信息安全考试题库
信息安全考试题库
1、以下哪种攻击方式是通过发送大量无效或高流量的请求来耗尽服务器资源,使其无法处理正常请求?
A. SQL注入
B. 跨站脚本攻击(XSS)
C. 拒绝服务攻击(DoS)
D. 中间人攻击(MITM)(答案:C)
2、在密码学中,用于加密和解密数据的算法称为?
A. 密钥
B. 明文
C. 密文
D. 加密算法(答案:D)
3、以下哪项技术不是用于保护数据传输安全的?
A. SSL/TLS
B. HTTPS
C. FTP
D. VPN(答案:C)
4、防火墙的主要功能是什么?
A. 检测并清除计算机病毒
B. 监控并过滤进出网络的数据包
C. 修复系统漏洞
D. 加密传输数据(答案:B)
5、以下哪种认证方式是基于用户的生物特征进行身份验证的?
A. 用户名和密码
B. 指纹识别
C. 动态口令
D. 智能卡(答案:B)
6、在网络安全中,DDoS攻击是指什么?
A. 分布式拒绝服务攻击
B. 分布式数据窃取攻击
C. 分布式系统崩溃攻击
D. 分布式病毒传播攻击(答案:A)
7、以下哪项不是安全漏洞扫描工具的作用?
A. 发现系统弱点
B. 评估系统安全性
C. 自动修复漏洞
D. 提供安全建议(答案:C)
8、在信息安全领域,哪种技术用于确保信息的机密性,即使信息在传输过程中被截获也无
法被读取?
A. 数字签名
B. 数据加密
C. 访问控制
D. 防火墙(答案:B)。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
信息安全技术试题库(含答案)
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全中级试题库(附参考答案)
信息安全中级试题库(附参考答案)一、单选题(共40题,每题1分,共40分)1、运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。
对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。
A、参照执行B、不能有异议C、可以私下提出D、有权利否决正确答案:D2、数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。
A、数据规范 B.系统运行性能B、系统运行性能C、应急管理及预案D、以上都不是正确答案:C3、插入内存条时,需要()。
A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定正确答案:B4、以下不属于数据生命周期运维管理的是()。
A、数据生命周期管理需求B、数据归档维护C、数据建模D、数据变更维护正确答案:C5、在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发重大信息安全事件的情形发布黄色预警B、对可能引发特别重大信息安全事件的情形红色预警发布建议C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发一般信息安全事件的情形发布蓝色预警正确答案:A6、考虑值集{12 24 33 24 55 68 26},其四分位数极差是()。
A、3B、31C、55D、24正确答案:B7、公钥加密体制中,没有公开的是()。
A、明文B、算法C、公钥D、密文正确答案:A8、A.B类计算机机房的空调设备应尽量采用()。
A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A9、AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。
A、yesB、no正确答案:B10、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。
信息安全题库(最完整的)
信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。
B.Windows 2000 server系统的应用程序日志是默认打开的。
C.Windows 2000 server系统的安全日志是默认打开的。
D.Windows 2000 server系统的审核机制是默认关闭的。
D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. B. TCP C. UDP D. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
信息安全技术考试卷-笔试题(含答案)
20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。
A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。
A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是( A )。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。
信息安全题库(汇总1000题)
一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全技术单选题库+参考答案
信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。
A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。
A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全技术试题库+答案
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全考试题库附答案
信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。
(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。
信息安全中级习题库(附答案)
信息安全中级习题库(附答案)一、单选题(共40题,每题1分,共40分)1、微型计算机的发展是以()的发展为表征的。
A、主机B、软件C、控制器D、微处理器正确答案:D2、下面有关内存和外存的叙述中,错误的是()。
A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B3、以下通过哪项不可以对远程服务器进行管理?()A、远程桌面连接B、使用文件共享C、telnetD、使用pcanywhere正确答案:B4、有关域树的概念的描述不正确的是()。
A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树是一个或多个域构成D、域树中这些域共享相同的架构和配置信息正确答案:A5、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。
A、混合照明B、特殊照明C、一般照明D、局部照明正确答案:C6、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。
A、程序B、软件C、软硬件D、硬件正确答案:C7、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。
A、网络安全边界B、系统关键点C、网络节点D、应用安全正确答案:B8、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。
