信息安全技术基础试题

合集下载

复习题(信息安全基础技术应用)完整版.doc

复习题(信息安全基础技术应用)完整版.doc

一、选择与填空题内容包含:教材上的填空题及以下知识点1. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序X2 .(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4. 下面不属于计算机信息安全的是(安全法规X5・在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法X6・下面属于被动攻击的手段是(窃听X7. 宏病毒可以感染(Word/Excel文档X8. 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9・在个人计算机中安装防火墙系统的目的是(使计算机绝对安全X10・目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙X11 . PGP加密算法是混合使用(AES )算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(0令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

15 . TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16・下面正确的说法是(在一个安全体系中不能同时使用两个防火墙X17 .(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。

18.(增量备份)只备份上次完全备份以后有变化的数据。

19・从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

信息安全基础试题

信息安全基础试题

信息安全技术第1章计算机信息安全概述1.填空题1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。

2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、。

4.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:政策法规层、、安全技术层。

6.信息资源的典型特点是:一旦被一人占有,就被其他人占有。

3.简答题1.什么是TEMPEST技术?2.信息的完整性即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。

3.信息的可用性能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。

4.信息的保密性(对未授权的个体而言,信息不可用)4.问答题1.对计算机信息系统安全构成威胁的主要因素有哪些?2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3.计算机信息安全研究的主要内容有哪些?4.什么是信息的完整性、可用性、保密性?5.安全体系结构ISO7498-2标准包括哪些内容?6.计算机系统的安全策略内容有哪些?7.在计算机安全系统中人、制度和技术的关系如何?8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?9.提高计算机系统的可靠性可以采取哪两项措施?10.容错系统工作过程包括哪些部分?每个部分是如何工作的?11.容错设计技术有哪些?12.故障恢复策略有哪两种?13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?5.选择题1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A. 数据保密服务B. 数据完整性服务C. 数据源点服务D. 禁止否认服务2.鉴别交换机制是以________的方式来确认实体身份的机制。

A. 交换信息B. 口令C. 密码技术D. 实体特征3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务A . N+1 B. N-1 C . N+2 B. N-24.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。

信息安全技术试题和答案

信息安全技术试题和答案

信息安全技术试题和答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

信息安全技术基础习题.doc

信息安全技术基础习题.doc

一、选择题1、关于信息,以下说法不正确的是()。

A、信息是经过加工的特定形式数据;B、信息是关于客观事实可通讯的知识;C、信息是数据的表现形式;D、信息是有意义的。

2、以下不是信息系统组成部分的是()。

A、软件和硬件B、数据和网络C、人员和过程D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性B、可用性和不可否认性C、保密性和可控性D、可靠性和完整性4、下面哪一项安全服务相当于现实生活中的“锁与钥匙”的功能:()。

A、鉴别B、访问控制C、数据完整性D、数据机密性5、公证机制可以提供的安全服务是()。

A、鉴别B、访问控制C、数据完整性D、抗抵赖6、以下不能代表王族律/W的是:()。

A、文件和进程B、用户和进程C、用户和文件D、管理员和用户7、按照明文和密文的处理方式,通常可以将密码体制分为()。

A、对称密码体制和非对称密码体制B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制D、固定算法密码体制和变化算法密码体制8、关于信息和数据,以下说法不正确的是()。

A、数据是信息的表现形式,信息是数据有意义的表示;B、数据是逻辑性的,信息是物理性的;C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道;D、信息是经过加工的特定形式数据,数据则是符号。

9、信息安全的目标是保护信息的()A、真实性、机密性、可用性B、机密性、完整性、可靠性C、机密性、完整性、可用性D、机密性、完整性、可控性1()、关于信息安全特性及其之间的关系,以下说法不正确的是()A、采用适当的安全机制既可以增强信息机密性,也可以保护信息完整性;B、除三个基本的信息安全特性外,还有不可抵赖性、可审查性等安全特性;C、信息安全特性之间的关系是既矛盾又相容的;D、信息机密性的提高必定会造成信息可用性的降低;11、下面哪一项安全服务与相当于现实生活中“带照片的身份卡”的功能:()。

