文档库 最新最全的文档下载
当前位置:文档库 › 信息安全模拟题

信息安全模拟题

信息安全模拟题
信息安全模拟题

一、单选题

1. 访问IMS系统展示中心的端口号是( )。(分值:0.5)

A,8400.0 B,8402.0 C,8401.0 D,8404.0

A

2. 假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以( )。(分值:0.5)

A,上载文件B,下载文件C,执行文件D,上载文件和下载文件

B

3. 使用公司WinRAR软件加密传输时,加密口令要求( )位以上并包含字母数字。(分值:0.5)

A,8.0 B,12.0 C,10.0 D,14.0

A

4. 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作( )。(分值:0.5)

A,中国信息安全产品测评认证中心B,信息安全产业商会

C,公安部公共信息网络安全监察局D,互联网安全协会

C

5. 主动型和反弹型木马的区别是( )。(分值:0.5)

A,主动型木马的控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用

B

6. 分布式拒绝服务攻击的简称是( )。(分值:0.5)

A,SDOS B,DDOS C,DROS D,LAND

B

7. 一体化监管平台技术基于( )模式开发。(分值:0.5)

A,B/S B,B/S和C/S混合C,C/S D,既不是B/S也不是C.S的一种新模式

A

8. 关于信息内网网络边界安全防护说法不准确的一项是( )。(分值:0.5)

A,要按照公司总体防护方案要求进行B,纵向边界的网络访问可以不进行控制

C,应加强信息内网网络横向边界的安全防护

D,要加强上、下级单位和同级单位信息内网网络边界的安全防护

B

9. 下列哪些安全防护措施不是应用系统需要的( )?(分值:0.5)

A,禁止应用程序以操作系统root权限运行

B,用户口令可以以明文方式出现在程序及配置文件中

C,应用系统合理设置用户权限D,重要资源的访问与操作要求进行身份认证与审计

B

10. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。(分值:0.5)

A,中间人攻击B,强力攻击C,口令猜测器和字D,回放攻击

D

11. 能够提供机密性的IPSec技术是( )。(分值:0.5)

A,AH B,传输模式C,ESP D,隧道模式

C

12. “可信计算基(TCB)”不包括( )。(分值:0.5)

A,执行安全策略的所有硬件B,执行安全策略的程序组件

C,执行安全策略的软件D,执行安全策略的人

D

13. 安全移动存储介质管理系统还未实现的技术是( )。(分值:0.5)

A,对移动存储介质使用标签认证技术B,实现基于端口的802.1x认证

C,划分了解释使用的可信区域D,对介质内的数据进行完整性检测

D

14. 安全移动存储介质总体需要满足的原则不包括( )。(分值:0.5)

A,进不来B,走不脱C,读不懂D,删不掉

D

15. 指出在下列名词中,不涉及木马隐藏执行技术的是( )。(分值:0.5)

A,$IPC共享B,挂接API C,消息钩子D,远程线程插入

A

16. 公司“SG186工程”八大业务系统中营销管理系统定为( )级。(分值:0.5)

A,1.0 B,3.0 C,2.0 D,4.0

C

17. 信息系统账号要定期清理,时间间隔不得超过( )个月。(分值:0.5)

A,3.0 B,5.0 C,4.0 D,6.0

A

18. 在互联网和信息内网上发布所有信息必须履行( )发布流程。(分值:0.5)

A,审计B,申请C,审核D,审查

C

19. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是( )。(分值:0.5)

A,商用密码管理条例B,计算机信息系统国际联网保密管理规定

C,中华人民共和国计算机信息系统安全保护条例D,中华人民共和国保密法

A

20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。(分值:0.5) A,机密性B,完整性C,可用性D,真实性

C

21. 使用安全优盘时,涉及公司企业秘密的信息必须存放在( )。(分值:0.5)

A,交换区B,启动区C,保密区D,公共区

C

22. 信息安全方针是一个组织实现信息安全的目标和方向,它应该( )。(分值:0.5) A,由组织的最高领导层制定并发布B,贯彻到组织的每一个员工

C,定期进行评审和修订D,以上各项都是

D

23. 防火墙的透明模式配置中在网桥上配置的IP主要用于( )。(分值:0.5)

A,管理B,NA T转换C,保证连通性D,双机热备

A

24. IMS系统修改用户口令应进入( )模块(分值:0.5)

A,展示中心B,报表系统C,IMS系统D,告警中心

C

25. 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。(分值:0.5)

A,分类组织成组B,按访问时间排序,删除长期没有访问的用户

C,严格限制数量D,不作任何限制

A

26. 隔离装置主要通过( )实现立体访问控制。(分值:0.5)

A,捕获网络报文进行分析、过滤和转发B,捕获网络报文进行分析、存储、转发

C,捕获网络报文进行分析、算法加密和转发D,捕获网络报文进行算法加密、过滤和转发A

27. 下列( )安全威胁只会来自于局域网。(分值:0.5)

A,口令破解B,蠕虫传播C,IP欺骗D,基于混杂模式的窃听

D

28. PKI支持的服务不包括( )。(分值:0.5)

A,非对称密钥技术级证书管理B,对称密钥的产生和分发C,目录服务D,访问控制服务D

29. 网络扫描器不可能发现的是( )。(分值:0.5)

A,用户的弱口令B,系统的版本C,系统的服务类型D,用户的键盘动作

D

30. 下列描述中,哪个适合于基于异常检查的IDS( )。(分值:0.5)

A,需要人工分析入侵行为的规律B,能够阻止网络监听软件窃取数据

C,不能检测外部用户的非法访问D,对未知入侵行为的识别范围比基于模式识别的IDS更广D

31. 下面哪一个情景属于授权(Authorization)( )?(分值:0.5)

A,用户依照系统提示输入用户名和口令

B,用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

C,用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改

D,某人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

C

32. 下列( )是磁介质上信息擦除的最彻底形式。(分值:0.5)

A,格式化B,删除C,消磁D,文件粉碎

C

33. 下面关于防火墙说法正确的是( )。(分值:0.5)