A、分级管理、集中存放B、集中管理、集中存放C、分级管理、分级存放D、集中管理、分级存放正确答案:D9、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。
A、手动排班和自动排班B、顶替值班C、手动排班D、自动排班正确答案:D10、仪器仪表应定期进行检查,()的仪器仪表禁止使用。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全问题考试 选择题45题 附答案
1. 信息安全的核心目标是保护信息的哪三个基本属性?A. 完整性、可用性、可追溯性B. 保密性、完整性、可用性C. 保密性、完整性、可追溯性D. 保密性、可用性、可追溯性答案:B2. 以下哪项不是信息安全管理的基本原则?A. 最小权限原则B. 责任分离原则C. 最大权限原则D. 审计原则答案:C3. 密码学中的对称加密算法和非对称加密算法的主要区别是什么?A. 对称加密使用一个密钥,非对称加密使用两个密钥B. 对称加密速度快,非对称加密速度慢C. 对称加密不安全,非对称加密安全D. 对称加密用于数据存储,非对称加密用于数据传输答案:A4. 以下哪种攻击方式主要针对网络通信的中间环节?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:B5. 在信息安全中,“双因素认证”通常指的是哪两种因素的组合?A. 知识因素和生物因素B. 知识因素和物理因素C. 物理因素和生物因素D. 知识因素和环境因素答案:B6. 以下哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 定期更换密码D. 使用VPN答案:B7. 在网络安全中,“零日漏洞”指的是什么?A. 已知且已被修复的漏洞B. 未知且未被修复的漏洞C. 已知但未被修复的漏洞D. 未知但已被修复的漏洞答案:B8. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B9. 在信息安全中,“社会工程学”主要涉及哪方面的攻击?A. 网络协议攻击B. 物理安全攻击C. 心理操纵攻击D. 软件漏洞攻击答案:C10. 以下哪种加密方式在数据传输过程中提供了最高级别的安全性?A. SSL/TLSB. HTTPC. FTPD. SMTP答案:A11. 在信息安全管理中,“风险评估”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:C12. 以下哪种攻击方式主要通过发送大量请求来使目标系统过载?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:C13. 在信息安全中,“防火墙”的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止外部攻击D. 加密数据传输答案:C14. 以下哪种措施可以有效防止跨站脚本(XSS)攻击?A. 使用HTTPSB. 输入验证和输出编码C. 定期更换密码D. 使用VPN答案:B15. 在信息安全中,“数据备份”的主要目的是什么?A. 防止数据泄露B. 确保数据的可恢复性C. 提高数据传输速度D. 防止数据被篡改答案:B16. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D17. 在信息安全中,“入侵检测系统(IDS)”的主要功能是什么?A. 防止外部攻击B. 监控网络流量C. 检测和响应入侵行为D. 加密数据传输答案:C18. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 定期更换密码C. 实施双因素认证D. 使用公共Wi-Fi答案:C19. 在信息安全中,“安全审计”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:B20. 以下哪种攻击方式主要通过猜测或破解密码来获取系统访问权限?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:D21. 在信息安全中,“安全策略”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C22. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施数据加密D. 使用公共Wi-Fi答案:C23. 在信息安全中,“安全意识培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C24. 以下哪种攻击方式主要通过发送伪装成合法来源的恶意链接或附件来诱导用户点击?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击25. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C26. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B27. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C28. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D29. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C30. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi31. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C32. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D33. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C34. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B35. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C36. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击37. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C38. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi答案:C39. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C40. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D41. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C42. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi43. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C44. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D45. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C答案:1. B2. C3. A4. B5. B6. B7. B8. B9. C10. A11. C12. C13. C14. B15. B16. D17. C18. C19. B20. D21. C22. C23. C24. A25. C26. B27. C28. D29. C30. C31. C32. D33. C34. B35. C36. D37. C38. C39. C40. D41. C42. B43. C44. D45. C。
