文档库 最新最全的文档下载
当前位置:文档库 › 【9A文】信息安全意识题目

【9A文】信息安全意识题目

【9A文】信息安全意识题目
【9A文】信息安全意识题目

信息安全意识题目

部门________姓名___________工号___________日期_________

一、选择题

1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址

您会怎么做?()

A反正也没什么影响点开链接看看怎么回事

B核对电话号码后发现跟正常电话差不多点开了链接

C不相信是真的不点开直接删除

2.下列哪一项不属于信息资产的安全属性()

A机密性

B完整性

C可用性

D复杂性

3. 信息安全“完整性”的意思是:()

A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到

B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改

4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?()

A会主动询问

B看情况,不忙的时候询问,忙的时候就算了

C不询问

5.以下计算机口令设置,您觉得最安全或者最恰当的是?()

A898989789778998112

B520abcdasda#

C521Ab!ccs#

D因为是自己用,不需要密码

6.为什么需要定期修改密码?()

A遵循公司的安全政策

B降低电脑受损的几率

C确保不会忘掉密码

D减少他人猜测到密码的机会

7.您多久更换一次计算机密码?()

A1到3个月

B3到6个月

C半年以上

D不设置密码

8.以下锁定屏幕的方法正确的是:()

AWindows键+L

BCtrl键+L

CAlt键+L

D不会

9.对于计算机备份,您经常的做法是?()

A自己的电脑,不用备份

B定期备份

C会备份,但要看心情

10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。

A配合升级工作,立即提供正确的账号信息

B先忙手头工作,再提供账户信息

C其他原因,直接拒绝

D事不关己,直接拒绝

11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?()

A安装防火墙

B安装入侵检测系统

C给系统安装最新的补丁

D安装防病毒软件

12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。

A分析杀毒软件

B升级杀毒软件

C检查杀毒软件

13.如果工作U盘/移动硬盘不慎遗失,正确的做法是()

A立即报单位(部门)负责人,最好备案,重新购买

B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

C自行购买一个新的

14.当您打开一份邮件时,您是怎么处理邮件附件的?()

A首先确认发件人信息可信,查杀病毒后进行查看

B只要邮件来自我知道的人或公司,便打开查看

C我认为打开邮件附件对计算机并不能造成伤害

15.公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同意吗?()

A同意B不同意

16.以下哪些在邮件附件后缀中出现的扩展名通常用来发送病毒?

A.bat,.bas,.com

B.eRe和.vbs

C.doc和.ppt

D.html和.doc

17.请看图片

A4处

B5处

C8处以上

18.目前,北京部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关微博,针对此规定,您的看法是?()

A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博

B、微博为每个人提供了自由的言论平台,微博属于个人行为,公司无权限制员工的言论自由

C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的做为。

D、微博是每个人发表自己心情,抒发情怀,散布情绪的地方,难免涉及工作内

容,并且网络是个虚拟的空间,每个人的身份也不一定是真实的,所以并不会直接影响企业信息安全。

19.当您准备登陆电脑系统时,有人在您的旁边看着您,您将如何:()

A. 不理会对方,相信对方是友善和正直的

B. 友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡

C. 凶狠地示意对方走开,并报告安全中心这人可疑。

D. 在键盘上故意假输入一些字符,以防止被偷看

20您会经常将电脑连接到公共网络吗(比如机场咖啡厅的wifi)?

A会

B不会

C偶尔会

二、主观题

1.根据情况进行题目连线;

网络钓鱼应该得以保护,防止外泄

客户的联系方式应该关闭电脑、退出登录或锁定屏幕

不再有用的机密文档是一种企图获取用户帐户信息的骗局

在离开座位之前应该通过碎纸机粉碎后进行回收

2.信息安全是一个纯粹的有关技术的话题,只有计算机安全技术人员才能够处理任何保障数据和计算机安全的相关事宜。请问您觉得这种说法正确吗?如果不正确请说明原因?

