信息安全试卷(全)

合集下载

信息安全保护考核试卷

信息安全保护考核试卷
D.量子加密
17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室

企业信息安全培训考试卷子通用版(含答案)

企业信息安全培训考试卷子通用版(含答案)

企业信息安全培训考试卷子通用版(含答案)一、选择题(每题2分,共20分)1. 以下哪项不是企业信息安全的核心要素?A. 数据保护B. 网络安全C. 人员行为D. 财务资产管理Answer: D2. 下列哪种密码是最安全的?A.B. passwordC. abcd1234D. P@ssw0rdAnswer: D3. 以下哪种情况不属于信息泄露风险?A. 文件遗失B. 未经授权的访问C. 病毒和恶意软件D. 数据备份Answer: D4. 哪项措施可以有效防止社交工程攻击?A. 加密敏感数据B. 定期更新账户密码D. 安装杀毒软件Answer: C5. 安全策略中的“最小权限原则”是指什么?A. 用户只能获得完成工作所需的最低权限B. 只有一位管理员拥有所有权限C. 所有员工拥有相同的权限D. 所有权限都由IT部门控制Answer: A6. 以下哪项措施不属于防火墙的功能?A. 监控网络流量B. 阻止未经授权的访问C. 检测病毒和恶意软件D. 加密数据传输Answer: D7. 在公共场所使用无线网络时,应该注意什么?A. 使用强密码来加密无线连接B. 禁用防火墙以提高网络速度C. 随意分享个人隐私信息D. 不需要使用VPN连接Answer: A8. 强密码应该具备以下哪些特点?A. 包含数字、字母和特殊字符B. 至少8个字符C. 避免使用常见词汇和个人信息D. 以上都是Answer: D9. 以下哪种行为属于社交工程攻击?B. 使用复杂密码保护个人账户C. 在社交媒体上以虚假身份进行欺诈活动D. 定期备份重要数据Answer: C10. 如果收到可疑的电子邮件,最好的做法是什么?B. 删除邮件并无视其内容C. 回复邮件以获得更多信息D. 将邮件报告给IT部门Answer: D二、问答题(每题10分,共20分)1. 描述下什么是恶意软件,并列举三种常见的恶意软件类型。

恶意软件指的是一种被设计用来侵入计算机系统、破坏系统运行或者盗取信息的软件。

信息安全试卷及答案

信息安全试卷及答案

信息安全试卷及答案一、单项选择题(每题2分,20小题,共计40分。

每题只有一个正确答案)1.与信息相关的四大安全原则是()A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.计算机病毒的主要来源错误的是()A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制3.下面的说法错误的是?( )A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的4.密钥交换问题的最终方案是使用()A.护照B.数字信封C.数字证书D.消息摘要文库5.要解决信任问题,使用()A.公钥B.自签名证书C.数字证书D.数字签名6.信息安全领域内最关键和最薄弱的环节是()A.技术B.策略C.管理制度D.人7.网上银行系统得一次转账操作过程中发生了转账金额被非法篡改得行为,这破坏了信息安全的___属性。

( )A.保密性B.完整性C.不可否认性D.可用性8.加密安全机制提供了数据的()A.可靠性和安全性B.保密性和可靠性C.完整性和安全性D.保密性和完整性9.网络安全的实质和关键是保护网络的()的安全。

A.系统B.软件C.信息D.网站10.密码学的目的是( )。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全11.目前利用生理特征进行生物认证的错误方法是( )A.指纹识别B.NA识别C.虹膜识别D.视网膜识别12.基本硬盘最多可以划分多少个主分区()A.1个B.2个C.3个D.4个13.字典攻击被用于( )A.用户欺骗B.远程登录C.破解密码D.网络嗅探14.数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。

A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的15.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。