信息安全期末考试试题
信息安全期末考试试题# 信息安全期末考试试题## 一、选择题(每题2分,共20分)1. 什么是信息安全的核心目标?A. 数据加密B. 访问控制C. 完整性保护D. 可用性保障2. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 物理入侵D. 跨站脚本攻击(XSS)3. 以下哪个协议是用于安全电子邮件传输的?A. HTTPB. FTPC. SMTPD. S/MIME4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 加密数据传输C. 备份数据D. 恢复数据5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据库## 二、简答题(每题10分,共30分)1. 简述数字签名的作用及其重要性。
2. 解释什么是VPN,以及它在信息安全中的作用。
3. 描述什么是入侵检测系统(IDS)和入侵防御系统(IPS),并说明它们的区别。
## 三、案例分析题(每题25分,共50分)1. 假设你是一家大型企业的网络安全管理员,公司最近遭受了一次数据泄露事件。
请描述你将如何进行事件响应和后续的预防措施。
2. 某公司决定实施一项新的安全策略,要求所有员工使用多因素认证。
请分析实施多因素认证的好处和可能面临的挑战。
## 四、论述题(共30分)论述在当前数字化时代,个人信息保护的重要性及其面临的主要威胁和应对策略。
请注意:本试题旨在考察学生对信息安全基础知识的掌握程度,以及分析问题和解决问题的能力。
考试时请严格遵守考试规则,诚信应考。
信息安全基础考试题库
信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。
()2. 所有加密算法都是无法破解的。
()3. 社会工程学是一种利用人的弱点进行信息获取的技术。
()4. 强密码策略可以显著提高账户安全性。
()5. 信息安全政策是组织内部制定的规则,与外部人员无关。
()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。
2. 解释什么是VPN,以及它在信息安全中的应用。
3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。
请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。
五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。
六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。
请列出至少五项你将实施的安全措施,并解释每项措施的作用。
考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。
信息安全考试题库
信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。
无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。
为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。
一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。
黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。
2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。
3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。
4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。
5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。
SQL 注入、XSS 和网络监听都是常见的攻击方式。
二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。
信息安全培训考试题及答案
信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全考试题库一、填空题1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素对点协议(ppp)是为______________而设计的链路层协议。
(同等单元之间传输数据包)7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
(拨号或专线方式)8、连接过程中的主要状态填入下图1建立2认证3网络4 打开5终止6静止11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输)IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。
(传输、隧道)13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址)14、IPsec隧道模式的一个优点______________________________(可以保护子网内部的拓扑结构)15、IPsec主要由_______、________以及_________组成。
(AH协议、ESP协议、负责密钥管理的IKE协议)16、IPsec工作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。
(访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击)17、____可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。
(AH)18、ESP提供和AH类似的安全服务,但增加了___________和_________等两个额外的安全服务。
(数据机密性保护、有限的流机密性保护)19、客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其_____和______。
(机密性、数据完整性)20、SSL维护数据完整性采用的两种方法是_________和________散列函数、机密共享)21、握手协议中客户机服务器之间建立连接的过程分为4个阶段:_________、_____________、_________、________(建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成)22、SSL支持三种验证方式:__________、________、________(客户和服务器都验证、只验证服务器、完全匿名)SSL提供的安全措施能够抵御等攻击方法(重放攻击/中间人攻击/部分流量分析/syn flooding攻击)23、握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:________、________和__________(类型、长度、内容)24、SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的______和_______,可以在服务器和客户机两端同时实现支持。
