【VIP专享】计算机安全保密考试题目

合集下载

计算机安全保密考试题目

计算机安全保密考试题目

一、选择题9、以下不能用于防止密码破译的措施是:A____。

A、强壮的加密算法B、动态会话密钥C、双向加密D、保护关键密钥10、病毒不具有以下特点:_D___。

A、自我复制能力B、夺取系统控制权C、隐蔽性、潜伏性D、能感染所有系统11、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问12、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的13、以下算法中属于非对称算法的是( B )A、DESB、RSA算法C、IDEAD、三重DES14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥15、以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭16、包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高17、在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机18、DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(D)A、56位B、64位C、112位D、128位19、Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法20、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒二、判断题4、在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。

2024年保密知识测试竞赛题库及答案.pptx

2024年保密知识测试竞赛题库及答案.pptx
2024年保密知识测试竞赛题库及答案
2024年保密知识竞赛题库 一、单项选择题(共55题) 1、2024年2月27日,国家主席习近平签署第20号主席令,公布了第十四届全国人大常委会第八次会议修订通过 的《中华人民共和国保守国家秘密法》(简称“新修订保密法”),自()起施行。B 2024年3月15日 2024年5月1日 2024年7月15日 2024年9月1日 2、《中华人民共和国保守国家秘密法》(以下简称“保密法”)于()进行了第一次修订。B 1988年9月5日 2010年4月29日 2010年10月1日 2024年2月27日 3、一份文件为秘密级,保密期限是10年,标志形式应当是()C A.秘密10年
A、清点、登记、编号、签收等 B、交接 C、签字 D、移交 18、下列关于涉密载体销毁管理错误的是()B A、自行销毁少量涉密载体的应当使用符合国家保密标准 的销毁设备和方法 B、涉密载体销毁的登记、审批记录无须长期保存 C、机关、单位送销涉密载体应当分类封装、安全运送,并派专人现场监销 D、销毁涉密载体应当履行清点、登记、审批手续,并送交保密行政管理部门设立的销毁工作机构或指定的单位 销毁 19、下列不符合保密要害部门、部位人员保密管理要求的是()C A、上岗前保密审查 B、定期进行在岗保密教育培训 C、未经批准私自出国
B.秘密★ C.秘密★]()年 D.秘密∙10年 4、重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。B A.谁选配谁负责 B.先审后用 C.先选后训 D.边审边用 5、涉密人员离岗、离职前,应当将所保管和使用的国家秘密载体全部清退,并()C A.登记销毁 B.订卷归档 C.办理移交手续 D.不一定办理移交手续 6、书面形式的涉密载体,应在封面或者首页做出国家秘密标志,汇编涉密文件、资料或摘录、引用属于国家秘 密

计算机保密试题及答案

计算机保密试题及答案

计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。

A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。

2. 在计算机保密中,______是防止未授权访问的第一道防线。

3. 计算机保密的目的是确保信息的______、______和可用性。

4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。

5. 计算机保密要求对所有访问敏感数据的______进行严格审查。

三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。

答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。

在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。

2. 描述计算机保密中常见的安全威胁及其防范措施。

答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。

防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。

保密基本知识考试试题及答案(2篇)

保密基本知识考试试题及答案(2篇)

保密基本知识考试试题及答案(2篇)保密基本知识考试试题(一)一、选择题(每题2分,共20分)1. 下列哪项不属于国家秘密的密级?A. 绝密B. 机密C. 秘密D. 内部答案:D2. 国家秘密的保密期限最长是多少年?A. 5年B. 10年C. 20年D. 30年答案:D3. 下列哪项不属于保密工作的基本原则?A. 统一领导B. 分级负责C. 依法管理D. 全面公开答案:D4. 在涉密场所,以下哪种行为是被允许的?A. 使用非涉密计算机处理涉密信息B. 携带涉密设备外出C. 将涉密信息存储在个人移动存储设备中D. 按照规定程序销毁涉密文件答案:D5. 下列哪项不属于涉密人员的保密义务?A. 严格遵守保密规章制度B. 定期参加保密教育培训C. 自行决定涉密信息的公开D. 及时报告泄密事件答案:C6. 下列哪项属于计算机信息系统的安全保密措施?A. 使用弱口令B. 定期更新系统和软件C. 随意共享账号D. 不安装杀毒软件答案:B7. 下列哪项不属于涉密会议的保密要求?A. 控制参会人员范围B. 对会议内容进行录音录像C. 会议场所进行安全检查D. 会议结束后及时清理会场答案:B8. 下列哪项属于涉密载体的管理要求?A. 随意丢弃涉密文件B. 按规定登记、保管涉密载体C. 将涉密载体带回家中D. 使用非涉密设备复制涉密信息答案:B9. 下列哪项不属于保密检查的主要内容?A. 涉密人员的保密意识B. 涉密载体的管理情况C. 企业的经济效益D. 计算机信息系统的安全状况答案:C10. 下列哪项属于泄密事件的处理程序?A. 隐瞒不报B. 立即报告C. 自行处理D. 公开讨论答案:B二、填空题(每空2分,共20分)1. 国家秘密的密级分为______、______、______三级。

答案:绝密、机密、秘密2. 保密工作的基本原则是______、______、______。

答案:统一领导、分级负责、依法管理3. 涉密人员的保密义务包括______、______、______等。

保密考试题多选及答案

保密考试题多选及答案

保密考试题多选及答案一、多选题(每题2分,共10题,每题至少有两个正确答案)1. 保密工作的基本要求包括:A. 严格遵守保密法律法规B. 确保信息传输安全C. 定期进行保密培训D. 仅在必要时共享敏感信息2. 以下哪些行为违反了保密规定:A. 将涉密文件随意放置在办公桌上B. 使用非加密的电子邮件发送敏感信息C. 对外公开讨论未授权的内部信息D. 将涉密设备连接到公共网络3. 保密文件的保管应遵循以下哪些原则:A. 专人负责B. 加密存储C. 定期检查D. 异地保存4. 在处理敏感信息时,以下哪些措施是必要的:A. 使用密码保护电子文件B. 限制信息的访问权限C. 记录信息的访问日志D. 定期更新安全协议5. 保密信息泄露后,应立即采取的措施包括:A. 通知相关部门B. 评估泄露信息的影响C. 采取措施防止进一步泄露D. 进行内部调查6. 保密工作中,以下哪些是禁止的行为:A. 未经授权复制涉密文件B. 将涉密信息带回家中C. 向无关人员透露敏感信息D. 使用个人设备处理涉密信息7. 保密培训应该包括哪些内容:A. 保密法律法规的讲解B. 保密操作规程的介绍C. 保密意识的培养D. 保密违规行为的处罚规定8. 保密检查的目的是:A. 确保保密措施的有效性B. 发现并纠正保密工作中的漏洞C. 提高员工的保密意识D. 预防保密违规行为的发生9. 保密信息的分类包括:A. 绝密B. 机密C. 秘密D. 内部资料10. 保密工作的目标是:A. 保护组织的核心利益B. 防止敏感信息外泄C. 维护国家安全D. 提升组织的竞争力答案:1. ABCD2. ABCD3. ABCD4. ABCD5. ABCD6. ABCD7. ABCD8. ABCD9. ABCD10. ABCD。

