3D、44、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理5、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么B、你看到什么C、你是什么D、你做什么6、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任7、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线8、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全9、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全10、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1B、2C、3D、411、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度12、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。
A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。
A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。
A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A(路由选择B(入侵检测C(数字签名D。
访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。
A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。
A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
计算机网络安全试题

计算机网络安全试题第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。
A(网络B(媒体C(人D(密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。
A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。
———————————————————————————————————————————————答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。
A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y 难度:A9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C10(OSI层的安全技术来考虑安全模型( )。
A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层———————————————————————————————————————————————答案:ABCD 难度:C11(数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A(路由选择B(入侵检测C(数字签名D。
访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:( )。
A(区域防护B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C(权力控制和存取控制;业务填充;路由控制D(公证机制;冗余和备份答案:BCD 难度:D13(公开密钥基础设施(PKl)由以下部分组成:( )。
信息安全题库(汇总1000题)

一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
计算机信息的实体安全包括

计算机信息系统的安全与管理随着计算机信息技术的快速发展,人们越来越重视计算机信息安全问题,同时计算机信息系统的安全问题也越来越多,影响了信息系统的安全管理。
本文分别分析了计算机信息系统的实体安全和信息安全问题,并提出计算机信息系统安全管理方面应采取的相应解决对策。
随着科技的高速发展,计算机信息系统已广泛应用于各个领域。
计算机信息系统中,保障信息的安全是尤为重要的。
如不能保证计算机信息系统的安全,那么将会给用户带来严重的损失,也会威胁人们财产的安全。
因此,应找出计算机信息系统中较易发生安全问题的因素,并采取相应的措施进行防治和解决,消除计算机信息系统的安全隐患,保障计算机信息系统的安全和用户的财产不受损失。
1计算机信息系统的实体安全计算机系统的硬件作为计算机系统的实体,其中包括计算机内自身的硬件、接口、其他外部设备、线路和通道等。
计算机信息系统实体安全是指在对信息收集和处理时,不受外界的破坏,造成信息丢失和泄密,对计算机设备、环境和人员所采取的一系列安全措施。
1.1 设备安全设备安全是指对于计算机信息系统中所有设备进行的安全防护,主要包含设备的防线路截获、防电磁辐射、防盗,对UPS、外部设备和存储器的保护等。
1.2 环境安全环境安全主要是针对计算机信息系统所在的环境进行防护。
计算机使用的场所应配备防火、放盗防静电、防雷和防灰尘的设备及相应设施。
1.3 媒体安全媒体安全主要包括媒体的自身安全和媒体数据的安全,主要目的为确保媒体数据的删除安全和销毁安全,防止媒体实体丢失。
2 计算机信息系统的信息安全信息安全是计算机信息系统的核心,其中包括如何防止个人的信息财产被他人盗用或信息被非法系统控制,个人信息泄露等。
根据计算机信息系统中信息的存在形式和运行特点,将信息安全划分为以下几个方面。
2.1 数据库安全数据库系统中的数据安全包括保密性、可用性和完整性。
数据库的安全可以通过用户认证、身份鉴别、访问控制和数据库的内外加密等方式进行保证。
计算机系统实体的安全

计算机系统实体的安全计算机系统实体的安全是保障计算机系统及其组成部分不受恶意操作、信息泄露、破坏和干扰的保护措施。
计算机系统实体通常包括硬件、软件、网络和数据等部分,保障其安全对于个人、组织以及整个社会的稳定运行至关重要。
首先,硬件安全是计算机系统实体安全的基石之一。
这包括对计算机主板、处理器、内存、硬盘、显卡等硬件设备进行保护。
对于服务器等重要设备,可以采取物理控制措施,如限制物理访问、加密硬盘、使用智能锁等方式,以防止未经授权的访问和恶意操作。
其次,软件安全也是计算机系统实体安全的重要组成部分。
软件安全包括操作系统、应用程序和安全补丁等。
为了保证软件安全,可以采取以下措施:定期更新和升级操作系统和应用程序,及时安装官方发布的安全补丁,从可靠的来源下载软件,安装可信任的防病毒软件和防火墙以检测和阻止恶意软件的运行。
另外,网络安全也是计算机系统实体安全的重中之重。
网络安全主要包括对计算机网络的保护,防止黑客攻击和信息泄露。
可以采取网络隔离、网络防火墙和入侵检测系统等技术手段,以确保网络环境的安全性。
此外,对于无线网络,应采取加密措施,限制访问权限,使用安全协议保护网络通信。
最后,数据安全也是计算机系统实体安全的重要方面。
数据安全包括对数据的保护、备份和恢复等。
可以通过数据加密、访问控制和备份策略来保护数据的安全。
此外,定期进行数据备份,将数据存储在可靠的位置,并测试和验证备份的完整性和可恢复性。
总之,计算机系统实体的安全需要综合考虑硬件、软件、网络和数据等多个方面。
通过采取物理控制、软件更新、网络安全和数据保护等措施,可以有效保障计算机系统实体的安全,提高整个系统的稳定性和可靠性。
计算机系统实体安全是当今数字化社会中至关重要的一个问题。
随着计算机技术的不断发展和应用的普及,计算机系统实体面临着越来越多的安全威胁和风险。
为了保护计算机系统实体的安全,我们需要采取一系列的措施来预防恶意操作、信息泄露、破坏和干扰。
计算机网络安全技术(第二版)习题答案

