信息安全测试卷
- 格式:doc
- 大小:28.50 KB
- 文档页数:2
信息安全基础(习题卷51)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]在安装新的APP时,弹窗提示隐私政策后,最简易的做法是( )A)跳过阅读尽快完成安装B)粗略浏览,看过就行C)仔细逐条阅读后,再进行判断是否继续安装该APPD 以上说法都对答案:C解析:2.[单选题]数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。
这些故障主要包括:_( ) 、系统故障、介质故障和计算机病毒与黑客。
A)丢失修改故障B)不能重复读故障C)事务内部的故障D)不正确数据读出故障答案:C解析:3.[单选题]韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A)QQ号码存在异常,应立即按邮件要求处理B)QQ密码设置复杂,没有安全问题,不予理睬C)检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D)冻结此QQ,不再使用答案:C解析:4.[单选题]配电安全类设备登录管理规定口令长度不得小于( )位,要求数字、字母和特殊字符的组合并不得与用户名相同,口令应定期更换,禁止明文存储A)4B)3C)8D)6答案:C解析:5.[单选题]在维护资产清单中资产的所属关系时,资产拥有者宜( )A)确保资产登记造册B)确保对资产进行了适当的分级和保护C)考虑适用的可用的访问控制策略,定义并定期评审对重要资产的访问限制和分级D)以上全部答案:D解析:B)DES-CBC和NULLC)仅DES-CBD)答案:C解析:7.[单选题]下列各项中哪一项不是文件型病毒的特点A)病毒以某种形式隐藏在主程序中,并不修改主程序B)以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C)文件型病毒可以通过检查主程序长度来判断其存在D)文件型病毒通常在运行主程序时进入内存答案:B解析:8.[单选题]()是移位密码的一种,它是将字母顺序向后移3位。
大学《信息安全技术》试卷及答案一、单项选择题1.以下厂商为电子商务提供信息产品硬件的是___C____A. AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。
A.120B.140C.160D.2646.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSecB.L2FC.PPTPD.GRE8.Access VPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为___B____字节以上。
A.3~6B.6~8C.3~8D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. ___D____在CA体系中提供目录浏览服务。
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. Internet上很多软件的签名认证都来自___D____公司。
A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的协议。
信息安全基础(习题卷20)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C)匿名转发功能。
A)使用B)开启C)关闭答案:C解析:2.[单选题]以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:3.[单选题]密码编码学研究怎样编码、()。
A)如何对消息进行加密B)破解C)破译D)对密文破译答案:A解析:4.[单选题]SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:5.[单选题]以下哪一项不属于信息欺骗的范畴(A )A)会话劫持B)IP 欺骗C)重放攻击D)社交工程答案:A解析:6.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。
而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年答案:B解析:7.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:8.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:9.[单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:10.[单选题]参数buffer-size表示日志存储最大值,他的取值范围为( )A)1~100B)1~400C)1~800D)1~1000答案:D解析:11.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。
