信息安全六套题题
- 格式:docx
- 大小:324.54 KB
- 文档页数:69
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
一、 计算题(每小题8分,共24分)1.用置换矩阵E k =〔2034143210〕对明文Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。
解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewohaaer gvani ttxse其解密矩阵为D k =〔1240343210〕 L=5时可能的解密矩阵总数为 5!= 1202.DES 的密码组件之一是S 盒。
根据S 盒表计算S 3(101101)的值,并说明S 函数在DES 算法中的作用。
解:令101101的第1位和最后1位表示的二进制数为i ,则i=(11)2=(3)10令101101的中间4位表示的二进制数为j ,则j=(0110)2=(6)10查S 3盒的第3行第6列的交叉处即为8,从而输出为1000S 函数的作用是将6位的输入变为4位的输出3.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。
解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此线性组合为 9=22*657-15*963二、 问答题(每小题7分,共21分)1.S 拥有所有用户的公开密钥,用户A 使用协议A → S :A ||B || R aS → A: S || S s (S || A || R a || K b )其中S s ( )表示S 利用私有密钥签名向S 申请B 的公开密钥K b 。
计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。
加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z2(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。
6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
信息技术学业水平考试试题第六套1、信息系统一般由软件、硬件、网络、数据资源和人构成,下列关于信息系统组成说法正确的是( )A、信息系统中的数据资源一般存储在数据库中B、信息系统中的人指的就是系统开发者C、信息系统中的硬件就是指计算机硬件D、信息系统中的软件就是指应用软件【解析】:本题答案为:A“信息系统中的人指的就是系统开发者”:错误。
是指操作使用该系统的用户。
“信息系统中的硬件就是指计算机硬件”:错误。
信息系统的传感器等硬件不属于计算机硬件。
“信息系统中的软件就是指应用软件”:错误。
也包括系统软件,如操作系统、数据库管理系统软件。
“信息系统中的数据资源一般存储在数据库中”:正确。
信息系统中的数据资源一般比较庞大,所以需要数据库存取。
2、河北承德养鸡户于新伟利用闲暇时间在短视频平台上传了《再别康桥》朗读视频,获得上千万的点击量,并收获了200多万粉丝,成了“网红”。
他也借助这一平台将自己的劳作场景在网上进行直播,把小多村的农产品推广到了全国各地。
针对这一事例,以下理解错误的是( )A、在我国,信息技术已开始应用到社会各个领域,并逐步普及和深化B、信息社会的发展强调包容性,确保人人可以创造、获取.使用和分享信息和知识C、与农业社会和工业社会相比,信息社会对普通劳动者的知识技能与信息素养的要求并未有明显提高D、信息技术的应用降低了获取信息与知识的成本,提升了人们利用信息与知识的能力【解析】:本题答案为:C错误的选项是:“与农业社会和工业社会相比,信息社会对普通劳动者的知识技能与信息素养的要求并未有明显提高”。
自媒体时代,普通劳动者不仅要学会操作现代化设备,还要有其他特长,需要的技能和素养肯定更高。
比如题干中的养鸡户,不仅会朗诵诗词,还会剪辑视频等。
传统方式已经不适用于信息社会的要求了。
3、信息系统广泛使用不但给人们带来诸多便利,同时也产生了许多安全问题。
以下关于信息安全的描述,错误的是( )A、计算机病毒防治要以预防为主,查杀为辅B、数据加密就是给文件设置密码C、为防止个人社交账号密码被盗,应设置复杂密码并定期更换D、手机扫描二维码应慎重,以免访问非法链接造成损失和隐私泄露【解析】:本题答案为:B 信息加密是指将原始信息(数据)隐匿起来,使之在缺少特殊信息(数据)时不可读,而不是设--一个密码。
信息安全练习题一、单选题1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