计算机⽹络安全技术(第⼆版)习题答案习题⼀1-1简述计算机⽹络安全的定义。
计算机⽹络安全是指计算机及其⽹络系统资源和信息资源不受⾃然和⼈为有害因素的威胁和危害,即是指计算机、⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,确保系统能连续可靠正常地运⾏,使⽹络服务不中断。
计算机⽹络安全是⼀门涉及计算机科学、⽹络技术、密码技术、信息安全技术、应⽤数学、数论、信息论等多种学科的综合性科学。
1-2计算机⽹络系统的脆弱性主要表现在哪⼏个⽅⾯?试举例说明。
计算机⽹络系统的脆弱性主要表现在以下⼏个⽅⾯:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.⽹络系统的安全脆弱性(1)⽹络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本⾝的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防⽕墙的局限性5.天灾⼈祸,如地震、雷击等。
天灾轻则造成业务⼯作混乱,重则造成系统中断或造成⽆法估量的损失。
6.其他⽅⾯的原因,如环境和灾害的影响,计算机领域中任何重⼤的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有⼀般性和普遍性,⼀个恰当的安全策略总会把关注的核⼼集中到最⾼决策层认为必须值得注意的那些⽅⾯。
防护,防护就是采⽤⼀切⼿段保护计算机⽹络系统的保密性、完整性、可⽤性、可控性和不可否认性,预先阻⽌攻击可以发⽣的条件产⽣,让攻击者⽆法顺利地⼊侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的⼯具,通过不断地检测和监控⽹络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国⼤学⽣⽹络安全知识竞赛题库及答案(共70题)2021年全国⼤学⽣⽹络安全知识竞赛题库及答案(共70题)1.“中华⼈民共和国保守国家秘密法”第⼆章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“⾼级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “⼀密”、“⼆密”、“三密”、“四密”四个级别2.应⽤软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中⼼的位置是:A. ⼀楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了⽹络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中⼼正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证⼯作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证⼀系列环节。
B. 认证公告将在⼀些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建⽴的技术壁垒的管理体制。
D. 通过测试认证达到中⼼认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发⽣时,下列哪些⼈不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件⼚商6.下⾯的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下⾯哪种⽅法可以替代电⼦银⾏中的个⼈标识号(PINs)的作⽤?A. 虹膜检测技术B. 语⾳标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪⼀项性能?A. 完整性B. 可⽤性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端⼝是?TCP1521TCP1025TCP1251TCP143310.UNIX系统的⽬录结构是⼀种()结构树状环状星状线状11.在IIS中,造成任意⽤户可使⽤HTTPPUT⽅法上传恶意程序到WEB ⽬录的原因是()WEB程序⽬录对users组⽤户具有可写权限,且安装了FrontPage扩展WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了写⼊WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了⽬录洒在浏览WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows⽹络准备采⽤严格的验证⽅式,基本的要求是⽀持双向⾝份认证,应该建议该公司采⽤哪⼀种认证⽅式NTLMNTLMv2KerberosLanManager13.如果不设置必要的⽇志审核,就⽆法追踪回溯安全事件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施、有防静电、防尘设备、温度、湿度和洁净度在一定的控制范围等等。
2、设备安全:主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。
3、媒体安全:主要包括媒体数据的安全及媒体本身的安全。
目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。
第二条本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
第四条计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
第五条中华人民共和国境内的计算机信息系统的安全保护,适用本条例。
未联网的微型计算机的安全保护办法,另行制定。
第六条公安部主管全国计算机信息系统安全保护工作。
国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。
第七条任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
第二章安全保护制度
第八条计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
第九条计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。
第十条计算机机房应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。
第十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
第十四条对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
第十五条对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。
第十六条国家对计算机信息系统安全专用产品的销售实行许可证制度。
具体办法由公安部会同有关部门制定。
扩展资料
提高信息系统安全性的办法:
1、提高技术水平,增强信息系统的技术防范能力。
因此要及时更新安全技术,提高技术水平,不断调整安全策略和选用安全性较强的操作系统、数据库系统,制定统一的安全标准、算法和协议等,不要只注重效率而忽视了安全。
2、建立和健全安全管理和防范规章制度,切实发挥安全管理的重要作用。
在信息系统安全中,人是安全管理的关键因素,要培养高素质的安全技术人才,在管理体制上要制定相应安全管理和防范规章制度,严格执行,自觉遵守。