信息安全概论考试试题(四)附答案

合集下载

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全概论试卷附答案

信息安全概论试卷附答案

腹腔镜下卵巢囊肿切除术的护理配合
田荷花;张桂俐;刘婷
【期刊名称】《内蒙古医学杂志》
【年(卷),期】2004(036)009
【摘要】随着腹腔镜技术的不断完善,妇科腹腔镜手术也日渐增多。

现将我院2001~2004年期间施行腹腔镜卵巢囊肿切除术的护理配合体会做如下介绍。

【总页数】1页(P706-706)
【作者】田荷花;张桂俐;刘婷
【作者单位】包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040
【正文语种】中文
【中图分类】R472.3;R711.75
【相关文献】
1.腹腔镜下卵巢囊肿切除术的护理配合 [J], 曹韶艳
2.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
3.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
4.腹腔镜下与开腹卵巢囊肿切除术治疗卵巢囊肿效果对比 [J], 孙晶
5.优质护理模式在腹腔镜下卵巢囊肿切除术后患者中的应用研究 [J], 李慧
因版权原因,仅展示原文概要,查看原文内容请购买。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

最新信息安全概论试卷附答案

最新信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。

A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是( B )。

A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是( B )。

A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是( B )。

A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)5、用于解决IP地址短缺问题的技术是(B )。

A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是(B)A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。

A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。

A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。

A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理。

2、入侵检测系统的两种基本检测方法是异常检测和误用检测。

3、访问控制技术包括三个要素:主体、客体和控制策略。

分析题(本大题共15分。

)下面是一段C语言代码。

#include<stdio.h>#include<string.h>char name[] = “abcdefghijklmnopqrstuvwxyz ”;int main(){char output[8];strcpy(output, name);for(int i=0;i<8;i++)printf("\\0x%x",output[i]);return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。

2022年考试信息安全概论期末大作业

2022年考试信息安全概论期末大作业

请同窗及时保存作业,如您在20分钟内不作操作,系统将自动退出。

12月考试《信息安全概论》期末大作业试卷总分:100 测试时间:--单选题多选题一、单选题(共49 道试题,共98 分。

)1. 当您收到您结识旳人发来旳电子邮件并发现其中故意外附件,您应当()A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描后来再打开附件D. 直接删除该邮件满分:2 分2. 不能避免计算机感染病毒旳措施是()A. 定期备份重要文献B. 常常更新操作系统C. 除非确切懂得附件内容,否则不要打开电子邮件附件D. 重要部门旳计算机尽量专机专用与外界隔绝满分:2 分3. 下面有关信息旳特性方面,错误说法是()A. 信息来源于物质,也是物质自身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质自身;D. 信息与能量息息有关;满分:2 分A. 输入x可觉得任意长度;B. 输出数据长度固定;C. 给出一种Hash值,很难反向计算出原始输入;D. 难以找到两个不同旳输入会得到相似旳Hash输出值。

满分:2 分5. DES入口参数中旳Mode表达DES旳工作方式,有两种:()。

A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分:2 分6. 强制口令破解不涉及如下()A. 猜解简朴口令;B. 字典袭击;C. 窥视输入旳口令;D. 暴力猜解。

满分:2 分7. 下面属于分组密码算法旳是()算法。

A. ECC;B. IDEA;C. RC4;D. RSA满分:2 分8. 公开密钥加密体制是1976年,由()初次提出旳。

B. Diffie和Rivest;C. Hellman和Shamire;D. Rivest和Adleman满分:2 分9. 下面不属于数字签名特性旳是( ) 。

A. 签名是可信旳、不可伪造旳;B. 签名是不可复制旳和不可变化旳;C. 签名是不可验证旳;D. 签名是不可抵赖旳。

[XXX]《信息安全概论》20春期末考试-参考资料附答案

[XXX]《信息安全概论》20春期末考试-参考资料附答案

[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

信息安全概论考试试题(四)附答案

信息安全概论考试试题(四)附答案

信息安全概论考试试题(四)一、选择题(每小题2分,共30分)1.特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2. 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3. 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理5. 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

6. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击7. 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

8. 下面不能防范电子邮件攻击的是()。

A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具9. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码10. 覆盖地理范围最大的网络是()。

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题4带答案

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题4带答案

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案(图片大小可任意调节)第1卷一.单选题(共20题)1.以下关于 VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能2.利用公开密钥算法进行数据加密时,采用的方法是()A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密3.()是企业在信息时代市场竞争中生存和立足的根本。

A.人才优势B.原材料优势C.经营式优势D.信息优势4.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A.数字签名技术B.数字证书C.消息认证码D.身份认证技术5.关于分布式结构化 P2P 网络的描述中,错误的是()A.持精确关键词匹配查询B.不存在中心目录服务器C.路由算法与 DHT 密切相关D.采用随机图进行结构组织6.某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()A.保密性B.完整性C.可用性D.稳定性7.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密模式不包括()A.WPA和 WPA2B.WPA-PSKC.WEPD.WPA2-PSK8.电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()A.促进决策的科学化和民主化B.减少决策的盲目性C.提高决策的时效性D.可完全替代人工决策9.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()A.对话管理服务B.事务管理服务C.资源管理服务D.控制管理服务10.已知 DES算法的 S盒如下如果该 S盒的输入 110011,则其二进制输出为()A.0110B.1001C.0100D.010111.在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。

信息安全概述试题及答案

信息安全概述试题及答案

信息安全概述试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 确保信息的完整性B. 确保信息的可用性C. 确保信息的机密性D. 以上都是答案:D2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 信息安全中“CIA”指的是什么?A. 机密性、完整性、可用性B. 机密性、可用性、可追溯性C. 机密性、完整性、可追溯性D. 机密性、可用性、审计性答案:A4. 以下哪项不是信息安全的威胁?A. 病毒B. 黑客攻击C. 信息泄露D. 信息加密5. 以下哪种技术主要用于防止信息泄露?A. 防火墙B. 加密技术C. 入侵检测系统D. 访问控制答案:B6. 以下哪种措施不是物理安全措施?A. 门禁系统B. 视频监控C. 定期数据备份D. 电子锁答案:C7. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击B. 社交工程攻击C. 系统漏洞利用D. 电磁干扰答案:D8. 以下哪种身份验证方式被认为是最安全的?A. 密码认证B. 智能卡认证C. 生物特征认证D. 双因素认证答案:D9. 以下哪种加密算法属于非对称加密算法?B. AESC. RSAD. 3DES答案:C10. 以下哪种协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME答案:D二、填空题(每题2分,共10分)1. 信息安全的三个基本属性是机密性、完整性和________。

答案:可用性2. 信息安全中的“三防”指的是防窃听、防篡改和__________。

答案:防抵赖3. 信息安全策略通常包括预防、检测和__________。

答案:响应4. 密码学中的“对称加密”指的是加密和解密使用__________密钥。

答案:相同5. 信息安全中的“审计”指的是对系统活动进行记录、分析和__________。

答案:监控三、简答题(每题5分,共20分)1. 简述信息安全的重要性。

信息安全概论4答案

信息安全概论4答案

一、单项选择题二、二、填空题1. 资源耗尽攻击2. 数据库的备份3. 数据备份4. 电压要稳5. RSA6. 防火墙7. 按需备份8. 电气原因9. 双钥密码 10. netfilter/iptables三、判断改错题1. (√)2.(√)3. (√)4.(√)5. (×)改正:计算机病毒是人为制造的、能对计算机系统起破坏作用的一组程序。

四、简答题1. 答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制2. 答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

3.答:使预定消息的接收者能够验证接受的消息是否真实。

验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

4.答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

五、计算题1. 答案:解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P= I N T E R N E TK= K E Y W O R D KC=SRRAFEHD2. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH。