安全保密试题及答案

安全保密试题及答案

安全保密试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2. 网络安全中,以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络共享答案:D3. 在密码学中,以下哪项不是常见的加密算法?A. AESB. RSAC. MD5D. DES答案:C4. 以下哪种方式不属于数据备份的方法?A. 磁盘镜像B. 云备份C. 光盘刻录D. 硬盘复制答案:D5. 以下哪项是安全审计的主要目的?A. 提高系统性能B. 检测系统漏洞C. 记录用户行为D. 阻止非法访问答案:C6. 以下哪项不是防火墙的基本功能?A. 过滤数据包B. 阻止未授权访问C. 进行网络地址转换D. 存储用户数据答案:D7. 以下哪项不是常见的身份验证方法?A. 密码B. 生物识别C. 令牌D. 电子邮件验证答案:D8. 以下哪项是数据泄露的主要原因?A. 硬件故障B. 自然灾害C. 内部人员泄露D. 软件漏洞答案:C9. 以下哪项不是信息安全管理体系的组成部分?A. 政策B. 程序C. 标准D. 硬件答案:D10. 以下哪项不是网络安全协议?A. SSL/TLSB. SSHC. FTPD. HTTP答案:D二、判断题(每题1分,共10分)1. 所有类型的数据都需要同等级别的保密措施。

(错误)2. 定期更换密码可以提高账户的安全性。

(正确)3. 社交工程攻击是利用技术手段来获取信息。

(错误)4. 只有专业的黑客才能进行网络攻击。

(错误)5. 无线网络比有线网络更安全。

(错误)6. 数据加密可以防止数据在传输过程中被窃取。

(正确)7. 所有安全漏洞都可以通过软件更新来修复。

(错误)8. 双因素认证比单因素认证更安全。

(正确)9. 网络钓鱼攻击是通过发送电子邮件来诱导用户点击恶意链接。

(正确)10. 所有用户都应该有权访问公司的所有数据。

涉密计算机二级考试答案

涉密计算机二级考试答案

涉密计算机二级考试答案一、单选题(每题2分,共10题)1. 涉密计算机二级考试中,以下哪项是正确的涉密信息管理原则?A. 信息共享B. 信息保密C. 信息公开D. 信息自由答案:B2. 在处理涉密信息时,以下哪种行为是被禁止的?A. 严格遵守保密规定B. 将涉密信息存储在非涉密计算机上C. 未经授权复制涉密信息D. 及时上报涉密信息泄露事件答案:C3. 涉密计算机二级考试要求考生掌握的主要内容不包括以下哪项?A. 涉密信息的识别与分类B. 涉密信息的存储与传输C. 涉密信息的销毁与处理D. 涉密计算机的维修与升级答案:D4. 根据涉密计算机二级考试规定,以下哪种情况下涉密信息可以被解密?A. 信息不再具有保密价值B. 信息被泄露C. 信息被非法复制答案:A5. 涉密计算机二级考试中,对于涉密信息的传输,以下哪项是正确的做法?A. 使用非加密的电子邮件传输B. 使用加密的通信工具传输C. 通过社交媒体平台分享D. 通过非涉密网络传输答案:B6. 涉密计算机二级考试要求考生了解的涉密信息保护措施不包括以下哪项?A. 物理安全措施B. 技术安全措施C. 人员安全措施D. 环境安全措施答案:D7. 在涉密计算机二级考试中,以下哪项是涉密信息泄露的主要原因?A. 自然灾害B. 人为失误C. 系统故障D. 信息过时答案:B8. 涉密计算机二级考试规定,以下哪种情况下可以对涉密信息进行解密?A. 信息不再具有保密价值B. 信息被泄露C. 信息被非法复制答案:A9. 涉密计算机二级考试中,以下哪项是涉密信息管理的正确做法?A. 将涉密信息存储在非涉密计算机上B. 未经授权复制涉密信息C. 及时上报涉密信息泄露事件D. 将涉密信息与非涉密信息混合存储答案:C10. 涉密计算机二级考试要求考生掌握的涉密信息保护措施不包括以下哪项?A. 物理安全措施B. 技术安全措施C. 人员安全措施D. 环境安全措施答案:D二、多选题(每题3分,共5题)1. 涉密计算机二级考试中,以下哪些行为是被禁止的?A. 未经授权复制涉密信息B. 将涉密信息存储在非涉密计算机上C. 通过社交媒体平台分享涉密信息D. 使用加密的通信工具传输涉密信息答案:ABC2. 涉密计算机二级考试规定,以下哪些情况下涉密信息可以被解密?A. 信息不再具有保密价值B. 信息被泄露C. 信息被非法复制D. 信息被非法传播答案:A3. 涉密计算机二级考试中,以下哪些是涉密信息保护的正确做法?A. 将涉密信息存储在非涉密计算机上B. 未经授权复制涉密信息C. 及时上报涉密信息泄露事件D. 使用加密的通信工具传输涉密信息答案:CD4. 涉密计算机二级考试要求考生了解的涉密信息保护措施包括以下哪些?A. 物理安全措施B. 技术安全措施C. 人员安全措施D. 环境安全措施答案:ABC5. 涉密计算机二级考试中,以下哪些是涉密信息泄露的主要原因?A. 自然灾害B. 人为失误C. 系统故障D. 信息过时答案:BC三、判断题(每题1分,共5题)1. 涉密计算机二级考试中,信息共享是正确的涉密信息管理原则。