信息安全管理培训考核试卷

信息安全管理培训考核试卷
19. ABCDE
20. ABCDE
三、填空题
1.数据挖掘
2.机密性、完整性、可用性
3.认证机构
4. DES、AES
5.识别、评估、处理
6.黑客攻击
7.扫描、更新
8.丢失、泄露、篡改
9.信息安全管理系统
10.网络钓鱼
四、判断题
1. ×
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
C. POP3
D. IMAP
14.以下哪个软件用于检测和清除恶意软件?()
A.防火墙
B.杀毒软件
C.间谍软件清除工具
D.系统优化工具
15.以下哪个术语指的是未经授权访问计算机系统或网络的行为?()
A.黑客攻击
B.恶意软件
C.社会工程学
D.网络钓鱼
16.以下哪个措施不属于物理安全措施?()
A.安装监控摄像头
A.你知道的东西(如密码)
B.你拥有的东西(如智能卡)
C.你是什么(如生物特征)
D.你去过的地方(如IP地址)
E.你做过的事情(如行为特征)
12.以下哪些是ISO/IEC 27001标准中提到的信息安全控制措施?()
A.访问控制
B.加密
C.物理安全
D.人员安全
E.数据备份
13.以下哪些是个人信息保护的原则?()
8.信息安全策略的制定应遵循以下哪个原则?()
A.技术先行
B.管理为主
C.安全最优先
D.成本效益
9.以下哪种措施不适用于防范社会工程学攻击?()
A.加强员工安全意识培训
B.定期更新系统补丁

信息安全防护考核试卷

信息安全防护考核试卷
A.基于主机的IDS
B.基于网络的IDS
C.混合型IDS
D.以上都是
19.以下哪些是数据备份的重要性?()
A.防止数据丢失
B.快速恢复系统
C.提供历史数据访问
D.防止病毒感染
20.以下哪些是个人信息保护法的核心原则?()
A.目的限制原则
B.数据最小化原则
C.正当合法原则
D.数据主体权利保护原则
(以下为答题纸,请将答案填写在括号内)
10. ( )
11. ( )
12. ( )
13. ( )
14. ( )
15. ( )
16. ( )
17. ( )
18. ( )
19. ( )
20. ( )
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
1.以下哪些措施可以有效保护个人电脑的安全?()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述信息安全的基本原则,并给出至少三个实际应用示例。
2.描述什么是社会工程学攻击,并列举至少三种常见的社会工程学攻击方法。
3.解释什么是“零信任”网络安全模型,并讨论其在提高组织安全防护方面的优势。
4.在进行个人信息保护时,为什么要重视数据最小化原则?请举例说明这一原则在实际操作中的应用。
信息安全防护考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项是信息安全的三个基本要素之一?()
A.完整性

信息安全管理条例考核试卷

信息安全管理条例考核试卷
D.网络舆情监控
17.以下哪些是个人信息保护的合规要求?()
A.获得用户同意
B.数据最小化原则
C.用户数据访问权
D.数据跨境传输限制
18.以下哪些是关键信息基础设施保护的要求?()
A.安全风险评估
B.安全防护措施
C.应急响应计划
D.定期安全审计
19.以下哪些是网络安全事件的应对措施?()
A.快速响应
D.公安部
4.以下哪个不是信息安全的基本原则?()
A.分级保护
B.风险管理
C.事后补救
D.动态调整
5.以下哪种不属于常见的信息安全攻击类型?()
A.钓鱼攻击
B.拒绝服务攻击
C.数据挖掘
D. SQL注入
6.在我国,信息系统安全等级保护分为几级?()
A. 3级
B. 4级
C. 5级
D. 6级
7.以下哪个组织负责制定国际信息安全标准?()
B.你拥有的东西
C.你去过的地方
D.你所做的事情
14.以下哪个不属于数据备份的基本类型?()
A.完全备份
B.增量备份
C.差异备份
D.镜像备份
15.以下哪个不是数据恢复的基本原则?()
A.尽快恢复
B.完全恢复
C.最小化数据损失
D.优先恢复系统文件
16.以下哪个组织负责制定我国的网络安全法?()
A.全国人民代表大会
B.国家互联网应急中心
C.国家网信办
D.公安部
17.以下哪个不是网络安全法规定的主要制度?()
A.信息安全管理
B.关键信息基础设施保护
C.数据跨境传输
D.网络空间治理
18.以下哪个不是网络道德的基本原则?()