网络信息安全考试试卷A一、单项选择题(每题2分,共60分)1、按照公安部要求,根据“计算机信息网络国际联网安全保护管理办法”,所有入网网站域名,除需进行工信部备案以外,还必须进行()备案(即双备案,缺一不可),否则将一律依法予以关停。
A、通管局B、公安部C、网络安全中心D、运营商2、各接入单位要做好网站主办者日常回访,确保网站备案信息变更后,网站主办者能及时更新__、联系方式、网站信息。
A、个人信息B、主体信息C、企业信息D、组织信息3、软件开发类项目,软件开发部门负有软件代码及应用的网络信息安全保障职责,负责__的修复等工作。
A、应用漏洞B、软件漏洞C、中间件漏洞D、服务器漏洞4、云服务类项目,运维服务部门负有承担云计算平台软、硬件的网络信息安全保障职责,负责云计算平台的安全漏洞扫描、监控以及__等工作A、加固B、修复C、解决D、审查5、针对各类项目的建设实施,应严格按照设计以及相关规范要求落实建设所需的网络与信息安全技术措施,做到基线扫描、__、安全防护以及防信息泄露、数据安全等进行同步建设。
A、应用扫描B、服务器扫描C、网络扫描D、漏洞扫描6、自营自建业务系统上线后,业务部门要__开展业务系统安全自查、内容安全巡查、代码安全审计等内容,及时修复系统存在的安全漏洞,针对出现的各类安全事件及时处置。
A、随时B、不定期C、定期D、抽空7、公司开发、运营的APP,应按照“__”的原则,确保用户基于移动电话号码等真实身份进行信息注册,确保用户登录时进行基于移动电话号码等真实身份信息的认证()A、后台实名B、账号实名C、个人实名D、实名专用8、APP在发生版本更新、__时,涉及《APP 收集及使用个人信息评估手册》评估内容时,应重新按照用户个人信息安全评估规范要求进行安全自评估合格后上线,并将评估报告报备省公司A、账号变更B、升级上线C、权限变更D、账号新增9、公司APP 运营部门在收集、使用用户个人信息时应当遵循__、__、__的原则,根据《APP 收集和使用个人信息规范》向用户明示收集使用信息的目的、方式和范围,并经用户同意。
网络信息安全测试题一、选择题1.为了预防计算机病毒的感染,应当——。
A:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件答案:D2.计算机病毒是一段可运行的程序,它一般——保存在磁盘中。
A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料答案:C3.病毒在感染计算机系统时,一般——感染系统的。
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后答案:B4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息答案:a5.在因特网电子邮件系统中,电子邮件应用程序A发送邮件和接收邮件通常都使用SMTP协议B发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D发送邮件和接收邮件通常都使用POP3协议答案:b二、简答题1.试列举出几个常用的搜索引擎参考答案: 雅虎2.计算机病毒活动时,经常有哪些现象出现?参考答案:①屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;②程序装入时间增长,文件运行速度下降;③用户没有访问的设备出现工作信号;④磁盘出现莫名其妙的文件和坏块,卷标发生变化;⑤系统自行引导;⑥丢失数据或程序,文件字节数发生变化;⑦内存空间、磁盘空间减小;⑧异常死机;⑨磁盘访问时间比平时增长;⑩系统引导时间增长。
3.怎样防范木马参考答案:①日常防范A.经常升级系统和更新病毒库B.及时修补漏洞和关闭可疑的端口C.尽量少用共享文件夹D.运行实时监控程序E.不要随意打开来历不明的邮件F.不要随意下载来历不明的软件②被感染后的紧急措施A.所有的账号和密码都要马上更改B.删掉所有你硬盘上原来没有的东西C.检查一次硬盘上是否有病毒存在4.蠕虫的工作流程主要有哪几个阶段参考答案:蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段5.防火墙的任务主要有哪些参考答案:A.实现你的安全策略举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。