A、鉴别B、访问控制C、数据完整性D、抗抵赖12、加密机制可以提供的安全服务不包括()。

信息安全技术基础课后答案第四章

信息安全技术基础课后答案第四章

信息安全技术基础课后答案第四章一、选择题1.当前普遍使用的WEB服务器和浏览器的主要协议是:A. HTTPB. HTTPSC. SMTPD. TCP正确答案:A. HTTP2.对于非对称加密算法,以下描述正确的是:A. 加密和解密密钥相同B. 加密和解密密钥不同C. 加密过程只有一个密钥D. 加密过程不存在密钥正确答案:B. 加密和解密密钥不同3.在信息安全领域,安全漏洞是指:A. 不存在的威胁B. 信息系统中存在的弱点或缺陷C. 无法被攻击的系统D. 信息安全技术的核心正确答案:B. 信息系统中存在的弱点或缺陷4.在网站安全漏洞中,SQL注入是指:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作B. 利用用户密码泄露漏洞进行拦截C. 对网站进行DDoS攻击D. 从网站服务器系统入手,获取管理员权限进行攻击正确答案:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作5.加密算法中,对称加密算法和非对称加密算法的区别在于:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥B. 对称加密算法比非对称加密算法更安全C. 对称加密算法速度更快D. 非对称加密算法只能用于数字签名正确答案:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥二、判断题1.信息安全的三要素是机密性、完整性和可用性。

正确答案:正确2.信息安全管理体系(ISMS)是指一套包含组织、人员、技术等维度的信息安全管理制度。

正确答案:正确3.单向散列函数是一种不可逆的加密算法。

正确答案:正确4.公钥加密算法是一种非对称加密算法。

正确答案:正确5.SQL注入漏洞主要是通过合理构造恶意SQL查询语句实现的。

正确答案:正确三、简答题1.请简述对称加密算法和非对称加密算法的原理和应用场景。

对称加密算法使用相同的密钥进行加密和解密。

加密和解密的速度较快,但密钥的传递和管理比较困难。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全技术考试试题

信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。

A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。

A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。

A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。

A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。

A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。

2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。

3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。

信息安全技术题

信息安全技术题

信息安全试题(1/共3)一、单项选择题1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。

信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。

它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。

示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。

b) 请列举至少三种常见的信息安全威胁。

示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。

2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。

3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。

2. 试题二:a) 简述对称加密算法的工作原理。

对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据加密,并将密文发送给接收方。

接收方再使用同一密钥对密文进行解密,恢复原始数据。

示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。

接收方使用相同的密钥对密文进行解密,还原为原始数据。

b) 列举两种常见的对称加密算法。

示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。

使用56位密钥对64位数据块进行加密或解密。

2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。

使用128、192或256位密钥对数据进行加密和解密。

3. 试题三:a) 简述公钥加密算法的工作原理。

公钥加密算法采用公钥和私钥的组合进行加密和解密。

发送方使用接收方的公钥进行加密,生成密文后发送给接收方。

接收方使用自己的私钥对密文进行解密,还原为原始数据。

示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。

信息安全技术试题库+答案

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

信息安全技术试题答案

信息安全技术试题答案

信息安全技术试题答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 木马C. 拒绝服务攻击D. 数据加密答案:D3. 以下关于防火墙的描述,哪项是错误的?A. 防火墙可以阻止未授权的访问B. 防火墙允许所有经过授权的通信C. 防火墙可以是一种硬件设备或软件程序D. 防火墙能够解密所有通过的加密信息答案:D4. 信息安全管理的框架通常包括以下哪些方面?A. 风险评估B. 安全策略C. 组织结构D. 所有以上答案:D5. 社会工程学攻击主要利用的是以下哪种心理?A. 人们的好奇心B. 人们的信任感C. 人们的贪婪D. A和B答案:D二、判断题1. 黑客攻击主要是通过技术手段入侵计算机系统,而社会工程学攻击则主要依赖人际交往技巧。