(机密性、可靠性)25、SSL协议分为两层,低层是__________高层是___________。
(SSL记录协议层、SSL握手协议层)26、SSL协议全称为_____________(安全套接字协议)27、SSL协议中采用的认证算法是通过_____________进行数字签名来实现。
(RSA算法)28、密钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生_______、__________、___________、_____________(Certificate_Verify消息、Finished消息、加密密钥和MAC消息)二、选择题2.S-HTTP是在(D)的HTTP协议A 传输层B 链路层C 网络层D应用层5.下列哪一项不是SSL所提供的服务:(D )A 用户和服务器的合法认证B 加密数据以隐藏被传送的数据C 维护数据完整性D 保留通信双方的通信时的基本信息6.SSL握手协议有(C)种消息类型:A 8B 9C 10 D117.在密钥管理方面,哪一项不是SSL题:(A)A数据的完整性未得到保护B客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能C为了兼容以前的版本,可能会降低安全性D所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护8.下列哪项说法是错误的(B)ASSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种B SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击C SSL支持3种验证方式D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能9.在ssl的认证算法中,下列哪对密钥是一个公/私钥对(A )A 服务器方的写密钥和客户方的读密钥。
B服务器方的写密钥和服务器方的读密钥。
C 服务器方的写密钥和客户方的写密钥。
D服务器方的读密钥和客户方的读密钥。
10.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个(D )A 固定的Differ—HellmanB 短暂的Differ—HellmanC 匿名的Differ—Hellman D长期的Differ—Hellman11.哪一项不是决定客户机发送Client—Key—Exchang消息的密钥交换类型:(D)A RSAB 固定的Differ—HellmanC FortezzaD 长期的Differ—Hellman13.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:(C)A 匿名的Differ—HellmanB 短暂的Differ—HellmanC 更改密码组并完成握手协议D RSA密钥交换14 .下列哪个不是SSL现有的版本(D)A SSL 1.0B SSL 2.0C SSL 3.0D SSL 4.015.设计AH协议的主要目的是用来增加IP数据包(B )的认证机制。
A.安全性B.完整性C.可靠性D.机密性16. 设计ESP协议的主要目的是提高IP数据包的(A )。
A. 安全性B.完整性C.可靠性D.机密性17. ESP数据包由()个固定长度的字段和()个变长字段组成。
正确选项是(D)A.4和2B.2和3C.3和4D.4和318.AH头由()个固定长度字段和()个变长字段组成。
正确选项是(C)A.2和5B. 1和2C.5 和1D.2和119. IPsec是为了弥补(B )协议簇的安全缺陷,为IP层及其上层协议提护而设计的。
A.HTTPB.TCP/IPC.SNMPD.PPP20.在ESP数据包中,安全参数索引【SPI】和序列号都是(C )位的整数。
A.8B.16C.32D.6421. IKE包括(A )个交换阶段,定义了(B )种交换模式。
A.2B.4C.6D.822. ISAKMP的全称是(D )。
A.鉴别头协议B.封装安全载荷协议C.Internet密钥交换协议D.Internet安全关联和密钥管理协议23. AH的外出处理过程包括:①检索();②查找对应的();③构造()载荷;④为载荷添加IP头;⑤其他处理。
正确的选项是( A )。
A.SPD,SA,AHB.SA,SPD,AHC.SPD,AH,SAD.SA,AH,SPD24.IKE的基础是(C )等三个协议。
A.ISAKMP,AH,ESPB.ISAKMP,Oakley,AHC.ISAKMP,Oakley,SKEMED. ISAKMP,Oakley,ESP25.下列哪种协议是为同等单元之间传输数据包而设计的链路层协议。
(D)A TCP/IP协议B SNMP协议C PPTP协议D PPP协议26. 下列哪个不是PPP在连接过程中的主要状态。
(C )A 静止B 建立C 配置D 终止27.目前应用最为广泛的第二层隧道协议是(B )A PPP 协议B PPTP 协议C L2TP协议D SSL协议28.___协议兼容了PPTP协议和L2F协议。
(B )A PPP协议B L2TP协议C PAP协议D CHAP协议三、判断题11. SSL是位于TCP/IP层和数据链路层的安全通信协议。
(错)(应是位于TCP/IP和应用层)12. SSL采用的加密技术既有对称密钥,也有公开密钥。
(对)13. MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。
(错)(MAC算法除接收一个消息外,还需要接收一个密钥)14. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。
(错)(应是SSL握手协议)15. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。
(错)(应是被服务器认证)16. IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。
(对)17.IPsec传输模式中,各主机不能分担IPsec处理负荷。
(错)18.IPsec传输模式不能实现对端用户的透明服务。
用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。
(对)19.IPsec传输模式不会暴露子网内部的拓扑结构。
(错)20.IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。
(对)21.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。
(对)24.L2TP通过隧道技术实现在IP网络上传输的PPP分组。
(错)(L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组)26.L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。
(对)27.L2TP是一种具有完善安全功能的协议。
(错)(不具有完善安全功能)28.PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。
(对)四、名词解释5、IPsec的含义答:IPsec是为了弥补TCP/IP协议簇的安全缺陷,为IP层及其上层协议提供保护而设计的。