文档库 最新最全的文档下载
当前位置:文档库 › 信息安全试题

信息安全试题

信息安全试题
信息安全试题

绵阳市2014年公需科目:信息安全知识、科研方法

)

与论文写作多项选择题答案(一

紫色为正确答案

1.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪

D、盗窃计算机硬件与软件罪

E、非法复制受保护

2.以下()是信息安全技术发展趋势。

A、新兴信息安全技术将成主流

B、安全技术开始与其他技术进行融合

C、许多安全技术由独立走向融合

D、监控技术成为互联网安全的主流

E、信息安全技术体系逐步形成并成熟起来

3.对信息的()的特性称为完整性保护。

A、防篡改

B、防复制

C、防删除

D、防转移

E、防插入

4.以下属于我国电子政务安全工作取得的新进展的有()

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

5.未来影响电子商务发展的关键因素有()

A、信息优势

B、物流环境

C、品牌战略

D、竞争优势

E、政策环境

6.统计的特点包括()

A、主动变革性

B、技术性

C、因果性

D、条件性

E、数量性

7.理论创新的原则是()

A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

8.知识产权是由()构成的。

A、工业产权

B、著作权

C、发表权

D、专利权

E、以上都正确

9.从国家层面来讲,知识产权保护的措施有()。

A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施

B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护

C、对知识产权保护的技术方面,也要投入更多的精力和注意力

D、要在制度的方面建立各种防范机制。

E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与

10.从管理层面来讲,知识产权保护的措施有()。

A、加强知识产权的保密程度

B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度

C、加大对国外科研成果的引进力度

D、加大对学术示范的一种管理和追究

E、建立知识管理制度体系

11.我国信息安全管理政策主要包括()。

A、法律体系

B、行政体系

C、政策体系

D、强制性技术标准

E、道德体系

12.信息安全管理的总体原则不包括()。

A、主要领导负责原则

B、规范定级原则

C、以人为本原则

D、分权制衡原则

E、整体协调原则

13.信息安全人员管理中岗位安全考核主要是从()方面进行。

A、法律常识

B、服务态度

C、思想政治

D、业务表现

E、操作能力

14.以下属于本课程提出的相关建议的是()

A、建立一个结构化的安全体系

B、实施两条线的安全保证

C、把好三个重要的管理关口

D、控制四个现实的安全风险

E、建立长效机制

15.应如何进行科研创新?()

A、要解放思想,大胆怀疑

B、要了解学术动态,善于批判继承

C、善于总结实践经验,把经验上升到理论

D、要提高理论修养,增强分辨能力和表达能力

E、敢于坚持真理,不怕打击迫害

16.论文写作基本程序包括()

A、确定选题

B、收集材料

C、草拟提纲

D、撰写成文(初稿)

E、以上都是

17.学术论文写作的类型有()。

A、期刊论文的写作

B、学位论文的写作

C、学术专著的写作

D、研究报告的写作

E、生活杂谈的写作

18.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质

C、法律意识

D、政治觉悟

E、安全意识

19.下列说法正确的是()

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置

20.科研选题应遵循的原则包括()

A、价值性原则

B、可行性原则

C、经济性原则

D、创新性原则

E、以上都是正确的

21.论文的特点包括()

A、创新性

B、理论性

C、盈利性

D、科学性

E、规范性

22.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

23.学术期刊论文发表的文章类型有()。

A、综述性的文章

B、专栏性的文章

C、报道性的文章

D、文言文

E、以上都正确

24.信息系统安全的总体要求是()的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

25.安全的最终目标是确保信息的()

A、独立性

B、机密性

C、可控性

D、不可否认性

E、可靠性

26.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委

B、商务部

C、科技部

D、工商行政管理总局

E、工信部

27.发展电子商务的指导思想是()

A、强化宣传

B、统筹安排

C、构建完整市场体系

D、营造良好环境

E、优化资源配置

28.系统方法的特点包括()

A、整体性

B、协调性

C、最优化

D、模型化

E、以上都是

29.科研方法包括()

A、文献调查法

B、观察法

C、思辨法

D、行为研究法

E、概念分析法

30.期刊发表的周期有()。

A、日刊

B、周刊

C、半月刊

D、月刊

E、旬刊

31.知识产权的三大特征是()。

A、专有性

B、时间性

C、地域性

D、大众性

E、以上都不正确

紫色为正确答案

32.学术腐败的表现有()。

A、以行贿或其他不正当的手段获得科研经费、科研奖项

B、侵吞挪用科研经费

C、利用学者身份为商家做虚假宣传

D、利用手中权力获得名不副实的学位、证书

E、以上均不正确

33.下列属于明确电子商务发展的重点和突破口的是()