信息安全概论考研试题及答案

信息安全概论考研试题及答案

信息安全概论考研试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据保密性、完整性和可用性答案:D2. 在网络安全中,防火墙的主要作用是什么?A. 阻止所有网络攻击B. 监控网络流量C. 控制进出网络的数据流D. 加密网络通信答案:C3. 以下哪项不是密码学的基本组成元素?A. 明文B. 密钥C. 算法D. 用户权限答案:D4. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟打印网络答案:A5. 计算机病毒的主要传播途径不包括以下哪项?A. 电子邮件附件B. 软件下载C. 手机短信D. 风力传播答案:D二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息系统的安全性?A. 安装防病毒软件B. 定期进行系统备份C. 使用盗版软件D. 定期更新系统补丁答案:A, B, D7. 信息安全中的“三元素”包括哪些?A. 机密性B. 完整性C. 可用性D. 可控性答案:A, B, C8. 以下哪些属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 物理入侵答案:A, B, C, D三、简答题(每题10分,共20分)9. 请简述信息安全的重要性。

答案:信息安全的重要性体现在保护个人和组织的敏感数据免受未授权访问、破坏、泄露或修改。

它有助于维护数据的完整性、保密性和可用性,防止数据丢失和业务中断,同时遵守法律法规和保护组织声誉。

10. 什么是社会工程学攻击?它是如何进行的?答案:社会工程学攻击是一种利用人性的弱点来进行欺骗的行为,目的是获取敏感信息或访问权限。

攻击者通常通过电话、电子邮件或社交媒体等渠道,假冒可信的个人或组织,诱使目标泄露密码、财务信息或其他机密数据。

四、论述题(每题25分,共50分)11. 论述信息安全中的“五要素”及其在实际应用中的重要性。

信息安全概论试题及答案(2024年继续教育)

信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。

A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。

A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。

A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考1.在需要保护的信息资产中,( )是最重要的。

A.环境B.硬件C.数据D.软件参考答案:C2.对称密码算法加密效率低、密钥相比照较长。

( )T.对F.错参考答案:F3.网络攻击一般有三个阶段:( )。

A.猎取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,查找目标参考答案:BCD4.防火墙是在网络环境中的( )应用。

A、字符串匹配B、访问掌握技术C、入侵检测技术D、防病毒技术参考答案:B5.只要做好客户端的文件检查就可以避开文件上传漏洞。

( )A.正确B.错误参考答案:B6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。

A.海关B.工商C.税务D.边防参考答案:A7.下面算法中,不属于Hash 算法的是( )。

A、MD-4 算法B、MD-5 算法C、DSA 算法D、SHA 算法参考答案:C8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。

( )T.对F.错参考答案:T9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。

( )A.正确B.错误参考答案:B10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。

A.第三年B.其次年C.每年D.当年参考答案:C11.IPSEC 能供给对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D12.从系统构造上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C13.依据 BS7799 的规定,访问掌握机制在信息安全保证体系中属于()环节。

A.检测B.响应C.保护D.复原参考答案:C14.典型的数据备份策略包括( )。

信息安全概论考试题

信息安全概论考试题

信息安全概论考试题一、选择题1.信息安全的目标是什么?– A. 保护隐私– B. 防止数据泄露– C. 确保数据完整性和可用性– D. 所有选项都正确2.下列哪种不属于常见的恶意软件类型?– A. 病毒– B. 木马– C. 防火墙– D. 蠕虫3.什么是密码学?– A. 研究密码学算法的科学– B. 保护和确保数据的机密性、完整性和可用性的技术– C. 以密码为基础的通信和信息处理技术– D. 所有选项都正确4.下列哪种是常见的网络攻击类型?– A. 拒绝服务攻击(DoS)– B. 中间人攻击(Man-in-the-middle)– C. 垃圾邮件攻击(Spam)– D. 所有选项都正确5.在信息安全中,哪种认证方法最常用?– A. 双因素认证(2FA)– B. 单因素认证(1FA)– C. 多因素认证(MFA)– D. 没有标准的认证方法二、填空题1.社会工程学是指利用人性弱点获取机密信息的攻击方式。

