当前位置:文档之家› 信息安全期末复习题

信息安全期末复习题

信息安全期末复习题
信息安全期末复习题

一、选择题(教材习题所有题+平时积累)第一章

(B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

A. 黑客攻击

B. 社会工程学攻击

C. 操作系统攻击

D. 恶意代码攻击

(A) 2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

A. 不可否认性

B. 认证性

C. 可用性

D. 完整性

第二章

(A) 1. 密码技术的哪一个目标不能被对称密码技术实现?

A. 完整性

B. 保密性

C. 不可否认性

D. 认证性

(C) 2.A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?

A. A的公钥

B. A的私钥

C. B的公钥

D. B的私钥

(A) 3. DES的有效密钥长度是多少?

A. 56比特

B. 112比特

C. 128比特

D. 168比特

(C) 4. 下面哪种情况最适合使用非对称密码系统?

A. 公司电子邮件系统

B. 点到点的VPN系统

C. 证书认证机构

D. Web站点认证

(D) 5. 下面哪个哈希函数最适合8位处理器?

A. SHA-256

B. SHA-512

C. MD4

D. MD2

(C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?

A. 明文消息

B. 密文消息

C. 明文消息摘要

D. 密文消息摘要

(C) 7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?

A. Joe的公钥

B. Joe的私钥

C. Grace的公钥

D. Grace的私钥

第三章

(C) 1. 下面哪项不属于口令认证?

A. 可重用口令认证

B. 一次性口令认证

C. 安全套接层认证

D. 挑战应答口令认证

(C) 2.公钥认证不包括下列哪一项?

A. SSL认证

B. Kerberos认证

C. 安全RPC认证

D. MD5认证

第四章

(C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全?

A. VPNs

B. PPP

C. Kerberos

D. SSL

(C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括

下列哪一项?

A. SA

B. AH

C. CA

D. ESP

第五章

(C) 1. 以下哪一项不属于恶意代码?

A. 病毒

B. 特洛伊木马

C. 系统漏洞

D. 蠕虫

(D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作

A. 拒绝服务攻击

B. 中间人攻击

C. 社会工程学

D. 后门攻击

第六章

(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A. 欺骗攻击

B. 暴力攻击

C. 穷举攻击

D. 字典攻击

(A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?

A.状态机模型

B. Bell-LaPadula模型

C. Clark-Wilson 模型

D. Noninterference 模型

第七章

(B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A. 欺骗攻击

B. 暴力攻击

C. 穷举攻击

D. 字典攻击

(D) 2. 常见类型的防火墙拓扑结构以下哪一项?

A. 屏蔽主机防火墙

B. 屏蔽子网防火墙

C. 双重防火墙

D. 硬件防火墙

第八章

(B) 1. 对于一个入侵,下列最合适的描述是:

A. 与安全事故类似

B. 各种试图超越权限设置的恶意使用

C. 任何侵犯或试图侵犯你的安全策略的行为

D. 任何使用或试图使用系统资源用于犯罪目的的行为

(A) 2. 下列哪种安全策略可用于最小特权原则的理念:

A. 白名单

B. 严格禁止

C. 宽松的控制

D. 黑名单

(A) 3. 如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误

A. 误报

B. 漏报

C. 混合式错误

D. 版本出错

(B) 4. 哪种入侵者是最危险的,为什么?

A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

B. 内部入侵者,因为他们掌握更多关于系统的信息。

C. 外部入侵者,因为大部分入侵者都在外部。

D. 内部入侵者,因为很多外部入侵者都是新手。

(A) 5. 对于有特征的入侵行为,哪种类型的入侵检测更适用:

A. 误用检测

B. 异常检测

C. 恶意检测

D. 外部检测

(C) 6. IDS规则的目的是什么:

A. 告诉IDS检测那些端口

B. 限制系统行为,如果违反了,就触发警报

C. 告诉IDS那些包需要被监测,并在包中检测什么内容

D. 告诉防火墙哪些数据包可以穿过IDS

(C) 7. 什么软件可以阅读其所在网络的数据:

A. 特征数据库

B. 包嗅探器

C. 数据包分析引擎

D. 网络扫描

(A) 8. 哪种IDS可以检测特定网段的所有流量:

A. 基于网络的IDS

B. 基于特征的IDS

C. 基于主机的IDS

D. 基于知识的IDS

(C) 9. 哪种类型的IDS可以用来标识外来攻击的?

A. 在DMZ区的HIDS

B. 在防火墙与内部网络之间的NIDS

C. 在外部网络与防火墙之间的NIDS

D. 在DMZ区的NIDS (ABCD) 10. 当选择IDS时,哪些因素是你要考虑的(多选):

A. 价格

B. 配置与维护IDS所需要的知识与人力

C. 互联网类型

D. 你所在的组织的安全策略

第九章

(D) 1. Telnet命令的默认端口号是什么?

