文档库 最新最全的文档下载
当前位置:文档库 › 信息安全试题及答案.

信息安全试题及答案.

信息安全试题及答案.
信息安全试题及答案.

第一部分基础知识

中国石化2014年信息技术安全竞赛基础知识试卷(D卷)

一、基础部分单选题(每题0.5分,共10题,合计5分)

1、信息化建设和信息安全建设的关系应当是:

A. 信息化建设的结束就是信息安全建设的开始

B. 信息化建设和信息安全建设应同步规划、同步实施

C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D. 以上说法都正确

2、国有企业越来越重视信息安全,最根本的原因是:

A. 国家越来越重视信息安全,出台了一系列政策法规

B. 信息化投入加大,信息系统软硬件的成本的价值越来越高

C. 业务目标实现越来越依赖于信息系统的正常运行

D. 社会舆论的压力

3、计算机病毒的预防措施包括:

A. 管理、技术、硬件

B. 软件、安全意识、技术

C. 管理、技术、安全意识

D. 硬件、技术

4、物联网三要素是:

A. 感知传输智能应用

B. 感知互联交换

C. 识别传感应用

D. 互联传输交换

5、信息安全最大的威胁是:

A. 人,特别是内部人员

B. 四处肆虐的计算机病毒

C. 防不胜防的计算机漏洞

D. 日趋复杂的信息网络

6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。

7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:

A. 云用户身份管理服务

B. 云访问控制服务

C. 云审计服务

D. 云应用程序服务

8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。

A. PKI

B. CA

C. LRA

D. RA

9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。

A. 1

B. 3

C. 5

D. 8

10、下面说法错误的是:

A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责

B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责

C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责

D. 全国保守国家秘密的工作由国家保密局负责

二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

11、可以用来签发证书的介质,以下所列错误的是:

A. 智能卡

B. USB-KEY

C. 微软的CSP容器

D. U盘

12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:

A. 数字签名

B. 安全邮件S/MIME

C. 监控审计

D. 数据加解密

E. 身份认证

13、以下可以有效提升企业在使用云计算时的安全性的有:

A. 基于角色的用户访问

B. 高风险数据防护

C. 允许所有设备接入

D. 满足用户的所有需求

14、在单位的局域网中为什么要规范个人终端计算机名称?

A. 提升管理效率

B. 出现问题后及时定位

C. 提升网络运行效率

D. 降低病毒感染风险

15、信息系统安全问题层出不穷的根源在于:

A. 病毒总是出现新的变种

B. 风险评估总是不能发现全部的问题

C. 信息系统的复杂性和变化性

D. 威胁来源的多样性和变化性

16、哪些事情是作为一个信息系统普通用户应当负有的责任:

A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境

B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识

C. 设置足够复杂的口令并及时更换

D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击

17、以下关于大数据的叙述中恰当的是:

A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据

B. 大数据具有数据体量巨大、数据类型繁多等特性

C. 大数据的战略意义是实现数据的增值

D. 大数据研究中,数据之间的因果关系比关联关系更重要

18、保障账号及口令安全,通常应当:

A. 使用尽量复杂的账号

B. 使用尽量复杂的口令

C. 修改默认的管理帐号名称

D. 设置定期修改口令及错误尝试次数

三、基础部分判断题(每题0.5分,共6题,合计3分)

19、中国石化准入控制系统可以手动指定要检查的补丁级别。

A. 对

B. 错

20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系

A. 对

B. 错

21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A. 对

B. 错

22、SSF33、SM2都是非对称加密算法

A. 对

B. 错

23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

A. 对

B. 错

24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。

A. 对

B. 错

四、网络安全单选题(每题0.5分,共10题,合计5分)

25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击

26、无线局域网中的WEP是:

A. 服务集标识符,一种无线数据加密方式

B. 服务集标识符,一种接入地址过滤机制

C. 有线等效保密,一种无线数据加密方式

D. 有线等效保密,一种接入地址过滤机制

27、属于被动攻击的恶意网络行为是:

28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:

A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文

B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文

C. 路由器继续转发报文,不发送错误信息

D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息

E. 以上四种说法都不完全正确,要视具体情况而定

29、以下路由协议中,属于IGP 的是:

A. OSPF、EGP、RIP

B. IS-IS、RIP-2、EIGRP、OSPF

C. BGP、IGRP、RIP

D. PPP、RIP、OSPF、IGRP

30、在Wi-Fi安全协议中,WPA与WEP相比,采用了:

A. 较短的初始化向量

B. 更强的加密算法

C. 共享密钥认证方案

D. 临时密钥以减少安全风险

31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:

A. 源主机A的MAC地址

B. 目标主机B的MAC地址

C. 任意地址:000000000000

D. 广播地址FFFFFFFFFFFF

32、防火墙是____在网络环境中的应用。

A. 字符串匹配

B. 防病毒技术

C. 入侵检测技术

D. 访问控制技术

33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:

A. ping

B. nslookup

C. tracert

D. ipconfig

34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧?