信息安全基础(习题卷1)

信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。

A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。

A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。

A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。

A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。

A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。

[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。

A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。

信息安全试卷

信息安全试卷

一、判断题(每小题2 分,共10分,对的打“ ”,错的打“ ”)1、想把所有的隐藏通道消除实际上是不可能的。

( )2、数字签名可用于提供加密技术中数据完整性校验。

( )3、闭源软件一定比开源软件更安全。

( )4、访问系统资源通常需要通过身份认证。

( )5、人是信息安全领域内最关键和最薄弱的环节。

( )二、选择题 (每小题2 分,共20分)1、在信息安全领域当中,通过用下列哪种技术来防止信息窃取。

( )A 加密技术B 认证技术C 数据完整性技术D 数字签名2、如果通过凯撒密码加密明文消息“Lifeissweet”,那得到的密文为 ( )A、QRSDLQQRJDLB、OLIHLVVZHHWC、RSTEMRRSKKMD、STUMNQQTMMN3、在讨论生物特征相关的技术问题时,关于认证问题下列哪种说法正确?( )A 一对多B 参与主体是配合的C 往往注册数据差 D主体往往是不配合的4、下列经典加密技术中,哪些仅仅使用了扩散原则。

( )A 一次性密码本B 简单替换密码C 双换位密码D DES5、A5/1算法和RC4算法是属于下列哪类加密技术。

( )A 流密码加密B 分组密码加密C 非对称加密D 公开密钥加密6 在授权领域,有两个基本的构件,分别是访问控制列表和 。

( )A 加密列表B 解密列表C 访问能力列表D 访问认证列表7、下列哪种协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。

同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

( )、传输层安全协议(Transport Layer Security)A、安全套接层协议(Secure Socket Layer) BC、IP-Sec协议D、SSH协议8、恶意软件最本质的特性是____。

( )A 寄生性B 潜伏性C 破坏性D 攻击性9、DDOS攻击破坏了系统的以下哪种特性。

( )A 可用性B 保密性C 完整性D 真实性10、在多级安全模型中Biba安全模型是用于完整性保护的,它蕴含了以下哪种原则。

信息安全防护考核试卷

信息安全防护考核试卷
15.以下哪种攻击方式针对Web应用程序?()
A. SQL注入
B. DDoS攻击
C.网络扫描
D.电子邮件炸弹
16.以下哪个术语表示一种恶意软件,可以控制受害者计算机?()
A.木马
B.病毒
C.蠕虫
D.间谍软件
17.以下哪个组织负责美国国家标准与技术研究院(NIST)的制定?()
A. DHS
B. NSA
A.无线网络监听
B.未授权访问点
C. WEP加密破解
D.电磁泄露
17.以下哪些是安全策略的组成部分?()
A.访问控制策略
B.密码策略
C.数据备份策略
D.物理安全策略
18.以下哪些是ISO/IEC 27001信息安全管理体系的核心组件?()
A.信息安全政策
B.组织信息安全
C.资产管理
D.事件管理
19.以下哪些是加密算法的分类方式?()
C.可以独立运行
D.只感染软件
14.以下哪些措施可以有效防止DDoS攻击?()
A.使用防火墙
B.使用入侵检测系统
C.增加带宽
D.使用流量清洗服务
15.以下哪些是个人信息保护的最佳实践?()
A.使用复杂密码
B.不在公共网络环境下处理敏感信息
C.定期检查信用报告
D.在社交媒体上分享过多个人信息
16.以下哪些是无线网络安全的风险?()
7.在电子邮件通信中,使用SSL协议可以保证邮件内容的机密性。(√)
8.任何病毒感染都可以通过杀毒软件完全清除。()
9.信息安全策略应该由企业的高级管理层制定,与普通员工无关。()
10.在处理安全事件时,应该首先考虑的是尽快恢复系统运行,而不是调查原因。()