2024保密知识考试题库及答案【a卷】

2024保密知识考试题库及答案【a卷】

2024保密知识考试题库及答案【a卷】一、选择题(每题2分,共40分)1. 以下哪项属于我国《保守国家秘密法》规定的基本制度?A. 国家秘密的保密期限B. 国家秘密的保密级别C. 国家秘密的保密措施D. 国家秘密的解密程序答案:D2. 下列哪项不属于国家秘密的等级?A. 绝密B. 机密C. 秘密D. 公开答案:D3. 以下哪种行为不违反保密规定?A. 将国家秘密文件借给他人阅读B. 在公共场所谈论国家秘密C. 将国家秘密文件存放在规定场所D. 将国家秘密文件拍照上传至互联网答案:C4. 国家秘密的保密期限一般不超过多少年?A. 10年B. 20年C. 30年D. 50年答案:B5. 以下哪种行为属于故意泄露国家秘密?A. 在工作中无意泄露国家秘密B. 将国家秘密文件遗忘在公共场所C. 故意向他人泄露国家秘密D. 将国家秘密文件借给他人阅读答案:C6. 以下哪种场合不得谈论国家秘密?A. 办公室B. 私人聚会C. 公共场所D. 家中答案:C7. 国家秘密的解密程序包括以下哪几个步骤?A. 提出解密申请、审查、批准B. 提出解密申请、批准、公布C. 审查、批准、公布D. 批准、审查、公布答案:A8. 以下哪种行为不属于保密工作中的违规行为?A. 擅自扩大国家秘密知悉范围B. 擅自复制国家秘密文件C. 严格执行保密制度D. 擅自泄露国家秘密答案:C9. 以下哪种方式不属于保密措施?A. 销毁国家秘密文件B. 制定保密制度C. 建立保密设施D. 携带国家秘密文件外出答案:D10. 以下哪种情况不需要办理国家秘密载体出境手续?A. 携带国家秘密文件出国B. 邮寄国家秘密文件出国C. 携带国家秘密物品出国D. 将国家秘密文件作为行李托运出国答案:D二、判断题(每题2分,共20分)11. 《保守国家秘密法》规定,国家秘密的保密期限可以延长。

(正确)12. 任何组织或者个人都有权对违反保密规定的行为进行举报。

(正确)13. 国家秘密的保密级别可以根据实际情况进行调整。

2023年计算机信息系统安全保密维护知识竞赛题库(附含答案)

2023年计算机信息系统安全保密维护知识竞赛题库(附含答案)

2023年计算机信息系统安全保密维护知识竞赛题库(附含答案)一、单选题1、降低企业所面临的信息安全风险的手段,以下说法不正确的是?A:通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B:通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C:建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D:通过业务外包的方式,转嫁所有的安全风险责任正确答案:D2、风险评估按照评估者的不同可以分为自评和第三方评估。

这两种评估方式最本质的差别是什么?A:评估结果的客观性B:评估工具的专业程度C:评估人员的技术能力D:评估报告的形式正确答案:A3、国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A:社会化识别体系B:社会化认证体系C:社会化评估体系D:社会化服务体系正确答案:D4、风险管理的首要任务是A:风险识别和评估B:风险转嫁C:风险控制D:接受风险正确答案:A5、下列关于信息安全策略维护的说法,()是错误的A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改C:应当定期对安全策略进行审查和修订D:维护工作应当周期性进行正确答案:B6、目前用户局域网内部区域划分通常通过()实现A:物理隔离B:Vlan划分C:防火墙防范正确答案:B7、进行国际联网的计算机信息系统,由计算机信息系统使用单位报()人民政府公安机关备案。

A:省级以上B:县级以上C:国务院D:公安部正确答案:A8、以下哪一项不是BLP模型的主要任务:A:定义使得系统获得“安全”的状态集合B:检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C:检查系统的初始状态是否为“安全状态”D:选择系统的终止状态正确答案:D9、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是A:S3A2G1B:S3A2G2C:S3A2G3D:S3A2G4正确答案:C10、人员入职过程中,以下做法不正确的是?A:入职中签署劳动合同及保密协议。

安全保密考试题及答案

安全保密考试题及答案

安全保密考试题及答案一、单选题(每题2分,共10题,共20分)1. 保密工作的核心是保护什么?A. 个人隐私B. 国家秘密C. 商业机密D. 企业内部信息答案:B2. 以下哪项不属于保密工作的范畴?A. 信息安全管理B. 物理环境安全C. 人员安全管理D. 公共关系管理答案:D3. 保密工作的主要目的是?A. 防止信息泄露B. 提高工作效率C. 增加企业利润D. 促进员工福利答案:A4. 保密工作的对象包括哪些?A. 国家秘密B. 商业秘密C. 个人隐私D. 所有以上答案:D5. 保密工作不包括以下哪项?A. 制定保密制度B. 保密教育培训C. 保密监督检查D. 公开信息发布答案:D6. 保密工作的基本要求是什么?A. 合法性B. 及时性C. 完整性D. 以上都是答案:D7. 保密工作的原则不包括以下哪项?A. 预防为主B. 综合治理C. 公开透明D. 依法管理答案:C8. 保密工作的责任主体是谁?A. 个人B. 企业C. 国家D. 社会答案:B9. 保密工作的对象不包括以下哪项?A. 国家秘密B. 商业秘密C. 工作秘密D. 公开信息答案:D10. 保密工作的目标是什么?A. 确保信息安全B. 促进信息共享C. 限制信息流通D. 提高工作效率答案:A二、多选题(每题3分,共5题,共15分)1. 保密工作的主要内容包括哪些?A. 保密制度建设B. 保密教育培训C. 保密监督检查D. 保密技术防范答案:ABCD2. 保密工作的对象可以是?A. 国家秘密B. 商业秘密C. 个人隐私D. 工作秘密答案:ABCD3. 保密工作的原则包括?A. 预防为主B. 综合治理C. 依法管理D. 公开透明答案:ABC4. 保密工作的基本要求不包括?A. 合法性B. 及时性C. 完整性D. 随意性答案:D5. 保密工作的目标不包括?A. 确保信息安全B. 促进信息共享C. 限制信息流通D. 提高工作效率答案:B三、判断题(每题1分,共5题,共5分)1. 保密工作只涉及国家秘密,不包括商业秘密和个人隐私。