一、选择题1.在设置密码时,以下哪一项是最佳实践?A.使用容易记住的单词或短语B.使用生日或电话号码作为密码C.定期更改密码,并确保其复杂性(正确答案)D.将密码保存在未加密的文档中2.当你在公共场所使用无线网络时,以下哪一项行为是安全的?A.直接连接到未加密的公共Wi-Fi网络B.使用个人热点进行连接(正确答案)C.通过公共Wi-Fi网络访问敏感信息D.无需验证即可连接到任何可用的网络3.以下哪一项是防止数据泄露的有效措施?A.将敏感数据保存在个人电脑上B.定期备份数据,但无需加密C.对敏感数据进行加密,并限制访问权限(正确答案)D.通过电子邮件将敏感数据发送给未经授权的人员4.在处理个人信息时,以下哪一项是合规的做法?A.无需同意即可收集和使用个人信息B.将个人信息出售给第三方营销公司C.仅在获得明确同意后收集和使用个人信息(正确答案)D.无需采取任何措施保护个人信息的安全5.以下哪一项是识别网络钓鱼攻击的有效方法?A.点击来自未知来源的链接或附件B.忽略警告信息,继续访问可疑网站C.仔细检查电子邮件的地址和正文内容,寻找异常迹象(正确答案)D.无需验证即可提供个人信息或登录凭据6.在使用云服务时,以下哪一项是确保数据安全的最佳实践?A.选择未经认证的云服务提供商B.将所有数据上传到云服务,而不进行任何备份C.定期审查云服务提供商的安全政策和合规性(正确答案)D.无需加密即可在云服务中存储敏感数据7.以下哪一项是防止恶意软件感染的有效措施?A.打开来自未知来源的电子邮件附件B.下载并安装未经验证的软件C.定期更新操作系统和应用程序,并安装防病毒软件(正确答案)D.无需审查即可从互联网上下载任何文件8.在处理机密信息时,以下哪一项是符合信息安全最佳实践的做法?A.将机密信息保存在未受保护的共享文件夹中B.通过不安全的渠道发送机密信息C.对机密信息进行分类,并实施适当的访问控制和保护措施(正确答案)D.无需培训即可让所有员工访问机密信息。
新员工信息安全考试试卷姓名:部门:考试时间:备注:以下题目均为判断题,请在答题卡中作答对或错以下题目5分/道(1)原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。
外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。
(2)公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储设备。
(3)除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。
(4)公司内允许使用盗版软件和破解工具,如公司有条件可以购买正版软件。
(5)员工在有需要的情况下可以在公司内部架设FTP,DHCP,DNS等服务器(6)如果公司提供电脑无法使用可带自己电脑继续开展工作。
(7)任何个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。
(8)原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。
(9)公司允许将手机作为U盘来拷贝相关文件。
(10)发现中毒后要立即运行杀毒软件解决问题后继续完成工作。
(11)严禁使用扫描工具对网络进行扫描和在网络使用黑客工具。
以下题目10分/道(12)不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员(13)内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。
一经发现将被行政处罚。
(14)口令长度应在5个字符以上,全数字或全字符。
口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。
不允许使用前3次用过的口令。
(15)严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。
(16)离开电脑超过10分钟要锁屏。
答题卡。
信息安全基础(习题卷4)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]带VPN的防火墙的基本原理流程是A)先进行流量检查B)先进行协议检查C)先进行合法性检查答案:A解析:2.[单选题]网络物理隔离是指A)两个网络间链路层在任何时刻不能直接通讯B)两个网络间网络层在任何时刻不能直接通讯C)两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C解析:3.[单选题]要启用磁盘配额管理,Windows Server 2003 驱动器必须使用哪个文件系统?()A)FAT或FAT32B)只可使用NTFSC)NTFS或FAT32D)只可使用FAT32答案:B解析:4.[单选题]SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:A)对称密码B)公钥密码C)非对称密码D)混合加密答案:B解析:在初始化SSL连接时采用的加密技术是公钥密码。