A,防火墙必须有软件以及支持该软件运行的硬件系统构成

B,任何防火墙都能准确地检测出攻击来自哪一台计算机

C,防火墙的功能是防止把网外未经授权的信息发送到内网

D,防火墙的主要支撑技术是加密技术

C

34. 安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。(分值:0.5)

A,逻辑B,网络C,物理D,系统

A

35. 国家电网公司信息安全防护体系中所指的纵向安全边界不包括( )。(分值:0.5)

A,国家电网与各网省公司的网络接口B,上级公司与下级公司间的网络接口

C,各网省公司与地市公司间的网络几口D,各公司与因特网间的网络接口

D

36. HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全,使用( )来发送和接受报文。(分值:0.5)

A,IPSec、SSL B, IPSec、SET C,SSL、IPSec D,IPSec、SSH

A

37. Linux环境下,SSH服务的配置文件是( )。(分值:0.5)

A,/etc/sshd.conf B,/etc/ssh/sshd.conf C,/etc/sshd_config D,/etc/ssh/sshd_config

D

38. 以下哪些不是保护重要数据和文件的措施( )?(分值:0.5)

A,重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问

B,重要数据和文件不要放在共享文件夹内

C,重要数据和文件应及时按规定进行备份

D,经常检查机房空调的运行状态,确保机房温度恒定

D

39. 公司统一域名为( )。(分值:0.5)

A,https://www.wendangku.net/doc/3b16150421.html, B,https://www.wendangku.net/doc/3b16150421.html, C,https://www.wendangku.net/doc/3b16150421.html, D,https://www.wendangku.net/doc/3b16150421.html,

B

40. 使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。(分值:0.5)

A,异常模型B,网络攻击特征库C,规则集处理引擎D,审计日志

B

41. 某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用( )。(分值:0.5) A,移至回收站B,格式化C,转悠设备将硬盘信息擦除D,不做处理

C

42. PKI的主要组成不包括( )。(分值:0.5)

A,证书授权CA B,注册授权RA C,SSL D,证书存储库CR

C

43. 安全域的具体实现可采用的方式为( )。(分值:0.5)

A,物理防火墙隔离B,Vlan隔离等形式C,虚拟防火墙隔离D,以上都是

D

44. 信息安全需求不包括( )。(分值:0.5)

A,保密性、完整性B,不可否认性C,可用性、可控性D,语义正确性

D

45. 安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。(分值:0.5)

A,登陆地址B,用户口令C,用户名D,机器

A

46. 以下( )风险被定义为合理的风险。(分值:0.5)

A,最小的风险B,残余风险C,可接受风险D,总风险

C

47. 电子计算机机房围护结构的构造和材料应满足保温、( )、防火等要求。(分值:0.5)

A,防潮B,防水C,隔热D,防漏

C

48. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确( )?(分值:0.5)

A,产品和技术,要通过管理的组织职能才能发挥最好的作用

B,信息安全技术可以解决所有信息安全问题,管理无关紧要

C,及时不高但管理良好的系统远比技术高丹管理混乱的系统安全

D,实现信息安全是一个管理的过程,并非仅仅是一个技术的过程

B

49. 关于Windows用户口令的有效期,下列描述正确的是( )。(分值:0.5)

A,超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令

B,即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令

C,系统只允许每个用户设置自己口令的有效期

D,可以在计算机管理中设置口令的有效期

B

50. 互联网出口必须向公司信息化主管部门进行( )后方可使用。(分值:0.5)

A,备案审批B,说明C,申请D,提交

A

51. 信息系统应急培训和应急演练应( )。(分值:0.5)

A,定期组织B,仅在安全保电时开展C,仅在节假日前开展D,仅在特殊时期开展

A

52. 不属于常见的危险口令是( )。(分值:0.5)

A,跟用户名相同的口令B,只有4位数的口令C,使用生日作为口令D,10位的综合型口令D

53. 在ISO/OSI定义的安全体系结构中,没有规定( )。(分值:0.5)

A,对象认证服务B,访问控制安全服务C,数据保密性安全服务D,数据可用性安全服务D

54. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。(分值:0.5) A,防火墙B,加密机C,CA中心D,防病毒产品

A

55. 下面( )攻击方式最常用于破解口令。(分值:0.5)

A,哄骗(spoofing)B,拒绝服务(DoS)C,字典攻击(dictionaryattack)D,WinNuk.

C

56. ( )协议主要由AH、ESP和IKE协议组成。(分值:0.5)

A,PPTP B,L2F C,L2TP D,IPSec

D

57. 一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,( )能够提升人员安全意识。(分值:0.5)

A,教员工认识网络设备B,设置双重异构防火墙

C,定期组织企业内部的全员信息安全意识强化培训D,做好安全策略

C

58. 记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。(分值:0.5) A,防潮B,介质被磁化C,防静电D,防尘

B

59. 仅设立防火墙系统,而没有( ),防火墙就形同虚设。(分值:0.5)

A,管理员B,安全策略C,安全操作系统D,防毒系统

B

60. 关于包过滤防火墙和应用层代理防火墙,描述错误的是( )。(分值:0.5)

A,包过滤防火墙必须和路由在同一个设备中实现才能够保障安全

B,包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现

C,应用层代理防火墙能使内网用户访问常用网站的速度加快

D,应用层代理防火墙能够提供用户认证

A

61. 项目开发与推广环境应纳入信息内网统一管理,在( )划分独立的安全域。(分值:0.5) A,信息外网B,信息内外网C,信息内网D,信息专网

C

62. 审计追踪日志中,一般不会包括下列( )信息。(分值:0.5)

A,授权用户列表B,进行尝试的终端C,事件或交易尝试的类型D,被获取的数据

D

63. 安全的口令,长度不得小于( )位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。(分值:0.5)

A,5 B,7 C,6 D,8

D

64. SMTP连接服务器使用端口是( )。(分值:0.5)

A,21 B,80 C,25 D,110

C

65. 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为( )。(分值:0.5)