AA、1、1B、2、1C、1、2D、1、32.系统安全管理包括______?DA、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是____ bit的二进制地址。
CA、12B、36C、48D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: AA、L0phtCrackB、SynfloodC、SmurfD、Ping of Death9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。
BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10.Unix系统关于文件权限的描述正确的是:AA、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改11.入侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在Windows 2000中,以下服务一般不能关闭的是: CA. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。
第九套1、对弱口令等登录信息的扫描主要包括基于字典攻击的扫描技术和基于穷举攻击的扫描技术。
2、SMTP(Simple Mail Transfer Protocol)协议是简单邮件传输协议,它的主要作用是将电子邮件发送到邮件服务器,属于电子邮件系统的重要协议。
国家信息安全漏洞共享平台CNVD是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库;CVE是MITRE(麻省理工学院科研机构形成的非盈利公司)公司建立的;SecurityFocus的BugTraq邮件列表是整个安全社区重要的信息来源和技术讨论区,它几乎包含所有的漏洞信息;EDB 漏洞库是由十多位安全技术人员志愿维护的数据库3、数据执行保护DEP(Data Execute Prevention)技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行;地址空间分布随机化ASLR(Address Space Layout Randomization)是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术;结构化异常处理覆盖保护SEHOP是微软针对SEH攻击提出的一种安全防护方案;GS Stack Protection技术是一项缓冲区溢出的检测防护技术4、在微软的软件安全开发声明周期SDL模型共包括13个阶段,其中第0阶段为准备阶段,第1阶段为项目启动阶段,第2阶段为定义需要遵守的安全设计原则,第3阶段为产品风险评估/5、漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权/6、信息安全管理体系认证基于自愿的原则7、为客体分配访问权限是实施组织机构安全性策略的重要部分,最少特权的原则来自于当主体被赋予对客体进行访问的权限时所形成的复杂结构,这个原则规定主体只应当被授权访问那些完成其工作所需要的客体,换而言之,应当阻止主体访问那些工作内容不需要的客体,因此分配权限时依据的重要原则是:最少特权决定跟踪哪一种信息资产时,需要考虑名称、IP地址、MAC 地址、序列号、制造商名称、软件版本、物理位置、逻辑位置、控制实体等资产属性,而对于硬件资产的跟踪识别管理中,可以识别该资产的资产编号、MAC地址、产品序列号;不能有效识别该资产的属性是软件版本号。
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
中级信息安全管理考试题库含答案中级信息平安管理考试题库含答案1、在计算机部件中,()对人体健康影响最大,所以选择的时候要慎重A、显示器B、机箱C、音箱D、主机答案A2、关于K均值和DBSCAN的比较,以下说法不正确的是()A、K均值丢弃被它识别为噪声的对象,而DBSCAN一般聚类全部对象B、K均值使用簇的基于原型的概念,而DBSCAN使用基于密度的概念C、K均值很难处理非球形的簇和不同大小的簇,DBSCAN可以处理不同大小和不同形状的簇D、K均值可以发觉不是明显分别的簇,即便簇有重叠也可以发觉,但是DBSCAN会合并有重叠的簇答案A3、遵守公司信息平安管理的相关规定,管理好自己的系统登录密码,所设置的密码应避开过于简洁,并定期进行更新,更新周期最长不得超过()个月A、一B、二C、三D、六答案C4、一般来讲,整个主板的固定螺钉不应少于()个A、2B、4C、6D、8答案B5、数据全量迁移的对象是()A、表数据和数据库B、数据库C、表数据D、以上都不是答案B6、关于CA平安认证体系的叙述中错误的是()A、业务部门B、信息部门C、其它合作单位D、信息化工作网络答案A48、管理信息系统实施中,新系统取代旧系统风险较大的方式是()A、并行切换法B、直接切换法C、试点过渡法D、逐级切换法答案B49、下列哪个是visi图的后缀名?