文档库 最新最全的文档下载
当前位置:文档库 › 2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)
2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确

9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确

16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确

17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。正确

18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确

19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误

20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确

21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确

22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误

23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确

24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误

25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确

26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。正确

27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确

28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确

29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。正确

二.单项选择题

30.下列关于信息的说法____是错误的。D

A 信息是人类社会发展的重要支柱

B 信息本身是无形的

C 信息具有价值,需要保护

D 信息可以以独立形态存在

31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B

A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段

32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C

A 不可否认性

B 可用性

C 保密性

D 完整性

33.信息安全在通信保密阶段中主要应用于____领域。A

A 军事

B 商业

C 科研

D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C

A 保密性

B 完整性

C 不可否认性

D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D

A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复

36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A

A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B

A 真实性

B 可用性

C 可审计性

D 可靠性

38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A

A 保密性

B 完整性

C 可靠性

D 可用性

39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D

A 真实性

B 完整性

C 不可否认性

D 可用性

40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A

A 保密性

B 完整性

C 不可否认性

D 可用性

41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性 B 完整性 C 不可否认性 D 可用性

42. PDR安全模型属于____类型。A

A 时间模型

B 作用模型

C 结构模型

D 关系模型

43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C

A 法国

B 美国

C 俄罗斯

D 英国

44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A

A 窃取国家秘密

B 非法侵入计算机信息系统

C 破坏计算机信息系统

D 利用计算机实施金融诈骗

45.我国刑法____规定了非法侵入计算机信息系统罪。B

A 第284条

B 第285条

C 第286条

D 第287条

46.信息安全领域内最关键和最薄弱的环节是____。D

A 技术

B 策略

C 管理制度

D 人

47.信息安全管理领域权威的标准是____。B

A ISO 15408

B ISO 17799/IS0 27001

C IS0 9001

D ISO 14001

48.IS0 17799/IS0 27001最初是由____提出的国家标准。C

A 美国

B 澳大利亚

C 英国

D 中国

49.IS0 17799的内容结构按照____进行组织。C

A 管理原则

B 管理框架

C 管理域一控制目标一控制措施

D 管理制度

50.____对于信息安全管理负有责任。D

A 高级管理层

B 安全管理员

C IT管理员

D 所有与信息系统有关人员

52. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。A

A 国务院令

B 全国人民代表大会令

C 公安部令

D 国家安全部令

53. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。B

A 人民法院

B 公安机关

C 工商行政管理部门

D 国家安全部门

54. 计算机病毒最本质的特性是____。C

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

55. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A

A 有效的

B 合法的

C 实际的

D 成熟的

56. 在PDR安全模型中最核心的组件是____。A

A 策略

B 保护措施

C 检测措施

D 响应措施

57. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。B

A 恢复预算是多少

B 恢复时间是多长

C 恢复人员有几个

D 恢复设备有多少

58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A

A 可接受使用策略AUP

B 安全方针

C 适用性声明

D 操作规范

59. 防止静态信息被非授权访问和防止动态信息被截取解密是____。D

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

60. 用户身份鉴别是通过____完成的。A

A 口令验证

B 审计策略

C 存取控制

D 查询功能

61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。B

A 3年以下有期徒刑或拘役

B 警告或者处以5000元以下的罚款

C 5年以上7年以下有期徒刑

D 警告或者15000元以下的罚款

62. 网络数据备份的实现主要需要考虑的问题不包括____。A

A 架设高速局域网

B 分析应用环境

C 选择备份硬件设备

D 选择备份管理软件

63. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。C

A 8小时内

B 12小时内

C 24小时内

D 48小时内

64. 公安部网络违法案件举报网站的网址是____。C