安全保密考试题及答案

安全保密考试题及答案

安全保密考试题及答案一、单项选择题(每题2分,共10题,总分20分)1. 保密工作的核心是保护国家秘密,以下哪项不属于国家秘密?A. 国家秘密技术B. 商业机密C. 国家秘密文件D. 国家秘密情报答案:B2. 保密工作的基本要求是什么?A. 保守秘密B. 公开透明C. 信息共享D. 随意传播答案:A3. 以下哪项行为不属于违反保密规定的行为?A. 将涉密文件带回家中B. 在非保密场所讨论涉密事项C. 将涉密信息存储在非保密设备中D. 按照规定程序处理涉密文件答案:D4. 保密期限届满后,涉密文件应如何处理?A. 销毁B. 公开C. 继续保密D. 随意处置答案:A5. 涉密人员离职后,对其涉密信息的处理方式是什么?A. 继续保密B. 公开C. 销毁D. 随意传播答案:A6. 保密工作的对象包括哪些?A. 国家秘密B. 商业秘密C. 个人隐私D. 所有以上答案:D7. 以下哪项不属于保密工作的内容?A. 保密制度的建立B. 保密教育的开展C. 保密检查的实施D. 信息的公开传播答案:D8. 保密工作的目的是什么?A. 保护个人隐私B. 保护商业秘密C. 保护国家秘密D. 所有以上答案:D9. 保密工作的原则是什么?A. 预防为主B. 事后处理C. 信息公开D. 随意传播答案:A10. 保密工作的责任主体是谁?A. 个人B. 企业C. 国家机关D. 所有以上答案:D二、多项选择题(每题3分,共5题,总分15分)1. 保密工作包括哪些方面?A. 保密制度B. 保密教育C. 保密检查D. 信息公开答案:ABC2. 保密工作的对象不包括以下哪些?A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D3. 保密期限届满后,涉密文件的处理方式包括哪些?A. 销毁B. 公开C. 继续保密D. 随意处置答案:A4. 涉密人员离职后,对其涉密信息的处理方式是什么?A. 继续保密B. 公开C. 销毁D. 随意传播答案:A5. 保密工作的原则包括哪些?A. 预防为主B. 事后处理C. 信息公开D. 信息共享答案:A三、判断题(每题1分,共5题,总分5分)1. 保密工作的核心是保护个人隐私。

(8套)保密考试试题及答案

(8套)保密考试试题及答案

(8套)保密考试试题及答案套题一: 保密考试试题题目一:1. 请简要解释保密的重要性。

2. 列举并说明保密的四个基本原则。

3. 什么是信息安全管理体系(ISMS)?提供一个实际应用ISMS的例子。

4. 请简单介绍数据加密的原理及常用的加密方法。

5. 网络安全风险评估是什么?它的作用是什么?6. 防火墙是网络安全的重要组成部分,请解释防火墙的功能并列举至少三种防火墙类型。

7. 简要说明社交工程攻击的概念并列举几种常见的社交工程攻击手段。

8. 请描述漏洞扫描的目的和作用,并说明一种常用的漏洞扫描工具。

套题一: 保密考试答案答案一:1. 保密的重要性:- 保护个人隐私;- 防止敏感信息泄露;- 维护国家安全及商业机密;- 避免损失和诈骗。

2. 保密的四个基本原则:- 最小必要原则:仅授权人员可获得足够的信息来执行工作,确保信息的合法和必要的使用。

- 最大限制原则:限制访问敏感信息的用户数量,仅授权人员可获得访问权限。

- 需要知道原则:用户只获得其工作范围内必要的信息。

- 适当访问原则:对于不同级别的用户,设置不同的访问权限。

3. 信息安全管理体系(ISMS)是一种系统的方法来确保组织对信息安全进行管理和控制。

一种实际应用ISMS的例子是通过表单、审计和员工培训来监测和保护个人信息的处理和存储。

4. 数据加密的原理是通过对原始数据使用密码算法转换成不可读的密文,只有具有相应密钥的人可以解密。

常用的加密方法包括对称加密、非对称加密、哈希算法和数字签名等。

5. 网络安全风险评估是评估和识别网络系统中的潜在风险和漏洞,以评估网络系统的安全性。

它的作用是帮助组织了解可能的风险和威胁,并采取相应的措施来减少风险。

6. 防火墙的功能包括:- 过滤和监控网络流量;- 阻止未经授权的访问;- 检测和阻止恶意软件;- 防止拒绝服务攻击。

常见的防火墙类型包括网络层防火墙、应用层防火墙和代理防火墙。

7. 社交工程攻击是指通过欺骗或操纵人们的行为、情感和认知,使其泄露敏感信息或执行恶意活动。

保密安全试题及答案

保密安全试题及答案

保密安全试题及答案一、单项选择题(每题2分,共10分)1. 保密信息的存储介质,以下哪项做法是正确的?A. 随意放置在办公桌上B. 存储在未加密的移动硬盘中C. 存储在经过加密处理的存储介质中D. 存储在互联网云盘中答案:C2. 保密信息的传输,以下哪项做法是正确的?A. 通过非加密的电子邮件发送B. 使用公共Wi-Fi传输C. 通过加密通道传输D. 通过即时通讯软件发送答案:C3. 保密信息的销毁,以下哪项做法是正确的?A. 直接丢弃到垃圾桶B. 使用碎纸机粉碎C. 随意丢弃在公共区域D. 交给非授权人员处理答案:B4. 保密信息的访问权限,以下哪项做法是正确的?A. 所有员工都可以访问B. 根据工作需要分配访问权限C. 随意分配访问权限D. 任何人都可以访问答案:B5. 保密信息的备份,以下哪项做法是正确的?A. 定期备份,但未加密B. 定期备份,并进行加密处理C. 从不备份D. 随意备份在任何地方答案:B二、多项选择题(每题3分,共15分)1. 保密信息的保护措施包括以下哪些方面?A. 存储介质的加密B. 传输通道的加密C. 访问权限的控制D. 定期的审计检查答案:ABCD2. 保密信息的泄露可能带来哪些后果?A. 经济损失B. 法律责任C. 信誉损害D. 个人隐私泄露答案:ABCD3. 保密信息的安全管理包括以下哪些措施?A. 定期的安全培训B. 定期的安全检查C. 制定严格的安全政策D. 定期的安全演练答案:ABCD4. 保密信息的访问控制包括以下哪些方面?A. 身份验证B. 访问记录C. 权限分配D. 行为监控答案:ABCD5. 保密信息的销毁方式包括以下哪些?A. 物理销毁B. 电子销毁C. 化学销毁D. 焚烧销毁答案:AB三、判断题(每题1分,共5分)1. 保密信息可以随意复制并分发给无关人员。