5.[单选题]首次因黑客攻击行为引发的大规模停电事件是()事件。
A)2016年以色列国家电网遭受黑客攻击B)2015年乌克兰电力系统遭受黑客攻击C)2010年伊朗核电站遭受Stuxnet震网病毒攻击D)2012年印度大停电事件答案:B解析:6.[单选题]某软件企业自行开发了用于管理其软件产品的配置管理工具,以下说法错误的是:( )A)该企业用于向顾客交付的软件产品的测试数据应认真加以选择、保护和控制B)该企业的配置管理工具的测试数据应认真加以选择、保护和控制7.[单选题]以下关于灾难预防的说法不正确的是( )。
A)灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生B)灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机C)监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应D)系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断答案:D解析:随着技术的发展,各种智能监控设备已经应用在灾难预防过程中。
信息安全竞赛初赛试卷(信息安全基础部份)姓名单位部门岗位毕业院校专业阅卷人核查人成绩说明:(1)本试卷分为单选题(合计40道题,每小题1分)、多选题(15道题,每小题2分)、简答题(2道题,每题10分)(2)单选题答错不扣分;多选题只有全数选对得满分,漏答或错误不给分;一、单选题:1、2021年《国家信息化领导小组关于增强信息安全保障工作的意见》明确了()的信息安全保障责任制。
A、由单位(部门)领导负责B、由计算机安全管理人员负责C、由项目负责人负责D、谁主管谁负责,谁运营谁负责2、信息系统设计和开发安全管理是信息系统开发与保护中的一部份,关注的是()中的安全问题A、系统设计结果B、信息系统计划C、信息系统全生命周期D、信息系统开发初期3、信息资产安全管理的主要工具是()A、信息资产的保护B、信息资产的标识C、信息资产的评估D、信息资产清单4、安全事件主要依托()来发现和报告A、巡检记录B、系统日记C、实时监控D、用户反映5、系统日记主要被用于( )A、辨别应用中的漏洞B、监控并调整系统的性能C、在应用中发生的违背安全政策的行为D、保证个人对他们行动的可审计性6、物理环境的访问控制,通常通过()系统进行安全管理A、门禁B、监控C、日记D、保安7、网络信息安全技术通常从()和避免信息破坏两个方面加以考虑A、避免技术泄密B、避免病毒入侵C、避免木马解决D、避免信息窃密8、包过滤类型的防火墙要遵循的一条大体原则是(),即明确允许那些管理员希望通过的数据包,禁止其他的数据包A、唯一性原则B、独立性原则C、最大可能原则D、最小特权原则9、可以检查整个数据包内容,按照需要成立连接状态表,网络层保护强,应用层控制细,会话控制较弱的防火墙类型是()A、包过滤防火墙B、应用网关防火墙C、复合型防火墙D、状态检测防火墙10、数据库系统用户的身份标识应具有()A、唯一性B、保密性C、安全性D、多样性11、应用最普遍的加密技术是(),它在加密解密进程中只利用一个密钥,因此得名。
2023年信息安全工程师考试估分信息安全工程师考试测试卷考生姓名:__________ 日期:__________一、选择题(每题2分,共40分)以下哪项不属于信息安全的三要素?A. 机密性B. 完整性C. 可用性D. 高效性加密技术中,用于将密文转换为明文的过程称为:A. 加密B. 解密C. 签名D. 验证SSL(安全套接层)协议主要用于保护:A. 电子邮件的安全性B. 网页浏览器和服务器之间的数据传输安全C. 文件传输的安全性D. 远程登录的安全性以下哪个不是常见的安全漏洞扫描工具?A. NessusB. OpenVASC. Acrobat ReaderD. Qualys防火墙的主要作用是:A. 防止计算机病毒B. 阻止未经授权的访问C. 提高网络速度D. 加密网络通信在密码学中,对称加密算法的特点是:A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥C. 密钥可以公开D. 密钥长度可变但必须是偶数跨站脚本攻击(XSS)主要利用的是:A. 应用程序的安全漏洞B. 网络协议的安全漏洞C. 客户端浏览器的安全漏洞D. 操作系统的安全漏洞以下哪个不是访问控制模型的类型?A. 自主访问控制(DAC)B. 强制访问控制(MAC)C. 基于角色的访问控制(RBAC)D. 基于时间的访问控制(TBAC,注:虽存在但非标准术语)(注:后续题目继续覆盖信息安全领域的知识,如安全协议、身份认证、入侵检测、数据加密标准、云安全、物联网安全等)二、简答题(每题10分,共30分)解释什么是“钓鱼攻击”,并给出至少两种防范钓鱼攻击的方法。