()A、vsdB、cadC、psdD、asd答案A50、公司管理信息系统网络与信息平安面临计算机病毒、漏洞攻击、扫描窃听以及设备设施故障等风险,因此而引起的信息平安大事可以分为()类A、三类B、五类C、七类D、九类答案C51、发布管理不适用于信息系统的如下发布()A、关键信息系统重大变更的发布实施(业务运行依靠性强或客户影响范围大的系统)B、全部新增系统的首次上线运行C、多个关联变更不能独立实施D、新服务器上架安装,并部署操作系统答案D52、计算机安装完操作系统后,为了最大限度的发挥硬件的功能,还需要安装()A、杀毒软件B、系统补丁C、Office软件D、硬件驱动程序答案D53、穿戴()可避开操作人员手指直接接触静电敏感元器件,并能平安泄放操作人员所带的人体静电荷A、针织手套B、平安带C、平安帽D、防静电手套答案D54、下面关于JarvisPatrick(JP)聚类算法的说法不正确的是()A、JP聚类擅特长理噪声和离群点,并且能够处理不同大小、形状和密度的簇B、JP算法对高维数据效果良好,尤其擅长发觉强相关对象的紧致簇C、JP聚类是基于SNN相像度的概念D、JP聚类的基本时间简洁度为0m答案D55、依据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的或许状况以及各进程内存和CPU占用率的进展趋势假如发觉内存泄漏导致系统缓慢,最好及最简洁的解决方法为重新启动系统,释放占用的内存空间A、Ps和VarB、Var和ISC^IS 和sarD、Ps和sar答案D56、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每天B、每月C、每季度D、每年答案D57、下列关于Windows的叙述中,错误的是()A、删除应用程序图标时,会连同其所包含的程序文件一同删除B、在〃资源管理器〃窗口中,右键单击一个硬盘或软盘图标,弹出的是相同的菜单C、在〃资源管理器〃窗口中删除名目时,可将此名目下的全部文件及子名目一同删除D、双击某个文档文件图标,同时会打开它所对应的应用程序答案A58、依据《中国南方电网有限责任公司信息运维服务体系(2015年)》()是对信息系统运行方式的统一规划,对信息运维资源的统筹管理与统一支配,并对运行方式有较大影响的运维操作方案的统一管理A、运行方式管理B、调度管理C、运维管理D、服务管理答案A59、元数据管理不包括()A、数据标准B、数据结构C、数据平安D、数据质量答案B60、有用化工作方案中()应包括信息系统的系统功能结构图、投入运行的功能与流程数量、各功能的应用单位范围、各单位使用用户范围与数量A、工作组织B、有用化措施C、有用化工作方案D、系统概况答案D61、显示器稳定工作(基本消退闪烁)的最低刷新频率是()60Hz65Hz70Hz75Hz 答案A62、在认证过程中,假如明文由A发送到B那么对明文进行签名的密钥为()A、A的公钥B、A的私钥C、B的公钥D、B的私钥答案B63、若遇到PKI注销失败的状况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可A、证书序列号B、证书主题C、主题备用名称D、用户信息答案B64、置信度(onfidence)是衡量爱好度度量()的指标A、简洁性B、新颖性C、有用性D、确定性答案D65、在Hadoop生态圈里面,被叫做是数据仓库的hadoop组件是()HIVEimpalaMapReduceHbase答案A66、信息机房接地应接受()A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案A67、决策树中不包含一下哪种结点?()A、根结点(rootB、内部结点(internalC、外部结点(externalD、叶结点(leaf答案c68、下列不属于非结构数据的是()A、图片HTMLC、关系型数据库表D、D视频信息答案C69、依据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书(2015年)》,笔记本电脑的设备类别编码是()A、PCB、NBC、WSD、GW答案B70、变更经理全面负责变更管理流程全部具体活动执行,保障全部变更依照预定流程顺当执行,成立(),主持变更委员会(CAB)A、变更委员会B、变更办公室C、变更小组D、变更部门答案A71、风险分析的首要步骤是()A、分析要素B、风险识别C、分析方法D、分析