2.数据备份是保护数据完整性和可用性的重要措施之一。

3.防火墙是一种用于保护网络免受非法访问的安全设备。

4.加密是通过使用密码或密钥将数据转换为不可读格式的过程。

5.漏洞扫描是通过自动化工具检测系统和应用程序中存在的安全漏洞。

三、简答题1.请解释什么是网络钓鱼攻击(Phishing)?网络钓鱼攻击是一种通过伪装为合法实体,如银行、电子商务网站或社交媒体平台等,向用户发送欺骗性电子邮件或信息的攻击方式。

攻击者通常会引导受害者访问伪造的网站,并试图获取他们的敏感信息,例如用户名、密码、信用卡号码等。

网络钓鱼攻击通常采用社会工程学手段,利用人们的信任心理,使其误以为他们正在与合法的实体进行交互。

2.请简要描述防火墙的工作原理。

防火墙是一种网络安全设备,用于监控和控制进出网络的流量。

它可以通过策略规则来过滤和阻止不信任或潜在危险的流量。

防火墙工作原理如下:•接收数据包:防火墙接收传入或传出网络的数据包。

信息安全概论习题答案只是分享

信息安全概论习题答案只是分享

信息安全概论习题参考答案第1章概论1.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

2.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等第2章信息保密技术1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。

古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。

标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元。

2.设计分组密码的主要指导原则是什么?实现的手段主要是什么?答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。

计算机四级信息安全工程师考试真题及答案

计算机四级信息安全工程师考试真题及答案

1、以下哪种加密算法属于对称加密算法?
A. RSA
B. DSA
C. AES
D. ECC
(答案)C
2、在网络安全中,DDoS攻击是指什么?
A. 分布式拒绝服务攻击
B. 分布式数据服务攻击
C. 动态域名服务攻击
D. 分布式数据库服务攻击
(答案)A
3、下列哪项不是信息安全管理体系(ISMS)的组成部分?
A. 信息安全策略
B. 风险评估
C. 网络安全设备
D. 安全事件管理
(答案)C
4、以下哪种协议是用于安全电子邮件传输的?
A. HTTP
B. FTP
C. S/MIME
D. SSH
(答案)C
5、在信息安全领域,漏洞扫描的主要目的是?
A. 检测网络中的病毒
B. 检测系统中的安全漏洞
C. 加密传输数据
D. 防止数据泄露
(答案)B
6、以下哪种技术可以确保数据的完整性,防止数据在传输过程中被篡改?
A. 数据加密
B. 数字签名
C. 防火墙
D. 入侵检测系统
(答案)B
7、关于防火墙,以下哪项描述是错误的?
A. 防火墙可以阻止所有类型的网络攻击
B. 防火墙可以设置访问控制策略
C. 防火墙可以监控网络流量
D. 防火墙是网络安全的第一道防线
(答案)A
8、在信息安全风险评估中,以下哪项不是常见的风险识别方法?
A. 问卷调查
B. 渗透测试
C. 专家评估
D. 数据分析
(答案)D。

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2。

简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3。

信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。

西大成人教育信息安全概论期末考试复习题及参考答案

西大成人教育信息安全概论期末考试复习题及参考答案

信息安全概论一.单选题(共22题,50.6分)1CIDF将通信机制构造成一个三层模型,其中不包括()A会话层BGIDO层C消息层D协商传输层正确答案:A2PKI支持的服务不包括()。

A非对成密钥技术及证书管理B目录访问C对称密钥的产生和分发D访问控制服务正确答案:C3下面不是属于访问控制三要素的是()A主体B客体C上下文D控制策略正确答案:C4当数据库损坏时,数据库管理员可通过何种方式恢复数据库() A事务日志文件B主数据文件CDelete语句D联机帮助文件正确答案:A5安全问题的技术根源是()A黑客的攻击B软件和系统的漏洞C安全产品的缺陷D操作员的失误正确答案:B6IDS的体系架构包括( )A集中式B分布式C分层式D以上都是正确答案:D7下面关于对称密钥说法正确的是()A加密方和解密方可以使用不同的算法B加密秘钥和解密秘钥是可以不同的C加密秘钥和解密密钥是相同的D密钥的管理十分简单正确答案:C8防火墙的功能指标包括()A服务平台支持B加密支持C认证支持D以上都是正确答案:D9衡量密码攻击的复杂度包括()。