A. 80

B. 8080

C. 21

D. 23

(B) 2. 在Windows操作系统中,端口号9提供什么服务?

A. 给出当前日期

B. 丢弃收到的所有东西

C. 对受到的所有通信进行响应

D. 提供系统日期和时间

第十章

(C) 1. 内容过滤发生在哪两个层次?

A. 应用层和物理层

B. 应用层和链路层

C. 应用层和网络层

D. 链路层和网络层

(D) 2. 病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?

A. 引导扇区

B. 宏渗透

C. 寄生虫

D. 移动磁盘

第十一章

(B) 1. 可以导致软件运行故障的因素不包括下列哪一项?

A. 复杂性

B. 健壮性

C. 测试困难

D. 软件升级

(B) 2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?

A. MD5

B. Schneier

C. Hash

D. Security Assessment

第十二章

(C) 1. 下列哪一项不属于发生在本地的中级别灾难?

A. 病毒攻击

B. 长时间的停电

C. 服务出错

D. 服务器故障

(A) 2. 以下哪一项不属于系统灾难恢复的准备工作?

A. Internet信息服务

B. 风险评估

C. 备份介质数据

D. 应付灾难准备

第十三章

(C) 1. 犯罪侦查三个核心元素中不包括下列哪一项?

A. 与案件有关的材料

B. 案件材料的合法性

C. 案件材料的逻辑性

D. 线索材料

(D) 2. 通过对校验和进行加密来判断数据是否有更改的检验方法叫做?

A. AHSH算法

B. SHAH算法

C. SHHA算法

D. HASH算法

第十四章

(C) 1.操作系统管理的主要系统资源不包括下列哪一项?

A. 主存储器

B. 二级存储器

C. 三级存储器

D. 处理器

(A) 2. 一个系统使用击键监视器的原因不包括下列哪一项?

A. 系统备份

B. 恶意攻击

C. 证据收集

D. 测试和质量保证

第十五章

(A) 1. 注册表中,阻止访问特定驱动器内容的键值是下列哪一项?

A. NoViewOnDrive

B. RestrictRun

C. DisableRegistryTools

D. NoClose

(D) 2. 以下Windows用户系统常见服务中,哪项是不能关闭的?

A. Internet信息服务

B. 远程登录

C. 远程注册

D. 注册表访问

第十六章

(B) 1. 目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML

加密规范以及下列哪一项?

A. SAML

B. SOAP

C. XKMS

D. OASIS

(A) 2. 以下哪个方面不是检验表的主要用途?

A. 远程检验表

B. 漏洞检验表

C. 设置检验表

D. 审计检验表

第十七章

(B) 1. 目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML 加密规范以及下列哪一项?

A. SAML

B. SOAP

C. XKMS

D. OASIS

(C) 2. Web服务架构的3 个基本操作不包括下列哪一项?

A. 发布 (publish)

B. 绑定 (bind)

C. 请求 (request)

D. 查找 (find)

第十八章

(D) 1. 常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以及下列哪一项?

A. 物理安全策略

B. 人员安全策略

C. 区域安全策略

D. 模糊安全策略

(C) 2. 数据管理策略不包括下列哪一项?

A. 最长保管时间

B. 最短保管时间

C. 数据安全

D. 数据类型

第十九章

(B) 1. 常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项?

A. 前期培训

B. 桌面练习

C. 初始训练

D. 复习训练

(C) 2. 灾难恢复的三种主要替换处理设施不包括下列哪一项?

A. 热门地点

B. 冷门地点

C. 安全地点

D. 一般地点

二、判断(平时积累)

三、概念

1. 信息安全

2.入侵检测、误用检测、误用检测

入侵检测就是对入侵行为的发觉。他通过对计算机网络或中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

3.过滤、计算机病毒

过滤:就是根据系统事先设定的规则(例如IP地址)对用户从网络上获取的资源或网页内容进行检测,防止恶意代码或程序到达用户电脑,达到保护用户系统安全的目的。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。

4.社会工程学攻击

是一种利用受害者心理弱点,本能反应,好奇心,信任,贪婪等心理缺陷进行诸如欺骗、伤害等危害手段取得自身利益的手法,近年来已成迅速上升甚至泛滥的

趋势。社会工程学是通过搜集大量的信息,针对对方的实际情况进行心理战术的一种手法。

社会工程学

5.后门

后门是指对系统的一个特殊访问通道,后门攻击是指通过后门绕过软件的安全性控制从而获取程序或系统访问权的方法。

6.访问控制

访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。

7.防火墙

防火墙负责过滤计入或离开计算机网络的通信数据,通过对接收到的数据包或防火墙内部过滤规则库中的安全规则进行比较,决定是否把数据包转发到她的目的地的设备。

8.差异备份

P372

四、简答

1. 试述数字签名的工作原理(P22-23 数字签名生成与验证)