A https://www.wendangku.net/doc/b715221728.html,

B https://www.wendangku.net/doc/b715221728.html,

C https://www.wendangku.net/doc/b715221728.html,

D https://www.wendangku.net/doc/b715221728.html,

65. 对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。A

A 警告

B 罚款

C 没收违法所得

D 吊销许可证

66. 对于违法行为的罚款处罚,属于行政处罚中的____。C

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

67. 对于违法行为的通报批评处罚,属于行政处罚中的____。B

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

68. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。C

A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

69. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D

A 7

B 10

C 15

D 30

70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。C

A 10

B 30

C 60

D 90

71. 对网络层数据包进行过滤和控制的信息安全技术机制是____。A

A 防火墙

B IDS

C Sniffer

D IPSec

72. 下列不属于防火墙核心技术的是____。D

A (静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计

73. 应用代理防火墙的主要优点是____。B

A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

74. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A

A 管理

B 检测

C 响应

D 运行

75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。B

A 管理

B 检测

C 响应

D 运行

76. 下列选项中不属于人员安全管理措施的是____。A

A 行为监控

B 安全培训

C 人员离岗

D 背景/技能审查

77. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。C

A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察

D 国务院信息化建设领导小组

78. 计算机病毒的实时监控属于____类的技术措施。B

A 保护

B 检测

C 响应

D 恢复

79. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。B

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统

80. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统

81. 下列不属于网络蠕虫病毒的是____。C

A 冲击波

B SQLSLAMMER

C CIH

D 振荡波

82. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A

A 网络带宽

B 数据包

C 防火墙

D LINUX

83. 不是计算机病毒所具有的特点____。D

A 传染性

B 破坏性

C 潜伏性

D 可预见性

84. 关于灾难恢复计划错误的说法是____。C

A 应考虑各种意外情况

B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审

85. 对远程访问型VPN来说,__产品经常与防火墙及NA T机制存在兼容性问题,导致安全隧道建立失败。A

A IPSec VPN

B SSL VPN

C MPLS VPN

D L2TP VPN

86. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D

A 7

B 8

C 6

D 5

87. 等级保护标准GB l7859主要是参考了____而提出。B

A 欧洲ITSEC

B 美国TCSE

C C CC

D BS 7799

88. 我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。C

A G

B 17799 B GB 15408

C GB 17859

D GB 14430

89. 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。B

A 强制保护级

B 专控保护级

C 监督保护级

D 指导保护级

E 自主保护级

90. 《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。A

A 安全定级

B 安全评估

C 安全规划

D 安全实施

91. ___是进行等级确定和等级保护管理的最终对象。C

A 业务系统

B 功能模块

C 信息系统

D 网络系统

92. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。B

A 业务子系统的安全等级平均值

B 业务子系统的最高安全等级

C 业务子系统的最低安全等级

D 以上说法都错误

93. 下列关于风险的说法,____是错误的。C

A 风险是客观存在的

B 导致风险的外因是普遍存在的安全威胁

C 导致风险的外因是普遍存在的安全脆弱性

D 风险是指一种可能性

94. 下列关于风险的说法,____是正确的。B

A 可以采取适当措施,完全清除风险

B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述

D 风险是固有的,无法被控制

95. 风险管理的首要任务是____。A

A 风险识别和评估

B 风险转嫁

C 风险控制

D 接受风险

96. 关于资产价值的评估,____说法是正确的。D

A 资产的价值指采购费用

B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关

97. 采取适当的安全控制措施,可以对风险起到____作用。C

A 促进

B 增加

C 减缓

D 清除

98. 当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。C

A 等于

B 大于

C 小于

D 不等于

99. 安全威胁是产生安全事件的____。B

A 内因

B 外因

C 根本原因

D 不相关因素

100. 安全脆弱性是产生安全事件的____。A

A 内因

B 外因

C 根本原因

D 不相关因素

101. 下列关于用户口令说法错误的是____。C

A 口令不能设置为空

B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改

D 口令认证是最常见的认证机制

102. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。B

A morrison

B Wm.$*F2m5@

C 27776394

D wangjingl977

103. 按照通常的口令使用策略,口令修改操作的周期应为____天。A

A 60

B 90

C 30

D 120

104. 对口令进行安全性管理和使用,最终是为了____。B

A 口令不被攻击者非法获得

B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性

D 规范用户操作行为

105. 人们设计了____,以改善口令认证自身安全性不足的问题。D

A 统一身份管理

B 指纹认证

C 数字证书认证

D 动态口令认证机制106. PKI是____。C

A Private Key lnfrastructure

B Public Key lnstitute

