【信息安全技术】习题集与答案解析(最新最全)
信息安全技术试题库含答案
信息安全技术试题库含答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点。
信息安全技术练习题库及答案
信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全技术试题库(含答案)
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
(完整版)《信息安全技术》习题及答案(最新最全)
e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
信息安全技术模拟练习题(附答案)
信息安全技术模拟练习题(附答案)一、单选题(共100题,每题1分,共100分) (《信息技术安全性评估准则》)将评估过程划分为___ 个部分,评估等级分为七个等级。
A、两B、三C、四D、五正确答案:A2.微软公司安全公告中,危险等级最高的漏洞等级是A、紧急B、重要C、严重D、警告正确答案:C3.下列关于信息安全技术的分类中,密码技术属于A、核心基础安全技术B、安全基础设施技术C、支撑安全技术D、应用安全技术正确答案:A4.Chinese Wall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案:A5.风险管理的第一阶段是A、风险标记B、风险评估C、风险控制D、风险识别正确答案:D6.电子签名认证证书应当载明的内容,不包括A、证书序列号B、证书持有人的公民身份证件信息C、证书有效期D、证书持有人的电子签名验证数据正确答案:B将评估过程分为两个部分,即A、功能和保证B、功能和实现C、实现和保证D、实现和运行正确答案:A8.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和审计B、测试、分析、设计、实现和审计C、测试、分析、设计、实现和运行D、规划、分析、设计、实现和运行正确答案:D9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对正确答案:D11.下列协议中,可为电子邮件提供数字签名和数据加密功能的是( )。
A、SMTPB、S/MIMEC、SETD、POP3正确答案:B答案解析:SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。
信息安全技术题库及答案
信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。
A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。
A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。
A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。
信息安全技术试题答案(继续教育适用)
信息安全技术试题答案(继续教育适用)一、选择题1. 以下哪项不是信息安全的基本目标?(D)A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种加密算法是非对称加密算法?(B)A. DESB. RSAC. AESD. 3DES3. 以下哪项不是常见的网络攻击手段?(D)A. DDoS攻击B. SQL注入C. 木马攻击D. 防火墙攻击答案解析:1. 信息安全的基本目标包括机密性、完整性和可用性,可靠性不属于基本目标,故选D。
2. RSA是一种非对称加密算法,其加密和解密使用不同的密钥,故选B。
3. 防火墙攻击不是一种常见的网络攻击手段,其余三项均为常见攻击手段,故选D。
二、填空题1. 信息安全主要包括________、________和________三个方面。
答案:机密性、完整性、可用性2. 在对称加密算法中,常用的加密算法有________、________和________。
答案:DES、AES、3DES3. 计算机病毒的主要特征包括________、________、________和________。
答案:寄生性、破坏性、传染性、隐蔽性三、判断题1. 信息安全是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力。
(√)2. 非对称加密算法的加密和解密使用同一把密钥。
(×)3. 防火墙可以完全阻止网络攻击。
(×)答案解析:1. 信息安全的定义确实是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力,故判断正确。
2. 非对称加密算法的加密和解密使用不同的密钥,故判断错误。
3. 防火墙虽然可以防止部分网络攻击,但无法完全阻止所有攻击,故判断错误。
四、简答题1. 简述信息安全技术的应用领域。
答:信息安全技术的应用领域主要包括以下几个方面:(1)网络安全:包括网络通信安全、无线网络安全、云计算安全等。
(2)数据安全:包括数据加密、数据完整性保护、数据备份和恢复等。
信息安全技术单选题库+参考答案
信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。
A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。
A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。
信息安全技术试题及答案
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全技术试题库+答案
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全技术试题答案