A. 它丢弃该帧

B. 它广播该帧到所有端口,除了接收该帧的端口之外

C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息

五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

35、在通信过程中,只采用数字签名可以解决_____等问题。

A. 数据完整性

B. 数据的抗抵赖性

C. 数据的篡改

D. 数据的保密性

36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取____等安全管理措施才能保证路由器基本的安全。

A. 设置访问控制列表

B. 升级IOS进行安全补漏

C. 加装硬件模块使之外部完全隔离

D. 把路由器锁起来

37、以下关于SNMP v1和SNMP v2的安全性问题说法错误的是:

A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C. SNMP v2解决不了篡改消息内容的安全性问题

D. SNMP v2解决不了伪装的安全性问题

38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:

A. 源地址

B. 目的地址

C. 协议

D. 有效载荷

39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署____设备。

A. 入侵检测

B. 入侵防御

C. 防病毒网关

D. 数据库审计

40、IPSec VPN 中的IKE协议的主要作用是:

A. 安全关联的集中化管理,减少连接时间

B. 密钥的生成和管理

C. 用户证书管理

D. 用户策略管理

41、以下对于对称密钥加密说法正确的是:

A. 对称加密算法的密钥易于交换

B. 加解密双方使用同样的密钥

C. DES算法属于对称加密算法

D. 相对于非对称加密算法?加解密处理速度比较快

42、无线城域网WMAN主要的技术标准包括哪些:

A. WiFi

B. WiMAX

C. WiMesh

D. HiperLAN

43、准入设备对无线及内网接入控制有哪几种部署模式:

A. 策略路由模式

B. 嵌入式模式

C. 旁路模式

D. MVG模式

44、根据中国石化网络管理办法,以下说法正确的是:

A. 企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息

B. 根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系

C. 由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行

D. 中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案

45、下面选项中哪些是数据链路层的主要功能:

A. 提供对物理层的控制

B. 差错控制

C. 流量控制

D. 决定传输报文的最佳路由

46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?

A. 组播技术使用IP 地址资源更少

B. 组播技术可以降低对服务器的性能需求

C. 组播技术可以降低网络流量,节省网络带宽

D. 组播技术传输报文更可靠

47、VLAN 可以基于以下哪些方式划分?

A. 基于IP 地址划分

B. 基于网络层次划分

C. 基于MAC 地址划分

D. 基于端口划分

48、BGP协议中以下哪些属性为公认强制属性?

49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?

A. 源IP地址

B. 目的IP地址

C. 标识字段(Identification)

D. 标志字段(MF、DF字段)

E. 片偏移

50、下列关于ospf协议的说法正确的是:

A. ospf支持基于接口的报文验证

B. ospf支持到同一目的地址的多条等值路由

C. ospf是一个基于链路状态算法的边界网关路由协议

D. ospf发现的路由可以根据不同的类型而有不同的优先级

51、以下哪些项不属于IEEE 802.1q协议的作用?

A. 生成树协议

B. 以太网流量控制

C. 生成VLAN标记

D. 基于端口的认证

52、IPSec支持的加密算法有:

A. DES

B. 3DES

C. IDEA

D. SET

53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:

A. 防火墙纪录的包的目的端口

B. 防火墙使用广播的方式发送

C. 防火墙根据每个包的时间顺序

D. 防火墙根据每个包的TCP序列号

54、如何应对网络中突如其来的故障与攻击:

A. 学习黑客技术

B. 做好应急演练

C. 做好应急预案

D. 做好安全备份

六、网络安全简答题(每题5分,共3题,合计15分)

55、为什么要把网络设备的日志存放到统一的审计系统?

56、常见的网络攻击和网络防御技术分别包括哪些?

