信息技术与信息安全答案1
- 格式:doc
- 大小:571.50 KB
- 文档页数:8
《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。
A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。
A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。
A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。
A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。
2014 年广西《信息技术与信息安全》公需科目考试参考答案(新) 1 . ( 2 分)风险分析阶段的主要工作就是()。
A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分: 2 分2. ( 2 分)TCP /IP 协议层次结构由()。
A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案: D 得分: 2 分3. ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案: A 得分: 2 分4. ( 2 分)以下关干操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
的答案:A 得分: 2 分5. ( 2 分)国家顶级域名是()。
D.以上答案都不对你的答案: c 得分: 2 分6. ( 2 分) windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C.Guest 账户D.受限账户你的答案: B 得分: 2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A.3G 与 LANB.3G 与 WLANC.2G 与 3GD.3G 与 WAN 你的答案: B 得分: 2 分8. ( 2 分)若 Word 文件设置的是“修改文件时的密码” ,那么打开该文档时若不输入密码,就会()。
信息安全与技术第二版课后答案第一章简介第一题在信息安全领域,常用的三个保证信息安全的目标是什么?答案: 保密性、完整性和可用性。
第二题信息安全领域的机密性是指什么?举一个例子。
答案: 机密性指的是对信息的限制访问,确保只有授权人员可以读取和处理敏感信息。
例如,一家公司为了保护其商业机密,只允许特定的员工才能访问其核心业务数据。
第二章加密与解密第一题什么是加密?为什么在信息安全中非常重要?答案: 加密是将原始信息(明文)通过特定算法转换为密文的过程。
在信息安全中,加密非常重要,因为它可以保护敏感信息免于被未经授权的人员访问和泄露。
通过使用适当的加密算法和密钥管理措施,可以确保只有授权的人员才能解密和读取加密的信息。
第二题对称加密和非对称加密有什么区别?请举例说明。
答案: - 对称加密使用相同的密钥进行加密和解密。
发送方和接收方必须共享同一个密钥。
例如,AES(高级加密标准)是一种常用的对称加密算法。
- 非对称加密使用一对密钥,分别是公钥和私钥。
公钥用于加密信息,私钥用于解密信息。
任何人都可以获得公钥,但只有拥有私钥的人可以解密信息。
例如,RSA是一种常用的非对称加密算法。
第三章计算机网络与安全第一题什么是防火墙?它的作用是什么?答案: 防火墙是一种网络安全设备,通常位于网络边界,用于监控和控制网络流量。
它的作用是筛选和阻止不安全的网络流量,从而防止未经授权的访问和攻击者的入侵。
第二题举例说明防火墙能够提供的不同层次的安全控制。
答案: 防火墙能够提供以下不同层次的安全控制: - 数据链路层:防火墙可以根据MAC地址过滤网络流量。
- 网络层:防火墙可以根据IP地址和端口号过滤流量。
- 传输层:防火墙可以根据TCP或UDP协议过滤流量。
- 应用层:防火墙可以检查应用层协议,并根据协议特征过滤流量。
第四章身份认证与访问控制第一题什么是身份认证?为什么身份认证在信息安全中至关重要?答案: 身份认证是确认用户或实体的个人或属性信息的过程,以确保其真实性和合法性。
《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
1.(2分) 黑客主要用社会工程学来()。
A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。
A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。
A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)《信息安全》习题参考答案第1 章1.1主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。
1.2列出⼀些主动攻击和被动攻击的例⼦。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3列出并简单定义安全机制的种类。
答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。
数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。
数据完整性机制:⽤于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。
流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。
1.4安全服务模型主要由⼏个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。
⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。
1.5说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息技术与信息安全公需科目考试(答案全部正确)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: A B C D 得分: 2分2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 僵尸网络B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 海洋渔业B. 电信C. 交通运输D. 水利你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: A B C D 得分: 0分正确答案是B7.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 终端设备B. 中央处理器C. 存储设备D. 操作系统你的答案: A B C D 得分: 2分8.(2分) 万维网是()。
A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: A B C D 得分: 2分9.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分10.(2分) 信息安全措施可以分为()。
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
1. 世界上第一台电子数字计算机是ENIAC。
()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括()。
多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。
多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C 信息产业由弱到强,成为国民经济发展的支柱产业。
D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案: A B C D6.1ZB(泽字节)等于()字节。