C Public Key lnfrastructure

D Private Key lnstitute

107. 公钥密码基础设施PKI解决了信息系统中的____问题。A

A 身份信任

B 权限管理

C 安全审计

D 加密

108. PKI所管理的基本元素是____。C

A 密钥

B 用户身份

C 数字证书

D 数字签名

109. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。C

A 口令策略

B 保密协议

C 可接受使用策略

D 责任追究制度

110. 下列关于信息安全策略维护的说法,____是错误的。B

A 安全策略的维护应当由专门的部门完成

B 安全策略制定完成并发布之后,不需要再对其进行修改

C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

111. 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。C

A 比特流

B IP数据包

C 数据帧

D 应用数据

112. 防火墙最主要被部署在____位置。A

A 网络边界

B 骨干线路

C 重要服务器

D 桌面终端

113. 下列关于防火墙的错误说法是____。D

A 防火墙工作在网络层

B 对IP数据包进行分析和过滤

C 重要的边界保护机制

D 部署防火墙,就解决了网络安全问题

114. IPSec协议工作在____层次。B

A 数据链路层

B 网络层

C 应用层

D 传输层

115. IPSec协议中涉及到密钥管理的重要协议是____。A

A IKE

B AH

C ESP

D SSL

116. 信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。B

A 组织管理

B 合规性管理

C 人员管理

D 制度管理

117. 下列____机制不属于应用层安全。C

A 数字签名

B 应用代理

C 主机入侵检测

D 应用审计

118. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。B

A 适度安全原则

B 授权最小化原则

C 分权原则

D 木桶原则

119. 入侵检测技术可以分为误用检测和____两大类。C

A 病毒检测

B 详细检测

C 异常检测

D 漏洞检测

120. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。B A 保护 B 检测 C 响应 D 恢复

121. ____不属于必需的灾前预防性措施。D

A 防火设施

B 数据备份

C 配置冗余设备

D 不间断电源,至少应给服务器等关键设备配备

122. 对于人员管理的描述错误的是____。B

A 人员管理是安全管理的重要环节

B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段

D 人员管理时,安全审查是必须的

123. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B

A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN划分

124. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A

A 安全扫描器

B 安全扫描仪

C 自动扫描器

D 自动扫描仪

125. ___最好地描述了数字证书。A

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

126. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B

A 全面性

B 文档化

C 先进性

D 制度化

127. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A 访问控制

B 业务连续性

C 信息系统获取、开发与维护

D 组织与人员

128. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

129. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

130. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

131. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

132. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A

A 专控保护级

B 监督保护级

C 指导保护级

D 自主保护级

133. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C

A 英国

B 意大利

C 美国

D 俄罗斯

134. 关于口令认证机制,下列说法正确的是____。B

A 实现代价最低,安全性最高

B 实现代价最低,安全性最低

C 实现代价最高,安全性最高

D 实现代价最高,安全性最低

135. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A

A 保护

B 检测

C 响应

D 恢复

136. 身份认证的含义是____。C

A 注册一个用户

B 标识一个用户

C 验证一个用户

D 授权一个用户137. 口令机制通常用于____ 。A

A 认证

B 标识

C 注册

D 授权

138. 对日志数据进行审计检查,属于____类控制措施。B

A 预防

B 检测

C 威慑

D 修正

139. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A A 系统整体 B 人员 C 组织 D 网络

140. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B A 存在利用导致具有 B 具有存在利用导致

C 导致存在具有利用

D 利用导致存在具有

141. 根据定量风险评估的方法,下列表达式正确的是____。A

A SLE=AV x EF

B ALE=A V x EF

C ALE=SLE x EF

D ALE=SL

E x A V 142. 防火墙能够____。B

A 防范恶意的知情者

B 防范通过它的恶意连接

C 防备新的网络安全问题

D 完全防止传送已被病毒感染的软件和文件

143. 下列四项中不属于计算机病毒特征的是____。C

A 潜伏性

B 传染性

C 免疫性

D 破坏性

144. 关于入侵检测技术,下列描述错误的是____。A

A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和

更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流

145. 安全扫描可以____。C

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

146. 下述关于安全扫描和安全扫描系统的描述错误的是____。B

A 安全扫描在企业部署安全策略中处于非常重要地位

B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑

147. 关于安全审计目的描述错误的是____。D

A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理

C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应

148. 安全审计跟踪是____。A

A 安全审计系统检测并追踪安全事件的过程

B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

149. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C

A 内容过滤处理

B 单位领导同意

C 备案制度

D 保密审查批准

150. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A 国家公安部门负责

B 国家保密部门负责

C “谁上网谁负责”