过程答案B72、支持度(support)是衡量爱好度度量()的指标A、有用性B、确定性C、简洁性D、新颖性答案A73、依据《中国南方电网有限责任公司信息运维服务体系(2015年)》,()是对信息系统运行方式的统一规划,对信息运维资源的统筹管理与统一支配,并对运行方式有较大影响的运维操作方案的统一管理A、运行方式管理B、调度管理C、运维管理D、服务管理答案A74、有用化问题收集的对象应包括全部()及信息运维部门A、系统应用部门B、系统建设部门C、系统管理部门D、系统运行部门答案A75、下面关于数据粒度的描述不正确的是()A、粒度是指数据仓库小数据单元的详细程度和级别B、数据越详细粒度就越小级别也就越高C、数据综合度越高,粒度也就越大级别也就越高D、粒度的具体划分将直接影响数据仓库中的数据量以及查询质量答案C76、假如规章集中的规章依据优先级降序排列,则称规章集是()A、无序规章B、穷举规章C、互斥规章D、有序规章答案D77、《详细设计说明书》应考虑()需要,供应业务监控的接口以及供应自我诊断功能A、业务系统便利B、将来系统集中统一监控C、软件可拓展性D、开发费用最低答案B78、SATA2.0接口规范定义的数据传输速率最高为()133MB/S150MB/s300MB/s600MB/s 答案C79、依据《广西电网有限责任IT服务管理系统数据录入规范业务指导书(2015年)》,资产编号指本单位财务部门出具的资产编号;新增设备尚无资产编号,接受临时编码统一为"()",其中年月日位设备上线时间A、XZ年月日-序列号B、SB年月日-序列号C、LS年月日-序列号D、NB年月日-序列号答案C80、一台联网的计算机,本身没有打印机,但网络中另有一台计算机上联接了打印机,并且这台打印机已经共享了,那么,全部联网的计算机均可使用这台共享打印机在使用之前,要告知本机,使用的是哪一台共享打印机一一这个过程叫"()"A、网络打印机说明B、网络打印机C、设置网络打印机D、网络打印机联网答案C81、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联A、配置管理员B、变更管理员C、问题管理员D、系统管理员答案A82、物理模型的主要特征是()A、在统一的范式标准要求下,表、字段和关系必需和规律模型全都B、确定数据类型、精度、长度、约束、索引C、统一数据分类编码含义及使用规章D、以上都是答案D83、某喷墨打印机能正常进行打印工作,墨盒中还有充分的墨水,但打印出来的字符不完整,则可能的故障缘由为()A、驱动程序故障B、打印喷嘴部分堵塞C、打印机电路故障D、打印墨盒漏墨答案B84、()是账户使用平安的第一责任人,应保证账户及密码平安A、业务部门B、信息中心C、安监部D、用户答案D85、数据质量的考核评价指标分为数据质量管理水平指标和()水平指标A、健康B、综合评价C、数据认责D、规范性答案A86、哪类存储系统有自己的文件系统()A、DASB、NASC、SAND、IPSAN答案B87、有关数据仓库的开发特点,不正确的描述是()A、数据仓库开发要从数据动身B、数据仓库使用的需求在开发出去就要明确C、数据仓库的开发是一个不断循环的过程,是启发式的开发D、在数据仓库环境中,并不存在操作型环境中所固定的和较精确的处理流,数据仓库中数据分析和处理更灵敏,且没有固定的模式答案A88、为数据分组供应在网络中路由功能的是()A、物理层B、数据链路层C、网络层D、传输层答案C89、SATA2.0接口规范定义的数据传输速率最高为()133MB/S150MB/S300MB/S600MB/S 答案C90、USB2.0所支持传输率最高为()A、12MB/sB、1.5MB/s48MB/s480MB/S关(Erwin中ERD绘制原则)等四部分内容A、正确B、错误答案A95、()电价值必需存在于电价明细表中不属于数据规范性标准A、正确B、错误答案B96、当硬盘处于工作状态时,尽量不要强行关闭主机电源A、正确B、错误答案A97、计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定A、正确B、错误答案A98、批量处理服务接受文件的形式进行数据的交互,数据文件通过FTP服务器进行上传与下载,单个文件不大于50MA、正确B、错误答案B99、每年底组织开展有用化评价下属单位依据年度有用化评价细则进行自查并整改,公司信息部门对各单位进行检查并评价A、正确B、错误答案B100、信息运行部门应明确服务技术功能需求规范,定期检查技术实现与业务进展全都性,满足服务精确度与效率要求A、正确B、错误答案A10k系统投运前,不应依据《中国南方电网公司IT资产管理方法》的管理要求,开展资产登记工作,在IT服务管理系统输入资料清单A、正确B、错误答案B102、文件系统空间不足导致无法启动关心虚拟机时,请检查/root或