要产生数字签名,首先要使用一个哈希函数产生明文消息的摘要,哈希函数是一种单向函数,并且能保证消息和消息摘要之间的一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。

消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方,从而实

现不可否认性和完整性保护。

密码系统收到经过数字签名的消息后,可以通过以下步骤对这个签名进行认证。首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改,通信完整性得到了保护。同时,实现了不可否认性,证明消息确实来自于发送者。

2.基于网络和基于主机制入侵检测系统的区别。

3.自主访问控制与强制访问控制的区别 P126-126

4.常见防火墙拓扑结构及其原理P142 第4题

屏蔽主机:防火墙是连接内网和外部网络的唯一链路。所有进入或离开内网的数据包都必须经过这个防火墙。这种拓扑是最容易应用的,也是最便宜的。然而,如果内网向外网提供某种服务,这种结构同样面临着巨大的安全风险。

屏蔽子网防火墙:屏蔽子网(通常被称为非军事区或DMZ)防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因特网(或其它外部网络),另一个连接内网。对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。

双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样提供一个DMZ网络用来设置公共服务。然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。

5.入侵检测有哪些机制?其原理是什么?P160 第1题

入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。

(1)异常检测

基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。

(2) 误用检测

不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。

6.为什么要对系统进行安全评估,其基本过程是什么?P227 第1题

答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。

7.灾难备份有哪些技术,其原理是什么?P250第3题

答:现有的灾难备份技术主要有三种,

(1)基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为基础,采用硬件数据复制技术,借助磁盘控制器提供的功能,通过专线实现物理存储器之间的数据交换。这种方式的优点是,它独立于主机和主机操作系统,不占用主机的CPU、主机通道和网络资源,对主机透明,也不需要对现有应用系统作任何改动。

(2)基于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统级的灾难备份解决方案。其特点是与操作系统平台相关,而对应用程序是透明的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。

(3)其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase、ORACLE的数据库镜像技术解决方案等。

8.简述操作系统备份的好处和危险 P278 第2题

答:系统备份可以向用户正在使用的系统提供一个副本,在原版本丢失的情况下可以使用。可能会有很多种原因导致系统原版本的丢失,服务器遭到攻击导致失效,恶意攻击破坏重要数据,或是硬件失灵。在任何一种情况下,都需要依靠系统的备份来恢复系统的运行。

系统备份的危险在于系统备份通常被创建在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否则这些备份可能会落入恶意第三方手中。相比较而言,在数据中心得到数据肯定比通过数据备份得到数据要更困难。即使保密性并不是用户最初关心的重点,可是一个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。

9.说明白名单与黑名单过滤的区别 P211 第1题

答:白名单过滤是根据白名单列表进行的。这个白名单列表是一个允许访问列表,由第三方审查和编译。列表上的所有内容都是允许访问的,可以是一个允许访问的网页的URL列表,一个合法关键词列表,或是一个合法通信数据包的包签名列表。

黑名单过滤是基于有害内容的名单进行的。这个名单可能包含网站的URL,关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法

比白名单过滤更常见。

五、应用题

1. 举例说明如何应用防御多样化原则

2. 举例说明如何应用纵深防御原则

信息安全的8条基本原则如下:

(1)最小特权原则:最小特权原则是指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。

(2)纵深防御原则:纵深防御是另一个重要的原则,是指不能只依靠单一的安全机制,而应该通过多种机制互相支撑以实现安全的目的。例如,通常企业都使用多道防线来实现信息安全,第一道防线是防火墙,第二道防线是入侵检测系统。此外,还需要使用在每台计算机中安装防病毒软件等技术或产品。这就是纵深防御原则的体现。

(3)阻塞点原则:所谓阻塞点就是设置一个窄道,目的是强迫攻击者使用这个窄道,以对其进行监视和控制。

(4)最薄弱链接原则:最薄弱链接原则是指链的强度取决于它的最薄弱链接,墙的坚固程度取决于它的最薄弱处,即网络信息安全中的“短板原理”。

(5)失效保护状态原则:失效保护原则是指当系统失效以后应该自动处于安全保护状态,能够拒绝入侵者的入侵。网络中的许多应用都是以保护失效原则设计的。

(6)普遍参与原则:为了使安全机制更有效,应该要求包括官员、管理者、普通职工和用户等每一成员都能有意识地普遍参与。

(7)防御多样化原则:防御多样化是指通过使用大量不同类型的安全技术(或产品)使信息系统得到额外的安全保护。例如某企业使用n道防线实现信息安全,

虽然体现了防御的原则,但是,如果n道防线都使用同一种安全技术,则其它n-1道防线形成的纵深就形同虚设了。相反,如果n个纵深使用不同的技术(或产品),既体现防御多样化原则,又体现了纵深防御的原则。