(正确)2. 数据加密是信息安全中的一种防御措施,它可以防止数据在传输过程中被窃取或篡改。

(正确)3. 任何形式的网络钓鱼攻击都是可以被当前的防火墙技术所识别和阻止的。

(错误)4. 信息安全仅仅关注于防止外部攻击,内部威胁同样需要重视。

(错误)5. 安全审计是一种评估组织安全性能的方法,它有助于发现安全漏洞和不足。

(正确)三、简答题1. 简述信息安全的重要性。

答:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。

它可以有效防止数据泄露、篡改和破坏,确保信息的机密性、完整性和可用性。

此外,良好的信息安全管理体系有助于增强客户和合作伙伴的信任,提升组织的整体形象和市场竞争力。

2. 描述网络钓鱼攻击的基本过程。

答:网络钓鱼攻击通常开始于发送假冒的电子邮件或短信,这些信息看似来自可信任的源头,如银行或其他金融机构。

信息中通常包含一个链接,引导用户访问一个伪造的网站。

在该网站上,用户被诱导输入敏感信息,如用户名、密码和信用卡详情。

一旦输入,这些信息将被攻击者捕获,用于身份盗窃或其他非法活动。

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案一、选择题1.以下哪项是信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 以上都是答案:D. 以上都是2.以下哪项属于密码学的基本概念?• A. 对称加密• B. 公钥加密• C. 哈希算法• D. 以上都是答案:D. 以上都是3.在网络中,防火墙的作用是什么?• A. 防止网络入侵• B. 监控网络流量• C. 过滤网络数据包• D. 以上都是答案:D. 以上都是4.常见的网络攻击类型包括:• A. DDOS攻击• B. SQL注入攻击• C. 电子邮件欺诈• D. 以上都是答案:D. 以上都是5.安全漏洞扫描的目的是什么?• A. 发现系统的弱点• B. 防止恶意软件的传播• C. 加密数据传输• D. 以上都不是答案:A. 发现系统的弱点二、填空题1.安全策略的基本原则是“最小权限”。

答案:最小权限2.数据备份是一种常见的__预防措施__,用于防止数据丢失。

答案:预防措施3.使用强密码可以提高__信息安全__。

答案:信息安全4.访问控制通常包括__身份认证__和__授权__两个步骤。

答案:身份认证、授权5.隐私保护是信息安全的重要组成部分,主要涉及__数据保密__和__用户权利__两个方面。

答案:数据保密、用户权利三、简答题1.请简要描述公钥加密的原理。

答案:公钥加密使用一对密钥,包括公钥和私钥。

公钥可以自由共享给其他人,而私钥只有拥有者知道。

发送方使用接收方的公钥对数据进行加密,只有拥有相应私钥的接收方才能解密数据。

公钥加密可以确保数据传输的机密性。

2.请简要介绍防火墙的工作原理和常见的防火墙类型。

答案:防火墙是一种网络安全设备,用于保护网络不受未经授权的访问、攻击和恶意软件影响。

防火墙根据预先定义的规则对网络数据包进行过滤和处理。

常见的防火墙类型包括: - 包过滤型防火墙:基于网络数据包的源地址、目标地址、端口等信息进行过滤。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全技术考试试题