A数据复杂度和处理复杂度B数据复杂度和空间复杂度C空间复杂度和时间复杂度D数据复杂度和时间复杂度正确答案:A10保持密码安全的要点不包括()。

A不要将密码写下来B不要将密码保存在电脑文件中C不要让别人知道D定期改变密码,至少12个月改变一次正确答案:D11下列说法正确的是()。

A计算机安全的四大原则:机密性、完整性、可用性、真实性B计算机安全的四大原则:机密性、完整性、可用性、实用性C计算机安全的四大原则:机密性、完整性、可认证性、不可否认性D计算机安全的四大原则:机密性、完整性、可认证性、真实性正确答案:C12下列不属于计算机病毒的特性是()A寄生性B可执行性C可预见性D突发性正确答案:C13入侵检测技术的主要发展方向不包括()A网络层入侵检测B智能入侵检测C建立入侵检测系统评价体系D分布式入侵检测与CIDF正确答案:A14不属于强制访问控制模型的是()ALattice模型BBell-LaPadula模型CABAC模型DBiba模型正确答案:C15密钥的正确分类是()A加密秘钥和解密秘钥两大类B基本秘钥、会话秘钥、秘钥加密秘钥、主密钥C基本秘钥、会话秘钥、加密秘钥、解密秘钥D基本加密秘钥、基本解密秘钥、会话秘钥、主密钥正确答案:B16保证完整性的3项任务不包括()A防止非授权修改B防止非授权访问C维护内部和外部的一致性D维护内部和外部的一致性正确答案:B17以下哪个不是防火墙的功能()A过滤进出网络的数据包B保护存储数据的安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动正确答案:B18防火墙用于将Internet和内部网络隔离()A是防止Internet火灾的硬件设施B是信息安全和网络安全的软件和硬件设施C是保护线路不受破坏的软件和硬件设施D是起抗电磁干扰作用的硬件设施正确答案:B19不属于软件加密的优点的是()A使用灵活B用修改方便C速度快D可移植性好正确答案:C20在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击请示属于哪一种()A拒绝服务B侵入攻击C信息盗窃D信息篡改正确答案:B21防火墙的功能性能指标不包括()A传输层性能指标B网络层性能指标C应用层性能指标D数据链路层性能指标正确答案:D22RSA实验室认为在及其重要的场合应该使用()位的密钥。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论考试试题(四)一、选择题(每小题2分,共30分)1.特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2. 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3. 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理5. 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

6. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击7. 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

8. 下面不能防范电子邮件攻击的是()。

A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具9. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码10. 覆盖地理范围最大的网络是()。

A. 广域网B. 城域网C. 无线网D. 国际互联网11. 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D. 信息系统的风险在实施了安全措施后可以降为零。

12. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份13. 静止的卫星的最大通信距离可以达到( ) 。

A. 18000kmB. 15000kmC. 10000 kmD. 20000 km14. 网络安全协议包括()。

A. SSL、TLS、IPSec、Telnet、SSH、SET等B. POP3和IMAP4C. SMTPD. TCP/IP15. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A. 可用B. 保密C. 可控D. 完整二、多选题(每题2分,共20 分)1.以下哪些计算机语言是高级语言?()A. BASICB. P ASCALC. #JA V AD. C2. 常用的非对称密码算法有哪些?()A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法3. 信息隐藏技术主要应用有哪些?()A. 数据加密B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密4. 第四代移动通信技术(4G)特点包括()。