A,商用密码B,公开密码C,通用密码D,私有密码

A

66. 在Windows系统和Unix系统中实现缓冲区溢出攻击的主要区别是( )。(分值:0.5) A,操作系统地址管理方式不同,UNIX的ShellCode中不能含有0,而Windows可以

B,指令系统不同,UNIX的返回地址不能直接跳转到ShellCode

C,用户程序地址空间不同,windows的一处地址不能直接转向ShellCode

D,内核程序的实现方法不同,UNIX的ShellCode应放在内核空间中

C

67. 以下工作职责中( )不属于公司信息运维体系中二线运维岗位的工作职责。(分值:0.5) A,负责信息系统使用过程中的服务请求和问题解答B,负责解决运维系统后台功能问题

C,负责运维信息系统的巡检D,根据发现的问题对信息系统进行优化调整

A

68. 某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下列哪种攻击?( )。(分值:0.5)

A,Fraggle B,SYNFlood C,Smurf D,TFN

C

69. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。(分值:0.5)

A,用户的方便性B,对现有系统的影响及对不同平台的支持C,管理的复杂性D,以上都是

D

70. 机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制( )的泄漏。(分值:0.5

A,电磁信息B,磁场信息C,电场信息D,其他有用信息

A

71. 公司对于人员的信息安全管理要求中,下列哪项说法是不正确的( )。(分值:0.5) A,对单位的新录用人员要签署保密协议

B,要求第三方人员在访问前与公司签署安全责任合同书或保密协议

C,对离岗的员工应立即终止其再信息系统中的所有访问权限

D,因为第三方人员签署了安全责任合同书或保密协议,所以在来访时不必陪同

D

72. 下列不属于“三个百分之百”有( )。(分值:0.5)

A,人员百分之百B,力量百分之百C,时间百分之百D,精力百分之百

D

73. Proxy技术广泛运用于互联网中,以下哪项不属于Proxy技术在信息安全领域的特点?( ) (分值:0.5)

A,在确保局域网安全的环境下提供Internet信息服务

B,可通过一个公用IP地址供多个用户同时访问Internet

C,对进入局域网的internet信息实现访问内容控制

D,在内部网络和外部网络之间构筑起防火墙

B

74. 密码学的目的是( )。(分值:0.5)

A,研究数据加密B,研究数据保密C,研究数据解密D,研究信息安全

B

75. 实施具有重大风险的变更操作时,变更实施人员应至少有( )人。(分值:0.5)

A,1.0 B,3.0 C,2.0 D,4.0

C

76. 下面不属于访问控制策略的是( )。(分值:0.5)

A,加口令B,加密C,设置访问权限D,角色认证

B

77. 哪种扫描与网络安全无关( )。(分值:0.5)

A,账号扫描B,漏洞扫描C,端口扫描D,图像扫描

D

78. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。(分值:0.5) A,规模B,安全保护能力C,重要性D,网络结构

C

79. 发生黑客非法入侵和攻击事件后,应及时向( )报案。(分值:0.5)

A,公安部公共信息网络安全监察局及其各地相应部门B,互联网安全协会

C,国家计算机网络与信息安全管理中心D,信息安全产业商会

A

80. IMS系统深化应用是以( )为核心的全面管理。(分值:0.5)

A,业务系统B,网络运行管理C,内网桌面D,信息主设备

D

81. 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种

( )。(分值:0.5)

A,防火墙技术B,加密技术C,入侵检测技术D,备份技术

A

82. 以下哪项不属于一体化监管平台的技术特点( ):(分值:0.5)

A,浏览器端图形化分时数据监控B,报表模板灵活定制,自动生成与上报

C,图形监控试图根据用户需求灵活配置D,运维数据的对象化存储和查询

A

83. 对攻击可能性的分析在很大程度上带有( )。(分值:0.5)

A,客观性B,盲目性C,主观性D,上面三项都不是

C

84. 某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。(分值:0.5) A,关闭网站服务器自动更新功能B,对网站服务器进行安全加固

C,采用网页防篡改措施D,对网站服务器进行安全测评

C

85. 下列对公司外部门户网站说明正确的一项是( )。(分值:0.5)

A,没有履行报批备案手续的网站要关停B,可将对外网站托管于外部公司运维

C,个人可以在信息内网设立论坛、视频网站D,将承担安全责任的对外网站托管于公司外部单位

A

86. 在口令文件相关hash运算中添加salt(随机数)的目的是( )。(分值:0.5)

A,避免暴露出某些用户的口令是相同的B,提高hash运算速度

C,避免在md5等算法遭受攻击后导致口令系统崩溃D,实现双重认证

A

87. 关于VPN描述错误的是( )。(分值:0.5)

A,VPN可以通过公网安全连接email发送者与email接受者

B,VPN可以通过公网安全连接流媒体服务器与浏览器

C,VPN可以通过公网安全连接木马与控制端

D,VPN可以通过公网安全连接用户与子网

A

88. 用户发现自己的安全优盘突然损坏无法使用,此时最好( )。(分值:0.5)

A,交予运维人员处理B,使用普通优盘C,自行丢弃处理D,寻求外部单位进行数据恢复A

89. 在以下认证方式中,最常用的认证方式是( )。(分值:0.5)

A,基于账户名/口令认证B,基于PKI认证C,基于摘要算法认证D,基于数据库认证

A

90. 开机期间计算机机房的温度在夏季应满足( )温度的要求。(分值:0.5)

A,23+2℃B,比室外低10℃C,B.37℃D,30+2℃

A

91. 拒绝服务攻击损害了信息系统的( )性能。(分值:0.5)

A,完整性B,保密性C,可用性D,可靠性

C

92. 信息安全领域内最关键和最薄弱的环节是( )。(分值:0.5)

A,技术B,管理制度C,策略D,人

D

93. 以下( )不属于恶意代码。(分值:0.5)

A,病毒B,宏C,蠕虫D,特洛伊木马

B

94. 黑客利用IP地址进行攻击的方法有( )。(分值:0.5)

A,IP欺骗B,窃取口令C,解密D,发送病毒

A

95. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有( )。(分值:0.5)