信息安全意识培训

信息安全意识培训 信息安全是… 1.一个以安全策略为核心,结合人员,安全技术与管理流程的完整体系: 2.信息安全策略–信息安全策略是信息安全体系的核心,他描述了信息安全高层的需求 3.信息安全技术- 防火墙、入侵检测、身份认证等 4.人员的安全意识及安全培训- 要想成功地维护好企业的信息安全体系,教育和培养人 员的安全意识是一件非常重要的工作 5.安全组织及管理- 信息系统安全的重要部分是通过诸如组织的、个人的、物理的、程 序的监控等行政性管理安全措施来实现的。 安全的目的: 1.保护信息的机密性、可用性和完整性 2.强制执行安全策略& 措施 3.信息安全是每个人的责任、用户应知道他们所承担的责任 4.信息安全不仅只是IT部门的责任,更是每一个人的责任! 5.将安全事故的代价降到最低 6.保证系统的可用性 NDLS系统的密码安全: 1.请在收到NDLS初始帐号信息后更改你的NDLS帐号密码,并定期更改你的密码(如一 个月); 2.建议你的密码不要少于六位,且最好要为大写字母、小写字母、数字、特殊字符的组合, 防止非法用户猜出你的密码; 3.你的帐号归你个人使用,请不要将你的帐号信息泄漏给他人,如把帐号信息泄漏给他人 并进行了非法操作,我们将追究该帐号拥有者的责任; 4.不允许在网吧等公共场所访问NDLS系统; 安全威胁: 1.安全威胁有很多,人是信息安全最薄弱的环节 2.用户拥有接触数据的密码 3.黑客可以通过工具取得你的密码,破解密码非常容易 4.不安全的密码可使整个系统被攻破

怎样保护系统的口令: ——怎样选择一个安全的口令 ——口令维护问题 1.帐号与密码不可以相同。 2.避免使用字典上的词汇做为密码。 3.不要拿自己的名字、生日、电话号码来作为密码。 4.不可以使用空白密码。 5.密码之组成至少需6个字符以上。 6.密码之组成应包含英文大小写字母、符号、数字。 7.按使用目的与特性,密码至少每30 - 45天更换一次。 8.不可以将密码抄写在纸张上或置于公众场所,如贴在计算机屏幕前。 9.避免使用公共场所的计算机处理重要资料,如网吧、图书馆、学校计算机中心等,以免 密码被窃听或不慎留下记录遭利用。 邮件安全:很简单的密码可能会倒置你的邮件被别人收取 操作系统用户的密码(administrator等具有管理员权限的用户密码不能为空、禁用不必要的帐号如:guest) 取消不必要的文件共享、尽量不要设置具有完全访问权限的共享 windowsupdate升级安全补丁 防病毒软件,经常升级病毒庫 对重要的数据进行备份(将数据放到不同的分区上、不同的计算机上、刻录成光盘、远程备份等) 安装个人防火墙 文件及电子邮件的加密及数字签名(推荐使用PGP Freeware:其有文件加密、数字签名、加密并签名及安全删除文件的功能) 社交信息安全: 1.不在电话中说敏感信息 2.不通过email传输敏感信息,如要通过EMAIL最好加密以后再传输 3.不借用帐号 4.不随意说出密码 5.回叫确认身份 6.防止信息窃取 7.不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序 8.不随意打开可执行的邮件附件,如.EXE,.BAT,.VBS,.COM,.PIF,.CMD,打开附件时最好进 行病毒检查

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全管理试题集

信息安全管理试题集

信息安全管理-试题集 判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D.