《信息安全》测试题

《信息安全》测试题

《信息安全》测试题试卷总分:100 得分:100一、单选题(共10 道试题,共50 分)1.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性2.VPN的加密手段为()。

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备3.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A.25B.3389C.80D.13994.备份在()功能菜单下。

A.管理工具B.附件C.系统工具D.辅助工具5.“公开密钥密码体制”的含义是()。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同6.收藏夹的目录名称为()。

A.FavoritesB.tempC.WindowsD.My Documents7.审计管理指:()。

A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务8.用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制9.网络攻击的有效载体是什么?()A.黑客B.网络C.病毒D.蠕虫10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙二、判断题(共10 道试题,共50 分)1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

A.错误B.正确2.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

信息安全技术考试卷-笔试题(含答案)

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

企业员工信息安全意识考试卷(含答案)

企业员工信息安全意识考试卷(含答案)

企业员工信息安全意识考试卷(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全事件发生时,以下哪个行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 保护现场证据D. 及时采取措施降低损失答案:B3. 企业内部网络与外部网络连接时,以下哪个设备可以起到安全防护作用?A. 路由器B. 交换机C. 防火墙D. 路由器+防火墙答案:C4. 以下哪项不是员工在处理电子邮件时应遵守的原则?A. 不随意泄露敏感信息B. 不随意转发邮件C. 不定期更换邮箱密码D. 不随意点击邮件附件答案:C5. 企业员工在使用计算机时,以下哪项操作可能导致信息泄露?A. 使用复杂密码B. 定期更新操作系统C. 在公共场合使用无加密的网络D. 使用杀毒软件答案:C6. 企业员工在处理客户信息时,以下哪项行为是不正确的?A. 不随意泄露客户信息B. 不随意转发客户资料C. 将客户信息存储在个人设备上D. 定期清理电脑中的客户信息答案:C7. 企业员工在离职时,以下哪项行为是不正确的?A. 及时归还工作设备B. 删除电脑中的工作资料C. 将工作资料拷贝带走D. 通知相关部门进行离职手续答案:C8. 企业员工在使用企业内部系统时,以下哪项操作是不正确的?A. 定期更改密码B. 使用公共账号登录系统C. 不随意泄露账号信息D. 下班后及时退出系统答案:B9. 企业员工在处理网络攻击时,以下哪项行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 收集攻击证据D. 切断网络连接答案:B10. 企业员工在参加信息安全培训时,以下哪项行为是不正确的?A. 认真听讲B. 主动提问C. 不积极参与讨论D. 做好笔记答案:C二、判断题(每题2分,共20分)11. 信息安全仅与IT部门相关,与其他部门无关。

()答案:错误12. 企业员工可以使用公共Wi-Fi进行办公。

简单信息安全试卷

简单信息安全试卷

简单信息安全试卷以下哪项不属于常见的网络安全威胁?
A. 黑客攻击
B. 病毒感染
C. 自然灾害
D. 钓鱼邮件
防火墙的主要作用是:
A. 加密网络通信
B. 监控和过滤进出网络的数据包
C. 修复系统漏洞
D. 备份重要数据
下列哪种加密方式属于对称加密?
A. RSA
B. AES
C. DSA
D. ECC
访问控制列表(ACL)通常用于:
A. 监控网络流量
B. 阻止未经授权的访问
C. 加速数据传输
D. 管理网络设备的配置
SSL/TLS协议的主要目的是:
A. 验证用户身份
B. 在通信双方之间建立加密的会话
C. 防止网络拥塞
D. 分配网络地址
弱密码通常指的是:
A. 包含复杂字符组合的密码
B. 长度较短、容易被猜测的密码
C. 定期更换的密码
D. 与个人信息无关的密码
下列哪种安全措施可以有效防止SQL注入攻击?
A. 使用防火墙
B. 对输入数据进行严格的验证和过滤
C. 加密数据库文件
D. 禁用不必要的网络服务
以下关于数字签名的描述,正确的是:
A. 数字签名可以确保数据的完整性,但无法验证发送者的身份
B. 数字签名可以验证数据的来源和完整性,但无法防止数据被篡改
C. 数字签名使用私钥进行签名,公钥进行验证
D. 数字签名与加密过程相同,只是使用的密钥不同。