A,建立、修改、删除用户B,建立、修改、删除存储过程

C,建立、修改、删除表空间D,建立、修改、删除配置策略

D

96. 防止用户被冒名所欺骗的方法是( )。(分值:0.5)

A,对信息员方进行身份验证B,对访问网络的流量进行过滤和保护

C,进行数据加密D,采用防火墙

A

97. PKI的主要组成不包括( )。(分值:0.5)

A,证书授权CA B,注册授权RA C,SSL D,生疏存储库CR

C

98. 存储在移动介质中的数据必须是加密的,而且要求是( )的( )加密。(分值:0.5) A,文件级,透明B,文件级、不透明C,磁盘机、透明D,磁盘机,不透明

C

99. 未统一授权的移动存储设备,可设置为不同的安全标签,以下哪项不属于可设置的安全标签( )。(分值:0.5)

A,不允许使用B,允许读写方式使用C,允许只读方式使用D,允许自动运行方式使用

D

100. 在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下( )协议应用的数据不会受到攻击。(分值:0.5)

A,telnet B,ssh C,ftp D,http

B

101. 移动存储介质按需求可以划分为( )。(分值:0.5)

A,交换区和保密区B,交换区和数据区C,验证区和保密区D,数据区和验证区

A

102. 邮件内容审查需要公司邮件系统增加收发日志审计和( )功能。(分值:0.5)

A,敏感内容拦截B,垃圾邮件拦截C,病毒查杀D,入侵检测

A

103. PKI支持的服务不包括( )。(分值:0.5)

A,非对称密钥技术及证书管理B,对称密钥的产生和分发C,目录服务D,访问控制服务

D

104. 以下( )工作是国家信息安全工作的基本制度。(分值:0.5)

A,信息安全技术培训B,信息安全法制建设和标准化建设

C,信息安全等级保护D,信息安全人才培养

C

105. 完整的安全移动存储介质管理系统由三部分组成,以下哪项不是组成部分( )。(分

值:0.5)

A,服务器B,客户端C,控制台D,移动存储设备

D

106. 建立信息安全管理体系时,首先应( )。(分值:0.5)

A,风险评估B,制定安全策略C,建立信息安全方针和目标D,建立安全管理组织

C

107. 下面不属于计算机信息安全的是( )。(分值:0.5)

A,安全法规B,安全技术C,信息载体的安全保护D,安全管理

A

108. 在需要保护的信息资产中( )是最重要的。(分值:0.5)

A,环境B,数据C,硬件D,软件

B

109. 关于DNS欺骗的说法,正确的是( )。(分值:0.5)

A,实施DNS欺骗需要攻击者首先控制DNS服务器

B,成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器

C,实施DNS欺骗需要攻击者首先监控受骗主机所在的网络

D,成功实施DNS欺骗后,受骗主机会将自身当做DNS服务器

C

110. 使用计算机结束时断开终端的连接属于( )。(分值:0.5)

A,外部终端的物理安全B,窃听数据C,通信线的物理安全D,网络地址欺骗

A

111. 以下( )不是防火墙的工作模式。(分值:0.5)

A,路由模式B,超级模式C,透明模式D,混合模式

B

112. 下列哪项不是逻辑隔离装置的主要功能( )。(分值:0.5)

A,网络隔离B,地址绑定C,SQL过滤D,数据完整性检测

D

113. 通过获取大量的通讯流量就能够有效破解的密码系统是( )。(分值:0.5)

A,wep+radius B,wpa C,wep D,wpa2

C

114. 在配置成对的VPN网关时,关于证书的描述正确的是( )。(分值:0.5)

A,本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证

B,交换证书的目的是获取对方的公钥

C,双方证书中携带着通讯所需的会话密钥

D,本VPN网关证书中必须包含对方VPN网关的公开信息

B

115. 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(分值:0.5)

A,被动,无须,主动,必须B,主动,无须,被动,必须

C,主动,必须,被动,无须D,被动,必须,主动,无须

A

116. 国网一体化信息系统监管平台总体架构分为三层和一个库分别是( )。(分值:0.5)

A,数据采集分析处理层、协同调度层与会话层与综合数据库

B,数据采集分析处理层、协同调度层与IT基础架构层与统一信息库

C,数据采集分析处理层、协同调度层与应用展示层与统一信息库

D,数据采集分析处理层、网络传输层与应用展示层与综合数据库

C

117. 多层数据库是数据库系统采取的安全措施之一,以下描述不正确的是( )。(分值:0.5)

A,第一层完成访问控制,并进行数据库系统需要的用户身份鉴别

B,第三层把用户的视图转化为数据库的基本关系

C,第二层完成基本的数据库所以及其计算功能

D,第四层完成数据的并发控制和数据恢复

D

118. 目前我国提供信息安全产品检测、认证的组织包括( )。(分值:0.5)

A,中国信息安全产品测评认证中心B,解放军信息安全产品测评认证中心

C,公安部第三研究所D,以上都是

D

119. 对网络系统造成主要安全威胁的人是( )。(分值:0.5)

A,广大的网络安全爱好者B,单位内部员工和职业攻击者

C,信息安全专业学生D,“肉鸡”的使用者

B

120. Apache服务器对目录的默认访问控制是什么( )?(分值:0.5)

A,”Deny”from”All”B,OrderDeny,Allow C,OrderDeny,”All”D,”Allow”from”All”

D

二、多选题

1. 在配置信息内外网逻辑强隔离装置时,以下哪些是必须得步骤( )。(分值:2)

A,配置数据库信息B,重新启动设备C,配置应用信息D,配置策略关联

ACD

2. 信息安全与信息系统的“三个同步”是指( )。(分值:2)

A,同步管理B,同步建设C,同步规划D,同步投入运行

BCD

3. PDRR安全模型包括哪几个环节( )。(分值:2)

A,保护B,响应C,检测D,恢复

ABCD

4. Windows日志文件包括哪些( )?(分值:2)

A,应用程序日志B,账户日志C,安全日志D,系统日志

ACD

5. 以下属于一级信息事故的有( )。(分值:2)

A,国家电网公司某指数单位营销管理业务应用完全瘫痪影响时间超过48小时

B,某省电力公司管理业务应用完全中断并超过2个工作日

C,在信息内网发布不健康内容,并较大范围传播,严重影响所在单位形象

D,信息设备、机房因各种原因损坏,直接经济损失达到500万元

AB

6. 信息安全“三个不发生”是指( )。(分值:2)

A,确保不发生大面积信息系统故障停运事故B,确保不发生信息外网网站被恶意篡改事故C,确保不发生恶性信息泄密事故D,确保不发生信息内网非法外链事故

ABC.