A、加快大宗商品电子交易中心的建设

B、积极发展第三方交易平台

C、在电子商务物流中心的建设方面形成突破

D、大力推进互联网新技术的应用

E、支持C2C交易平台做大做强

34.信息安全的人员管理包括()。

A、安全审查

B、安全保密管理

C、安全教育培训

D、岗位安全考核

E、离岗人员安全管理

35.隔离网闸所连接的两个独立网络之间,不存在()。

A、通信的物理连接

B、数据文件的无协议摆渡

C、信息传输命令

D、固态存储介质的读写

E、信息包转发

36.以下属于关于建立长效机制要落实抓好的抓手的有()

A、把与信息网络相适应的安全保障体系做好

B、把人防和技防相结合的各项规章制度做实

C、把漏洞分析和风险评估这项工作纳入议事日程

D、把制度化,专业化的信息安全检查做细

E、做勤日常信息安全保密意识的教育和培训

37.科研的基本程序包括()

A、价值性原则

B、可行性原则

C、经济性原则

D、创新性原则

E、以上都是正确的

38.从个人层面来讲,知识产权保护的措施有()。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护

D、转让协议过程中不用关注相关条款

E、以上选项都正确

39.信息安全管理的权威标准是()。

A、ISO 17799

B、ISO 27001

C、ISO 17700

D、ISO 27009

E、ISO 27799

40.风险评估的流程包括()。

A、资产识别

B、威胁识别

C、脆弱性识别

D、安全措施识别

E、风险分析与处理

41.网络隔离技术发展经历了五个阶段:()。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段

42.目前广泛使用的主要安全技术包括()。

A、防火墙

B、入侵检测

C、入侵防御

D、VPN

E、病毒查杀

43.以下属于论文构成的主体部分的是()

A、摘要

B、引论

C、研究过程

D、结论

E、参考文献

44.科研成果评价标准是()。

A、学术价值

B、社会影响

C、经济效果

D、意识形态

E、以上都正确

45.科学研究的意义包括()

A、创造学术价值

B、推动技术进步

C、促进社会发展

D、维护世界和平

E、以上都是正确的

46.科研激励的主要形式是()

A、目标激励

B、管理激励

C、协作激励

D、竞争激励

E、市场激励

47.入侵防御系统分为()。

A、基于主机的入侵防御系统

B、基于网络的入侵防御系统

C、基于应用的入侵防御系统

D、基于软件的入侵防御系统

E、基于硬件的入侵防御系统

48.下列选项中,属于企业开展电子商务的阻力和风险的是()

A、网络资源的可获得性

B、信息基础设施的规模

C、支撑和配套的金融服务质量问题

D、信息终端的普及程度

E、市场规范程度

49.逻辑方法包括()

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

50.投稿时要注意的事项有()。

A、检查署名问题

B、遵守保密原则

C、不能一稿多投

D、投递地址无误

E、跟踪投稿状态

51.信息安全管理的目标包括()。

A、合规性

B、整体协调性

C、保密性

D、可用性

E、执行落实性

52.互联网技术的广泛应用使得传统市场分化为()

A、实体市场

B、地方市场

C、虚拟市场

D、国内市场

E、国际市场

53.电子商务的关键点是()

A、工具

B、支付

C、搜索

D、市场

E、诚信

54..科研成果的主要形式有()。

A、论文

B、专著

C、发明设计

D、商标设计

E、其他创造载体

55.入侵检测系统的局限性在于()。

A、无法弥补安全防御系统中的安全漏洞和局限

B、不能提供对内部的保护

C、检测具有一定的滞后性

D、各种系统之间缺乏信息共享

E、无法防范数据驱动型的攻击

56.著作权的人身性权利由()组成。

A、发表权

B、署名权

C、修改权

D、保护作品完整权

E、复制、改编、发行等其他权利的许可权

57.电子商务是整个贸易活动的()

A、信息化

B、自动化

C、规范化

D、国际化

E、电子化

58.学术腐败治理中个人层面有效方法包括()。

A、对知识产权著作权的法律知识给予更多的宣传和普及

B、进行学术规范教育

C、行政处罚

D、罚款

E、以上都不正确

59.以下()属于违反信息安全管理相关规定行政处罚中的声誉罚。

A、拘留

B、警告

C、通报批评

D、吊销许可证

E、取消联网资格

60.以下()属于ISO安全框架。

A、认证框架

B、否认框架

C、访问控制框架

D、完整性框架

E、独立性框架

61.论文评价的原则有()。

A、创新性原则

B、公正性原则

C、准确地计量原则

D、可比性原则

E、以上都不正确

62.实验的特点包括()