信息安全技术考试试题

信息安全技术考试试题一、选择题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2562、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 实现身份认证D 提供数据加密3、在网络安全中,以下哪种攻击方式属于主动攻击?()A 窃听B 篡改C 流量分析D 监听4、防火墙的主要功能不包括()A 访问控制B 数据加密C 网络地址转换D 入侵检测5、以下哪种密码技术用于验证消息的完整性?()A 对称加密B 非对称加密C 哈希函数D 数字证书6、下面关于 SSL 协议的描述,错误的是()A 位于应用层和传输层之间B 可以实现数据加密和身份认证C 是一种网络层安全协议D 广泛应用于电子商务等领域7、入侵检测系统(IDS)的主要作用是()A 防止网络攻击B 检测和响应网络攻击C 修复网络漏洞D 提供网络访问控制8、以下哪种备份方式恢复数据的速度最快?()A 完全备份B 增量备份C 差异备份D 以上都不对9、在访问控制中,基于角色的访问控制(RBAC)的优点不包括()A 灵活性高B 便于管理C 降低授权管理的复杂性D 权限分配直观10、下面关于病毒的描述,错误的是()A 计算机病毒是一种程序B 病毒能够自我复制C 病毒只会对计算机系统造成破坏D 病毒可以通过网络传播11、以下哪种网络攻击手段可以获取用户的账号和密码?()A 拒绝服务攻击B 缓冲区溢出攻击C 跨站脚本攻击D 网络监听攻击12、数据隐私保护中,脱敏处理的主要目的是()A 加密数据B 隐藏敏感信息C 压缩数据D 提高数据访问效率13、以下哪种身份认证方式安全性最高?()A 用户名和密码B 动态口令C 指纹识别D 智能卡14、网络安全策略中,最小特权原则的含义是()A 为用户分配尽可能少的权限B 为用户分配最高的权限C 为用户分配平均的权限D 以上都不对15、下面关于漏洞扫描的描述,正确的是()A 可以发现系统中的所有漏洞B 只能发现已知的漏洞C 不能发现网络设备的漏洞D 对系统性能没有影响16、以下哪种加密方式可以用于保护电子邮件的安全?()A PGPB SSLC SSHD IPSec17、在云计算环境中,数据安全面临的主要挑战不包括()A 数据隐私泄露B 数据丢失C 数据隔离D 计算资源不足18、下面关于移动设备安全的描述,错误的是()A 移动设备容易丢失或被盗B 移动设备的操作系统相对安全C 移动应用可能存在安全漏洞D 公共无线网络存在安全风险19、以下哪种技术可以防止网络钓鱼攻击?()A 反病毒软件B 防火墙C 网站认证D 入侵检测系统20、数据备份的策略不包括()A 定期备份B 异地备份C 实时备份D 随机备份二、填空题(每题 2 分,共 20 分)1、信息安全的三要素是、、。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案### 信息安全技术试题及答案#### 一、选择题1. 信息安全的核心目标是什么?- A. 数据的机密性- B. 数据的完整性- C. 数据的可用性- D. 所有以上选项答案: D2. 以下哪项不是常见的网络攻击手段?- A. 钓鱼攻击- B. 拒绝服务攻击(DoS)- C. 社交工程- D. 数据加密答案: D3. 什么是VPN?- A. 虚拟个人网络- B. 虚拟专用网络- C. 虚拟公共网络- D. 虚拟私有网络答案: B4. 防火墙的主要功能是什么?- A. 阻止所有网络流量- B. 允许所有网络流量- C. 监控网络流量并根据规则允许或阻止流量- D. 转发网络流量答案: C5. 以下哪项是密码学中的基本操作?- A. 加密- B. 解密- C. 哈希- D. 所有以上选项答案: D#### 二、判断题1. 信息安全仅指保护计算机系统免受攻击。

(错误)2. 使用复杂密码可以完全避免账户被盗。

(错误)3. 数据备份是信息安全的一部分。

(正确)4. 所有加密算法都是无法破解的。

(错误)5. 防火墙可以防止所有类型的网络攻击。

(错误)#### 三、简答题1. 简述什么是社会工程学攻击,并举例说明。

社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。

2. 什么是双因素认证,它如何提高安全性?双因素认证是一种安全措施,要求用户提供两种不同形式的身份验证,通常包括密码和手机短信验证码或生物识别信息。

这种方法增加了额外的安全层,即使攻击者获得了密码,没有第二种验证方式也无法访问账户。

3. 描述什么是数字签名,并解释其作用。

数字签名是一种密码学技术,用于验证数字文档的真实性和完整性。

它通过使用发送者的私钥对文档进行加密,接收者可以使用发送者的公钥来解密和验证签名。

这确保了文档在传输过程中未被篡改,并且确实来自声称的发送者。

信息安全技术试题与答案(完整版)

信息安全技术试题与答案(完整版)

信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

信息安全技术测试题(题库版)

信息安全技术测试题(题库版)

信息安全技术测试题(题库版)1、判断题互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。

正确答案:对2、多选物质燃烧应具备三个必要条件()A.可燃物B.助燃物C.空气D.点(江南博哥)火源正确答案:A, B, D3、多选互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有下列()行为之一的,由公安机关给予警告,可以并处15000元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。

A.利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的B.允许带入和存放易燃、易爆物品的C.在营业场所安装固定的封闭门窗栅栏的D.营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的E.擅自停止实施安全技术措施的正确答案:A, B, C, D, E4、判断题18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。

正确答案:对5、判断题违反治安管理处罚法所引起的责任是一种法律责任。

正确答案:错6、判断题公共秩序,是指在社会生活中,由法律、法规和机关、团体、企业、事业单位的规章制度等组成的规范。

正确答案:对7、多选联网上网服务营业场所经营单位承担的责任应该包括()A.维护场所安全的责任B.维护国家安全的责任C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网正确答案:A, B, C, D8、判断题互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。