7. 针对Widows系统的安全保护,下列说法正确的是:( ) (分值:2)

A,禁止用户账号安装打印驱动,可防止伪装成打印机驱动的木马

B,系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要信息信息

C,禁止存储设备的自动播放,可以防止针对U盘的U盘病毒

D,破坏者可以利用系统蓝屏重启电脑,从而把恶意程序加载到系统中,所以应禁止蓝屏重启ACD

8. 对NTFS文件系统可进行两种权限设置,分别是( )和( )。(分值:2)

A,基本访问权限B,读权限C,写权限D,特殊访问权限

AD

9. 信息安全策略必须具备( )。(分值:2)

A,确定性B,方便性C,全面性D,有效性

ACD

10. 数据库管理系统DBMS 主要由哪两大部分组成( )?(分值:2)

A,存储管理器B,文件管理器C,事务处理器D,查询处理器

AD

11. 公司秘密包括( )两类。(分值:2)

A,商业秘密B,工作秘密C,个人秘密D,部门文件

AB

12. “四不放过”包括( )。(分值:2)

A,事故原因不查清不放过B,职工群众未收到交予不放过

C,防范措施不落实不放过D,事故责任者未收到处理不放过

ABCD

13. 以下哪些是应用层防火墙的特点( )?(分值:2)

A,更有效的组织应用层攻击B,速度快且对用户透明

C,工作在OSI模型的第七层D,比较容易进行审计

ACD

14. “三个纳入”是指()。(分值:2)

A,将信息安全纳入公司安全生产管理体系B,将信息安全纳入信息化工作中

C,将等级保护纳入信息安全日常管理中D,将信息安全纳入绩效考核中

ABC

15. 僵尸网络由( )组成。(分值:2)

A,僵尸程序B,命令控制中心C,僵尸计算机D,ISP

ABC

16. 下列情况会给公司带来安全隐患的有( )。(分值:2)

A,外部技术支持人员私自接入信息内网B,某业务员系统数据

C,使用无线键盘处理涉密及敏感信息D,为方便将开发测试环境和业务系统运行环境置于统一机房

ABCD

17. 各网省公司的信息安全一体化系统监管平台实现( )以及IT服务流程管理的功能。A,网络管理B,系统管理C,安全管理D,桌面管理

ABCD

18. 计算机病毒的结构一般由哪三部分组成( )。(分值:2)

A,引导模块B,破坏模块C,传染模块D,关机模块

ABC

19. 防火墙不能防止以下( )攻击。(分值:2)

A,内部网络用户的攻击B,外部网络用户的IP地址欺骗

C,传送已感染病毒的软件和文件D,数据驱动型攻击

ACD

20. 常态安全巡检包括以下( )。(分值:2)

A,定期巡检病毒木马感染情况B,定期巡检安全移动存储介质使用及内容安全交换情况C,定期巡检责任范围内互联网出口攻击与非正常访问情况

D,定期巡检信息内外网络、信息系统及设备漏洞及弱口令情况

ABCD

三、判断题

1. 防火墙安全策略一旦设定,就不能在再做任何改变。(分值:1)

2. 银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施。(分值:1)

3. 服务器遭受到DoS(Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击。(分值:1)

4. 一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)。(分值:1)

5. 信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。(分值:1)

6. 信息安全关心的是保护信息资源免受威胁。绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接受的程度。(分值:1)

7. 一般情况下, ?采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。(分值:1)

8. Windows 2003默认权限限制对注册表的远程访问。(分值:1)

9. Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。(分值:1)

10. Proxy代理技术是防火墙的一类,工作在应用层,特点是两次连接(browser与proxy之间,proxy与web server之间)。(分值:1)

11. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。(分值:1)

12. 公司内部的用户口令一般应设置为6位以上。(分值:1)

13. 业务系统既可接入企业门户,又可保留原有登录入口。(分值:1)

14. 多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。(分值:1)

15. 实施网络安全边界防范首要解决的问题是网络安全区域的划分。(分值:1)

16. 个人在信息外网和信息内网上发布信息不受限制。(分值:1)

17. 带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯。(分值:1)

18. 灰鸽子是一款扫描工具。(分值:1)

19. 信息安全综合工作平台的技术路线遵循国家电网公司信息安全管理工作的内容,具体包含一个体系、二个综合模块和三个管理机制。(分值:1)

20. OSI 是开放的安全信息的缩写。(分值:1)

22211 11211 12221 22222

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.wendangku.net/doc/3b16150421.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

信息安全专业学生实习周记6篇

信息安全专业学生实习周记6篇 实习,是从学生转变为职场人的一个重要阶段。很多大学生在实习期间会被要求写周记,下面是为大家整理的信息安全专业学生实习周记,希望对大家有帮助! 实习第一周(初来乍到) 情人节那一天我来到了上海,找到学校面试的实习公司,刚到就一口气经历了四轮层层面试,面试通过后被带到SEO优化办公室安排的位置,工作位置刚好在主管办公室外面,所以主管与我的一举一动我们彼此度能第一时间看到,位置相对来说是相当的危险也是相当的合适。刚到公司的那天,非常的累。面试结束后主管带我熟悉的这个四方阵的办公楼,并问我问我为什么要学习SEO?对SEO的看法如何?对自己未来的展望怎么样?我一口气回答了三个问题,然后我被主管安排到了第一组着重培养。 其实我对SEO了解的并不是很清楚,其实都是靠这张嘴巴,忽悠了过来,让我学会想入门槛就必须先会忽悠其人。知识有时候并不是很重要,主要是让他看到你积极上进的一面。进去了这个岗位,你自然就好学会适应这个岗位的能力。公司有了业绩,自然能看到你潜质的一面。

