文档库 最新最全的文档下载
当前位置:文档库 › 信息安全试题题库

信息安全试题题库

信息安全试题题库
信息安全试题题库

1.下列哪些不是计算机犯罪的特征-------(C)

A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体

2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)

A 利用计算机犯罪

B 故意伤害罪

C 破坏计算机信息系统罪

D 非法侵入国家计算机信息系统罪

3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)

A 三年以下的有期徒刑或者拘役 B1000元罚款

C 三年以上五年以下的有期徒刑

D 10000元罚款

4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)

A 破坏公共财物

B 破坏他人财产

C 计算机犯罪

D 故意伤害他人

5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)

A 隐私问题

B 民生问题

C 人际关系问题

D 上述所有问题

6.下面是关于计算机病毒的两种论断,经判断----------(A).

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确

7.通常所说的“病毒”是指----------(D)。

A)细菌感染 B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序

8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。

A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化

9.计算机病毒造成的危害是---------(B)。

A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电

10.计算机病毒的危害性表现在---------(B)。

A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施

11.下列有关计算机病毒分类的说法,(D)是正确的。

A)病毒分为十二类 B)病毒分为操作系统型和文件型

C)没有分类之说 D)病毒分为外壳型和入侵型

12.计算机病毒对于操作计算机的人,-----(C)。

A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运

13.以下措施不能防止计算机病毒的是-----(A)。

A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的磁盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

14.防病毒卡能够-----(B)。

A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户

C)自动消除己感染的所有病毒 D)自动发现并阻止任何病毒的入侵

15.计算机病毒主要是造成(C)损坏。

A)磁盘 B)磁盘驱动器 C)磁盘和其中的程序和数据D)程序和数据

16.文件型病毒传染的对象主要是---------(C)。

A)DBF B)PRG C)COM和EXE D)C

17.文件被感染上病毒之后,其基本特征是--------(C)。

A)文件不能被执行 B)文件长度变短C)文件长度加长 D)文件照常能执行

18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT 项目建设模式是(B)。

A?自主开发方式 B.委托开发方式 C?联合开发方式 D.购置软件包

19?下述人员中,( D )是信息系统项目的关键。

A?系统设计员 B.系统维护员 C?程序员 D.系统分析师

20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。

A.黑客活动

B.网络恐怖

C.软件盗版

D.黑客活动、网络恐怖以及软件盗版

21.依照法律规定由________(B)办理危害国家安全的刑事案件。

A.公安机关

B.国家安全机关

C.工商管理部门

D.税务局

22.黑客攻击造成网络瘫痪,这种行为是________(A)。

A.违法犯罪行为

B.正常行为

C.报复行为

D.没有影响

23.信息系统安全保护法律规范的基本原则是 ---------(A)

A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则

D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则

24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----(A)

A.审计

B.检查

C.统计

D.技术管理

25. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。

A.公安部门

B.税务部门

C.工商管理部门

D.文化部门

26. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。

A.公安部门

B.税务部门

C.工商管理部门

D.文化部门

27. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.公安部门

B.税务部门

C.工商管理部门

D.文化部门

28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________(C)

A“计算机信息系统“界定 B安全保护工作的性质C安全保护的制度 D安全监督的职权

29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A)

A 计算机信息系统

B 计算机操作系统

C 计算机工作系统

D 计算机联机系统

30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。(B)

A 电信管理机构B公安机关C工商管理部门 D任何个人

31.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.(C)

A 电信管理机构

B 工商管理部门

C 公安机关

D 任何个人

32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A)

A 处以警告或处以5000元以下的罚款

B 三年以下有期徒刑或拘役

C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑

33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关

_____.(C)

A处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役

C 处以警告或处以15000元以下的罚款 D三年以上五年以下有期徒刑

34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______.(B)

A 计算机程序

B 计算机病毒

C 计算机游戏

D 计算机系统

35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.(C)

A 电信管理机构的职权

B 工商管理部门的职权

C 公安机关的职权

D 任何人的职权

36.《垃圾邮件处理办法》是_______.(A)