(错误)2. 保密信息的存储介质应定期进行安全检查。

(正确)3. 保密信息的传输不需要加密。

保密知识测试(带答案110题)2024

保密知识测试(带答案110题)2024

保密知识测试(带答案110题)2024一、选择题(每题2分,共80分)1. 《中华人民共和国保守国家秘密法》于哪一年颁布实施?A. 1988年B. 1990年C. 2009年D. 2010年答案:D2. 国家秘密的密级分为哪几级?A. 绝密、机密、秘密B. 绝密、机密、内部C. 绝密、机密、公开D. 绝密、秘密、内部答案:A3. 下列哪项不属于国家秘密的范畴?A. 国防建设和武装力量活动B. 外交或外交活动中的秘密事项 C. 公共交通规划 D. 科学技术中的秘密事项答案:C4. 国家秘密的保密期限最长不超过多少年?A. 10年B. 20年C. 30年D. 50年5. 下列哪种行为不属于违反保密规定的行为?A. 擅自复制国家秘密文件B. 在互联网上传输国家秘密信息C. 按规定销毁过期涉密文件D. 将涉密信息告知无关人员答案:C6. 涉密人员的保密教育和培训应由谁负责?A. 个人自学B. 上级主管部门C. 所在单位D. 国家保密局答案:C7. 涉密计算机信息系统应采取哪些安全措施?A. 防病毒软件B. 防火墙C. 数据加密D. 以上都是答案:D8. 涉密载体销毁时应如何处理?A. 随意丢弃B. 卖给废品收购站C. 按规定程序销毁D. 交给无关人员处理9. 下列哪种情况不属于保密检查的内容?A. 涉密人员的保密意识B. 涉密载体的管理情况C. 公共场所的安全状况D. 涉密信息的传输情况答案:C10. 保密工作的基本原则是什么?A. 积极防范、突出重点、依法管理B. 绝对保密、全面防范C. 重点防范、灵活处理D. 全面公开、个别保密答案:A11. 国家秘密事项的确定应由谁负责?A. 个人B. 科室负责人C. 保密工作部门D. 产生该事项的机关、单位答案:D12. 涉密人员离岗时应如何处理?A. 自行离职B. 进行脱密期管理C. 立即公开涉密信息D. 无需任何手续13. 下列哪种行为属于泄密行为?A. 按规定使用涉密计算机B. 在涉密场所讨论涉密事项C. 擅自泄露国家秘密D. 按规定保管涉密文件答案:C14. 保密工作责任制的主要内容是什么?A. 领导负责制B. 部门负责制C. 个人负责制D. 以上都是答案:D15. 保密宣传教育的主要目的是什么?A. 提高保密意识B. 掌握保密知识C. 遵守保密制度D. 以上都是答案:D16. 涉密会议和活动应如何安排?A. 在公共场所举行B. 严格控制参加人员C. 公开宣传D. 无需任何保密措施17. 涉密信息系统安全保密测评应由谁进行?A. 本单位自行测评B. 国家保密局指定的测评机构C. 任何有资质的测评机构D. 外国测评机构答案:B18. 下列哪种情况不属于保密审查的内容?A. 人员的政治素质B. 人员的业务能力C. 人员的家庭背景D. 人员的兴趣爱好答案:D19. 涉密场所的安全保卫工作应由谁负责?A. 保卫部门B. 保密工作部门C. 所在单位D. 以上都是答案:D20. 保密工作的最终目的是什么?A. 保护国家秘密B. 维护国家安全C. 促进经济发展D. 以上都是答案:D21. 涉密信息的传输应如何进行?A. 通过互联网传输B. 通过专用保密通道传输C. 通过公用电话传输D. 无需任何保密措施答案:B22. 涉密载体的保管应如何进行?A. 随意放置B. 放在公共场所C. 按规定存放在保密场所D. 交给无关人员保管答案:C23. 保密工作的基本原则中的“突出重点”是指什么?A. 重点保护核心秘密B. 重点保护一般秘密C. 全面保护所有秘密D. 无需区分秘密等级答案:A24. 涉密人员的保密责任是什么?A. 保护个人隐私B. 保护商业秘密C. 保护国家秘密D. 以上都是答案:C25. 保密工作的基本要求是什么?A. 严格遵守保密制度B. 提高保密意识C. 掌握保密知识D. 以上都是答案:D26. 涉密信息的定密应由谁负责?A. 个人B. 科室负责人C. 保密工作部门D. 产生该信息的机关、单位答案:D27. 涉密人员的脱密期管理主要包括哪些内容?A. 脱密期教育B. 脱密期检查C. 脱密期限制D. 以上都是答案:D28. 保密工作的监督检查应由谁负责?A. 个人B. 科室负责人C. 保密工作部门D. 以上都是答案:C29. 涉密信息的解密应由谁负责?A. 个人B. 科室负责人C. 保密工作部门D. 原定密单位答案:D30. 保密工作的法律责任主要包括哪些?A. 行政责任B. 刑事责任C. 民事责任D. 以上都是答案:D31. 涉密信息的密级变更应由谁负责?A. 个人B. 科室负责人C. 保密工作部门D. 原定密单位答案:D32. 涉密人员的保密承诺书应由谁签署?A. 个人B. 科室负责人C. 保密工作部门D. 所在单位答案:A33. 保密工作的基本制度主要包括哪些?A. 定密制度B. 保密管理制度C. 保密检查制度D. 以上都是答案:D34. 涉密信息的保密期限如何确定?A. 由个人决定B. 由科室负责人决定C. 由保密工作部门决定D. 按照国家保密规定确定答案:D35. 保密工作的基本措施主要包括哪些?A. 技术措施B. 管理措施C. 教育措施D. 以上都是答案:D36. 涉密信息的密级标识应如何标注?A. 随意标注B. 按照国家保密规定标注C. 无需标注D. 由个人决定答案:B37. 保密工作的基本任务是什么?A. 保护国家秘密B. 维护国家安全C. 促进经济发展D. 以上都是答案:D38. 涉密人员的保密培训应如何进行?A. 自行学习B. 由科室负责人培训C. 由保密工作部门培训D. 无需培训答案:C39. 保密工作的基本方针是什么?A. 积极防范B. 突出重点C. 依法管理D. 以上都是答案:D40. 涉密信息的保密责任应由谁承担?A. 个人B. 科室负责人C. 保密工作部门D. 所在单位答案:D41. 保密工作的基本要求中的“依法管理”是指什么?A. 