实习第二周(虚心求学) 这一周,主要是是向组内技术方面好的同事学习他 的挑选博客跟论坛的技巧以及经验,让本来要一个月左 右的熟练理解,让我只用一周的时间就能熟悉这些友好 的博客跟论坛这些,让我减少了时间并能在有效的时间 段完成任务。在这个过程中,我通过自主学习与不懂就 问的学习态度向这个经验比较丰富的交流沟通,请教学习。 刚进入这家自己不熟悉的公司,这些老员工就是我 们的最好学习榜样,我们要尽量在最少的时间里学会并 掌握这个岗位的责任与工作流程,让自己进入状态,更 有效的融合到这个岗位当中进行学习与交流。并在这个 工作的过程中,体会到其中的乐趣并更好的进步。 实习第三周(调整心态) 第三周,是我思想转变周,这段时间我被这些繁琐 的单一的工作失去了前两周的动力,我逐渐的失去了方 向感,不想再这样下去,因为我不是机器,我是一个人。让我纠结的事情是我并不能很好的爱上我所处的这个行业,比较作风与我为人出路太多,我变的沉闷起来,我 会顶撞了我的上司已经老同事们,我不喜欢他们的做事 方式,我知道这样太冲动了,是我的不对。后来也尽快 的意识到了自己的错误,我并向此认错,比较是上司跟

2017年青少年网络信息安全知识竞赛试题100题附答案

2017年青少年网络信息安全知识竞赛试题100题附答 案 1、“维基解密”网站的总部位于____D___。 A、美国五角大楼 B、中国中南海 C、联合国总部 D、没有公开办公地址 2、以下关于Wikileaks的说法错误的是____D___。 A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用 B、专门公开来自匿名来源和网络泄密的文件 C、成立于2006年12月 D、设有总部和传统的基础设施 3、苹果的icloud存在安全策略漏洞,苹果公司采用___B____方法进行弥补? A、删除密码 B、限定帐户每天登录次数 C、一次验证 D、限定帐户登录时间 4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?A_______ A、必须 B、由用户决定 C、由云服务商决定 D、由具有安全资质的第三方决定 5、比特币是___D____。 A、美国法定货币 B、网络通用电子货币

C、国际通用货币 D、有一定流通性和认可性的虚拟货币 6、比特币敲诈者的危害是___A____。 A、中毒电脑的重要资料被病毒加密 B、中毒电脑的硬盘损坏 C、中毒电脑的重要资料被删除 D、中毒电脑的重要资料被窃取 7、购买熊猫烧香的买家主要是___B____。 A、黑客 B、按流量付费的网站 C、程序员 D、淘宝卖家 8、SSL指的是:____B___。 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 9、以下受心脏出血影响的国内网站包括__E_____。 A、腾讯的微信、QQ、邮箱 B、阿里巴巴的支付宝、淘宝 C、京东、苏宁、盛大 D、12306、360 E、以上全部 10、Bash漏洞的危害是通过____C___实现的。 A、将恶意脚本代码添加到文件开头

《网络管理与信息安全》期末总复习模拟考试自测试卷

《网络管理与信息安全》期末总复习模拟考试自测试卷四 一、选择题(共计45分,每空1.5分) OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。 (1): A、4 B、5 C、6 D、7 _____ (2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (2):A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙 下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 (3):A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供性服务以防止传输的数据被截获 桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。 (4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行___ ____ (5)____;

同时每个用户还有一个公钥,用于____(6)____。X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。 (5): A、解密和验证B、解密和签名C、加密和签名D、加密和验证 (6): A、解密和验证 B、解密和签名C、加密和签名D、加密和验证 (7): A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府 数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 (8): A、认证 B、完整性 C、加密 D、访问控制 SYN风暴(洪水攻击)属于_____(9)______。 (9):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击 可以被数据完整性机制防止的攻击方式是_____(10)_____。 (10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 分组过滤型防火墙原理上是基于____(11)____进行分析的技术。 (11):A、物理层 B、数据链路层 C、网络层 D、应用层 数据性安全服务的基础是_____(12)_____。 (12):A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

信息安全技术应用大赛 竞赛试题以及仿真测试题

2011年全国职业院校技能大赛(高职组) “信息安全技术应用”赛项 竞赛试题(样题) “信息安全技术应用”赛项专家组 2011/4/22

目录 竞赛试题(样题) (1) 一、竞赛内容及评分标准 (3) 1.1竞赛内容及评分 (3) 1.2评分方法 (3) 二、具体竞赛要求 (4) 2.1第一阶段:网络与安全部署 (4) 2.1.1 网络环境搭建和网络安全部署 (4) 2.1.2 主机系统加固部分 (6) 2.2.3 安全评估(裁判组) (8) 2.2第二阶段:场内分组攻防 (9) 2.3第三阶段:防守场外渗透测试 (11) 2.4文档部分评判标准 (12) 2.4.1电子文件的存放位置 (12) 2.4.2电子文件的命名规则 (12) 2.4.3考评内容 (13) 2.5团队风貌与协作评判标准 (13)

一、竞赛内容及评分标准 1.1竞赛内容及评分 本次竞赛内容分为四个部分,每个部分的考试要求及评分标准如下: 第一部分:网络基础连接与配置部分(占30%) 竞赛内容包括:按照组委会提供的网络拓扑图(见附件一)及IP地址规划(见附件二)所有网络设备网线连接,基本配置,实现网络互联; 第二部分:网络信息安全部分(占55%) 竞赛内容包括:网络安全控制,系统加固、渗透测试及网络攻防; 第三部分:文档部分(占10%) 竞赛内容包括:按照相关文档规范制作本次竞赛的施工文档,放置在指定目录; 第四部分:团队风貌(占5%) 竞赛内容包括:团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。 1.2评分方法 竞赛评分严格按照公平、公正、公开的原则,评分方法如下: ●参赛队成绩由裁判委员会统一评定; ●采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛 选手个人得分; ●在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为 的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0 分;