简述数据加密与数据隐私保护之间的关系,并说明在哪些场景下数据加密是必需的。
描述DDoS(分布式拒绝服务)攻击的基本原理,以及企业可以采取的防护措施。
三、案例分析题(共30分)案例背景:某电商公司近期发现其用户数据库被非法入侵,大量用户信息(包括用户名、密码、支付信息等)被泄露。
网络信息安全考试试卷B一、单项选择题(每题2分,共60分)1、各部门发布的文字内容、图片、视频等信息内容必须经过本部门负责人审核并签字,记录并保留互联网内容__记录表单或者截图等材料,确保信息内容真实、符合法律法规的规定。
A、先发后审B、先发后查C、先审后发D、先查后发2、对需要使用公司信息进行信息内容变更的,应由本部门__审核、并由公司办公室审批后方可更改。
A、负责人B、项目经理C、安全员D、技术经理3、自营/合作网站、APP 等互联网应用出现“第十四条”相关非法内容或接到上级部门通报,相关责任部门应按照主管单位时限要求“___”。
A、汇报处置B、一键封停C、等待处置D、暂停处置4、各部门要重点加强涉政类违法和不良信息的检查,如发现不良信息,需在__分钟内处理并反馈。
A、5B、3C、30D、155、在网络信息安全保障期间,公司某部门发生一起网络安全事件,导致超过300 万用户的业务系统丧失业务处理能力;以上事件属于什么级别安全事件?。
A、紧急事件B、重大事件C、较大事件D、一般事件6、重要单位秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对部分党政机关和社会构成较严重威胁;属于什么级别安全事件?A、紧急事件B、重大事件C、较大事件D、一般事件7、发生紧急事件后,相应级别为____,响应时间为____A、B级响应、5分钟B、B级响应、3分钟C、A级响应、5分钟D、A级响应、3分钟8、发生较大事件后,相应级别为____,响应时间为____A、C级响应、8分钟B、B级响应、3分钟C、B级响应、5分钟D、C级响应、15分钟9、各部门按照“谁__谁负责、谁__谁负责”的要求,组织对本公司建设运行的网络和信息系统开展网络安全监测工作A、主管、运维B、主管、运行C、开发、运行D、开发、引入10、对各类预警可能发生的信息系统,检查系统或平台的安全风险和威胁,由业务系统的负责人检查配套的__软件和平台。
信息安全测试题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 减少硬件成本D. 增加用户数量2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是数据加密?A. 将数据转换成一种只有授权用户才能解读的形式B. 将数据保存在安全的位置C. 将数据复制到多个备份位置D. 将数据删除以释放存储空间4. 以下哪个不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 病毒式营销5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络流量C. 一种用于防止数据丢失的备份系统D. 一种用于检测恶意软件的软件6. 什么是双因素认证?A. 需要两个不同的密码来访问系统B. 需要两种不同的生物识别技术来验证用户身份C. 需要两个不同的时间来访问系统D. 需要两个不同的地点来访问系统7. 以下哪项是数据泄露的主要原因?A. 硬件故障B. 人为错误或疏忽C. 软件升级D. 网络拥堵8. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络9. 什么是渗透测试?A. 一种测试网络或系统以发现安全漏洞的方法B. 一种测试硬件性能的方法C. 一种测试软件兼容性的方法D. 一种测试用户对安全政策的遵守程度的方法10. 什么是SOC(安全运营中心)?A. 一个监控和协调组织安全活动的中心B. 一个提供客户服务的呼叫中心C. 一个专注于市场营销的部门D. 一个用于存储敏感数据的数据库11. 什么是零日漏洞?A. 一个已经被发现并公开的漏洞B. 一个已经被修复的漏洞C. 一个在被发现之前就已经被利用的漏洞D. 一个在发现后立即被修复的漏洞12. 什么是安全信息和事件管理(SIEM)系统?A. 一个用于管理企业信息的系统B. 一个用于收集、分析和报告安全事件的系统C. 一个用于管理企业事件的系统D. 一个用于分析市场信息的系统13. 什么是密码管理器?A. 一个用于存储用户密码的数据库B. 一个用于生成强密码的工具C. 一个用于自动填充密码的软件D. 所有以上选项14. 什么是跨站脚本攻击(XSS)?A. 一种通过网站向访问者注入恶意脚本的攻击B. 一种通过电子邮件向用户发送恶意脚本的攻击C. 一种通过社交媒体平台传播恶意脚本的攻击D. 一种通过即时通讯工具传播恶意脚本的攻击15. 什么是安全审计?A. 一种用于评估系统安全性的定期检查B. 一种用于评估员工表现的年度评估C. 一种用于评估财务报告的审计D. 一种用于评估市场趋势的分析。