A 中国电信出台的行政法规

B 地方政府公布地方法规

C 国务院颁布国家法规 D任何人的职权

37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B)

A 公民应尽的义务

B 从事国际联网业务的单位和个人的义务

C 公民应尽的权利

D 从事国际联网业务的单位和个人的权利

38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:--------(A)

A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道

C.单位自行建立信道 D.个人自行建立信道

39. 根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________(B)

A.银行的资金证明 B 接入单位申请书和接入网络可行性报告

C采购设备的清单 D 组成人的名单

40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______(A)

A 停业整顿

B 吊销营业执照

C 撤销批准文件

D 吊销营业许可证

41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C)

A 国家经营

B 地方经营

C 许可制度

D 备案制度

42、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______。(B)

A 次要部位B要害部位C保密部位 D一般部位

43、_______是一个单位的要害部位。(A)

A数据存储中心 B办公室的计算机 C传达室 D停车场

44、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是________。(B)

A一年 B 两年C三年 D四年

45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

46.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

47.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听;

C、拒绝服务

D、IP欺骗

48.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

50.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

51.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证

52.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

53.下列不属于系统安全的技术是(B)

A、防火墙;

B、加密狗;

C、认证 ;

D、防病毒

54.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

54.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

55.不属于计算机病毒防治的策略的是( D )

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

56.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

57.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

58.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS (B)SQL杀手蠕虫 (C)手机病毒(D)小球病毒

59.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽 (B)攻击个人PC终端 (C)破坏PC游戏程序 (D)攻击手机网络

60.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障(B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口

61.我国的计算机年犯罪率的增长是(C)

(A)10% (B)160% (C)60% (D)300%

62.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患

63.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前 (C)世纪之交 (D)专网时代

64.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代 (D)2001年,2002年,2003年

65.信息网络安全的第二个时代(A)

(A)专网时代 (B)九十年代中叶前 (C)世纪之交

66.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性 (B)软件的脆弱性(C)管理的脆弱性 (D)应用的脆弱性

67.人对网络的依赖性最高的时代(C)

(A)专网时代 (B)PC时代(C)多网合一时代 (D)主机时代

68.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性 (B)应用的脆弱性 (C)网络软,硬件的复杂性 (D)软件的脆弱性

69.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击 (D)物理攻击,黑客攻击,病毒攻击

70.语义攻击利用的是(A)

(A)信息内容的含义 (B)病毒对软件攻击 (C)黑客对系统攻击 (D)黑客和病毒的攻击

71.1995年之后信息网络安全问题就是(A)

(A)风险管理 (B)访问控制 (C)消除风险 (D)回避风险

72.风险评估的三个要素(D)

(A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人(D)资产,威胁和脆弱性

73.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合 (B)定性评估

(C)定量评估 (D)定点评估

74.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体 (B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合 (D)PDR的关键因素是人

75.信息安全中PDR模型的关键因素是(A)

(A)人 (B)技术 (C)模型 (D)客体

76.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代 (B)20世纪60年代 (C)20世纪80年代 (D)20世纪90年代

77.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信; (B)共享硬盘空间、打印机等设备;

(C)共享计算资源;(D).大量的数据交换。

78.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。 (B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术。 (D)计算机网络的可靠性大大提高。

79.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪

80.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功

81.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙 (B)安装入侵检测系统(C)给系统安装最新的补丁 (D)安装防病毒软件

82.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

83.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

84.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain) (B)工作组 (C)对等网 (D)安全网

85.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

86.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

87.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

89.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全 (B)社会安全(C)信息安全

90.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室(B)麻省理工AI实验室 (C)AT&T实验室

91.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者 (B)只有黑客 (C)只有跨客

92.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

93.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

94.第一个计算机病毒出现在(B)

(A)40年代(B)70 年代 (C)90年代

95.口令攻击的主要目的是(B)

(A)获取口令破坏系统(B)获取口令进入系统 (C)仅获取口令没有用途

96.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5 (B)51.5 (C)52.5

97.通常一个三个字符的口令破解需要(B)