单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。
单选A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。
单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 30%B. 50%C. 20%D. 40%答案: A B C D 得分: 2分2.(2分) TCP/IP协议层次结构由()。
A. 以上答案都不对B. 网络接口层、网络层、传输层和应用层组成C. 网络接口层、网络层组成D. 网络接口层、网络层、传输层组成你的答案: A B C D 得分: 2分3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 受限账户B. 来宾账户C. Guest账户D. 管理员账户你的答案: A B C D 得分: 2分4.无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 64C. 128D. 32答案: A B C D 得分: 2分5.(2分) 国家顶级域名是()。
A. netB. comC. 以上答案都不对D. cn答案: A B C D 得分: 26.(2分) 蹭网的主要目的是()?A. 节省上网费用内B. 信号干扰C. 信息窃听D. 拥塞攻击你的答案: A B C D 得分: 2分7.(2分) 信息系统安全等级保护是指()。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
信息技术服务和信息安全管理体系内审员培训试卷答题纸参考答案1/ 8一、选择题(共30题,每题2分,总60分)1) 下面哪句话最恰当描述了IT服务管理?A. 经济有效地管理IT服务的质量B. 根据ITIL最佳实践进行IT基础设施的管理工作C. 以流程的方式管理IT基础设施。
这种方式可让IT组织能够以专业的方式为客户提供IT产品和服务D. 促进更多的人了解IT服务2) IT服务管理是如何改善IT服务的质量的。
A. 以正式的内部、外部客户以及供应商的服务协议B. 定义服务级别普遍适用的标准C. 提高IT组织中所有员工的客户关注程度D. 计划、实施、管理一系列流程以提供IT服务3) 硬件、系统和应用软件以及数据通讯设施都是IT基础架构(IT infrastructure)的组成部分。
下面哪些组件也可以被视为IT基础架构的一部分?1 程序2 文档3 人员A. 1和2B. 1和3C. 2和3D. 1,2和34) 事件管理流程可以从哪份文档获得有关何时有必要将问题升级和将问题升级给谁等方面的信息?A. 服务改进计划B. 服务目录C. 组织结构图D. 服务级别协议5) 考虑下列说法:1. SLA应该定义协议双方的角色和职责2. 对SLA的实现情况应该进行监控,定期制作服务级别报告并报送相关人员3. 在SLA签订之前应该对支撑合同进行评审A. 没有一个是正确的B. 1和2是正确的C. 2和3是正确的D. 上述三个说法都是正确的6) 在某个保险公司里,由于电力的中断导致局域网和所有PC都宕机了。
因此,该公司的业务受理系统和理赔系统都不能正常使用。
一个小时后,电力中断的故障被解决了,服务也恢复至电力中断之前的状态。
该事件对服务提供造成了哪种影响?2/ 8A. 影响很小,因为在一个小时内客户就被告知电话通知可以继续办理业务了,并且客户对这种情况表示理解。
B. 影响重大,因为该事件使得正常的服务提供不能实现。
这对公司的形象造成了损害。
信息安全技术习题与答案一、单选题(共50题,每题1分,共50分)1、如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、TE1NETC、PGPD、DNS正确答案:D2、非对称密码的加密密钥和解密密钥()。
A、不相同B、一样C、相同D、可逆正确答案:A3、O是指对整个系统进行的备份。
A、完全备份B、系统备份C、增量备份D、环境备份正确答案:B4、从网络高层协议角度,网络攻击可以分为A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、浸入攻击与植入攻击正确答案:C5、国际组织的网址通常以()结尾。
A、comB、govC^intD>mi1正确答案:C6、DES的密钥长度是A、7B、3C、56D、5正确答案:C7、()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、计算机安全B、设备安全C、硬件安全D、软件安全正确答案:A8、网络传输消息可以被窃听,解决办法是对传输消息进行O处理。
A、加密B、签名C、身份认证D、消息认证正确答案:A9、SS1不是一个单独的协议,而是()协议。
A^八层B、四层C、两层D、十层正确答案:C10、属于域名服务系统DNS中所维护的信息的是()。
A、CPU类型B、域名与MAC地址的对应关系C、IP地址与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D11、O是移位密码的一种,它是将字母顺序向后移3位。
A、凯撒密码B、代替密码C、仿射密码D、置换密码正确答案:A12、保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证发送方不能抵赖曾经发送过某数据信息C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被第三方监视和窃取正确答案:A13、在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。
A、AB、DC、BD、C正确答案:A14、O又称证书黑名单。
A、数字证书B、证书撤销列表C、认证中心D、公钥基础设施正确答案:B15、密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。
1 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
正确2 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
正确3 风险分析阶段的主要工作就是完成风险的分析和计算。
错误4 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
错误5 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
正确1 机密性、完整性和可用性是评价信息资产的三个安全属性。
正确2 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
错误3 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。
正确4 SQL注入攻击可以控制网站服务器。
正确5 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
错误1 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
正确2 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
正确3 中国互联网协会于2008年4月19日发布了《文明上网自律公约》。
错误4 特洛伊木马可以实现远程上传文件。
正确5 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
正确被动攻击通常包含(全选)(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)2 智能手机感染恶意代码后的应对措施是(全选)(联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上/删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码4格式化手机,重装手机操作系统。
)。