信息安全审核知识试题

ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估 B、风险 C、不符合 D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本领的系统 B、可引导识别改进的机会或记录良好实践的系统 C、对实际位置、组织单元、活动和过程描述的系统 D、建立方针和目标并实现这些目标的体系 3、审核的特征在于其遵循() A、充分性。有效性和适宜性 B、非营利性 C、若干原则 D、客观性 4、审核员在()应保持客观性 A、整个审核过程 B、全部审核过程 C、完整审核过程 D、现场审核过程 5、如果审核目标、范围或准则发生变化,应根据()修改审核计划 A、顾客建议 B、需要 C、认可规范 D。认证程序 6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。

A、审核员和技术专家 B、审核组长和审核员 C、规模和组成 D、实习审核员 7、从审核开始直到审核完成,()都应对审核的实施负责。 A、管理者代表 B、审核方案人员 C、认证机构 D、审核组长 8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。 A、合理化建议 B、替代建议 C、终止建议 D、调整建议 9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的() A、目标和范围 B、方针和目标 C、方案和计划 D、标准和法规 10、在编制审核计划时,审核组长不应考虑一下方面() A、适当的抽样技术 B、审核组的组成及其整体能力 C、审核对组织形成的风险 D、企业文化 11、对于初次审核和(),审核计划的内容和详略程度可以有所不同 A、监督审核。内部审核和外部审核 B、随后的审核、内部审核和外部审核 C、监督审核、再认证审核和例外审核 D、预审核、一阶段审核和二阶段审核 12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方 A、不适宜、不充分 B、不是最新版本 C、未经过审批 D、不完整、不批准 13、观察员应承担由审核委托方和受审核方(约定的)与健康安全相关的义务

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

信息安全知识竞赛试题学习资料

信息安全知识竞赛试 题

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是( B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 4.主要用于加密机制的协议是( D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是( A )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?( B )

A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是( B )。 A.防火墙 B.加密狗 C.认证 D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D )。 A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 11.不属于常见的危险密码是( D )。 A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 12.不属于计算机病毒防治的策略的是( D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型 D.代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A )。 A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

信息安全实习报告

信息安全实习报告 实习报告姓名 班级 学号 前言实习目的:实习是本专业学生的一门主要实践性课程,是学生将理论知识同生产时间相结合的有效途径,是增强自我的群众性观念、劳动观念的过程。实习也是学校规定的一种完成学业的重要形式之一,是校内教学的延续。使我们可以早日踏入社会,品味社会人生,培养自己的人生观和价值观,为营造美好的未来打好基础。通过理论联系实践,巩固所学的知识,提高处理

实际问题的能力,为顺利毕业做好准备,并为自己能顺利与社会环境接轨做准备。实习要求:严格遵守实习公司规章制度,按时按量认真完成公司分配的任务。认真完成实习日记,在结束实习后认真撰写实习报告,准备实习答辩。实习场所: 实习起止日期:实习环境:实习流程时间内容地点时长备注2014-7-14 周一 公司介绍产品宣讲项目介绍

科技大学2小时2014-7-15 周二 测试基础知识测试原则黑盒测试技术科技大学2至4小时2014-7-16 周三 测试管理软件应用测试自动化工具应用凯英2至4小时2014-7-17 周四 常用程序测试思路测试用例编写科技大学凯英 2小时

2014-7-18 周五 实际项目需求介绍测试用例编写科技大学凯英 2小时2014-7-21 周一 实际程序测试问题提交科技大学凯英 2小时2014-7-22 周二 实际程序测试问题提交科技大学凯英 2小时2014-7-23 周

三 实际程序测试问题提交科技大学凯英 2小时2014-7-24 周四 性能工具安装基本熟悉性能测试工具使用或者文档编写 科技大学凯英 2小时看情况订2014-7-25 周五 实习答辩科技大学工作内容

信息安全知识竞赛测试试题

信息安全知识竞赛试题

————————————————————————————————作者:————————————————————————————————日期: 2

一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。(A) A. 信息安全管理 B.综合管理 C.保密管理 D.数据管理 3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。(C) A. 1 B.2 C.3 D.4 4、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。(B) A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度 5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。( D ) A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性 6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完

善_____。( A ) A.内控机制 B.管理机制 C.保密机制 D.服务机制 7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。( C ) A.无序性 B.有序性 C.随意性 D.任意性 8、变更前要进行必要的_____评估,并做好应急准备。( C ) A.数据 B.审计 C.风险 D.价值 9、有停机风险的变更原则上放在业务_____进行。( B ) A. 高峰期 B.低峰期 C.顶峰期 D.平静期 10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。( D ) A.无岗 B.空岗 C.监岗 D.代岗 11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。( B ) A.不定期 B.定期 C.每日 D.每月 12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.( D ) A.前瞻性 B.重要性 C.时效性 D.可靠性 13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。( B ) A.风险 B.安全 C.保密 D.合规 14、提升操作_____,减少人为误操作,实现管理制度的强制执行。( A )

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

信息安全概论课后答案

四45五3六57十4十一34十二47没做 “信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社 第一章概述(习题一,p11) 1.信息安全的目标是什么 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。 机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全

理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3. 信息安全的理论、技术和应用是什么关系如何体现 答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。 第二章密码学概论(习题二,p20) 杨越越 1.概念解释: 分组密码、流密码、对称密码、非对称密码 答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位 加密,称之为流密. 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥

信息安全技术与实践习题答案第7-8章

选择题: 1.A、 2.B、 3.B、 4.C、 5.A 6.D、 7.C、 8.B 填空题: 1.物理安全技术;基础安全技术;应用安全技术;? 2.PDRR(安全生命周期模型) P:Protection(防护):采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 D:Detection(检测); R:Response(反应); R:Recovery(恢复)。 1、 信息安全管理是指为了实现信息安全目标,从而遵循特定的安全策略,依照规定的程序,运用适当的方法进行规划、组织、指导、协调和控制等活动。信息安全管理和安全技术组成信息安全防护体系,其中安全管理是技术的重要补充。信息安全管理解决宏观问题,它的核心是信息安全风险的管理控制,对象是各类信息资产(包含人员在内),通过对信息资产的风险管理来实现信息系统的安全目标。 2、 (1)根据受保护系统的业务目标和特点来确定风险管理的范围、对象,明确对象的特性和安全需求。 (2)针对已确定的管理对象面临的风险进行识别和分析,综合评估考虑资产所受的威胁和威胁产生的影响。 (3)根据风险评估的结果选择并实施恰当的安全措施,将风险控制在可接受的范围内。风险处理的主要方式有规避、转移、降低和接受。 (4)批准风险评估和风险处理的结果(即风险评估和处理结果应得到高层管理者的批准)并持续监督。 3、 (1)最小化原则,即受保护的敏感信息只能在一定范围内被共享。最小化原则可细分为知所必须原则和用所必须原则。 (2)分权制衡原则,为保证信息系统的安全,通常将系统中的所有权限进行适当划分,使每个授权主体仅拥有部分权限,从而实现他们之间的相互制约和相互监督。 (3)安全隔离原则,将信息的主体与客体分隔开,在安全和可控的前提下,主体依照一定的安全策略对客体实施访问。其中隔离和控制是实现信息安全的基本方法,隔离是控制的基础。 (4)普遍参与原则,为制定出有效的安全机制,组织大都要求员工普遍参与,搜集各级员工的意见,分析存在的问题,通过集思广益的方法来规划安全体系和安全策略。 (5)纵深防御原则,安全体系不是单一安全机制和多种安全服务的堆砌,而是相互支撑的多种安全机制,是具有协议层次和纵向结构层次的完备体系。 (6)防御多样化原则,与纵深防御一样,通过使用大量不同类型和不同等级的系统,以期获得额外的安全保护。

河北省信息安全竞赛试题

河北省信息安全竞赛题目 1. 网络信息探测中第一步要做的是什么工作 A、扫描 B、Ping C、隐藏自己 D、溢出 2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值() A、windows B、linux C、unix D、Aix 3. 下面哪个是流行的加壳鉴别工具 A. superscan B. peid C. upxshell D. Armadillo 4. 下面哪种不是壳对程序代码的保护方法 A. 加密 B.指令加花 C.反跟踪代码 D.限制启动次数 5. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。 /* shellcode.c */ #include #include Char shellcode[]= { 0x8b,0xe5 /* mov esp,ebp */ 0×55, /* push ebp */ 0x8b,0xec, /* mov ebp,esp */ 0×83,0xec,0x0c, /* sub esp,c */ 0xb8,0×63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ }; int main() { int *ret; LoadLibrary(“msvcrt,dll”); ret = (int *)&ret + number; (*ret)= (int)shellcode } A.1 B.2 C.3 D.4 6. 增加主机抵抗DoS攻击能力的方法之一是 A.缩短SYN Timeout时间 B.调整TCP窗口大小 C. 增加SYN Timeout时间 D.IP-MAC绑定 7. unix系统日志文件通常是存放在 A、/var/log B、/usr/adm C、/etc/ D、/var/run 8.下面选项中关于交换机安全配置方法正确的是 A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 B. 防止交换机ARP欺骗可以采取打开snooping binding来防止。 C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。 D. 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

信息安全技术实践

理工大学 本科实验报告 课程名称:信息安全技术实践 学院(系): 电子信息与电气工程学部专业:电子信息工程(英语强化)班级:电英1001班 学号:福龙201081534

学号:杜勇201081526 2014年10 月20 日

基于DCT变化的图像数字水印算法 一、背景和意义 数字水印技术是从信息隐藏技术发展而来的,是数字信号处理,图像处理,密码学应用,算法 设计等学科的交叉领域。数字水印最早在1993年由Tirkel等人提出,在国际学术会议上发表题为 “ Electro nicwatermark ”的第一篇有关水印的文章,提出了数字水印的概念及可能的应用,并针对灰度图像提出了两种向图像最低有效位中嵌入水印的算法。1996年在英国剑桥牛顿研究所召开了第 一届国际信息隐藏学术研讨会,标志着信息隐藏学的诞生。 一个有效的数字水印系统至少具备以下三个最基本的特性: 1.安全性:数据信息隐藏于数据图 像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。2?隐蔽性:在数字图像作品中嵌 入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别或差别很小,主观感觉变化很小。 3.鲁棒性:是指在经历有意或无意的信号处理过程后,水印 信息仍能保持完整性或仍能被准确鉴别。另外还有通用性、惟一性等特性。数字水印的基本应用领 域是保护、隐藏标识、认证和安全不可见通信等。 二.水印方法的原理和容 1、水印的嵌入 设I是大小为M XN的原始图像,J 是大小为P XQ的水印图像,M 和N分别是P和Q 的偶数倍。把水印 信息J加载到原始图像I中,算法分以下步骤进行: 迪/ 8 ) 个大小为8 x PMX 8 x QNF块,每个分块互不重叠; (1 )对原始图像I分块,将I分解为(M / 8 ) 同时,对经过A r nol d 变换置乱技术加密的水印图像进行分块,分解为个大小为的方块;如果嵌入的水印信息比较少,可以多次嵌入水印信息以达到加强水印鲁棒性的效果。 (2 )对原始图像的每个子块进行二维DCT变换。 (3 )对每一个DCT变换后的子块,根据公式嵌入水印:V ' i = Vi( 1 + a Xi) 其中,Vi 是原始图像的DC T系数,V ' i是嵌入水印后图像的DCT系数,Xi 是与原始图像块号相同经过加密后的水印图像信息,a是水印嵌入强度。 (4 ) 对嵌入水印后的每个DCT系数块进行I DCT变换,重建图像,得到嵌入水印后的图 2、水印的提取与检测

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

相关文档
相关文档 最新文档