D 用户自觉

151. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A

A 领导责任制

B 专人负责制

C 民主集中制

D 职能部门监管责任制152. 网络信息未经授权不能进行改变的特性是____。A

A 完整性

B 可用性

C 可靠性

D 保密性

153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D

A 完整性

B 可用性

C 可靠性

D 保密性

154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B

A 完整性

B 可用性

C 可靠性

D 保密性

155. ___国务院发布《计算机信息系统安全保护条例》。B

A 1990年2月18日

B 1994年2月18日

C 2000年2月18日

D 2004年2月18日156. 在目前的信息网络中,____病毒是最主要的病毒类型。C

A 引导型

B 文件型

C 网络蠕虫

D 木马型

157. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B

A 安全性

B 完整性

C 稳定性

D 有效性

158. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A

A 唯一的口令

B 登录的位置

C 使用的说明

D 系统的规则

159. 关于防火墙和VPN的使用,下面说法不正确的是____。B

A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

160.环境安全策略应该____。D

A 详细而具体

B 复杂而专业

C 深入而清晰

D 简单而全面

161. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C

A 计算机

B 计算机软件系统

C 计算机信息系统

D 计算机操作人员162. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A

A 许可证制度

B 3C认证

C IS09000认证

D 专卖制度

163. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C

A 可以接纳未成年人进入营业场所

B 可以在成年人陪同下,接纳未成年人进入营业场所

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

164. ____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C

A SET

B DDN

C VPN

D PKIX

165. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B

A 国家安全机关申报

B 海关申报

C 国家质量检验监督局申报

D 公安机关申报

166. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A

A 5000元以下15000元以下

B 5000元15000元

C 2000元以下10000元以下

D 2000元10000元

167. 计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A

A 计算机操作计算机信息系统

B 数据库操作计算机信息系统

C 计算机操作应用信息系统

D 数据库操作管理信息系统

168. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。C A 管理支持 C 实施计划 D 补充内容 B 技术细节

169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A

A 恢复整个系统

B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

A 安全技术

B 安全设置

C 局部安全策略

D 全局安全策略

171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A

A 明确性

B 细致性

C 标准性

D 开放性

172.____是企业信息安全的核心。C

A 安全教育

B 安全措施

C 安全管理

D 安全设施

173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A

A 计算机病毒

B 计算机系统

C 计算机游戏

D 计算机程序

174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B

A X.500

B X.509

C X.519

D X.505

175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D

A SSL

B IARA

C RA

D 数字证书

176.基于密码技术的访问控制是防止____的主要防护手段。A

A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败

177.避免对系统非法访问的主要方法是____。C

A 加强管理

B 身份认证

C 访问控制

D 访问分配权限

178.对保护数据来说,功能完善、使用灵活的____必不可少。B

A 系统软件

B 备份软件

C 数据库软件

D 网络软件 179.信息安全PDR模型中,如果满足____,说明系统是安全的。A

A Pt>Dt+Rt

B Dt>Pt+Rt

C Dt< font>

D Pt< font>

180.在一个信息安全保障体系中,最重要的核心组成部分为____。B

A 技术体系

B 安全策略

C 管理体系

D 教育与培训

181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C

A 7

B 6

C 9

D 10

182.《确保网络空间安全的国家战略》是____发布的国家战略。D

A 英国

B 法国

C 德国

D 美国

183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A

A 公安部

B 国务院信息办

C 信息产业部

D 国务院

184.下列____不属于物理安全控制措施。C

A 门锁

B 警卫

C 口令

D 围墙

185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A

A 可用性

B 真实性

C 完整性

D 保密性

186.VPN是____的简称。B

A Visual Private Network

B Virtual Private NetWork

C Virtual Public Network

D Visual Public Network

187.部署VPN产品,不能实现对____属性的需求。C

A 完整性

B 真实性

C 可用性

D 保密性

188.____是最常用的公钥密码算法。A

A RSA

B DSA

C 椭圆曲线

D 量子密码

189.PKI的主要理论基础是____。B

A 对称密码算法

B 公钥密码算法

C 量子密码

D 摘要算法

190.PKI中进行数字证书管理的核心组成模块是____ 。B

A 注册中心RA

B 证书中心CA

C 目录服务器

D 证书作废列表

191.信息安全中的木桶原理,是指____。A

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定

D 以上都不对

192.关于信息安全的说法错误的是____。C

A 包括技术和管理两个主要方面

B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P 代表____、D代表____、R代表____。A

A 保护检测响应

B 策略检测响应

C 策略检测恢复

D 保护检测恢复 194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

A 刑事责任

B 民事责任

C 违约责任

D 其他责任

195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B

A 内容监控

B 责任追查和惩处

C 安全教育和培训

D 访问控制

196.关于信息安全,下列说法中正确的是____。C

A 信息安全等同于网络安全

B 信息安全由技术措施实现

C 信息安全应当技术与管理并重

D 管理措施在信息安全中不重要

197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

A 保护

B 恢复

C 响应

D 检测

198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C

A 操作指南文档

B 计算机控制台

C 应用程序源代码

D 安全指南

199.要实现有效的计算机和网络病毒防治,____应承担责任。D

A 高级管理层

B 部门经理

C 系统管理员

D 所有计算机用户

200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B

A 恶意竞争对手

B 内部人员

C 互联网黑客

D 第三方人员

201. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B A 保密性 B 可用性 C 完整性 D 真实性