57、RFC1918规定的私有IP地址有哪些?请简述使用私有地址的优点。

七、系统安全单选题(每题0.5分,共10题,合计5分)

58、假设有10个员工SALARY记录,除了一条记录的SALARY字段是空值外,每条记录包含的SALARY值为100,那么执行下列语句:SELECT SUM(SALARY) FROM EMPLOYEES;返回的值是:

A. NULL

B. 900.0

C. 1000.0

D. 以上都不对

59、下列Unix没有提供的安全机制是:

A. 身份认证

B. 文件加密

C. 访问控制

D. 日志与审计

60、下列关于WebLogic口令长度配置说法不正确的是:

A. 任意选择一个安全领域,进行口令验证提供程序配置即可

B. 口令验证提供程序仅对其所属的安全领域有效

C. 口令长度配置应在目标安全领域的口令验证提供程序中配置口令长度策略

D. 口令长度至少为8位

61、通过修改Linux系统账户中____参数,可以实现系统的自动注销功能。

A. TMIN

B. TMAUTO

C. TMOVER

D. TMOUT

62、Windows默认帐户应如何管理:

A. 禁用Administrator帐户,重命名Guest帐户

B. 禁用Administrator及Guest帐户

C. 重命名Administrator帐户,禁用Guest帐户

D. 重命名Administrator及Guest帐户

63、以下哪个是Windows下,权限最高的真实帐户:

A. system

B. Power User

C. Administrator

D. Users

64、以下哪种行为不是防御恶意代码有效办法:

A. 安装防病毒软件

B. 使用普通权限用户作为日常使用

65、下列选项中安全性级别最高的RAID级别为:

A. RAID 0

B. RAID 1

C. RAID 3

D. RAID 5

66、在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取:

A. 安全选项策略

B. 账户锁定策略

C. 审核对象访问策略

D. 用户权利指派策略

67、所有网络服务器都运行Windows Server 2008,每周一都执行一次网络完全备份,周二,周三,周四和周五执行增量备份。备份工作总是在凌晨1 点进行。星期五下午,一位用户不小心删除了一个文件,需要恢复此文件,下面应该怎么做?

A. 打开从周一开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份

B. 打开从周五开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份

C. 打开周一备份日志;如果你找到备份,就恢复备份文件;如果你没有找到备份,打开周五的日志并搜索,如果找到了,就恢复备份文件,如果没有找到,继续打开备份日志,从周五开始到一周;恢复你找到的第一个备份

D. 打开从周二开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份

八、系统安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

68、DNS服务在解析一个DNS请求时,默认使用____协议____端口。

A. TCP

B. UDP

C. 53

D. 25

69、计算机病毒的特点有:

A. 传染性

B. 可移植性

C. 破坏性

D. 可触发性

70、应根据实际需求为各个帐户设置最小权限,以下哪几个帐户不应分配为administrators权限或system权限?

A. Oracle

B. IIS_USER

C. SQLDebug

D. 非远程桌面登录帐户

71、关于远程桌面的描述,正确的是:

A. 远程桌面是微软服务器版本操作系统特有的服务

B. 远程桌面的默认端口是3389

72、数据安全应从哪几个方面进行防护:

A. 可用性

B. 完整性

C. 通用性

D. 机密性

E. 可还原性

73、下列关于IIS站点路径说法正确的有:

A. 站点路径可以配置在任何分区内

B. 应将站点路径配置为非系统分区

C. IIS站点路径配置路径为:进入“开始->管理工具->Internet信息服务(IIS)管理器”,分别选择每个站点,在最右侧“操作”选项卡中点击“高级设置”,修改“常规”中的“物理路径”为非系统分区的目标路径

D. 站点路径内可以存放各类日常运维文件

74、在LINUX系统的/var/log目录下,保存的系统日志文件包括

A. btmp

B. lastlog

C. spooler

D. secure

75、AIX系统的安装方式有哪几种?

A. 保留安装

B. 完全覆盖安装

C. 迁移安装

D. 以上都不对

76、在下列RAID级别中,可以提供数据保护的有:

A. RAID 0

B. RAID 1

C. RAID 5

D. RAID0+1

77、某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有:

A. 全库备份后收缩日志文件

B. 备份数据库日志后收缩日志文件

C. 备份数据库文件

D. 重启数据库实例

78、某企业业务数据库有用户反馈报表执行缓慢,管理员经过调查后发现一些查询并选择使用最优的执行计划。同时也注意到一些优化器统计数据并没有被使用并且另一些也过期了。现在需要去改正这个问题使其报表执行更快,那么会使用下列哪些SQL语句来改善该问题?