(A)18毫秒 (B)18 秒 (C)18分

98.黑色星期四是指(A)

(A)1998年11月3日星期四 (B)1999年6月24日星期四 (C)2000年4月13日星期四

99.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生 (B)第一个计算机病毒出现(C)黑色星期四

100.计算机紧急应急小组的简称是(A)

(A)CERT (B)FIRST (C)SANA

101.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱 (C)破坏被攻击者邮件客户端

102.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

103.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足 (B)没有造成破坏(C)法律不健全

104.扫描工具(C)

(A)只能作为攻击工具 (B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具

105.DDOS攻击是利用_____进行攻击(C)

(A)其他网络 (B)通讯握手过程问题 (C)中间代理

106.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击 (B)通过内部系统进行攻击 (C)通过搭线进行攻击

107.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

108.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击(B)最主要攻击 (C)不是攻击源

109.江泽民主席指出信息战的主要形式是(A)

(A)电子战和计算机网络战 (B)信息攻击和网络攻击 (C)系统破坏和信息破坏

110.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

111.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

112.信息战的战争危害较常规战争的危害(C)

(A)轻 (B)重(C)不一定

113.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难 (B)易 (C)难说

114.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A) (A)三十日 (B)二十日 (C)十五日 (D)四十日

115.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

116.计算机信息系统发生安全事故和案件,应当_____在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时 (B)48小时 (C)36小时(D)24小时

117.对计算机安全事故的原因的认定或确定由_____作出(B)

(A)人民法院 (B)公安机关 (C)发案单位 (D)以上都可以

118.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民法院(B)公安机关 (C)发案单位的主管部门 (D)以上都可以

119.传入我国的第一例计算机病毒是__(B)

(A)大麻病毒(B)小球病毒 (C)1575病毒 (D)米开朗基罗病毒

120.我国是在__年出现第一例计算机病毒(C)

(A)1980 (B)1983 (C)1988 (D)1977

121.计算机病毒是_____(A)

(A)计算机程序 (B)数据 (C)临时文件 (D)应用软件

123.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定 (B)计算机病毒防治管理办法

(C)网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例

124.网页病毒主要通过以下途径传播(C)

(A)邮件 (B)文件交换(C)网络浏览 (D)光盘

125.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役 (B)拘留

(C)罚款 (D)警告

126.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测 (B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则 (D)计算机病毒防治产品检验标准

127.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994 (B)1997 (C)2000 (D)1998

128.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

129.路由设置是边界防范的(A)

(A)基本手段之一 (B)根本手段 (C)无效手段

130.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

131.VPN是指(A)

(A)虚拟的专用网络 (B)虚拟的协议网络 (C)虚拟的包过滤网络132.带VPN的防火墙的基本原理流程是(A)

(A)先进行流量检查 (B)先进行协议检查 (C)先进行合法性检查

133.防火墙主要可以分为(A)

(A)包过滤型、代理性、混合型

(B)包过滤型、系统代理型、应用代理型

(C)包过滤型、内容过滤型、混合型

134.VPN通常用于建立____之间的安全通道(A)

(A)总部与分支机构、与合作伙伴、与移动办公用户

(B)客户与客户、与合作伙伴、与远程用户

(C)总部与分支机构、与外部网站、与移动办公用户

135.在安全区域划分中DMZ 区通常用做(B)

(A)数据区

(B)对外服务区

(C)重要业务区

136.目前用户局域网内部区域划分通常通过____实现(B)

(A)物理隔离

(B)Vlan(虚拟局域网)划分

(C)防火墙防范

137.防火墙的部署(B)

(A)只需要在与Internet 相连接的出入口设置

(B)在需要保护局域网络的所有出入口设置

(C)需要在出入口和网段之间进行部署

138.防火墙是一个(A)

(A)分离器、限制器、分析器

(B)隔离器、控制器、分析器

(C)分离器、控制器、解析器

139.目前的防火墙防范主要是(B)