202. 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查

203. 我国正式公布了电子签名法,数字签名机制用于实现____需求。A

A 抗否认

B 保密性

C 完整性

D 可用性

204. 在需要保护的信息资产中,____是最重要的。C

A 环境

B 硬件

C 数据

D 软件

205. ___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B

A 定期备份

B 异地备份

C 人工备份

D 本地备份

206. ____能够有效降低磁盘机械损坏给关键数据造成的损失。C

A 热插拔

B SCSI

C RAI

D D FAST-ATA

207. 相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B

A 防火墙

B 病毒网关

C IPS

D IDS

208. 信息安全评测标准CC是____标准。B

A 美国

B 国际

C 英国

D 澳大利亚

209. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A

A 4

B 5

C 6

D 7

三.多项选择题

210. 在互联网上的计算机病毒呈现出的特点是____。ABCD

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B 所有的病毒都具有混合型特征,破坏性大大增强

C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D 利用系统漏洞传播病毒

E 利用软件复制传播病毒

211. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB

A 行政处分

B 纪律处分

C 民事处分

D 刑事处分

212. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD

A 故意制作、传播计算机病毒等破坏性程序的

B 未经允许,对计算机信息网络功能进行删除、修改或者增加的

C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的

213. 用于实时的入侵检测信息分析的技术手段有____。AD

A 模式匹配

B 完整性分析

C 可靠性分析

D 统计分析

E 可用性分析

214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC

A 省电信管理机构

B 自治区电信管理机构

C 直辖市电信管理机构

D 自治县电信管理机构

E 省信息安全管理机构

215. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE

A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 散布淫秽、色情信息

E 侮辱或者诽谤他人,侵害他人合法权益的信息

216. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE

A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B 违反计算机信息系统国际联网备案制度的

C 有危害计算机信息系统安全的其他行为的

D 不按照规定时间报告计算机信息系统中发生的案件的

E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

217. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD

A 根据违法行为的情节和所造成的后果进行界定

B 根据违法行为的类别进行界定

C 根据违法行为人的身份进行界定

D 根据违法行为所违反的法律规范来界定

218. 对于违法行为的行政处罚具有的特点是____。ABCD

A 行政处罚的实施主体是公安机关

B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚

D 行政处罚具有行政强制性

219.___是行政处罚的主要类别。ABCDE

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

E 责令作为与不作为罚

220. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

221. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABD

A 第285条

B 第286条

C 第280条

D 第287条

222. ___可能给网络和信息系统带来风险,导致安全事件。ABCDE

A 计算机病毒

B 网络入侵

C 软硬件故障

D 人员误操作

E 不可抗灾难事件

223. ___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD

A 双机热备

B 多机集群

C 磁盘阵列

D 系统和数据备份

E 安全审计

224. 典型的数据备份策略包括____。ABD

A 完全备份

B 增量备份

C 选择性备份

D 差异备份

E 手工备份

225. 我国信息安全等级保护的内容包括____。ABD

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B 对信息系统中使用的信息安全产品实行按等级管理

C 对信息安全从业人员实行按等级管理

D 对信息系统中发生的信息安全事件按照等级进行响应和处置

E 对信息安全违反行为实行按等级惩处

226. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。ABCDE A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级