信息安全技术试题答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 木马C. 拒绝服务攻击D. 数据加密答案:D3. 以下关于防火墙的描述,哪项是错误的?A. 防火墙可以阻止未授权的访问B. 防火墙允许所有经过授权的通信C. 防火墙可以是一种硬件设备或软件程序D. 防火墙能够解密所有通过的加密信息答案:D4. 信息安全管理的框架通常包括以下哪些方面?A. 风险评估B. 安全策略C. 组织结构D. 所有以上答案:D5. 社会工程学攻击主要利用的是以下哪种心理?A. 人们的好奇心B. 人们的信任感C. 人们的贪婪D. A和B答案:D二、判断题1. 黑客攻击主要是通过技术手段入侵计算机系统,而社会工程学攻击则主要依赖人际交往技巧。
(正确)2. 数据加密是信息安全中的一种防御措施,它可以防止数据在传输过程中被窃取或篡改。
(正确)3. 任何形式的网络钓鱼攻击都是可以被当前的防火墙技术所识别和阻止的。
(错误)4. 信息安全仅仅关注于防止外部攻击,内部威胁同样需要重视。
(错误)5. 安全审计是一种评估组织安全性能的方法,它有助于发现安全漏洞和不足。
(正确)三、简答题1. 简述信息安全的重要性。
答:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。
它可以有效防止数据泄露、篡改和破坏,确保信息的机密性、完整性和可用性。
此外,良好的信息安全管理体系有助于增强客户和合作伙伴的信任,提升组织的整体形象和市场竞争力。
2. 描述网络钓鱼攻击的基本过程。
答:网络钓鱼攻击通常开始于发送假冒的电子邮件或短信,这些信息看似来自可信任的源头,如银行或其他金融机构。
信息中通常包含一个链接,引导用户访问一个伪造的网站。
在该网站上,用户被诱导输入敏感信息,如用户名、密码和信用卡详情。
一旦输入,这些信息将被攻击者捕获,用于身份盗窃或其他非法活动。
计算机三级(信息安全技术)习题库(附答案)
计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
信息安全技术复习题及答案
信息安全技术复习题及答案一、单选题(共100题,每题1分,共100分)标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B2.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B3.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发过程的每一个阶段都是一定的循环过程D、系统开发每个阶段都会有相应的期限正确答案:A4.下列选项中,不属于Windows环境子系统的是( )。
A、POSIXB、OS/2C、Win32D、Win8正确答案:D答案解析:Windows有3个环境子系统: Win32、 POSIX和OS/2; POSIX 子系统,可以在Windows 下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
OS/2子系统的意义跟POSIX子系统类似。
Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。
故选择D选项。
5.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A6.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1976年B、1949年C、1977年D、1965年正确答案:B7.信息安全管理基本管理要求涉及五个方面内容,即A、物理安全、网络安全、主机安全、协议安全和传输安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D8.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B9.信息安全管理体系体现的主要思想是A、过程为主B、评估为主C、审核为主D、预防控制为主正确答案:D10.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.由于传输的内容不同,电力线可以与网络线同槽铺设。
×8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10.机房内的环境对粉尘含量没有要求。
×11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1.灾难恢复和容灾具有不同的含义。
×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3.对目前大量的数据备份来说,磁带是应用得最广的介质。
√4.增量备份是备份从上次完全备份后更新的全部数据文件。
×5.容灾等级通用的国际标准SHARE 78将容灾分成了六级。
×6.容灾就是数据备份。
×7.数据越重要,容灾等级越高。
√8.容灾项目的实施过程是周而复始的。
√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.容灾的目的和实质是A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充4.容灾项目实施过程的分析阶段,需要进行A.灾难分析C.当前业务状况分析B.业务环境分析D.以上均正确5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术习题库(含答案)
信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。
A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。
A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。
A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。
A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。
《信息安全技术》习题及答案(最全)