安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。

信息安全等级保护培训考试试题集

信息安全等级保护培训试题集 一、法律法规 一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。.公安机关A.国家保密工作部门B.国家密码管理部门C2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。.公安机关A.国家保密工作部门B.国家密码管理部门C.信息系统的主管部门D3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、(B)_______法人和其他组织的合法权益的等因素确定。经济损失.经济价值A. 危害程度.重要程度 B危害程度.经济价值 C经济损失.重要程度 D4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。.第一级A.第二级B.第三级C.第四级D).一般来说,二级信息系统,适用于(D5A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。)的信息系统的运营使用单位应当选择符合国家规定的测A(.信息系统建设完成后,6.评机构进行测评合格方可投入使用。.二级以上A.三级以上B.四级以上C.五级以上D)报地级以上市公安机关公共信息网络安全监察部门。.安全测评报告由(D7.安全服务机构A.县级公安机关公共信息网络安全监察部门B.测评机构C.计算机信息系统运营、使用单位D8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设)D区的市级以上公安机关办理备案手续。(日内.第一级以上A30日内.第二级以上60B日内60C.第一级以上日内30D.第二级以上9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用)D单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(.警告A日15.拘留B. 元.罚款1500C.警告或者停机整顿D二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么)ABCD原则?(.明确责任,共同保护A.依照标准,自行保护B.同步建设,动态调整C.指导监督,保护重点D2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表。)述正确的是(ABCDEA.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的

【9A文】信息安全意识题目

信息安全意识题目 部门________姓名___________工号___________日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?() A反正也没什么影响点开链接看看怎么回事 B核对电话号码后发现跟正常电话差不多点开了链接 C不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A会主动询问 B看情况,不忙的时候询问,忙的时候就算了 C不询问 5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A898989789778998112 B520abcdasda# C521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B降低电脑受损的几率 C确保不会忘掉密码 D减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A1到3个月 B3到6个月

C半年以上 D不设置密码 8.以下锁定屏幕的方法正确的是:() AWindows键+L BCtrl键+L CAlt键+L D不会 9.对于计算机备份,您经常的做法是?() A自己的电脑,不用备份 B定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A配合升级工作,立即提供正确的账号信息 B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?() A安装防火墙 B安装入侵检测系统 C给系统安装最新的补丁 D安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A分析杀毒软件 B升级杀毒软件 C检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是() A立即报单位(部门)负责人,最好备案,重新购买 B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

信息安全意识小测试

信息安全意识小测试 部门__________ 工号___________ 姓名____________ 日期___________ 一、单选题 1.下列哪一项不属于信息资产的安全属性:() A.机密性 B. 完整性 C. 有效性 D. 真实性 2.信息安全“完整性”的意思是:() A.数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到 B.数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡改 3.如下哪个密码符合公司的要求?() A.~!@#$%^& B. 1qaz2wsx C. mypassword D. s2&xU76n E. iloveyou F. uKyBwHrU 4.为什么需要定期修改密码?() A.遵循公司的安全政策 C. 降低电脑受损的几率 B.确保不会忘掉密码 D. 减少他人猜测到密码的机会 5.当您准备登陆电脑系统时,有人在您的旁边看着您,您将如何:() A.不理会对方,相信对方是友善和正直的 B.友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡 C.凶狠地示意对方走开,并报告安全中心这人可疑。 D.在键盘上故意假输入一些字符,以防止被偷看 二、连连看,将左右两边相匹配的内容用“—”线连接起来 网络钓鱼应该得以保护,防止外泄 客户的联系方式应该关闭电脑、退出登录或锁定屏幕 不再有用的机密文档是一种企图获取用户帐户信息的骗局 在离开座位之前应该通过碎纸机粉碎后进行回收 三、您认为下列情况对信息安全的理解或行为是“正确”还是“错误”? 1. 信息安全是一个纯粹的有关技术的话题,只有计算机安全技术人员才能够处理任何保障 数据和计算机安全的相关事宜。_________ 2. 进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。___________ 3. 小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。____________ 4. 为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。____________