3 下面关于SSID说法正确的是(3选)提供了…机制不选(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP/只有设置为名称相同SSID的值的电脑才能互相通信/SSID就是一个局域网的名称)。
4 第四代移动通信技术(4G)特点包括(3选)(流量价格更低/上网速度快/延迟时间短)。
考试时间: 150分钟考生:总分:100分考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D. 信息系统在其生命周期的各阶段都要进行风险评估。
你的答案: A B C D 得分: 2分9.(2分) 下面不能防范电子邮件攻击的是()。
A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具你的答案: A B C D 得分: 2分10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码你的答案: A B C D 得分: 2分11.(2分) 覆盖地理范围最大的网络是()。
A. 广域网B. 城域网C. 无线网D. 国际互联网你的答案: A B C D 得分: 2分12.(2分) 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案: A B C D 得分: 2分13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份你的答案: A B C D 得分: 2分14.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 18000kmB. 15000kmC. 10000 kmD. 20000 km你的答案: A B C D 得分: 2分15.(2分) 网络安全协议包括()。
A. SSL、TLS、IPSec、Telnet、SSH、SET等B. POP3和IMAP4C. SMTPD. TCP/IP你的答案: A B C D 得分: 2分16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A. 可用B. 保密C. 可控D. 完整你的答案: A B C D 得分: 2分17.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能你的答案: A B C D 得分: 2分18.(2分) 系统攻击不能实现()。
A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗你的答案: A B C D 得分: 2分19.(2分) 我国卫星导航系统的名字叫()。
A. 天宫B. 玉兔C. 神州D. 北斗你的答案: A B C D 得分: 2分20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A. 物理层B. 数据链路层C. 传输层D. 网络层你的答案: A B C D 得分: 2分多选题:21.(2分) 以下哪些计算机语言是高级语言?()A. BASICB. PASCALC. #JAVAD. C你的答案: A B C D 得分: 2分22.(2分) 常用的非对称密码算法有哪些?()A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法你的答案: A B C D 得分: 2分23.(2分) 信息隐藏技术主要应用有哪些?()A. 数据加密B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密你的答案: A B C D 得分: 2分24.(2分) 第四代移动通信技术(4G)特点包括()。
A. 流量价格更低B. 上网速度快C. 延迟时间短D. 流量价格更高你的答案: A B C D 得分: 2分25.(2分) 统一资源定位符中常用的协议?()A. ddosB. httpsC. ftpD. http你的答案: A B C D 得分: 2分26.(2分) 防范内部人员恶意破坏的做法有()。
A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施你的答案: A B C D 得分: 2分27.(2分) 信息安全面临哪些威胁?()A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性你的答案: A B C D 得分: 2分28.(2分) 一般来说无线传感器节点中集成了( )。
A. 通信模块B. 无线基站C. 数据处理单元D. 传感器你的答案: A B C D 得分: 2分29.(2分) 下面关于SSID说法正确的是()。
A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB. 提供了40位和128位长度的密钥机制C. 只有设置为名称相同SSID的值的电脑才能互相通信D. SSID就是一个局域网的名称你的答案: A B C D 得分: 2分30.(2分) WLAN主要适合应用在以下哪些场合?()A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所C. 人员流动性大的场所D. 搭建临时性网络你的答案: A B C D 得分: 2分31.(2分) 以下不是木马程序具有的特征是()。
A. 繁殖性B. 感染性C. 欺骗性D. 隐蔽性你的答案: A B C D 得分: 0分正确答案:A、B32.(2分) 防范XSS攻击的措施是()。
A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等你的答案: A B C D 得分: 2分33.(2分) 攻击者通过端口扫描,可以直接获得()。
A. 目标主机的口令B. 给目标主机种植木马C. 目标主机使用了什么操作系统D. 目标主机开放了哪些端口服务你的答案: A B C D 得分: 2分34.(2分) 以下属于电子商务功能的是()。
A. 意见征询、交易管理B. 广告宣传、咨询洽谈C. 网上订购、网上支付D. 电子账户、服务传递你的答案: A B C D 得分: 2分35.(2分) 为了避免被诱入钓鱼网站,应该()。
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检查网站的安全协议D. 用好杀毒软件的反钓鱼功能你的答案: A B C D 得分: 2分判断题:36.(2分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确错误得分: 2分37.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案: 正确错误得分: 2分38.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确错误得分: 2分39.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确错误得分: 2分40.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
你的答案: 正确错误得分: 2分41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案: 正确错误得分: 2分42.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
你的答案: 正确错误得分: 2分43.(2分) SQL注入攻击可以控制网站服务器。
你的答案: 正确错误得分: 0分正确答案:正确44.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。
这也是目前一般最常见的模式。
你的答案: 正确错误得分: 2分45.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你的答案: 正确错误得分: 2分46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。