信息安全基础(习题卷63)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。
A)之上B)之下C)中间答案:A解析:2.[单选题]以下哪一种方式是入侵检测系统所通常采用的( )A)基于网络的入侵检测B)基于IP的入侵检测C)基于服务的入侵检测D)基于域名的入侵检测答案:A解析:3.[单选题]升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。
A)可操作性B)稳定性C)安全性D)兼容性答案:D解析:4.[单选题]配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、()、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。
A)系统B)操作系统C)业务系统D)系统软件答案:D解析:5.[单选题]对重要系统和数据库进行()备份。
A)同城B)异地C)容灾D)差量答案:C解析:6.[单选题]()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A)SQL注入B)WEB注入C)应用注入D)查询注入答案:A解析:7.[单选题]在口令文件相关HASH运算中添加SALT(随机数)的目的是( )A)避免暴露出某些用户的口令是相同的B)避免在MD5等算法遭受攻击后导致口令系统崩溃C)提高HASH运算的速度D)实现双重认证答案:A解析:8.[单选题]以下属于信息安全管理体系审核发现的是:( )A)审核员看到的物理入口控制方式B)审核员看到的信息系统资源阀值C)审核员看到的移动介质的使角与安全策略的符合性D)审核员看到的项目质量保证活动与CMMI堆积的符合性答案:C解析:9.[单选题]病毒扫描软件由 ( ) 组成A)仅由病毒代码库;B)仅由利用代码库进行扫描的扫描程序;C)仅由扫描程序D)代码库和扫描程序答案:D解析:10.[单选题]CA属于ISO安全体系结构中定义的( )。
2023年10月信息安全管理体系真题试卷一、单选(每题1.5分,共60分)1.在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是( )。
A.ISO/IEC JTC1 SC27B.ISO/IEC JTC1 SC40C.ISO/IEC TC27D.ISO/IEC TC40参考答案:A2.根据ISO/IEC 27000 标准,( )为组织提供了信息安全管理体系实施指南。
A.ISO/IEC 27002B.ISO/IEC 27007C.ISO/IEC 27013D.ISO/IEC 27003参考答案:D3.根据GB/T 22080-2016标准要求,最高管理层应( ),以确保信息安全管理体系符合本标准要求。
A.分配职责与权限B.分配岗位与权限C.分配责任与权限D.分配角色与权限参考答案:C4.根据GB/T 22080-2016标准,下列不一定要进行风险评估的是( )。
A.发布新的法律法规B.ISMS最高管理者人员变更C.ISMS范围内的网络采用新的网络架构D.计划的时间间隔参考答案:B5.根据GB/T 22080-2016标准的要求,网络隔离指的是( )。
A.内网与外网之间的隔离N与MAN、WAN之间的隔离C.不同用户组之间的隔离D.不同运营商之间的隔离参考答案:C6.某数据中心申请ISMS认证的范围为“IDC基础设施服务的提供”,对此以下说法正确的是( )。
A.附录A. 8可以删减B.附录A. 12可以删减C.附录A. 14可以删减D.附录A. 17可以删减参考答案:C7.关于ISO/IEC 27004,以下说法正确的是( )。
A.该标准可以替代GB/T 28450B.该标准是信息安全水平的度量标准C.该标准可以替代ISO/IEC 27001中的9.2的要求D.该标准是ISMS管理绩效的度量指南参考答案:D8.ISO/IEC 27005描述的风险分析过程不包括( ).A.事件影响评估B.识别威胁和脆弱点C.后果的识别和评估D.风险级别的估算参考答案:A9.表示客体安全级别并描述客体敏感性的一组信息,是( )。