最新信息安全管理考试真题

一、判断题(本题共15道题,每题1分,共15分。请认真阅读题目,然后在对的题目后面打√,在错误的题目后面打×) 1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。(√) 2. PKI系统所有的安全操作都是通过数字证书来实现的。(√) 3. PKI系统使用了非对称算法.对称算法和散列算法。(√) 4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√) 5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√) 6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√) 7. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√) 8. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√) 9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√) 11. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。(√) 12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。(×) 13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√) 14. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×) 15. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。(√) 二、选择题(本题共25道题,每题1分,共25分。请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。) 1. 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 2. 用户身份鉴别是通过___A___完成的。 A.口令验证 B.审计策略 C.存取控制 D.查询功能 3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以___B___。 A. 3年以下有期徒刑或拘役 B. 警告或者处以5000元以下的罚款 C. 5年以上7年以下有期徒刑 D. 警告或者15000元以下的罚款 4. 网络数据备份的实现主要需要考虑的问题不包括__A____。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备 D.选择

信息安全知识竞赛测试试题

信息安全知识竞赛试题

————————————————————————————————作者:————————————————————————————————日期: 2

一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。(A) A. 信息安全管理 B.综合管理 C.保密管理 D.数据管理 3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。(C) A. 1 B.2 C.3 D.4 4、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。(B) A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度 5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。( D ) A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性 6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完

善_____。( A ) A.内控机制 B.管理机制 C.保密机制 D.服务机制 7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。( C ) A.无序性 B.有序性 C.随意性 D.任意性 8、变更前要进行必要的_____评估,并做好应急准备。( C ) A.数据 B.审计 C.风险 D.价值 9、有停机风险的变更原则上放在业务_____进行。( B ) A. 高峰期 B.低峰期 C.顶峰期 D.平静期 10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。( D ) A.无岗 B.空岗 C.监岗 D.代岗 11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。( B ) A.不定期 B.定期 C.每日 D.每月 12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.( D ) A.前瞻性 B.重要性 C.时效性 D.可靠性 13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。( B ) A.风险 B.安全 C.保密 D.合规 14、提升操作_____,减少人为误操作,实现管理制度的强制执行。( A )

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

信息技术与信息安全试题及答案

公需科目信息技术与信息安全答案 信息技术与信息安全(一) 1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化 正确答案: A B C D E 2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊 正确答案: A B C E 3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 正确答案: A E 4. 以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 正确答案:A 5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才 正确答案:C 6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP 正确答案:B 7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断正确错误 正确答案:正确 8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断正确错误 正确答案:正确 9.信息教育的实质是计算机教育()。判断正确错误

正确答案:错误 10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断正确错误 正确答案:正确 信息技术与信息安全(一) 考试时间:30分钟 1.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员 正确答案:A 2.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 正确答案:C 3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断正确错误正确答案:错误 4.企业信息化就是企业内部业务管理的信息化()。判断正确错误 正确答案:错误 5.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析 正确答案: A C D 6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断正确错误正确答案:错误 7.法国西蒙?诺拉(Simon Nora)和阿兰?孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断正确错误 正确答案:错误

信息安全知识测试题

2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:()

信息网络安全专业技术人员继续教育考试题库

祝愿大家早日完成学习!!!!! 信息技术安全试题 一、判断题 1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误 4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确 年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确 9.信息安全等同于网络安全。错误 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确 系统所有的安全操作都是通过数字证书来实现的。正确 系统使用了非对称算法、对称算法和散列算法。正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于

谷安信息安全意识教育课后测试答案

?盼盼?13:51:07 单选题 1. 网页病毒主要通过以下途径传播(C) A 邮件 B 文件交换 C 网页浏览 D 光盘 2. 浏览器存在的安全风险主要包含(D) A 网络钓鱼、隐私跟踪 B 网络钓鱼、隐私跟踪、数据劫持 C 隐私跟踪、数据劫持、浏览器的安全漏洞 D 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞 3. 为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做(C) A 看完的邮件就立即删除 B 定期删除邮箱的邮件 C 定期备份邮件并删除 D 发送附件时压缩附件 4. 可以从哪些方面增强收邮件的安全性(A) A 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件 B 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密 C 全部不是