227. 下列____因素,会对最终的风险评估结果产生影响。BCDE

A 管理制度

B 资产价值

C 威胁

D 脆弱性

E 安全措施

228. 下列____因素与资产价值评估有关。ACD

A 购买资产发生的费用

B 软硬件费用

C 运行维护资产所需成本

D 资产被破坏所造成的损失

E 人工费用

229. 安全控制措施可以分为____。ABD

A 管理类

B 技术类

C 人员类

D 操作类

E 检测类

230安全脆弱性,是指安全性漏洞,广泛存在于____。ABC

A 协议设计过程

B 系统实现过程

C 运行维护过程

D 安全评估过程

E 审计检查过程

231. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。ACDE

A 物理层安全

B 人员安全

C 网络层安全

D 系统层安全

E 应用层安全

232. 物理层安全的主要内容包括____。ABD

A 环境安全

B 设备安全

C 线路安全

D 介质安全

E 人员安全233. 根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。BCDE

A 策略Policy

B 建立Plan

C 实施Do

D 检查Check

E 维护改进Act

234. 在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。ABDE

A 物理访问控制

B 网络访问控制

C 人员访问控制

D 系统访问控制

E 应用访问控制

235. 英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。AD

A ISO 17799

B ISO 15408

C ISO 13335

D ISO 27001

E ISO 24088

236. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。ABD

A 安全策略

B 安全法规

C 安全技术

D 安全管理

237. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。ABCDE

A 口令/帐号加密

B 定期更换口令

C 限制对口令文件的访问

D 设置复杂的、具有一定位数的口令

238. 关于入侵检测和入侵检测系统,下述正确的选项是____。ABCE

A 入侵检测收集信息应在网络的不同关键点进行

B 入侵检测的信息分析具有实时性

C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

239. 目前广泛使用的主要安全技术包括____。ABCDE

A 防火墙

B 入侵检测

C PKI

D VPN

E 病毒查杀

240. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。ADE

A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 淫秽、色情信息

E 侮辱或者诽谤他人,侵害他人合法权益的信息

241. 基于角色对用户组进行访问控制的方式有以下作用:____。CDE

A 使用户分类化

B 用户的可管理性得到加强

C 简化了权限管理,避免直接在用户和数据之间进行授权和取消

D 有利于合理划分职责

E 防止权力滥用242. 在网络中身份认证时可以采用的鉴别方法有____。ABD

A 采用用户本身特征进行鉴别

B 采用用户所知道的事进行鉴别

C 采用第三方介绍方法进行鉴别

D 使用用户拥有的物品进行鉴别

E 使用第三方拥有的物品进行鉴别

243. 在ISO/IECl7799标准中,信息安全特指保护____。ABD

A 信息的保密性

B 信息的完整性

C 信息的流动性

D 信息的可用性244. PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。ABCDE

A 硬件

B 软件

C 人员

D 策略

E 规程

245. SSL主要提供三方面的服务,即____。BDE

A 数字签名

B 认证用户和服务器

C 网络传输

D 加密数据以隐藏被传送的数据

E 维护数据的完整性

246. 经典密码学主要包括两个既对立又统一的分支,即____。AC

A 密码编码学

B 密钥密码学

C 密码分析学

D 序列密码

E 古典密码

247. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。ABCDE

A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B 利用互联网侵犯他人知识产权

C 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D 利用互联网损害他人商业信誉和商品声誉

E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

248. 有多种情况能够泄漏口令,这些途径包括____。ACDE

A 猜测和发现口令

B 口令设置过于复杂

C 将口令告诉别人

D 电子监控

E 访问口令文件

249. 信息系统常见的危险有____。ABCD

A 软硬件设计故障导致网络瘫痪

B 黑客入侵

C 敏感信息泄露

D 信息删除

E 电子邮件发送

250. 对于计算机系统,由环境因素所产生的安全隐患包括____。ABCDE

A 恶劣的温度、湿度、灰尘、地震、风灾、火灾等

B 强电、磁场等

C 雷电

D 人为的破坏

251. 在局域网中计算机病毒的防范策略有____。ADE

A 仅保护工作站

B 保护通信系统

C 保护打印机

D 仅保护服务器

E 完全保护工作站和服务器

252. 一个安全的网络系统具有的特点是____。ABCE

A 保持各种数据的机密

B 保持所有信息、数据及系统中各种程序的完整性和准确性

C 保证合法访问者的访问和接受正常的服务

D 保证网络在任何时刻都有很高的传输速度

E 保证各方面的工作符合法律、规则、许可证、合同等标准

253. 任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDE

A 使用过程中

B 网络中

C 管理过程中

D 计算机系统中

E 计算机操作系统中

254. ____是建立有效的计算机病毒防御体系所需要的技术措施。ABCDE

A 杀毒软件

B 补丁管理系统

C 防火墙

D 网络入侵检测

E 漏洞扫描

255. 信息系统安全保护法律规范的作用主要有____。ABCDE

A 教育作用

B 指引作用

C 评价作用

D 预测作用

E 强制作用256. 根据采用的技术,入侵检测系统有以下分类:____。BC

A 正常检测

B 异常检测

C 特征检测

D 固定检测

E 重点检测257. 在安全评估过程中,安全威胁的来源包括____。ABCDE

A 外部黑客

B 内部人员

C 信息技术本身

D 物理环境

E 自然界

258. 安全评估过程中,经常采用的评估方法包括____。ABCDE

A 调查问卷

B 人员访谈

C 工具检测

D 手工审核

E 渗透性测

259. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABD

A 硬件

B 软件

C 人员

D 数据

E 环境

260. 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCD

A 不可否认性

B 保密性

C 完整性

D 可用性

E 可靠性

261. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDE

A 违反国家规定,侵入计算机信息系统,造成危害的

B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

262. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。ABCDE

A 互联网浏览

B 文件下载

C 电子邮件

D 实时聊天工具

E 局域网文件共享

263. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDE

264. A 高级管理层 B 关键技术岗位人员 C 第三方人员 D 外部人员 E 普通计算机用户

265. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BC

A 关键服务器主机

B 网络交换机的监听端口

C 内网和外网的边界

D 桌面系统

E 以上都正确

266.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。ABE

A 保密性

B 完整性

C 不可否认性

D 可审计性

E 真实性

267. 信息安全策略必须具备____属性。ACE

A 确定性

B 正确性

C 全面性

D 细致性

E 有效性

268. 涉密安全管理包括____。BCDE

A 涉密设备管理

B 涉密信息管理

C 涉密人员管理

D 涉密场所管理

E 涉密媒体管理

信息安全试题A

一、判断题(20)

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

答案正确

2、计算机场地可以选择在公共区域人流量比较大的地方。

答案错误

3、机房内的环境对粉尘含量没有要求。

答案错误

4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来

的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

答案正确

5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

答案正确

6、纸介质资料废弃应用碎纸机粉碎或焚毁。

答案正确

7、灾难恢复和容灾具有不同的含义。

A错误

8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

答案正确

9、对目前大量的数据备份来说,磁带是应用得最广的介质。

答案正确

10、增量备份是备份从上次进行完全备份后更改的全部数据文件。

答案错误

11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。

答案错误

12、容灾就是数据备份。

答案错误

13、数据越重要,容灾等级越高。

答案正确

14、容灾项目的实施过程是周而复始的。

答案正确

15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

答案错误

16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访

问功能。

答案正确

17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的

硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

答案正确

18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥

很容易从另一个密钥中导出。

答案正确

19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密

钥进行解密。

答案正确

20、Windows文件系统中,只有Administrator组和ServerOperation组可以设

置和去除共享目录,并且可以设置共享目录的访问权限。

答案错误

二、单选题(80)

1、以下不符合防静电要求的是__B__。

A 穿合适的防静电衣服和防静电鞋

B 在机房内直接更衣梳理

C 用表面光滑平整的办公家具

D 经常用湿拖布拖地

2、布置电子信息系统信号线缆的路由走向时,以下做法错误的是__A__。

A 可以随意弯折

B 转弯时,弯曲半径应大于导线直径的10倍

C 尽量直线、平整

D 尽量减小由线缆自身形成的感应环路面积

3、对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是

_C___。

A 同一个国家的是恒定不变的

B 不是强制的

C 各个国家不相同

D 以上均错误

4、物理安全的管理应做到__D__。

A 所有相关人员都必须进行相应的培训,明确个人工作职责

B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C 在重要场所的进出口安装监视器,并对进出情况进行录像

D 以上均正确

5、代表了当灾难发生后,数据的恢复程度的指标是__A__。

A RPO

B RTO

C NRO

D SDO

6、代表了当灾难发生后,数据的恢复时间的指标是__B__。

A RPO

B RTO

C NRO

D SDO

7、我国《重要信息系统灾难恢复指南》将灾难恢复分成了__B__级。

A 五

B 六

C 七

D 八

8、容灾的目的和实质是__C__。

A 数据备份

B 心理安慰

C 保持信息系统的业务持续性

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

专业技术人员继续教育 网络与信息安全教程

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。当有多种手段并存时,可能()最为适用。 (单选 ) A抛弃基于地址的信任策略 B包过滤 C加密方法 D随机化的初始序列号 4.网络监察部门是公安机关中唯一具有()的部门。 (单选 ) A侦查权 B检察权 C侦查权和监察权

D监察权 5.网络信息安全技术发展趋势包括()。 (多选 ) A信息安全越来越重要 B信息安全标准在不断变化 C信息安全概念在不断扩展 D信息安全是一个复杂的巨大系统 6.在建立容灾备份系统时会涉及多种技术,如()。 (多选 ) ASAN或NAS技术 B基于IP的SAN互联技术 C快照技术 D远程镜像技术 7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为()。 (多选 ) A完整性 B非独立性 C保密性 D可用性 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.接收方用加密密钥,通过加密设备或算法,将信息加密后发送出去。 (判断 ) 正确错误 10.用户可自选密钥对重要文件加密,防止未授权用户窃密。 (判断 )