信息安全试卷2

信息安全试卷2

一、单项选择题1. 以下算法中属于非对称算法的是( B )A. DESB. RSA 算法C. IDEAD. 三重DES2.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题3.在PKI 系统中,负责签发和管理数字证书的是( A )A. CAB. RAC. LDAPD. CPS4.数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA 签发证书时所使用的签名算法5.套接字层(Socket Layer )位于( B )A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层6.ARP 欺骗的实质是( A )A. 提供虚拟的MAC 与IP 地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行7.( D )是典型的公钥密码算法。

A. DESB. IDEAC. MD5D. RSA8.下面哪一种攻击是被动攻击( B )A. 假冒B. 搭线窃听C. 篡改信息D. 重放信息9.当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件10.木马与病毒的最大区别是( B )A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性11.经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件第 1 页共 5 页12.目前计算机网络中广泛使用的加密方式为( D )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是13. 计算机病毒具有( A )A. 传播性、潜伏性、破坏性C. 潜伏性、破坏性、易读性B. 传播性、破坏性、易读性D.传播性、潜伏性、安全性14.目前使用的防杀病毒软件的作用是( C )A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15.在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16.对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17.在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹B. 虹膜C. 脸像D. 体重18.防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码19.计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果20.计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性二、填空题1、网络安全具有以下几个方面的属性:机密性、完整性、真实性、可控性、可用性。

《信息安全》测试题

《信息安全》测试题

《信息安全》测试题试卷总分:100 得分:100一、单选题(共10 道试题,共50 分)1.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.扫描B.入侵C.踩点D.监听正确答案:C2.为了防御网络监听,最常用的方法是:()。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B3.对非军事DMZ而言,正确的解释是()。

A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D4.下面不属于入侵检测分类依据的是()。

A.物理位置B.静态配置C.建模方法D.时间分析正确答案:B5.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A.安全策略B.安全模型C.安全框架D.安全原则8.ISO定义的安全体系结构中包含()种安全服务。

A.4B.5C.6D.79.打电话请求密码属于()攻击方式。

A.木马B.社会工程学C.电话系统漏洞D.拒绝服务10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙二、判断题(共10 道试题,共50 分)1.文件共享漏洞主要是使用NetBIOS协议。

信息安全试卷及答案

信息安全试卷及答案

《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2分,共10分,对的打“✓”,错的打“✗”)题号 1 2 3 4 5答案✗✓✗✓✗二、选择题(每小题2分,共20分)题号 1 2 3 4 5 6 7 8 9 10答案 D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。

( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。

(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。

(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。

( B )A. 数据链路层B. 网络层C. 应用层 D 传输层6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

( B )A 保密性B 完整性C 不可否认性D 可用性7、信息安全领域内最关键和最薄弱的环节是____。

(D )A 技术B 策略C 管理制度D 人8、计算机病毒最本质的特性是____。

(C )A 寄生性B 潜伏性C 破坏性D 攻击性9、目前,VPN使用了技术保证了通信的安全性。

( A )A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密10、可信计算基就是操作系统中赖以实施安全的一切设施,即使它以外的一切都被破坏了,可信操作系统也是安全的。

下列哪个英文缩写是可信计算基的缩写。

( D )A TCGB TCC C TCAD TCB三、简答题1、信息安全领域的基本挑战包括机密性、完整性和可用性或者简称为CIA。

信息安全期末试卷

信息安全期末试卷

1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原B.协议漏洞渗透C. 应用漏洞分析与渗透D.DOS攻击3.对攻击可能性的分析在很大程度上带有(B)A.客观性B.主观性C.盲目性D.以上3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性B.可用性C.完整性D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性6.从攻击方式区攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C)A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是7.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网B.企业内部网C.公用IP网D.个人网。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击9.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中的提取出信息重新发往B称为(D)。