A. ALTER INDEX REORGANIZE

B. UPDATE STATISTICS

79、在Oracle系统中使用角色的优点:

A. 减少权限管理的工作量

B. 实现权限的动态管理

C. 不能实现权限的动态管理

D. 角色可以灵活的授予其它角色或用户

80、一台Windows Server 2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,那么可以创建的动态卷类型为:

A. RAID-5

B. 带区卷

C. 跨区卷

D. 镜像卷

81、SQL Server 的身份验证模式包括?

A. 文件方式验证

B. SQL SERVER验证

C. Windows身份验证模式

D. 以上都正确

82、对于SQL Server数据库下面说法正确的有:

A. 默认情况下,SQL Server使用1434端口监听

B. 为了安全起见,通常将数据库文件和日志文件放在一起存储

C. 设置SA账户的密码时,最好使用字母、数字、字符组合以增强用户口令的强壮性

D. 系统的存储过程可能被人利用来提升权限或进行破坏

83、数据库访问控制的粒度可能有:

A. 数据库级

B. 表级

C. 记录级( 行级)

D. 字符级

84、关于自动播放功能的关闭与开启的作用,正确的有:

A. 关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染

B. 关闭自动播放后,可防止自动播放设备自动运行

C. 关闭自动播放功能后,可以放心的运行任何来历不明的程序

D. 自动播放功能启用时,如果自动播放设备有病毒,病毒可能会自动运行

E. 自动播放功能启用时,如:当Windows在CD-ROM驱动器上检测到乐曲时,它可以自动地播放乐曲

85、属于用户账户密码安全规则的是:

A. 密码应定期修改

B. 密码应使用数字、字母、特殊符号的组合

C. 密码长度应在8位以上

D. 使用密码管理工具

86、Windows系统安全防护应考虑哪些方面:

A. 帐号与口令的安全管理

B. 关闭不必要的网络服务和端口

C. 定期更新补丁

D. 安装防病毒等第三方防护软件

87、计算机病毒的主要传播途径有:

A. 存储介质

B. 文件交换

C. 网络

D. 电子邮件

九、系统安全简答题(每题5分,共3题,合计15分)

88、在Linux下,对远程登录操作应如何管理?

89、如何理解WebLogic安全领域?

90、某公司的文件服务器的数据每天都会进行备份,采用的备份策略:每周日凌晨4点进行全备份;每个工作日早晨8点进行增量备份;假设在周三下午14:30由于服务器磁盘的物理损坏导致服务器上所有的文件内容丢失。现在需要还原磁盘上的文件,请简述从文件丢失到还原的过程中,系统管理员需要做的操作,并说明丢失文件的可还原程度。

十、应用安全单选题(每题0.5分,共10题,合计5分)

91、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

A. 早期的SMTP协议没有发件人认证的功能

B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D. Internet分布式管理的性质,导致很难控制和管理

92、在ERP系统中,以下哪类人员应对录入的数据的真实性负责:

93、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?

A. 在DMZ区的内部

B. 在内网中

C. 和防火墙在同一台计算机上

D. 在互联网防火墙之外

94、以下关于公文系统日常维护描述正确的是:

A. 可依据用户需要,可直接删除系统中不需要的业务模块及数据

B. 任何用户提出业务配置调整需求,均可按需求执行调整维护

C. 对系统业务配置、流程配置等系统配置调整,需遵循规范的运维章程,填写运维申请单,经办公室(综合处)审核通过后送信息管理部门执行

D. 可在工作时间内进行业务系统新增模块的部署

95、关于SSL下列哪种说法不正确:

A. SSL在网络层进行加密

B. SSL 是Secure Socket Layer 的简称

C. SSL 起源于Netscape 公司

D. 设计SSL是为了利用TCP 提供可靠的端对端的安全传输

96、Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了已删除邮件,以下说法正确的是?

A. 这封邮件已经无法找到

B. 这封邮件可以通过“选项”中的“已删除邮件”中找到并恢复

C. 这封邮件可以通过“草稿箱”中找到并恢复

D. 以上说法均不正确

97、软件产品的供货商常常是在受到很大压力的情况下才发布安全补丁,而这些补丁可能不能解决安全问题还带来一些负作用,由于费用或资源限制在不能对补丁进行准确测试时,信息安全管理者应当:

A. 补丁有问题是厂商的责任,不打补丁是我的责任

B. 如果本单位没有对补丁进行准确测试的能力,就坚决不打补丁

C. 暂时推迟,看其它同类系统打补丁的效果,来决定是否打补丁

D. 利用可信的内外部资源进行风险评估,根据评估结果决定采取的措施

98、当电子付款指令导出后,受理响应状态灯为红灯时,应做以下哪种处理:

A. 进行重复释放导出或冲销付款凭证

B. 通知银行修改

C. 先导出再通知付款单位修改

D. 暂时搁置

99、属于无线局域网的被动攻击有哪些?