A、主动变革性

B、控制性

C、因果性

D、不可重复性

E、数量性

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全试题题库

信息安全试题题库 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全知识竞赛题库 第一章 一、选择题 1.下列哪些不是计算机犯罪的特征-------(C) A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性 C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体 2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B) A利用计算机犯罪B故意伤害罪 C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A) A三年以下的有期徒刑或者拘役B1000元罚款 C三年以上五年以下的有期徒刑D10000元罚款 4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C) A破坏公共财物B破坏他人财产 C计算机犯罪D故意伤害他人 5.计算机犯罪主要涉及刑事问题、民事问题和—————(A) A隐私问题B民生问题C人际关系问题D上述所有问题 6.下面是关于计算机病毒的两种论断,经判断----------(A). (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确 7.通常所说的“病毒”是指----------(D)。 A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序 8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。 A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化 9.计算机病毒造成的危害是---------(B)。 A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 10.计算机病毒的危害性表现在---------(B)。 A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施 11.下列有关计算机病毒分类的说法,(D)是正确的。 A)病毒分为十二类B)病毒分为操作系统型和文件型 C)没有分类之说D)病毒分为外壳型和入侵型 12.计算机病毒对于操作计算机的人,-----(C)。 A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运 13.以下措施不能防止计算机病毒的是-----(A)。 A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 14.防病毒卡能够-----(B)。 A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户 C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵 15.计算机病毒主要是造成(C)损坏。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全复习题带答案

精心整理 密码学的目的是。【C 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 注:密码学是以研究数据保密为目的的。答案A 和c 是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应 【C 】 A .PrivateKeyInfrastructure B .PublicKeyInstitute C .PublicKeyInfrastructure 公钥基础设施 D .PrivateKeyInstitute 防火墙最主要被部署在____位置。 【A 】 A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 下列____机制不属于应用层安全。 【C 】 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 ___最好地描述了数字证书。 【A 】 A .等同于在网络上证明个人和公司身份的身份证 B .浏览器的一标准特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 D .伴随在线交易证明购买的收据 属于关系到国【A 】 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【D 】 A?7B?8 C?6D?5 IPSec 协议工作在____层次。 【B 】

A.数据链路层 B.网络层 C.应用层D 传输层 下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。【】 A?杀毒软件B?数字证书认证 C?防火墙D?数据库加密 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【B 】 A.机密性 B.可用性 D.数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是____。【C 】 A?寄生性B?潜伏性 C?破坏性D?攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D 】 A?数据完整性B?数据可用性 C?数据可靠性D?数据保密性 注:“截获”——机密性 “转账”——完整性 “阻断”——可用性 “访问”——保密性 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C 】 A.公钥认证B.零知识认证 C.共享密钥认证D.口令认证 ____】 【A 】 利用计算机强【C 】 C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制 PKI 的主要组成不包括。【B 】 A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR 一般而言,Internet 防火墙建立在一个网络的。【C 】 A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

信息安全试题及答案

第一部分基础知识 中国石化2014年信息技术安全竞赛基础知识试卷(D卷) 一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施 C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确 2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压力 3、计算机病毒的预防措施包括: A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是: A. 感知传输智能应用 B. 感知互联交换 C. 识别传感应用 D. 互联传输交换 5、信息安全最大的威胁是: A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络 6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。

7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务: A. 云用户身份管理服务 B. 云访问控制服务 C. 云审计服务 D. 云应用程序服务 8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。 A. PKI B. CA C. LRA D. RA 9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。 A. 1 B. 3 C. 5 D. 8 10、下面说法错误的是: A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责 B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责 D. 全国保守国家秘密的工作由国家保密局负责 二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 11、可以用来签发证书的介质,以下所列错误的是: A. 智能卡 B. USB-KEY C. 微软的CSP容器 D. U盘 12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有: A. 数字签名 B. 安全邮件S/MIME C. 监控审计 D. 数据加解密 E. 身份认证 13、以下可以有效提升企业在使用云计算时的安全性的有: A. 基于角色的用户访问 B. 高风险数据防护 C. 允许所有设备接入 D. 满足用户的所有需求

信息安全试题库(1)

三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2.简述对称密钥密码体制的原理和特点。 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少? 每个节点的密钥是2个,网络中的密钥共有2N个。 4.对称密码算法存在哪些问题? 适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随 着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。 5.IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位? IDEA是一种对称密钥算法,加密密钥是128位。 6.什么是序列密码和分组密码? 序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息 分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。 7.简述公开密钥密码机制的原理和特点? 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的; 这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。 8.什么是MD5? MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本, 该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。 9.请解释5种“窃取机密攻击”方式的含义。 1)网络踩点(Footprinting) 攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。 2)扫描攻击(Scanning) 这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测) 黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全试题及答案

1.与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2.凯撒加密法是个() A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层 4.以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 6.计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全 8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程 C.超线程 D.超进程 9.在非对称密码算法中,公钥。 A.必须发布B.要与别人共享 C.要保密 D.都不是 10.IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11.下面的说法错误的是?( ) A.防火墙和防火墙规则集只是安全策略的技术实现

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

相关文档