A. 流量价格更低B. 上网速度快C. 延迟时间短D. 流量价格更高5. 统一资源定位符中常用的协议?()A. ddosB. httpsC. ftpD. http6. 防范内部人员恶意破坏的做法有()。

A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施7. 信息安全面临哪些威胁?()A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性8. 一般来说无线传感器节点中集成了( )A. 通信模块B. 无线基站C. 数据处理单元D. 传感器9. 下面关于SSID说法正确的是()。

A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB. 提供了40位和128位长度的密钥机制C. 只有设置为名称相同SSID的值的电脑才能互相通信D. SSID就是一个局域网的名称10. WLAN主要适合应用在以下哪些场合?()A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所C. 人员流动性大的场所D. 搭建临时性网络三、判断题(每题2分,共20 分)1.系统安全加固可以防范恶意代码攻击。

()2. 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

()3. 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

()4. 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。

因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

()5. 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

()6. 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

()7. 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

()8. SQL注入攻击可以控制网站服务器。

()9. 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。

这也是目前一般最常见的模式。

()10. 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

()四、简单题(每题6分,共30 分)1.什么是木马? 如何防范木马攻击?2. 如何清除U盘里的autorun.inf病毒?3. 屏蔽子网结构防火墙中的非军事区DMZ 指的是什么?4. 如果安装一个安全的操作系统?5. SQL攻击的原理是什么?参考答案一、选择题1-5:DBAAB 6-10:CDDBD 11-15:ACAAD二、多选题1.ABCD 2. ACD 3. BCD 4. ABC 5. BCD6. ABC7. ABCD8. ACD9. ACD 10. ABCD三、判断题1-5: 6-10: 四、简单题1.特洛伊木马简称木马,英文叫作“Trojan house”,其名称取自希腊神话的特洛伊木马记。

木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务器端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马” 兴叹。

所谓非授权性是指一旦客户端与服务器端连接后,客户端将享有服务器端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,这些权力并不是服务器端赋予的,而是通过木马程序窃取的。

防治木马的危害,应该采取以下措施: 1) 安装杀毒软件和个人防火墙,并及时升级。

2) 把个人防火墙设置好安全等级,防止未知程序向外传送数据。

3) 可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

4) 如果使用IE 浏览器,应该安装卡卡安全助手、360 安全卫士等,防止恶意网站在自己的计算机上安装不明软件和浏览器插件,以免被木马趁机侵入。

5) 很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的端口就知道感染了什么木马。

2. 对于autorun. inf 病毒的解决方案如下: 1) 如果发现U 盘有autorun. inf,且不是自己创建生成的,请删除它,并且尽快查毒。

2) 如果有类似回收站、瑞星文件等文件,通过对比硬盘上的回收站名称、正版的瑞星名称,确认该内容不是自己创建生成的,可直接删除。

3) 一般建议插入U 盘时,不要双击U 盘。

另外有一个更好的技巧: 插入U 盘前,按住〈Shift〉键,然后插入U 盘,建议按键的时间长一点。

插入后,用右键单击U 盘,选择“资源管理器” 来打开U盘。

3. 屏蔽子网结构防火墙中,周边网络是一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ: Demilitarized Zone)。

周边网络的作用是即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。

4.安装一个安全的操作系统可以采用以下几步: 1) 拔掉网线。

2) 安装操作系统。

3) 安装软件防火墙,如Norton 防火墙、天网防火墙、瑞星防火墙等。

4) 安装防病毒软件,如Norton、瑞星、江民、金山等。

5) 安装防恶意软件的软件,如360 安全卫士、瑞星卡卡、超级兔子等。

6) 给操作系统进行安全设置,如添加审核策略、密码策略、对账户进行管理等。

7) 插上网线,给操作系统打补丁。

可以采用360 安全卫士等软件来打补丁。

8) 更新防火墙、防病毒、防恶意软件,包括病毒库、恶意软件库等。

9) 安装数据恢复软件如Easyrecovery。

10) 安装其他操作系统的应用软件。

5. QL 注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL 语句,使系统构造出来的SQL 语句在执行时改变了查询条件,或者附带执行了攻击者注入的SQL 语句。

攻击者根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQL 注入。

相关文档
最新文档