按照个人意愿管理B. 按照单位规定管理C. 按照国家法律法规管理D. 无需管理答案:C42. 涉密信息的保密措施主要包括哪些?A. 技术措施B. 管理措施C. 教育措施D. 以上都是答案:D43. 保密工作的基本制度中的“定密制度”是指什么?A. 确定秘密等级的制度B. 确定秘密范围的制度C. 确定秘密期限的制度 D. 以上都是答案:D44. 涉密人员的保密责任书应由谁签署?A. 个人B. 科室负责人C. 保密工作部门D. 所在单位答案:A45. 保密工作的基本措施中的“技术措施”主要包括哪些?A. 防病毒软件B. 防火墙C. 数据加密D. 以上都是答案:D46. 涉密信息的保密检查应由谁负责?A. 个人B. 科室负责人C. 保密工作部门D. 所在单位答案:C47. 保密工作的基本任务中的“保护国家秘密”是指什么?A. 保护个人隐私B. 保护商业秘密C. 保护国家秘密D. 以上都是答案:C48. 涉密人员的保密培训的主要内容是什么?A. 保密法律法规B. 保密管理制度C. 保密技术措施D. 以上都是答案:D49. 保密工作的基本方针中的“积极防范”是指什么?A. 被动防范B. 主动防范C. 无需防范D. 以上都是答案:B50. 涉密信息的保密责任的主要内容包括哪些?A. 保护秘密B. 防止泄密C. 及时报告D. 以上都是答案:D51. 保密工作的基本要求中的“严格遵守保密制度”是指什么?A. 随意遵守B. 部分遵守C. 全面遵守D. 无需遵守答案:C52. 涉密信息的保密措施中的“管理措施”主要包括哪些?A. 人员管理B. 载体管理C. 信息管理D. 以上都是答案:D53. 保密工作的基本制度中的“保密管理制度”是指什么?A. 管理秘密的制度B. 管理人员的制度C. 管理载体的制度 D. 以上都是答案:A54. 涉密人员的保密责任书的主要内容是什么?A. 保密责任B. 保密义务C. 保密措施D. 以上都是答案:D55. 保密工作的基本措施中的“教育措施”主要包括哪些?A. 保密教育B. 保密培训C. 保密宣传D. 以上都是答案:D56. 涉密信息的保密检查的主要内容是什么?A. 保密制度执行情况B. 保密措施落实情况C. 保密责任履行情况 D. 以上都是答案:D57. 保密工作的基本任务中的“维护国家安全”是指什么?A. 维护个人安全B. 维护单位安全C. 维护国家安全D. 以上都是答案:C58. 涉密人员的保密培训的主要目的是什么?A. 提高保密意识B. 掌握保密知识C. 遵守保密制度D. 以上都是答案:D59. 保密工作的基本方针中的“突出重点”是指什么?A. 重点保护核心秘密B. 重点保护一般秘密C. 全面保护所有秘密 D. 无需区分秘密等级答案:A60. 涉密信息的保密责任的主要目的是什么?A. 保护秘密B. 防止泄密C. 及时报告D. 以上都是答案:D61. 保密工作的基本要求中的“提高保密意识”是指什么?A. 提高个人保密意识B. 提高单位保密意识C. 提高社会保密意识 D. 以上都是答案:A62. 涉密信息的保密措施中的“技术措施”主要包括哪些?A. 防病毒软件B. 防火墙C. 数据加密D. 以上都是答案:D63. 保密工作的基本制度中的“保密检查制度”是指什么?A. 检查秘密的制度B. 检查人员的制度C. 检查载体的制度 D. 以上都是答案:A64. 涉密人员的保密责任书的主要作用是什么?A. 明确保密责任B. 约束保密行为C. 强化保密意识D. 以上都是答案:D65. 保密工作的基本措施中的“管理措施”主要包括哪些?A. 人员管理B. 载体管理C. 信息管理D. 以上都是答案:D66. 涉密信息的保密检查的主要目的是什么?A. 发现问题B. 纠正问题C. 预防问题D. 以上都是答案:D67. 保密工作的基本任务中的“促进经济发展”是指什么?A. 促进个人经济发展B. 促进单位经济发展C. 促进国家经济发展 D. 以上都是答案:C68. 涉密人员的保密培训的主要内容包括哪些?A. 保密法律法规B. 保密管理制度C. 保密技术措施D. 以上都是答案:D69. 保密工作的基本方针中的“依法管理”是指什么?A. 按照个人意愿管理B. 按照单位规定管理C. 按照国家法律法规管理 D. 无需管理答案:C70. 涉密信息的保密责任的主要内容包括哪些?A. 保护秘密B. 防止泄密C. 及时报告D. 以上都是答案:D71. 保密工作的基本要求中的“掌握保密知识”是指什么?A. 掌握个人保密知识B. 掌握单位保密知识C. 掌握国家保密知识 D. 以上都是答案:C72. 涉密信息的保密措施中的“教育措施”主要包括哪些?A. 保密教育B. 保密培训C. 保密宣传D. 以上都是答案:D73. 保密工作的基本制度中的“定密制度”的主要内容包括哪些?A. 确定秘密等级B. 确定秘密范围C. 确定秘密期限D. 以上都是答案:D74. 涉密人员的保密责任书的主要内容包括哪些?A. 保密责任B. 保密义务C. 保密措施D. 以上都是答案:D75. 保密工作的基本措施中的“技术措施”的主要内容包括哪些?A. 防病毒软件B. 防火墙C. 数据加密D. 以上都是答案:D76. 涉密信息的保密检查的主要内容包括哪些?A. 保密制度执行情况B. 保密措施落实情况C. 保密责任履行情况D. 以上都是答案:D77. 保密工作的基本任务中的“保护国家秘密”的主要内容包括哪些?A. 保护政治秘密B. 保护经济秘密C. 保护科技秘密D. 以上都是答案:D78. 涉密人员的保密培训的主要目的是什么?A. 提高保密意识B. 掌握保密知识C. 遵守保密制度D. 以上都是答案:D79. 保密工作的基本方针中的“积极防范”的主要内容包括哪些?A. 主动防范B. 被动防范C. 无需防范D. 以上都是答案:A80. 涉密信息的保密责任的主要目的是什么?A. 保护秘密B. 防止泄密C. 及时报告D. 以上都是答案:D二、判断题(每题2分,共20分)81. 国家秘密的密级越高,保密期限越长。