《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。
答案:四2. 典型的网络攻击方式包括:___、___、___、___等。
答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。
3. 信息安全的目标包括:___、___、___、___。
答案:机密性、完整性、可用性、可追溯性。
4. 安全加固措施包括:___、___、___、___等。
答案:访问控制、身份认证、防火墙配置、数据加密等。
5. 网络安全体系结构包括:___、___、___三个层次。
答案:技术层、管理层、人员层。
三、问答题:1. 请简要介绍信息安全的基本概念。
答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。
它包括保护信息的机密性、完整性、可用性和可追溯性等目标。
2. 请列举几种常见的网络攻击方式,并说明其特点。
答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。
信息安全技术试题及答案
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全技术试题及答案
信息安全技术试题及答案### 信息安全技术试题及答案#### 一、选择题1. 信息安全的核心目标是什么?- A. 数据的机密性- B. 数据的完整性- C. 数据的可用性- D. 所有以上选项答案: D2. 以下哪项不是常见的网络攻击手段?- A. 钓鱼攻击- B. 拒绝服务攻击(DoS)- C. 社交工程- D. 数据加密答案: D3. 什么是VPN?- A. 虚拟个人网络- B. 虚拟专用网络- C. 虚拟公共网络- D. 虚拟私有网络答案: B4. 防火墙的主要功能是什么?- A. 阻止所有网络流量- B. 允许所有网络流量- C. 监控网络流量并根据规则允许或阻止流量- D. 转发网络流量答案: C5. 以下哪项是密码学中的基本操作?- A. 加密- B. 解密- C. 哈希- D. 所有以上选项答案: D#### 二、判断题1. 信息安全仅指保护计算机系统免受攻击。
(错误)2. 使用复杂密码可以完全避免账户被盗。
(错误)3. 数据备份是信息安全的一部分。
(正确)4. 所有加密算法都是无法破解的。
(错误)5. 防火墙可以防止所有类型的网络攻击。
(错误)#### 三、简答题1. 简述什么是社会工程学攻击,并举例说明。
社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。
例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。
2. 什么是双因素认证,它如何提高安全性?双因素认证是一种安全措施,要求用户提供两种不同形式的身份验证,通常包括密码和手机短信验证码或生物识别信息。
这种方法增加了额外的安全层,即使攻击者获得了密码,没有第二种验证方式也无法访问账户。
3. 描述什么是数字签名,并解释其作用。
数字签名是一种密码学技术,用于验证数字文档的真实性和完整性。
它通过使用发送者的私钥对文档进行加密,接收者可以使用发送者的公钥来解密和验证签名。
这确保了文档在传输过程中未被篡改,并且确实来自声称的发送者。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A。
K B公开(K A秘密(M’))B。
K A公开(K A公开(M’))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。
多一道加密工序使密文更难破译B. 提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D。
数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
A.磁盘B. 磁带 c. 光盘 D. 自软盘6. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁D. 需要存储空间小7. 下面不属于容灾容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是一款什么软件()A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使用的什么技术()A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题1. 信息系统的容灾方案通常要考虑的要点有一一。
A. 灾难的类型B. 恢复时间C. 恢复程度D. 实用技术E 成本2. 系统数据备份包括的对象有一一一。
A. 配置文件B.日志文件C. 用户文档D.系统设备文件3. 容灾等级越高,则一一一。
A. 业务恢复时间越短C. 所需要成本越高B. 所需人员越多 D. 保护的数据越重要4、数据安全备份有几种策略()A、全备份;B、增量备份;C、差异备份;D、手工备份5、建立Disaster Recovery(容灾系统)的前提是什么()多选A、自然灾害(地震、火灾,水灾...);B、人为灾害(错误操作、黑客攻击、病毒发作...)C、技术风险(设备失效、软件错误、电力失效...)6、IBM TSM Fastback 可以支持数据库系统包括()多选A、MS SQL;B、Oracle;C、DB2;D、MY SQL7、IBM TSM Fastback 可以支持的存储介质包括()A、磁带介质;B、磁盘介质;C、磁带库;D、磁盘柜基础安全技术系统安全一、判断题1. 常见的操作系统包括DOS 、UNIX 、Linux、Windows 、Netware 、Oracle 等。
×2. 操作系统在概念上一般分为两部分: 核(Kernel) 以及壳(SheIl), 有些操作系统的核与壳完全分开( 如Microsoft Windows 、UNIX 、Linux 等); 另一些的核与壳关系紧密( 如UNIX 、Linux 等核及壳只是操作层次上不同而已。