(A)主动防范 (B)被动防范 (C)不一定

140.目前的防火墙防范主要是(B)

(A)主动防范 (B)被动防范 (C)不一定

141.IP地址欺骗通常是(A)

(A)黑客的攻击手段 (B)防火墙的专门技术 (C)IP 通讯的一种模式

142.现代主动安全防御的主要手段是(A)

A>探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

C>调查、报告、分析、警报

143.计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全

C.计算机硬件的系统安全 D.计算机操作人员的安全

144.当前奇瑞股份有限公司所使用的杀毒软件是:(C )。

A 瑞星企业版 B卡巴斯基 C 趋势防病毒网络墙 D 诺顿企业版

145.计算机病毒是指:(C )

A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序

146.计算机连网的主要目的是____A__________。

A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性

147.关于计算机病毒知识,叙述不正确的是D

A . 计算机病毒是人为制造的一种破坏性程序

B . 大多数病毒程序具有自身复制功能

C. 安装防病毒卡,并不能完全杜绝病毒的侵入

D. 不使用来历不明的软件是防止病毒侵入的有效措施

148.公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。

A 2% 5%

B 4% 10% C5%10% D 2% 4%.

149.木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

B 计算机操作系统

C 木头做的马

150 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。

A 分析

B 升级

C 检查

151. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A 两台计算机都正常

B 两台计算机都无法通讯

C 一台正常通讯一台无法通讯

152.同一根网线的两头插在同一交换机上会( A )。

A 网络环路

B 根本没有影响C短路 D 回路

153企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。

A杀毒B加密C备份

154.操作系统中那种格式具有问价加密功能(A)

A NTFS

B FAT32

C FAT

D LINUX

155.与信息相关的四大安全原则是 B 。

A.格保密性、访问控制、完整性、不可抵赖性

B.保密性、鉴别、完整性、不可抵赖性

C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

156.凯撒加密法是个(B )

A.变换加密法B.替换加密法

C.变换与替换加密法 D.都不是

157.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( A )

A.网络层 B.会话层

C.数据链路层 D.传输层

158.以下关于DOS攻击的描述,哪句话是正确的?( A )

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

159.TCP/IP协议中,负责寻址和路由功能的是哪一层?( D )

A.传输层 B.数据链路层

C.应用层 D.网络层

160.计算机病毒的主要来源有____ABD______(多选)

A.黑客组织编写B.恶作剧

C.计算机自动产生 D.恶意编制

161.信息安全从总体上可以分成5个层次,____B______是信息安全中研究的关键点。

A.安全协议B.密码技术

C.网络安全 D.系统安全

162.由于______A____并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程 B.多线程

C.超线程 D.超进程

163.在非对称密码算法中,公钥 B 。

A.必须发布B.要与别人共享

C.要保密 D.都不是

164.IPSec属于_____D_____上的安全机制。

A.传输层 B.应用层

C.数据链路层D.网络层

165.下面的说法错误的是?( C )

A.防火墙和防火墙规则集只是安全策略的技术实现

B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的166.密钥交换问题的最终方案是使用 C 。

A.护照 B.数字信封

C.数字证书 D.消息摘要

167.下面是恶意代码生存技术是_____BC_____。

A.三线程技术B.加密技术

C.模糊变换技术 D.本地隐藏技术

168.网络后门的功能是____A______。

A.保持对目标主机长期控制 B.防止管理员密码丢失

C.为定期维护主机 D.为了防止主机被非法入侵

169.要解决信任问题,使用 CD 。

A.公钥 B.自签名证书

C.数字证书 D.数字签名

170.变换加密法是个 D 。

A.将文本块换成另一块 B.将文本字符换成另一字符

C.严格的行换列D.对输入文本进行转换,得到密文

171.与消息相关的四大安全原则是B_______。

A.保密性、访问控制、完整性、不可抵赖性

B.保密性、鉴别、完整性、不可抵赖性

C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

172.对称密钥加密比非对称密钥加密 C 。

A.速度慢 B.速度相同 C.速度快 D.通常较慢

173.密码分析员负责 B 。

A.提供加密方案 B.破译加密方案

C.都不是 D.都是

174.以下关于DOS攻击的描述,哪句话是正确的?A

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

175.计算机病毒的主要来源有_____ABD_____(多选)