D 查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密 5. 以下说法错误的是(B) A 需要定期更新QQ软件 B 可以使用非官方提供的QQ软件 C 不在合作网站轻易输入QQ号 D 完善保密资料,使用密保工具 6. QQ密码保护都能使用哪些方式(B) A 密保手机、手机令牌 B 密保手机、手机令牌、QQ令牌、设置密保问题 C 手机令牌、QQ令牌 D 密保手机、QQ令牌、设置密保问题 7. 多久更换一次计算机的密码较为安全(B) A 一个月或一个月以内 B 1——3个月 C 3——6个月 D 半年以上或从不更换 8. 以下哪种口令不属于弱口令(D) A 1.2345678E7 B abcdefg C AAAAAAA D qw!bydp00dwz1. 9. 以下哪个说法是错误的(D)

信息安全试题-员工

信息安全考试试题 部门: —————姓名: ————— 日期: ————— 一、填空题(每空格2分,共40分) 1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。 2、按照密级的程度,将信息分为、、、公开信息四级。 3、信息的载体有、、、各类载体共四种。 4、风险处理的方法有接受风险、、、四种 5、根据事故的严重性,事故分为、、三个等级 6、信息安全管理体系包括、、、记录四类文件。 7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。 二、判断题(每题2分,共20分) 1、任何对组织有价值的东西都叫资产。() 2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。() 3、外来人员进入特殊区域必须审批,并且有人陪同。() 4、每一个信息资产都有明确的责任人和使用人。() 5、存放秘密、机密信息的文件柜可以不用上锁。() 6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。() 7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。() 8、信息安全等同于网络安全。() 9、公司文件、电脑等可以不经过审批直接带出公司。() 10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。()三、选择题(每题2分,共20分) 1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3______对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员

信息安全试题及答案

第一部分基础知识 中国石化2014年信息技术安全竞赛基础知识试卷(D卷) 一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施 C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确 2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压力 3、计算机病毒的预防措施包括: A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是: A. 感知传输智能应用 B. 感知互联交换 C. 识别传感应用 D. 互联传输交换 5、信息安全最大的威胁是: A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络 6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。

7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务: A. 云用户身份管理服务 B. 云访问控制服务 C. 云审计服务 D. 云应用程序服务 8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。 A. PKI B. CA C. LRA D. RA 9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。 A. 1 B. 3 C. 5 D. 8 10、下面说法错误的是: A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责 B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责 D. 全国保守国家秘密的工作由国家保密局负责 二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 11、可以用来签发证书的介质,以下所列错误的是: A. 智能卡 B. USB-KEY C. 微软的CSP容器 D. U盘 12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有: A. 数字签名 B. 安全邮件S/MIME C. 监控审计 D. 数据加解密 E. 身份认证 13、以下可以有效提升企业在使用云计算时的安全性的有: A. 基于角色的用户访问 B. 高风险数据防护 C. 允许所有设备接入 D. 满足用户的所有需求

网络信息安全知识教育竞赛试题(附答案)

判断题: 1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 正确答案:正确 2.密码保管不善属于操作失误的安全隐患。 正确答案:错误 3.漏洞是指任何可以造成破坏系统或信息的弱点。 正确答案:正确 4.安全审计就是日志的记录。 正确答案:错误 5.计算机病毒是计算机系统中自动产生的。 正确答案:错误 6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 正确答案:错误 7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 正确答案:错误 8.最小特权、纵深防御是网络安全原则之一。 正确答案:正确 9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全 管理策略。 正确答案:正确