×3. 域的名称在域中必须是唯一的,而且也不能和本地名称相同,否则会引起混乱。
×4.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√5. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
×6. 数据库安全只依靠技术即可保障。
×7. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
×8. 数据库管理员拥有数据库的一切权限。
√9. 完全备份就是对全部数据库数据进行备份。
√二、单选题1.Windows 系统的用户有两种基本类型,分别是全局和A. 本地B. 域C. 来宾D. 局部2.Windows 系统安装完后,默认情况下系统将产生两个,分别是管理员和二一。
A. 本地B. 域C. 来宾D. 局部3. 计算机网络组织结构中有两种基本结构,分别是域和A. 用户组B. 工作组C. 本地组D. 全局组4. 某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。
A. 上午8 点B. 中午12 点C. 下午3 点D. 凌晨1 点5 、.FTP( 文件传输协议,File Transfer Protocol, 简称HP) 服务、SMTP( 简单传输协议,Simple Mail Transfer Protocol, 简称SMTP) 服务、HTTP( 超文本传输协议,Hyper Text Transport Protocol, 简称HTTP) 、HTIPS( 加密并通过安全端口传输的另一种HTIm 服务分别对应的端口是A.25 21 80 554B.21 25 80 443C.21 110 80 554D.21 25 443 554三、多选题1. 操作系统的基本功能有A. 处理器管理B. 存储管理C. 文件管理D. 设备管理2.Windows 系统中的用户组包括A. 全局组B. 本地组C. 特殊组D. 标准组3.Windows 系统登录流程中使用的系统安全模块有A. 安全管理(Semrity Account Manager, 简称SAM) 模块B.Windows 系统的注册(Winhgon) 模块C. 本地安全认证(Local Security Authority, 简称LSA) 模块D. 安全引用监控器模块4. 数据库故障可能有A. 磁盘故障B. 事务部的故障C. 系统故障D. 介质故障E. 计算机病毒或恶意攻击网络安全一、判断题1. 防火墙是设置在部网络与外部网络( 如互联网) 之间,实施访问控制策略的一个或一组系统√2. 软件防火墙就是指个人防火墙。
×3. 防火墙必须要提供VPN 、NAT 等功能。
×4. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
√5. 只要使用了防火墙,企业的网络安全就有了绝对的保障。
×6. 防火墙规则集应该尽可能的简单,- 规则集越简单,错误配置的可能性就越小,系统就越安全。
√7. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。
√8. 所有的漏洞都是可以通过打补丁来弥补的。
×9. 通过网络扫描,可以判断目标主机的操作系统类型。
√10. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。
×11. 计算机病毒可能在用户打开"txt" 文件时被启动。
√12. 在安全模式下木马程序不能启动。
×13. 大部分恶意所携带的病毒就是脚本病毒。
√14. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
√二、单选题1. 防火墙提供的接入模式不包括一一一。
A. 网关模式B.透明模式C. 混合模式D.旁路接入模式2. 下面关于DMZ 区的说法错误的是A. 通常DMZ 包含允许来自互联网的通信可进入的设备,如Web 服务器、FTP 服务器、SMTP 服务器和DNS 服务器等B. 部网络可以无限制地访问外部网络以及DMZC.DMZ 可以访问部网络D. 有两个DMZ 的防火墙环境的典型策略是主防火墙采用NAT 方式工作,而部防火墙采用透明模式工作以减少部网络结构的复杂程度3. 下面病毒出现的时间最晚的类型是A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D.OEice 文档携带的宏病毒4. 不能防止计算机感染病毒的措施是A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件容,否则不要打开电子附件D. 重要部门的计算机尽量专机专用与外界隔绝5. 企业在选择防病毒产品时不应该考虑的指标为A. 产品能够从一个中央位置进行远程安装、升级'B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业信息通过被传出6. 病毒传播的途径有A. 移动硬盘B. 存条C. 电子D. 聊天程序E 网络浏览7. 可能和计算机病毒有关的现象有A. 可执行文件大小改变了B. 在向写保护的U 盘复制文件时屏幕上出现U 盘写保护的提示C. 系统频繁死机D. 存中有来历不明的进程E. 计算机主板损坏应用安全一、判断题1. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
√2. 由于网络钓鱼通常利用垃圾进行传播,因此,各种反垃圾的技术也都可以用来反网络钓鱼。
√3. 网络钓鱼的目标往往是细心选择的一些电子地址。
√4. 如果采用正确的用户名和口令成功登录,则证明这个不是仿冒的。
×5. 在来自可信站点的电子中输入个人或财务信息是安全的。
×6. 可以采用容过滤技术来过滤垃圾。
√7. 黑库的大小和过滤的有效性是容过滤产品非常重要的指标。
√8. 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势√9 启发式技术通过查找通用的非法容特征,来尝试检测新形式和已知形式的才肤容。