A.黑客组织编写 B.恶作剧

C.计算机自动产生 D.恶意编制

176.SET中______不知道信用卡细节。(A)

A.商家 B.客户 C.付款网关 D.签发人

177.由于____A______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程 B.多线程

C.超线程 D.超进程

178.ESP除了AH提供的所有服务外,还提供____D______服务。

A.机密性 B.完整性校验

C.身份验证 D.数据加密

179.IPSec属于____D______上的安全机制。

A.传输层 B.应用层

C.数据链路层 D.网络层

180.下面的说法错误的是? C

A.防火墙和防火墙规则集只是安全策略的技术实现

B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的181.操作系统中的每一个实体组件不可能是___D_______。

A.主体 B.客体

C.既是主体又是客体 D.既不是主体又不是客体

182.下面是恶意代码生存技术是____BC______。 ( 多选)

A.三线程技术B.加密技术

C.模糊变换技术 D.本地隐藏技术

183.网络后门的功能是_____A_____。

A.保持对目标主机长期控制 B.防止管理员密码丢失

C.为定期维护主机 D.为了防止主机被非法入侵

184.打电话请求密码属于______C____攻击方式。

A.拒绝服务攻击 B.电话系统漏洞

C.社会工程学 D.缓冲区攻击

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

2019年软考信息安全工程师备考指南-月梦信安分享

2019年软考信息安全工程师备考指南 信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格,是信息产业部和人事部在最新的“国人厅发[2007]139号文件中新增的专业。2016年下半年,第一次开考信息安全工程师(中级)考试。 考试科目: 1.信息安全基础知识,考试时间为150分钟,笔试,选择题; 2.信息安全应用技术,考试时间为150分钟,笔试,问答题。 考试时间: 已开考四次,2016年11月12日,2017年5月20日,2018年5月26日,2019年5月25日。目前每年考试一次。 考试报名: 2018上半年开始,计算机技术与软件考试官方网站中国计算机技术职业资格网启用新版报名系统,新版报名系统相对原先的不管是界面还是兼容性都有很大提升,相信能带给各位考生更好的报名体验。 使用新版报名系统,不管你以前是否注册过账号报过名,都需要重新注册账号,并填写报名信息。 注:不一定所有省市都是在中国计算机技术职业资格网报名,部分省市是在当地人事考试网报名。 中国计算机技术职业资格网新版报名系统使用说明 软考办新版报名系统地址: http://112.74.37.81/rk/enroll/index.php/sign/welcome 进入报名系统后,如果你所在省市已发布报名信息,则选择进入。 如何备考,才能更有效率的通过信息安全工程师考试? 需要准备一份信安备考学习资料包: 1.信息安全工程师教程电子版(含重要知识点标注) 2.信息安全工程师大纲电子版

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.wendangku.net/doc/4813972493.html, 电子邮箱:cnitsec@https://www.wendangku.net/doc/4813972493.html,

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1为什么说研究Feistel密码很重要? 答: Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于: 由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2分组密码和流密码的区别是什么? 答: 分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。 流密码是每次xx一个字节或一个位。 3.3为什么使用表3.1所示的任意可逆代替密码不实际? 答: 对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。 如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实

际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4什么是乘积密码? 答: 乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5混淆与扩散的差别是什么? 答: (1)扩散(diffusion): 将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2)混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6哪些参数与设计选择决定了实际的Feistel密码算法? 答: (1)分组xx:

2016年信息安全工程师学习计划

2016年信息安全工程师学习计划 信息安全工程师考试作为软考的一门中级资格考试,将于2016年下半年开考。由于是首次开考,在备考期间,大多数人都会不知道从何下手。以下是希赛软考专家制定的学习计划,供大家参考。 一.学习目标: 信息安全工程师是第一次开考,对于出题形式和考试重点不十分明确的情况下,根据考试大纲,掌握大纲规定的考试内容及知识点并且熟练解题。 二.准备教材: 《信息安全工程师教程》,清华大学出版社。 《信息安全工程师考试全程指导》,希赛教育软考学院主编。 三.重点学习:(1)系统性地学习《信息安全工程师教程》。这一部分内容是整个考试的基础和核心,一定要认真学习,熟练掌握其中的知识点。(请在网上下载免费的《信息安全工程师考试大纲》,按大纲要求来看书,可以节省时间)。 (2)在学习了《信息安全工程师教程》内容之后,可以学习《信息安全工程师考试全程指导》,该书对考试的所有知识点进行了归纳和总结,并附有相关练习题以助于掌握知识点。配套视频同步收看,会事半功倍! 四.建议学习: (1)根据考试大纲,系统的学习和掌握每个章节的知识点,在看完了《信息安全工程师教程》之后,如有不懂的知识点,可以适当的学习和参考其他的书籍(参考书目见第2点),以便牢固掌握。 (2)刚开始学习时,建议不要直接做题,至少要阅读教程一次。在单独看教材难以希赛软考学院

坚持的情况下,可以通过看视频来提前学习知识点。 (3)10月8日将开放模拟试题,在模拟试题中练练手,看自己哪些知识点还没完全吃透的,针对这些没有完全掌握的知识点,再针对性的回过头看看书籍或者回放视频,以此来查漏补缺,全面掌握知识点。 (4)温故而知新,人的记忆力是有一个时段点的,为了避免捡了西瓜丢了玉米,对于前面学过的知识点,要有计划进行复习,每周除了学习新的知识点,可以预留一到两天来复习之前学过的内容,可以通过做题的方式来查漏补缺。 (5)上午考试中英语占5分,为了方便学员复习英语,希赛网IT 英语频道提供了一些有用的文章,如果有空,建议每天阅读1~2篇,重点要掌握信息安全工程师方面的专业词汇。 (6)要确保顺利通过考试,还需坚持不懈地、有计划地、系统去学习和复习相关的知识点及考点。如果你报名参加希赛的培训,成为希赛学员后,会有更细致针对个人的修改化学习计划,希赛自主的视频、教程、试题等丰富的学习资源和平台资源,助您顺利通过考试。希赛软考学院

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A) A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B)A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4.安全建设整改的目的是(D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5)

[南开大学(本部)]《信息安全概论》19秋期末考核(答案参考)

【奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核试卷总分:100 得分:100 第1题,Bell-LaPaDula访问控制模型的读写原则是哪项? A、向下读,向上写 B、向上读,向上写 C、向下读,向下写 D、向上读,向下写 正确答案:A 第2题,以下哪一项标准是信息安全管理体系标准? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案:D 第3题,Snort系统可用作什么? A、防火墙 B、杀毒软件 C、入侵检测系统 D、虚拟局域网 正确答案:C 第4题,以下哪项不是AES算法的可能密钥长度 A、64 B、128 C、192 D、256 正确答案:A 第5题,在面向变换域的数字水印算法中,DWT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有效位变换算法 正确答案:C 第6题,以下哪项不是VLAN划分的方法? A、基于端口的VLAN划分

B、基于MAC地址的VLAN划分 C、基于IP子网的VLAN划分 D、基于终端操作系统类型的VLAN划分 正确答案:D 第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求? A、用户自主保护级 B、系统审计级保护级 C、安全标记保护级 D、结构化保护级 E、访问验证级 正确答案:E 第8题,AES算法的分组长度为多少位? A、64 B、128 C、192 D、256 正确答案:B 第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A、僵尸网络 B、缓冲区溢出 C、网络钓鱼 D、DNS欺骗 正确答案:C 第10题,以下哪项不是访问控制模型? A、DAC B、MAC C、HASH D、RBAC 正确答案:C 第11题,IDS是指哪种网络防御技术? A、防火墙 B、杀毒软件

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

相关文档
相关文档 最新文档