信息安全基础(习题卷3)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争A)政治、经济、国防、领土、文化、外交B)政治、经济、军事、科技、文化、外交C)网络、经济、信息、科技、文化、外交答案:B解析:2.[单选题]杀毒软件时提示“重新启动计算机后删除文件”其主要原因是A)文件插入了系统关键进程,杀毒时无法处理B)文件是病毒文件,无法处理C)由于病毒的加壳形式不同,杀毒时无法正确处理D)文件正在运行且无法安全的结束,需要其他处理方法答案:A解析:3.[单选题]发现个人电脑感染病毒,断开网络的目的是()A)影响上网速度B)担心数据被泄露电脑被损坏C)控制病毒向外传播D)防止计算机被病毒进一步感染答案:B解析:4.[单选题]从风险管理的角度,以下哪种方法不可取?()A)接受风险B)分散风险C)转移风险D)拖延风险答案:D解析:5.[单选题]在PowerPoint中,取消幻灯片中的对象的动画效果可通过执行以下哪个命令来实现?()A)幻灯片放映中的自定义动画B)幻灯片放映中的预设动画C)幻灯片放映中的动作设置D)幻灯片放映中的动作按钮答案:A解析:6.[单选题]下列哪项是跨站脚本Cross Site Scripting攻击具体事例?A)搜索用户D)下载文件答案:B解析:7.[单选题]( )是浏览器产生的有效信息,也就是访问者对网页所做的事情A)动作B)行为C)事件D)CSS样式表答案:C解析:8.[单选题]计算机病毒最重要的特征是( )A)确认您手头常备一张真正“干净”的引导盘B)整理磁盘C)及时、可靠升级反病毒产品D)新购置的计算机软件也要进行病毒检测答案:B解析:9.[单选题]配网生产抢修指挥位于( )。
A)控制区B)非控制区C)管理信息大区D)信息外网答案:C解析:10.[单选题]为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。
《信息安全》测试题试卷总分:100 得分:100一、单选题(共10 道试题,共50 分)1.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听正确答案:C2.为了防御网络监听,最常用的方法是:()。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B3.对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D4.下面不属于入侵检测分类依据的是()。
A.物理位置B.静态配置C.建模方法D.时间分析正确答案:B5.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则8.ISO定义的安全体系结构中包含()种安全服务。
A.4B.5C.6D.79.打电话请求密码属于()攻击方式。
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙二、判断题(共10 道试题,共50 分)1.文件共享漏洞主要是使用NetBIOS协议。
信息安全考试题目机构名称:所属部门:考生姓名:注意事项:本试卷满分100分,考试时间80分钟。
一、单选题(20题,每题2分,共40分)1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。
A.不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器B.关闭IE浏览器的自动下载功能C.禁用IE浏览器的活动脚本功能D.先把网页保存到本地再浏览2、下列说法正确的是()。
A.“灰鸽子”是一种很便捷的互联网通讯小工具B.Nimda是一种蠕虫病毒C.CIH病毒可以感染WINDOWS 98也可以感染WINDOWS 2000D.世界上最早的计算机病毒是小球病毒3、下列不属于信息系统面临的威胁是()。
A.软硬件故障B.制度未定期评审C.拒绝服务D.雷雨4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()A.将这个消息传给你认识的每个人B.用一个可信赖的信息源验证这个消息C.将你的计算机从网络上断开D.升级你的病毒库5、下面哪项不属于黑客攻击的基本手法?(B)A.踩点B.加固系统安全C.扫描D.安装后门6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分类?()A.部门主管B.高级管理层C.运维和保护这堆数据的数据所有者D.这堆数据的日常使用者7、一般情况下,哪类群体容易诱发公司的信息安全风险?()A.公司的雇员B.社会上的黑客C.恐怖分子D.公司的服务商/集成商8、当对数据进行分类时,数据所有者首先最应该考虑什么?()A.首先考虑哪些雇员、客户、集成商/服务商都分别应该访问哪些数据B.首先考虑清楚并确定这些数据的三性(机密性、完整性、可用性)C.首先考虑数据面临什么样的威胁D.首先考虑数据的访问控制策略9、在您所知的信息系统所有认证方式中,下列对于口令认证方式描述正确的是()。