正确答案:错9、多选下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。

A.危害国家安全的行为B.泄露国家秘密的行为C.侵犯国家的、社会的、集体的利益的行为D.侵犯公民的合法权益的行为正确答案:A, B, C, D10、判断题《互联网上网服务营业场所管理条例》规定,申请人取得《网络文化经营许可证》后即可开业。

正确答案:错11、判断题《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术基础测试题
一、单选题
1.下面是关于计算机病毒的两种论断,经判断______.
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确B)只有(2)正确
C)(1)和(2)都正确D)(1)和(2)都不正确
2.通常所说的“病毒”是指______。

A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
3.对于已感染了病毒的软盘,最彻底的清除病毒的方法是______。

A)用酒精将软盘消毒B)放在高压锅里煮
C)将感染病毒的程序删除D)对软盘进行格式化
4.计算机病毒造成的危害是______。

A)使磁盘发霉B)破坏计算机系统
C)使计算机内存芯片损坏D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______。

A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.下列有关计算机病毒分类的说法,______是正确的。

A)病毒分为十二类B)病毒分为操作系统型和文件型
C)没有分类之说D)病毒分为外壳型和入侵型
7.计算机病毒对于操作计算机的人,______。

A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
8.以下措施不能防止计算机病毒的是______。

A)软盘未写保护
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的磁盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
9.防病毒卡能够______。

A)杜绝病毒对计算机的侵害
B)发现病毒入侵迹象并及时阻止或提醒用户
C)自动消除己感染的所有病毒
D)自动发现并阻止任何病毒的入侵
10.计算机病毒主要是造成______损坏。

A)磁盘B)磁盘驱动器C)磁盘和其中的程序和数据D)程序和数据
11.文件型病毒传染的对象主要是______。

A)DBF B)PRG C)COM和EXE D)C
12.文件被感染上病毒之后,其基本特征是______。

A)文件不能被执行B)文件长度变短
C)文件长度加长D)文件照常能执行
二、多选题
1.计算机病毒通常容易感染扩展名为______的文件。

A)HLP B)EXE C)COM
D)BAT E)BAK F)SYS
2.下列属于计算机病毒症状的是______。

A)找不到文件B)系统有效存储空间变小
C)系统启动时的引导过程变慢D)文件打不开
E)无端丢失数据F)死机现象增多
3.指出下列关于计算机病毒的正确论述______。

A)计算机病毒是人为地编制出来、可在计算机上运行的程序
B)计算机病毒具有寄生于其他程序或文档的特点
C)计算机病毒只要人们不去执行它,就无法发挥其破坏作用
D)计算机病毒在执行过程中,可自我复制或制造自身的变种
E)只有计算机病毒发作时才能检查出来并加以消除
F)计算机病毒具有潜伏性,仅在一些特定的条件下才发作
三、判断题
1.计算机病毒只会破坏磁盘上的数据和文件。

( )
2.计算机病毒是指能自我复制传播、占有系统资源、破坏计算机正常运行的特殊程序块或程序集合体。

( )
3.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。

( )
4.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

( )
5.在使用计算机时,最常见的病毒传播媒介是软盘。

( )
6.用杀病毒程序可以清除所有的病毒。

( )
7.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。

( )
8.计算机病毒的传染和破坏主要是动态进行的。

( )
9.有写保护的软盘是不会有病毒的。

( )
10.写保护可以防止软盘感染病毒。

( )
11.防病毒卡是一种硬件化了的防病毒程序。

( )
四、填空题
1.计算机病毒有__________、潜伏性、传染性和破坏性四个特点。

2.计算机病毒可分为引导型病毒和__________病毒两类。

3.引导型病毒程序通常存放在_________扇区中。

4.感染上文件型病毒的基本特征是_____________。

5.计算机病毒是______。

6.计算机病毒实际上是一种特殊的______。

7.计算机病毒传染部分的主要作用是将病毒程序进行_____。

参考答案
一、单选题
1.A
2.D
3.D
4.B
5.B
6.D
7.C 8.A 9.B 10.C 11.C 12.C
二、多选题
1.B C
2.B C E
3.A B C D F
三、判断题
1. 2. 3. 4. 5.
6. 7. 8. 9. 10.
11.
四、填空题
1.隐蔽性 2. 文件型 3. 引导4.文件长度变长 5.一段特殊的程序
6.程序7.自我复制。

相关文档
最新文档