保密考核试题库(带答案)

保密考核试题库(带答案)

保密考核试题库(带答案)一、单项选择题(每题5分,共25分)1. 保密工作是党和国家工作的重要组成部分,是维护国家安全和社会稳定的()。

A. 重要手段B. 基本策略C. 必然要求D. 重要保障答案:D2. 以下哪项不是泄露国家秘密的途径?A. 互联网B. 电话C. 印刷品D. 口头答案:D3. 对于涉密计算机,以下哪项说法是正确的?A. 可以随意连接互联网B. 可以在未采取防护措施的情况下连接互联网C. 必须连接互联网以便于工作D. 不得连接互联网答案:D4. 在保密工作中,以下哪种做法是正确的?A. 所有文件都可以对外公开B. 所有文件都需要长时间保存C. 文件保存时间越长越好D. 按照文件的内容和密级进行分类保存答案:D5. 以下哪种行为不属于保密违法行为?A. 非法获取国家秘密B. 非法持有国家秘密文件C. 泄露国家秘密D. 非法销售国家秘密文件答案:D二、多项选择题(每题10分,共40分)6. 保密工作的主要任务包括()。

A. 制定保密政策B. 管理保密资料C. 监督保密法规的实施 D. 开展保密宣传教育答案:ABCD7. 以下哪些人员需要进行保密考核?()A. 国家机关工作人员B. 企事业单位工作人员C. 涉及国家秘密的企业员工D. 学生答案:ABC8. 保密工作中,以下哪些行为是禁止的?()A. 非法获取国家秘密B. 泄露国家秘密C. 非法持有国家秘密文件D. 随意销毁国家秘密文件答案:ABCD9. 在保密工作中,以下哪些做法是正确的?()A. 加密存储涉密文件B. 限制涉密文件的使用范围C. 定期检查涉密文件的安全性D. 所有涉密文件都需要长时间保存答案:ABC10. 以下哪些措施可以有效提高保密工作的效率?()A. 建立保密制度B. 采用先进的保密技术C. 定期进行保密培训D. 增加保密工作人员答案:ABC三、判断题(每题5分,共20分)11. 保密工作只需要在政府机关和企事业单位进行,与普通民众无关。

安全保密试题及答案

安全保密试题及答案

安全保密试题及答案一、单项选择题(每题2分,共10分)1. 以下哪项不属于安全保密的范畴?A. 数据加密B. 信息泄露C. 物理安全D. 人员审查答案:B2. 信息安全中的“三防”是指?A. 防火、防盗、防雷B. 防火、防水、防电C. 防火、防盗、防泄密D. 防火、防水、防雷答案:C3. 以下哪种行为不属于违反保密规定?A. 将涉密文件随意放置B. 将涉密信息通过电子邮件发送C. 将涉密设备带出办公区域D. 定期对涉密设备进行安全检查答案:D4. 保密工作的原则不包括以下哪项?A. 预防为主B. 事后补救C. 统一领导D. 分级负责答案:B5. 以下哪项措施不属于信息安全防护措施?A. 安装防病毒软件B. 定期进行系统更新C. 随意分享个人密码D. 使用防火墙答案:C二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高数据的安全性?A. 使用强密码B. 定期备份数据C. 随意共享敏感信息D. 使用数据加密技术答案:ABD2. 保密工作的基本要求包括哪些?A. 保守秘密B. 公开透明C. 严格管理D. 依法办事答案:ACD3. 以下哪些是信息泄露的途径?A. 内部人员泄露B. 外部攻击C. 物理设备损坏D. 网络监听答案:ABD4. 以下哪些是信息安全防护的措施?A. 定期进行安全培训B. 限制访问权限C. 随意下载不明软件D. 定期进行安全审计答案:ABD5. 保密工作的重要性体现在哪些方面?A. 保护国家利益B. 保障个人隐私C. 维护社会稳定D. 促进经济发展答案:AC三、判断题(每题1分,共5分)1. 保密工作只与国家机关有关,与个人无关。

(错误)2. 信息安全防护措施包括物理安全和网络安全。

(正确)3. 保密工作的原则包括事后补救。

(错误)4. 信息泄露只会导致经济损失,不会影响国家安全。

(错误)5. 定期进行安全审计是提高信息安全的有效措施。

(正确)四、简答题(每题5分,共10分)1. 简述信息安全的重要性。

保密安全知识试题及答案

保密安全知识试题及答案

保密安全知识试题及答案一、单项选择题(每题2分,共20分)1. 保密安全的核心目标是什么?A. 保护个人隐私B. 保护国家秘密C. 保护企业利益D. 保护公共安全答案:B2. 以下哪项不属于保密安全的基本要求?A. 信息加密B. 信息备份C. 信息共享D. 信息隔离答案:C3. 保密安全工作中,以下哪项措施是错误的?A. 定期更新密码B. 定期进行安全检查C. 随意将敏感信息告诉他人D. 使用安全软件答案:C4. 保密安全中,以下哪种行为是被禁止的?A. 将涉密文件带回家B. 在非保密场所讨论涉密内容C. 使用涉密设备处理非涉密信息D. 定期销毁过期的涉密文件答案:B5. 保密安全培训中,以下哪项内容是必须包含的?A. 保密法律法规B. 保密技术知识C. 保密操作流程D. 以上都是答案:D6. 保密安全检查中,以下哪项是必要的?A. 检查计算机安全防护B. 检查网络防火墙C. 检查物理安全D. 以上都是答案:D7. 保密安全事故处理中,以下哪项措施是正确的?A. 隐瞒不报B. 立即报告C. 私自处理D. 忽视不理答案:B8. 保密安全中,以下哪种设备不适用于处理涉密信息?A. 经过安全认证的计算机B. 加密通信设备C. 普通手机D. 专用保密设备答案:C9. 保密安全中,以下哪项措施是用于防止信息泄露的?A. 信息加密B. 信息备份C. 信息共享D. 信息隔离答案:A10. 保密安全中,以下哪项措施是用于防止信息被未授权访问的?A. 信息加密B. 信息备份C. 信息共享D. 信息隔离答案:D二、多项选择题(每题3分,共15分)1. 保密安全中,以下哪些措施是有效的信息保护手段?A. 使用强密码B. 定期更新操作系统C. 定期进行安全培训D. 定期进行安全检查答案:ABCD2. 保密安全中,以下哪些行为是违反保密规定的?A. 未经授权访问他人计算机B. 未经授权复制涉密文件C. 未经授权将涉密信息带出工作场所D. 未经授权使用涉密设备答案:ABCD3. 保密安全中,以下哪些措施是用于防止信息泄露的?A. 信息加密B. 信息备份C. 信息隔离D. 信息销毁答案:ACD4. 保密安全中,以下哪些措施是用于防止信息被未授权访问的?A. 信息加密B. 信息备份C. 访问控制D. 信息隔离答案:ACD5. 保密安全中,以下哪些措施是用于防止信息被篡改的?A. 信息加密B. 访问控制C. 审计跟踪D. 信息隔离答案:ABC三、判断题(每题1分,共10分)1. 保密安全中,所有人员都应接受保密安全培训。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1一、选择题9、以下不能用于防止密码破译的措施是:A____。

