信息安全试卷
- 格式:docx
- 大小:113.34 KB
- 文档页数:5
信息安全试卷及答案一、单项选择题(每题2分,20小题,共计40分。
每题只有一个正确答案)1.与信息相关的四大安全原则是()A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.计算机病毒的主要来源错误的是()A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制3.下面的说法错误的是?( )A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的4.密钥交换问题的最终方案是使用()A.护照B.数字信封C.数字证书D.消息摘要文库5.要解决信任问题,使用()A.公钥B.自签名证书C.数字证书D.数字签名6.信息安全领域内最关键和最薄弱的环节是()A.技术B.策略C.管理制度D.人7.网上银行系统得一次转账操作过程中发生了转账金额被非法篡改得行为,这破坏了信息安全的___属性。
( )A.保密性B.完整性C.不可否认性D.可用性8.加密安全机制提供了数据的()A.可靠性和安全性B.保密性和可靠性C.完整性和安全性D.保密性和完整性9.网络安全的实质和关键是保护网络的()的安全。
A.系统B.软件C.信息D.网站10.密码学的目的是( )。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全11.目前利用生理特征进行生物认证的错误方法是( )A.指纹识别B.NA识别C.虹膜识别D.视网膜识别12.基本硬盘最多可以划分多少个主分区()A.1个B.2个C.3个D.4个13.字典攻击被用于( )A.用户欺骗B.远程登录C.破解密码D.网络嗅探14.数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的15.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。
信息安全教育培训试题第一部分:选择题1. 以下哪个是信息安全的三要素?A. 机密性、私密性、可靠性B. 机密性、完整性、可用性C. 保密性、完整性、可访问性D. 保密性、私密性、可访问性2. 常见的网络攻击手段不包括:A. 木马病毒B. 钓鱼攻击C. 物理破坏D. SQL注入3. 密码安全性评估中,以下哪个是最强的密码?A.B. AbcdefgC. P@ssw0rdD. $tr0ngP@ssw0rd4. 常见的社交工程攻击手段有:A. 钓鱼攻击B. 拒绝服务攻击C. 网络针孔摄像头窃听D. 黑客攻击5. 以下哪种操作不属于信息安全管理的核心要求?A. 访问控制B. 密码策略C. 安全审计D. 秘密通信第二部分:简答题1. 请简要介绍信息安全的概念和重要性。
2. 请列举几种保护个人信息安全的常见措施。
3. 什么是多因素身份认证?如何提高身份认证的安全性?4. 请解释什么是“弱口令”,并提供几个创建强密码的建议。
5. 请简要介绍网络钓鱼攻击,并提供防御网络钓鱼攻击的方法。
第三部分:分析题某公司在信息安全培训中发现了部分员工对电脑系统的操作不规范,容易引发安全问题。
请你分析可能存在的问题,并提出相应的解决方案。
第四部分:应用题假设你是某公司的信息安全专家,负责制定并实施信息安全教育培训计划。
请你列举五个培训活动的具体内容和目标,以帮助员工提高信息安全意识和技能。
---以上是《信息安全教育培训试题》的内容,请根据所学知识进行答题。
答案将在试卷下发后公布。
通过参与此次培训,您将增加对信息安全的认识和理解,提高对信息安全的保护能力。
祝您成功!。
1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒 A ;A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是 B ;A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是 B ;A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是 B ;A、国际电子技术协议IECB、国际电信联盟ITUC、电子工业协会EIAD、通信工业协会TIA5、用于解决IP地址短缺问题的技术是B ;A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是BA、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的 B ;A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是 D ;A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 B ;A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理;2、入侵检测系统的两种基本检测方法是异常检测和误用检测;3、访问控制技术包括三个要素:主体、客体和控制策略;分析题本大题共15分;下面是一段C语言代码;include<>include<>char name = “abcdefghijklmnopqrstuvwxyz ”;int main{char output8;strcpyoutput, name;forint i=0;i<8;i++printf"\\0x%x",outputi;return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击;2、指出该程序漏洞是由哪段代码或哪个函数引起的3、简述该攻击的原理;1该漏洞会导致缓冲区溢出攻击2该程序漏洞是由strcpyoutput, name;这段代码引起的3strcpy将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错;缓冲区溢出攻击是通过往程序的写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的,使程序转而执行其它指令,以达到攻击的目的;论述题通用入侵检测框架CIDF模型的基本组件及各组件的作用;事件产生器Event generators:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件;事件产生器是所有IDS所需要的,同时也是可以重用的;事件分析器Event analyzers:从其他组件接收gidos,分析得到的数据,并产生新的gidos;如分析器可以是一个轮廓特征引擎;响应单元Response units :是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警;事件数据库Event databases:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件;。
信息安全基础(试卷编号1281)1.[单选题]信息战的军人身份确认较常规战争的军人身份确认( )A)难B)易C)难说答案:A解析:2.[单选题]从统计的情况看,造成危害最大的黑客攻击是( )A)漏洞攻击B)蠕虫攻击C)病毒攻击答案:C解析:3.[单选题]配电自动化信息安全部署的原则是( )。
A)安全分区、网络专用、物理隔离、逻辑加密B)安全分区、网络专用、横向隔离、纵向加密C)安全分区、网络专用、纵向隔离、横向加密D)安全分区、网络专用、横向到边、纵向到底答案:B解析:4.[单选题]以下哪一项不属于物理入口控制的措施?( )A)仅允许佩戴规定类型工牌的人员进入B)入口处使用指纹识别系统C)仅允许穿戴规定防护服的人员进入D)保安核实来访人员的登记信息答案:C解析:5.[单选题]假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。
这时可以使用哪一种类型的进攻手段( )。
A)缓冲区溢出B)地址欺骗C)拒绝服务D)暴力攻击答案:B6.[单选题]信息系统的安全保护等级第五级,信息系统受到破坏后,会对( )造成特别严重损害。
A)社会秩序B)公共利益C)信息安全D)国家安全答案:D解析:7.[单选题]当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A)访问控制列表B)系统服务配置情况C)审计记录D)用户账户和权限的设置答案:C解析:8.[单选题]关于漏洞的扫描,以下哪项是错误的?A)漏洞是事先未知、事后发现的。
B)漏洞一般是可以修补的C)漏洞是安全隐患,会使计算机遭受黑客攻击D)漏洞是可以避免的答案:D解析:9.[单选题]漏洞评估产品在选择时应注意( )。
A)是否具有针对网络、主机和数据库漏洞的检测功能B)产品的扫描能力和产品的评估能力C)产品的漏洞修复能力D)以上都正确答案:D解析:10.[单选题]事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。
《信息安全》测试题试卷总分:100 得分:100一、单选题(共10 道试题,共50 分)1.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听正确答案:C2.为了防御网络监听,最常用的方法是:()。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B3.对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D4.下面不属于入侵检测分类依据的是()。
A.物理位置B.静态配置C.建模方法D.时间分析正确答案:B5.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则8.ISO定义的安全体系结构中包含()种安全服务。
A.4B.5C.6D.79.打电话请求密码属于()攻击方式。
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙二、判断题(共10 道试题,共50 分)1.文件共享漏洞主要是使用NetBIOS协议。