A. 加密

B. 网络窃听

C. 身份假冒

D. 中间人攻击

100、在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位:A. 出纳岗位与会计核算岗位 B. 资产主数据岗位与手工创建折旧凭证岗位

C. 财务稽核岗位与会计核算岗位

D. 财务主管岗位与税务管理岗位

十一、应用安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 101、SSL协议为TCP/IP连接提供了___的保证。

A. 数据加密

B. 服务器身份验证

C. 消息完整性验证

D. 高速传输

E. 数据压缩

102、在信息系统使用过程中需要遵循以下哪些原则:

A. 实名制原则

B. 权限最小化原则

C. 权限最大化原则

D. 共享原则

103、Fuzzing测试属于下列哪种测试方法类别?

A. 白盒测试

B. 黑盒测试

C. 动态测试

D. 静态测试

104、以下内容可以通过销售凭证类型配置所能控制的是哪些:

A. 定价历程

B. 凭证号码分配

C. 凭证输出控制

D. 凭证文本

E. 可用性检查及需求传递

F. 默认交货及发票类型

105、应用系统账户口令的安全策略是:

A. 字母、数字和特殊字符都有

B. 采用至少8位长度

C. 引用自己熟悉的古诗、故事和单词的字母,并穿插特殊字符

D. 定期修改自己的密码

106、备份Exchange邮箱能够应对:

A. 邮箱中的数据被病毒破坏

B. 邮件被误删除

C. 邮件服务器出现故障

D. 非法人员获取邮件信息

107、下列哪些措施,可以有效降低社交工程攻击的潜在影响。

A. 遵从法规的要求

B. 提高道德水准

C. 安全意识培训

D. 有效的绩效激励政策

E. 安全技术宣传

108、张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间:

A. 删除不必要的邮件,同时清空“已删除邮件”中的所有邮件

B. 将所有邮件标记为已读状态

C. 配置exchange模式的客户端,通过归档将邮件下载到本地

D. 将邮件从收件箱移动到草稿箱

109、以下内容属于应用安全范畴的是:

A. 入侵检测

B. 服务器打补丁

C. 应用审计

D. 身份认证

110、以下哪些信息发生变化时,公文系统需重新申请系统注册码:

A. 变更公文系统IE登录域名

B. 公文系统服务器IP地址变更

C. 公文系统服务器IP地址使用的网卡硬件损坏更新引起的MAC地址变更

111、下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责?

A. 对各单位在互联网出口发布的信息内容进行审批;

B. 对区域网络中收互联网出口进行运维管理

C. 负责总部互联网出口的日常安全管理工作

D. 负责中国石化互联网应用管理工作的监督、检查和指导

112、在邮件系统中查找联系人的方法有:

A. 通过OWA的结构地址簿查找本单位的人员

B. 通过Exchange模式的客户端的全球通讯簿查找全企业的人员

C. 通过POP3模式的客户端的全球通讯簿查找全企业的人员

D. 通过OWA,使用全球通讯簿查找全企业的人员

113、资金集中管理系统使用专网专机的主要目的包括:

A. 确保网络安全、防止病毒

B. 大幅提高访问速度

C. 防止信息泄露、篡改、假冒

D. 避免操作员使用公网社交软件

114、PKI/CA系统对业务系统所提供的功能有哪些?

A. 身份认证

B. 签名验签

C. 数据加解密

D. 权限管理

115、按照内控的不相容岗位职责分离原则,对项目的用户状态权限分配中,一个可以创建项目定义的用户能同时分配的用户状态有:

A. 初始

B. 审核

C. 批准

D. 关闭

116、系统开发阶段系统上线控制关注的主要因素包括:

A. 数据迁移

B. 用户培训

C. 后台作业

D. 上线计划

117、以下关于离职人员信息系统帐号管理描述错误的是:

A. 信息系统运维部门在定期审核信息系统帐号时对离职人员帐号进行处理

B. 无需对离职人员系统帐号进行处理

C. 接任人员可以直接使用离职人员系统帐号

D. 必须对系统帐号进行处理后方可正式离职

118、FTP服务一般运行在什么端口上?