A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击10.TELNET协议主要应用于哪一层(A)A.应用层B.传输层C.Internet层D.网络层11.不属于安全策略所涉及的方面是(C)A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略12.WINDOWS主机推荐使用(A)格式。

A.NIFSB.FAT32C.FATD.LINUX13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用14.抵御电子邮箱入侵措施中,不正确的是(D)A.不用生日做密码B.不用使用少于5位的密码C.不用使用纯数字D.自己做服务器15.一般而言,Internet防火墙建立在一个网络的(C)。

信息安全培训考试试卷及答案

信息安全培训考试试卷及答案

信息安全培训考试试卷及答案一、单选题1. 以下哪个不是常见的网络攻击类型?A. 勒索软件攻击B. 电子邮件欺诈攻击C. DOS攻击D. 憎恶攻击答案:D2. 在信息安全中,以下哪个是最重要的?A. 加密B. 密码C. 防火墙D. 安全更新答案:A二、多选题1. 以下哪些属于强密码的特点?(选择所有正确答案)A. 长度要超过8位B. 包含大写和小写字母C. 包含数字和特殊字符D. 与个人信息无关答案:A、B、C、D2. 以下哪些措施可以帮助保护个人隐私?(选择所有正确答案)A. 定期更换密码B. 启用双因素身份验证C. 定期清理浏览器缓存D. 禁止在公共网络上进行敏感操作答案:A、B、C、D三、判断题1. 长度为10位的密码比长度为8位的密码更容易被破解。

正确/错误答案:错误正确/错误答案:正确四、简答题1. 什么是网络钓鱼?答:网络钓鱼是指通过虚假的电子邮件、网站或信息来欺骗用户获取其敏感信息,如用户名、密码、银行账户等。

2. 请简要解释什么是DDoS攻击。

答:DDoS攻击是分布式拒绝服务攻击的缩写,是指攻击者通过多个计算机或网络设备同时向目标服务器发送大量垃圾请求,使目标服务器过载,无法正常提供服务。

3. 请列举一些保护个人隐私的最佳实践。

答:定期更换密码、启用双因素身份验证、定期清理浏览器缓存、禁止在公共网络上进行敏感操作等。

五、案例分析题请分析该事件中可能存在的安全漏洞,并提出防范措施。

答:该事件可能存在以下安全漏洞:- 缺乏对网络钓鱼的警惕性和意识;- 对银行账户的保护意识不强。

为防范此类事件,可以采取以下措施:- 加强员工的信息安全教育和培训,提高对网络钓鱼的辨识能力;- 员工收到类似邮件时,应该保持警惕,通过其他渠道向银行核实邮件的真伪;- 加强账户密码的安全性,定期更换密码,并使用复杂的密码组合;- 考虑启用双因素身份验证,增加账户的安全性。

以上就是本次信息安全培训考试试卷及答案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

3.AES算法中加法运算与两个十进制数相加规则相同。

4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。

5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

6.DES算法的最核心部分是初始置换。

7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。

9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。

10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。

11.最新版本的GHOST软件不能实现网络系统备份。

12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。

13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。

二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移。

A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。

A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

A.64位B.54位C.48位D.32位4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。

A.0 B.1 C.2 D.35.Softice软件是一种软件。

A.游戏B.动态分析程序C.字处理D.静态分析程序6.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。

A.服务程序/控制程序B.木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序7.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。

A.1 B.2 C.3 D. 48.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击9.就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击10.下面可以用来实现数据恢复。

A.softice B.Ghost C.W32Dasm D.EasyRecovery11.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer12.对等实体鉴别服务是数据传输阶段对合法性进行判断。