A.它是最便宜和提供最强安全防护能力的B.它是最昂贵和提供最强安全防护能力的C.它是最昂贵和提供最弱安全防护能力的D.它是最便宜和提供最弱安全防护能力的10、谁最终负责确定数据分类的正确性和保护措施的合理性?(A.客户B.高级管理层C.运维和保护这堆数据的数据所有者D.这堆数据的日常使用者11、什么时候可以决定不对某个风险项进行处置?()A.不会发生这种情况的,我们公司会逐项确认并整改所有风险项B.因某方面的潜规则要求从而不确认某个风险项时C.为了处置某一风险项而将要实施的整改措施较为复杂时D.处置风险所付出的代价超过实际威胁造成的损失时12、当公司机房发生火灾时,您觉得首先应该做什么?(A.关掉电闸并查看消防装置状态是否正常B.辨别火势和起火原因C.抢救机房内重要资产和贵重物品D.向楼内所有员工发出告警并组织疏散13、下面哪个不是实施风险分析的目的?()A.分担责任B.明晰威胁可能造成的影响C.识别风险及其等级))D.明确风险的危害并找出各种对策14、关于计算机网络访问安全不正确的描述是()。
信息安全试题
姓名:地区:分数:
一、单项选择题(每题3分,共10题30分)
1.DES和RSA是分别属于什么类型的加密算法(D)
A、非对称加密算法和对称加密算法
B、都是非对称加密算法
C、都是对称加密算法
D、对称加密算法和非对称加密算法
2.入侵检测系统与防火墙的关系是(c )
A、有了入侵检测就不需要防火墙了
B、有了防火墙不需要入侵检测
C、入侵检测是防火墙的合理补充
D、入侵检测和防火墙都是防止外来入侵
3.入侵检测互操作的标准是(d )
A、CIDF
B、TCP/IP
C、OSI
D、PKI
4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B)
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
5.下列哪个技术不属于防火墙技术(c)
A、地址转换技术
B、负载平衡技术
C、神经网络技术
D、代理技术
6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A )
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;
后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;
后三位rwx表示其他用户的访问权限
C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;
后三位rwx:表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后
三位rwx表示同域用户的访问权限
7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的
非法访问
A、信息管理
B、检测响应
C、访问控制
D、防病毒技术
8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B )
A、8
B、10
C、15
D、20
9.下列哪个进程是win2K系统第一个创建的进程(A )
A、SMSS.exe
B、Svchost.exe
C、services.exe
D、csrss.exe
10.MD5哈希算法的作用在于保证信息的(D)
A、保密性
B、可用性
C、完整性
D、以上都可以
二、填空题(每空1分,共10分)
1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。
2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_.
3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。
三、简答题(每题15分,共4题60分)
1.在信息安全中密码学实现的安全目标有哪些?
完整性,可用性,可控性,保密性
2.成功部署SSL中HTTPS的电子商务站点的必要步骤有哪些?
①申请合格的数字证书
②安装数字证书及服务应用协议
③安装防火墙、设置组策略
3、常见的黑客攻击技术有哪些?
目标系统探测,暴力猜解,利用已知漏洞攻击,特洛伊木马,拒绝服务攻击,缓冲区益出攻击,嗅探sniffier,无线网络安全,社会工程.
4、描述实施信息安全管理系统(bs7799)的10个控制安全域
1,信息安全方针:方针文件、评审、重新评估。
2,完全组织:管理组织内部的信息安全。
3,资产分级:对组织的资产进行适当保护。
4,人员安全:减少人员的错误、偷盗等或使用设备带来的风险。
5,物理与环境安全:防范未经授权的访问、破坏和干扰。
6,通信和运营管理:保证信息处理设备正确和安全。
7,访问控制:控制信息访问。
8,系统开发和维护:保证安全与信息系统紧密结合。
9,业务连续性管理:降低对组织业务的干扰,防护关键业务过程免受失败和灾害影响。
10,符合:避免违反任何法律、法规、规定或合同义务和信息安全的要求。