A. 20.0

B. 21.0

C. 25.0

D. 147.0

119、开票员在创建订单时,在什么情况下会发生信用检查冻结:

A. 该客户没有信用额度

B. 该客户已超过信用额度

C. 该客户信用额度被冻结

D. 该客户信用额度处于未清账状态

120、以下关于公文系统生产环境功能开发的维护,描述正确的是:

A. 可根据需要直接在生产环境上进行开发测试

B. 对生产环境进行代码维护时,需严格遵守操作申请、通知业务相关人员、系统备份、实施、验证、交付使用的工作原则

C. 无需取得主管部门许可,可在上班时间内对生产系统进行代码维护

D. 可能影响业务正常的代码维护,必须安排在非工作时间内进行

十二、应用安全简答题(每题5分,共3题,合计15分)

121、IIS Web安全配置中的常见的安全配置项有哪些?

122、简述在ERP系统中进行过帐业务过程中出现下列错误的原因和处理方法。(1)当前物料无成本价格禁止库存作业。(2)估价记录物料XXX、工厂XXX、评估类XXX 不存在。(3)物料XXX 直到UoM grp相同的跨所有工厂时才能移动。(4)库存地点XXX (对于物料工厂评估类型)不存在。(5)短缺BA 非限制使用XXXkg。

123、简述信息系统应急预案编制的主要内容?

十三、信息安全单选题(每题0.5分,共10题,合计5分)

124、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规定的内容:

A. 国家信息安全等级保护坚持自主定级、自主保护的原则

B. 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查

C. 跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级

125、下面哪一项最好地描述了组织机构的安全策略。

A. 定义了访问控制需求的总体指导方针

B. 建议了如何符合标准

C. 表明管理者意图的高层陈述

D. 表明所使用的特定技术控制措施的高层陈述

126、以下哪一项是被动攻击的例子?

A. 试图使用其他人的帐号进行登录

B. 在网络线路上安装发送设备来产生错误的消息

C. 当用户敲击系统密码的时候对其进行窃听

D. 拒绝合法用户的服务

127、《信息安全等级保护管理办法》中明确指出,第三级信息系统应当_____至少进行一次等级测评。

A. 半年

B. 一年

C. 两年

D. 三年

128、IT一般性控制内控流程要求安全管理员每____对网络管理员的审计监控和问题处理结果进行审核。

A. 15天

B. 周

C. 月

D. 季度

129、下面哪一项最好地描述了风险分析的目的?

A. 识别用于保护资产的责任义务和规章制度

B. 识别资产以及保护资产所使用的技术控制措施

C. 识别资产、脆弱性并计算潜在的风险

D. 识别同责任义务有直接关系的威胁

130、在ISO27001中,对信息安全的“可用性”的描述是:

A. 确保只有被授权的人才可以访问信息

B. 确保信息和信息处理方法的准确性和完整性

C. 确保在需要时,被授权的用户可以访问信息和相关的资产

D. 以上内容都不是

131、中国石化内部控制要求信息系统风险评估至少_____进行一次。

132、在IT运维人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性措施:

A. 限制对服务器设备的物理访问

B. 审查交易日志和应用日志

C. 在雇佣IT人员以前做背景调查

D. 在最终用户不活动后锁定会话

133、常见的对称加密算法有:

A. RSA、RC2、RC4

B. DES、3DES、RC2、RC4

C. 椭圆算法、DES、3DES

D. MD5、SHA

十四、信息安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

134、信息安全管理体系建设是PDCA动态持续改进的一个循环过程,包括规划和建立、实施和运行、监视和评审、保持和改进四个部分,其中属于监视和评审阶段的内容是:

A. 执行检测安全事件程序

B. 执行信息安全管理体系监视程序

C. 测量控制措施的有效性

D. 评审可接受残余风险

135、下面_____属于主动类型的黑客攻击行为。

A. 拒绝服务

B. 中间人

C. 窃听

D. 嗅探

136、下面对信息安全策略的描述正确的是?

A. 信息安全策略应对信息安全工作的原则和目标进行清晰的定义

B. 一般信息安全策略体系文件是分层次的

C. 信息安全策略中应将安全技术措施的具体实施方法和时间计划规定清楚

D. 应当将高层管理者的意图和判断表达清楚

137、公安机关负责信息安全等级保护工作的:

A. 测评

B. 监督

C. 检查

D. 指导

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.wendangku.net/doc/5a1100653.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

相关文档
相关文档 最新文档