A、强壮的加密算法B、动态会话密钥C、双向加密D、保护关键密钥10、病毒不具有以下特点:_D___。

A、自我复制能力B、夺取系统控制权C、隐蔽性、潜伏性D、能感染所有系统11、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问12、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的13、以下算法中属于非对称算法的是( B )A、DESB、RSA算法C、IDEAD、三重DES14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥15、以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭16、包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高17、在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机18、DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(D)A、56位B、64位C、112位D、128位19、Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法20、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒二、判断题24、在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。

(错)5、公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。

(错)6、GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。

(错)7、防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。

(错)8、计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。

(对)10、加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。

(对)11、信息安全的目标CIA指的是机密性。

(错)12、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

(对)13、ICMP能够使主机或路由器报告差错情况和提供有关异常情况的报告。

(对)14、后门是一种可以驻留在对方服务器系统中的一种程序。

(错)15、黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为计算机病毒。

(错)16、D类地址是用于IP网络中的组播。

(对)18、RSA是一种对称加密算法。

(错)19、“冰河”是一种常用的暴力破解邮箱的工具。

(错)20、用工具软件GeyNTUser可以在Win2000操作系统上得到对方的用户账号和密码。

(错)三、填空题6、从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击)和(防御)。

7、IPv4地址系统中将地址划分为( 5 )类。

8、使用(NET USER )指令查看计算机上的用户列表。

9、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五步曲”,分别是:(隐藏IP )、踩点扫描、获得系统或管理员权限、种植后门、(在网络中隐身)。

10、Win Sniffer是一种常用的网络(监听)工具。

11、隐藏IP通过(网络代理跳板)来实现,在网络中隐身通过(清除系统日志)来完成。

12、恶意代码的主要包括:计算机病毒、蠕虫、(木马程序)、后门程序、逻辑炸弹等。

四、简答题1、简述备份的内容、时间、类型、层次、方式、意义。

答:内容:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。

时间和目的地:应该设置在非工作时间进行,以免影响机器的运行。

依计划定期执行每日、每周甚至每月的备份工作。

备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。

类型: 常见的有集中备份、本地备份和远程备份。

层次: 硬件级、软件级和人工级。

方式: 常用的是完全备份、增量备份、差分备份。

意义:发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。

32、什么是防火墙?防火墙的功能和局限性各有哪些?防火墙有哪些基本类型?答:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。

防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。

设置防火墙的目录和功能:(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄防火墙的局限性:(1)防火墙防外不防内。

(2)防火墙难于管理和配置,易造成安全漏洞。

(3)很难为用户在防火墙内外提供一致的安全策略。

(4)防火墙只实现了粗粒度的访问控制。

防火墙的基本类型有:(1)包过滤防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。

(2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录3、为什么要研究网络安全?答:(1)信息和数据安全性的需要;(2)网络安全与政治关系密切;(3)网络安全对经济的影响(4)网络安全与社会稳定(5)网络安全与军事4、扫描分哪两类?每类有什么特点?答:扫描方式可以分成慢速扫描和乱序扫描。

(1)对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。

(2)对连续的端口进行的,源地址一致,时间间隔短的扫描。

5、简述Unicode漏洞的基本原理。

一:什么是UNICODE漏洞NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode 字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。

当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。

攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。

(1) 如果系统包含某个可执行目录,就可能执行任意系统命令。

二.骇客是如何利用UNICODE漏洞来入侵使用Unicode漏洞的攻击方式,书上介绍两种:入侵到对方的操作系统和删除对方站点主页。

1.首先我们的来寻找一台存在UNICODE漏洞的主机,这里我们可以使用的工具非常多,只要是能扫CGI漏洞的都可以,不过我更喜欢流光,因为流光的功能是非常强大的。

注意:我们这里是的目的是通过入侵方法来学会防范,所以以下我们使用的主机都是假设的。

建议简单解决方案: 1.限制网络用户访问和调用cmd的权限。

2.在Scripts、Msadc目录没必要使用的情况下,删除该文件夹或者改名。

3.安装NT系统时不要使用默认WINNT路径,比方说,可以改名为lucky或者其他名字。

临时解决方法:NSFOCUS建议您再没有安装补丁之前,暂时采用下列方法临时解决4问题:1、如果不需要可执行的CGI,可以删除可执行虚拟目录例如/scripts等等。

2、如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区6、简述木马和后门的区别。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。

7、简述研究恶意代码的必要性。

答:(1)恶意代码的范围;(2)恶意代码的表现形式和危害;(3)恶意代码的常见防范方法8、当前网站的主要安全问题是什么?简述如何实现网站的安全。

答:Web 站点的五种主要安全问题:(1)未经授权的存取动作。

(2)窃取系统的信息。

(3)破坏系统。

(4)非法使用。

(5)病毒破坏。

Web 站点的典型安全漏洞:(1)操作系统类安全漏洞。

(2)网络系统的安全漏洞。

(3)应用系统的安全漏洞。

(4)网络安全防护系统不健全。

(5)其他安全漏洞,如Java/ActiveX控件。

Web 站点的安全策略:(1)制定安全策略:根据需要和目标分析和估计风险;记录Web访问和连接情况。

(2)配置Web 服务器的安全特性。

(3)排除站点中的安全漏洞。

(4)监视和控制web 站点的出入情况。

9、简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。

答:冲击波病毒的类型: 蠕虫病毒. 冲击波病毒的特点:冲击波病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC 服务崩溃,该服务是Windows 操作系统使用的一种远程过程调用协议。

冲击波病毒运行时会在内存中产生名为msblast.exe 的进程,在系统目录中产生名为msblast.exe 的病毒文件. 冲击波病毒会监听端口69,模拟出一个TFTP 服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,尝试用有RPC 漏洞的135端口进行传播。

冲击波病毒攻击所有存在有RPC漏洞的电脑和微软升级网站。

病毒感染症状:(1)莫名其妙地死机或重新启动计算机;(2)IE浏览器不能正常地打开链接;(3)不能复制粘贴;(4)有时出现应用程序,比如Word 异常;(5)网络变慢;(6)在任务管理器里有一个叫“msblast.exe”的进程在运行。

冲击波病毒的主要危害: 冲击波病毒(Worm.Blaster )利用微软RPC 漏洞进行传播的蠕虫病毒至少攻击了全球80%的Windows用户,使他们的计算机无法工作并反复重启。

该病毒还引发了DOS 攻击,使多个国家的互联网也受到相当影响。

冲击波病毒的攻击对象: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等5Windows 操作系统。

冲击波病毒的产生原因: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统存在RPC 漏洞。

相关文档
最新文档