(8)简单化原则:随着企业规模的扩大,信息系统的功能也变得越来越复杂,其安全需求也越来越难以充分满足;又由于攻击和防御技术在矛盾中不断发展,安全产品会变得越来越专业,安全策略也会变得晦涩难懂,影响安全方案的实施。3.举例说明如何应用数字签名技术检验数据的完整性(没被篡改)。(例子自己举)

首先发送方要使用哈希函数产生明文消息的摘要。消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方。

接收方收到经过数字签名的消息后,首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改。

4.举例说明如何应用数字签名技术检验数据的不可否认性。(例子自己举)

用发送方私钥加密的信息能用发送方的公钥解密(因为私钥只有发送者自己掌握),则发送方不能否认。

5.电子商务安全技术有哪些

(1)防火墙技术:负责过滤进入或离开计算机网络的通信数据,通过对接收到的数据包和防火墙内部过滤规则库中的安全规则进行比较,决定是否把一个数据包转发到它的目的地。

(2)数字加密技术:通过加密算法对敏感信息进行加密,然后把加密好的数

据和密钥在线路上传送给接收方,接收方只有通过解密算法对密文进行解密才能获取敏感信息。

(3)认证技术:是保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。

(4)协议层技术:最常见的安全机制有SSL及SET两种协议。SSL旨在为网络通信提供安全及数据完整性的一种安全协议。SET协议应用于互联网上的以银行卡为基础进行在线交易的安全标准,主要应用于保障网上购物信息的安全性。

6.自主访问控制与强制访问控制的区别

强制访问控制是基于规则进行的。依据主体和客体的安全级别来制定访问控制规则,决定一个访问请求是被接受还是被拒绝。组织的实际情况不同,因此设置的访问控制规则也不相同,例如在有些组织的访问控制规则中,标记为“秘密”等级的主题只能访问同样标记为“秘密”的客体。而另一种情况可能是,标记为“秘密”等级的主体除了可以访问标记为“秘密”的客体之外,还可以访问安全等级更低的客体。

7.为什么要对系统进行安全评估,评估的基本过程是什么?

每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。

六、设计题

1. 假如你是某企业的网管,请你思考如何实现Windows Server 2003最基本的安全设计?

初级安全方案设计:

(1)物理安全

(2)停掉Guest 账号

(3)限制不必要的用户数量

(4)创建2个管理员用账号

(5)把系统administrator账号改名

(6)创建一个陷阱账号

(7)把共享文件的权限从”everyone”组改成“授权用户”(8)使用安全密码

(9)设置屏幕保护密码

(10)使用NTFS格式分区

(11)运行防毒软件

(12)保障备份盘的安全

中级安全方案设计:

(1)利用win2000的安全配置工具来配置策略

(2)关闭不必要的服务

(3)关闭不必要的端口

(4)打开审核策略

高级安全方案设计:

(1)关闭DirectDraw、关闭默认共享

(2)禁用Dump File、文件加密系统

(3)加密Temp文件夹、锁住注册表、关机时清除文件

(4)禁止软盘光盘启动、使用智能卡、使用IPSec

(5)禁止判断主机类型、抵抗DDOS

(6)禁止Guest访问日志和数据恢复软件

2.某企业正在遭受黑客的威胁,假如你是某企业的网络管理员,请你设计一个双重防火墙系统,并说明设计的理由。P139

需要画图

3. 请你为某企业设计一个灾难恢复方案 P370

说明企业业务的情况,根据数据的特点设计(可以查阅网络资源,答案是开放的,合理即可,每个人的方案应该是不同的,考试时相同则不给分)

4.假如你是某企业的网管,请根据信息与网络安全知识,设计一个安全的网络方案?

(1)画出拓扑图,并标明所有的安全设备(软、硬件)在P150图的基础上改,增加防毒、备份等内容。

(2)说明设计的依据(体现的原则、应用的原理等)

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.doczj.com/doc/7e18683931.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.doczj.com/doc/7e18683931.html, 电子邮箱:cnitsec@https://www.doczj.com/doc/7e18683931.html,

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

相关主题
文本预览
相关文档 最新文档