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全学科专业建设发展规划(2020

信息安全学科专业建设发展规划(2020 为全面加强信息安全专业学科专业建设,提高信息安全专业人才培养水平,根据“学校建设发展规划”总体目标要求,特制定信息安全学科2010-2014年专业建设和发展规划. 一、发展目标 至2014年,我校信息安全学科建设水平和人才培养质量有较大幅度提高,建成我省乃至中南地区高级应用型信息安全专业专门人才的培养基地,整体实力争取达到国内公安高校领先水平.同时,不断深化专业教学内容和课程体系改革,努力抓好教师队伍建设、实训基地建设和教材建设等. 二、人才培养 以培养高级应用型信息安全专业专门人才为根本任务,以全面提高教学质量作为人才培养的工作重点,全面推进素质教育,注重学生政治素质、法律素质、业务素质和警务技能的养成,坚持走“教学、科研、办案”结合的人才培养之路. (一)办学层次及规模 1、2010-2011年,信息安全专业每年招收本科生40人.2012-2014年,每年招收本科生80人. 2、在办好信息安全专业学历教育的同时,积极面向公安系统在职民警,开办多种形式的信息安全培训班,以提高在职民警的业务水平和办案能力.

(二)重点学科与课程建设 1、在全面加强信息安全学科建设的基础上,重点加强网络安全技术、网络犯罪侦查、计算机取证技术等课程建设,努力办出专业特色,提升信息安全学科专业建设的整体水平.争取在2014年之前,将网络安全技术、网络犯罪侦查、计算机取证技术建成校级精品课程. 2、进一步深化学科内容体系改革,按照应用性、实践性的原则重组课程结构,更新教学内容,建立与计算机安全技术和公安工作发展相适用的,具有警察特色的教学内容和课程体系. 3、在现有客座教授队伍的基础上,再聘请2-3名国内著名专家充实客座教授队伍,并且每年聘请1-2名专家到校进行学术交流和讲学,以提高信息安全学科的整体水平. 4、改进教学方法,加强学生动手能力培养,加强公共外语教学,不断提高学生英语水平.2014年前信息安全学科各门课程全部使用多媒体教学手段,以案例为驱动进行教学. 三、科研工作 最大限度地调动教学科研人员参与科研活动的积极性、主动性和创造性.瞄准当前信息安全领域中的紧迫问题和热点问题展开科学研究,以教学带动科研,以科研促进教学质量的提高. (一)学术论文.2010-2014年间每年发表学术论文20篇以上,其中核心刊物4篇以上.

专业技术人员继续教育——信息技术安全试题答案轻松考到

远程教育——信息技术安全试题一 一、判断题 1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误 4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确 5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确 8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确 9.信息安全等同于网络安全。错误 10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确 12.PKI系统所有的安全操作都是通过数字证书来实现的。正确 13.PKI系统使用了非对称算法、对称算法和散列算法。正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确 16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确 17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。正确 18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确 19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误 20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确 21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确 22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误 23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确 24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误 25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全管理体系建设

佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 编写人员:黄世荣 编写日期:2015年12月7日 项目缩写: 文档版本:V1.0 修改记录: 时间:2015年12月

一、信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展过程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面,伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中小企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经刻不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系协同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故发生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重要的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由于新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的范围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,“三分技术,七分管理”的理念已经被广泛接受。结合ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管理能力。 二、ISO27001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下图所示)。首先,各个组织应该根据自身的状况来搭建适合自身业务发展和信息安全需求的ISO27001信息安全管理体系框架,并在正常的业务开展过程中具体

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

XXX学校信息安全实验室建设方案

XXX学校信息安全实验室 设计方案 北京网御星云信息技术有限公司 2014-03-30

目录 一、概述................................................................................................ - 3 - 二、设计目的........................................................................................... - 4 - 三、总体架构........................................................................................... - 4 - 3.1、所需软硬件................................................................................ - 5 - 3.2、培训 ......................................................................................... - 6 - 3.3、实验教材................................................................................... - 6 - 3.4、产品报价................................................................................... - 6 - 四、实验和演练........................................................................................ - 6 - 4.1、网御安全综合网关技术实验.......................................................... - 6 - 4.2、网御入侵检测技术实验 ................................................................ - 7 - 4.3、网御漏洞扫描系统实验 ................................................................ - 7 -

相关文档
相关文档 最新文档