A.对方实体B.对本系统用户C.系统之间D.发送实体13.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。

A.64 B.128 C.256 D.51214.在为计算机设置使用密码时,下面的最安全。

A.12345678 B.66666666C.20061001 D.7209641515.下面是一些常用的工具软件,其中是加“壳”软件。

A.softice B.ASPack C.W32Dasm D.Sniffer三、填空题(每空1分,共10分)1.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。

2.包头信息中包括、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。

3.代替密码体制是用另一个字母明文中的一个字母,明文中的字母位置不变。

4.现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是算法。

5.是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

6.AES算法处理的基本单位是和字。

7.DES是对称算法,第一步是最后一步是逆初始变换IP1 。

8.主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。

9.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。

10.防止计算机系统中重要数据丢失的最简单、最有效的方法是。

四、简答题(每题10,共20分)1.写出RSA算法的全过程。

(10分)2.写出基于公开密钥的数字签名方案(10分)。

五、应用题(共40分)1.如何检查系统中是否有木马?请举例说明。

(15分)2.分析分布式拒绝服务DDoS攻击步骤。

(15分)3.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。

(10分)卷二一、单选题:(每题1分,共15分)1.下面不属于计算机信息安全的是________。

(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是________。

(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名3.认证使用的技术不包括________。

(A)消息认证(B)身份认证(C)水印技术(D)数字签名4.________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN5.计算机病毒通常是________。

(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码6.信息安全需求不包括________。

(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性7.下面属于被动攻击的手段是________。

(A)假冒(B)修改信息(C)窃听(D)拒绝服务8.下面关于系统更新说法正确的是________。

(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再受病毒的攻击(C)系统更新只能从微软网站下载补丁包(D)所有的更新应及时下载安装,否则系统会立即崩溃9.宏病毒可以感染________。

(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件10.WEP认证机制对客户硬件进行单向认证,链路层采用________对称加密技术,提供40位和128为长度的密钥机制。

(A)DES (B)RC4 (C)RSA (D)AES11.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移________。

(A)1位或2位(B)2位或3位(C)3位或4位(D)4位或5位12.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。

(A)1 (B) 2 (C) 3 (D) 413.下面__________可以用来实现数据恢复。

(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器__________的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

(A)Softice (B)Unicode (C)W32Dasm (D)Sniffer15.在为计算机设置使用密码时,下面__________是最安全。

(A)12345678 (B)66666666(C)20061001 (D)72096415二、多选题:(每题2分,共20分)1.计算机病毒的特点有________。

(A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性(D)传染性、破坏性2.计算机信息系统的安全保护,应当保障________。

(A)计算机及其相关的和配套的设备、设施(含网络)的安全(B)计算机运行环境的安全(C)计算机信息的安全(D)计算机操作人员的安全3.OSI层的安全技术应该从________来考虑安全模型。

(A)物理层(B)数据链路层(C)网络层、传输层、会话层(D)表示层、应用层4.网络中所采用的安全机制主要有________。

(A)区域防护(B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护(C)权力控制和存取控制;业务填充;路由控制(D)公证机制;冗余和备份5.TCP/IP协议是________的,数据包在网络上通常是________,容易被________。

(A)公开发布(B)窃听和欺骗(C)加密传输(D)明码传送6.网络攻击一般有三个阶段________。

(A)获取信息,广泛传播(B)获得初始的访问权,进而设法获得目标的特权(C)留下后门,攻击其他系统目标,甚至攻击整个网络(D)收集信息,寻找目标7.在DNS中,将一个主机名对应多个IP地址的技术称为________。

在DNS服务器配置完成后,我们通常使用________命令来测试其工作是否正常。

(A)负载均衡技术(B)别名技术(C)traceroute (D)ping8.在SSL协议中,负责沟通通信中所使用的SSL版本的是________层,而在具体的加密时,首先会对信息进行分片,分成________字节或更小的片。

(A)协商层(B)记录层(C)29(D)2149.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过________将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是________。

相关文档
最新文档