10.用户的密码一般应设置为16位以上。 正确答案:正确 11.开放性是UNIX系统的一大特点。 正确答案:正确 12.防止主机丢失属于系统管理员的安全管理范畴。 正确答案:错误 13.我们通常使用SMTP协议用来接收E-MAIL。 正确答案:错误 14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。正确答案:错误 15.为了防御网络监听,最常用的方法是采用物理传输。 正确答案:错误 16.使用最新版本的网页浏览器软件可以防御黑客攻击。 正确答案:正确 17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密 的文件就不能打开了。 正确答案:正确 18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 正确答案:正确 19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

2016年信息技术与信息安全公需科目考试(86分)

2016年信息技术与信息安全公需科目考试(86分)

1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分) A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。 C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。 D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。 2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。(单选题2分) A.口令破解 B.拒绝服务攻击 C.IP欺骗 D.网络监听 3.发生信息安全紧急事件时,可采取()措施。(单选题2分) A.事件分析 B.以上采取的措施都对

C.抑制、消除和恢复 D.切断不稳定因素 4.关于U盾,下面说法不正确的是()?(单选题2分) A.内置微型智能卡处理器 B.使用动态口令来保证交易安全 C.提供数字签名和数字认证的服务 D.是办理网上银行业务的高级安全工具 5.风险分析阶段的主要工作就是()。(单选题2分) A.判断安全事件造成的损失对单位组织的影响 B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C.完成风险的分析 D.完成风险的分析和计算 6.C类地址适用于()。(单选题2分) A.大型网络 B.以上答案都不对 C.小型网络 D.中型网络 7.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2分) A.感染蠕虫病毒

信息安全试题A

信息安全试题 一、选择题 1、为了减小雷电损失,可以采取的措施有 A 机房内应设等电位连接网络 B.部署UPS C. 设置安全防护地与屏蔽地 D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行 等电位连接 E.信号处理电路 2、数字证书可以存储的信息包括 A.身份证号码、社会保险号、驾驶证号码 B. 组织工商注册号、组织组织机构代码、组织税号 c.IP地址 D.Email 地址 3、下面对于数据库视图的描述正确的是 A. 数据库视图也是物理存储的表 B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的 是SELECT语句 C.数据库视图也可以使用UPDATE或DELETE语句生成 D.对数据库视图只能查询数据,不能修改数据 4、操作系统的基本功能有 A. 处理器管理 B.存储管理c.文件管理D. 设备管理 5、O racle数据库的审计类型有 A.语句审计 B.系统进程审计 C.特权审计 D.模式对象审计 E.外部对象 审计 6、数据库故障可能有 A. 磁盘故障 B. 事务内部的故障 C. 系统故障 D.介质故障 E. 计算机病毒或恶意攻击 7、包过滤防火墙工作在OSI 网络参考模型的 A.物理层 B.数据链路层 C. 网络层 D.应用层 8、防火墙提供的接入模式不包括 A. 网关模式 B.透明模式c.混合模式D.旁路接入模式 9、下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备如WEB服务器、FTP 服务器、SMTP服务器和DNS服务器等 B.内部网络可以无限制地访问外部网络以及DMZ C.DMZ可以访问内部网络 D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 10、下列关于启发式病毒扫描技术的描述中错误的是 A. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 二、判断题 1.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。对 2、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。对 3公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。对4、操作系统在概念上一般分为两部分:内核 (Kemel) 以及壳(Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows 、UNIX 、 Linux 等);另一些的内核与壳关系紧密 (如 UNIX 、Linux 等λ内核以及壳只是操作层次上不同而己。× 5、数据库加密的时候,可以将关系运算的比较字段加密。× 6、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 对 7、基于主机的漏洞扫描不需要有主机的管理员权限。× 8、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势对 9、隔离网闸采用的是物理隔离技术。对 10、针对入侵者采取措施是主动响应中最好的响应措施。× 三、简答题: 1、请解释5种“非法访问”攻击方式的含义,5种“非法访问”包括口令破解,IP欺骗,DNS欺骗,重放(Replay)攻击,特洛伊木马(Trojan Horse)。

相关文档
相关文档 最新文档