/vmfs/datasource文件系统中是否有可用空间这些文件系统可能会因多种缘由而变得空间已满,空间不足会导致您无法启动新关心虚拟机A、CA平安认证中心发放的证书是经过数字签名的B、CA平安认证中心以电子邮件的形式向用户发放证书C、CA平安认证中心负责全部实体证书的签名和分发D、CA平安认证系统是电子商务相同的一个子系统答案B7、开机后,计算机首先进行设备检测,称为()A、启动系统B、设备检测C、开机D、系统自检答案D8、各级信息运行部门应依据()的原则,依据规定的流程和相关规范要求开展信息系统的运行管理工作A、"统一领导、分级管理"B、"统一管理、分级领导"C、"统一管理、统一领导"D、"分级管理、分级领导"答案A9、一台计算机,开机自检时无报警声,屏幕无任何显示,主机与显示器电源指示灯均不亮,则最有可能的故障缘由是()A、显示卡故障B、显示器故障C、电源线接触不良D、显示卡驱动程序坏答案C10、下列哪个不是特地用于可视化时间空间数据的技术?()A、等高线图B、饼图C、曲面图D、矢量场图答案B11、使用社交平台以下不正确的是()A、当心红包链接陷阱B、切勿在全部网站使用统一密码C、请谨慎添加好友处理、关闭的闭环流程,对故障进行修复A、正确B、错误答案A106在WindowsServer操作系统中通过安装IIS组件创建FTP站点A、正确B、错误答案A107、批量处理服务接受文件的形式进行数据的交互,数据文件通过FTP服务器进行上传与下载,单个文件不大于50MA、正确B、错误答案B108、网络应用软件基于TCP/IP协议A、正确B、错误答案A109、数据运维大事管理是通过调查全部可用信息,来确定引起数据问题发生的真正潜在缘由,以及供应的服务中潜在的故障问题管理还包括问题学问库的创建和维护A、正确B、错误答案B110、在被定义为唯一索引的列上的数据不能有重复的值A、正确B、错误答案A111、当一个光驱和一个硬盘分别接在两个IDE插座上时,不需要主从盘设置A、正确B、错误答案A112、数据库索引可用来解决平安问题A、正确B、错误答案B113、数据运维大事管理是通过调查全部可用信息,来确定引起数据问题发生的真正潜在缘由,以及供应的服务中潜在的故障问题管理还包括问题学问库的创建和维护A、正确B、错误答案B114、分析类数据的实时性要求高于操作类数据A、正确B、错误答案B115、Netstat是一个监测网络中DNS服务器是否能正的确现域名解析的命令行工具A、正确B、错误答案B116、传输把握协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议A、正确B、错误答案B117、信息系统的运行维护工作应由专人负责,重要信息系统和网络、机房等需供应主、备岗位A、正确B、错误答案A118、业务元数据是连接数据仓库和业务用户的纽带A、正确B、错误答案A119、平均寻道时间指磁头从得到指令到查找到数据所在磁道的时间,它描述硬盘读取数据的力气数据传速率A、正确B、错误答案A120、信息运行维护部门应对故障影响的范围和严峻程度做出推断,通报相关主管领导;对不能立刻排解的故障,应通知相关用户A、正确B、错误答案AD、照实填写全部的字段答案D12、若遇到PKI注销失败的状况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可A、证书序列号B、证书主题C、主题备用名称D、用户信息答案B13、某企业的网络工程师安装了一台基于Windows2003的DNS服务器,用来供应域名解析网络中的其他计算机都作为这台DNS服务器的客户机他在服务器创建了一个标准主要区域,在一台客户机上使用nslookup工具查询一个主机名称,DNS服务器能够正确地将其IP地址解析出来可是当使用nslookup工具查询该IP地址时,DNS服务器却无法将其主机名称解析出来请问,应如何解决这个问题?()A、在DNS服务器反向解析区域中为这条主机记录创建相应的PTR指针记录B、在DNS服务器区域属性上设置允许动态更新C、在要查询的这台客户机上运行命令IpconfigD、重新启动DNS服务器答案A14、Hadoop具有牢靠性、高效性及()的特点A、稳定性B、完整性C、伸缩性答案C15、低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(),严禁使用锂刀、金属尺和带有金属物的毛刷、毛撑等工具A、戴手套和平安帽,必需穿长袖衣工作B、戴手套和平安帽,必需穿短袖衣工C、不戴手套和平安帽,但必需穿长袖衣工作D、戴手套和平安帽,不穿长袖衣工作答案A16、下列哪些不属于主数据管理的内容?()A、集中储存B、汇合C、计算D、清洗答案C17、关于混合模型聚类算法的优缺点,下面说法正确的是()A、当簇只包含少量数据点,或者数据点近似协线性时,混合模型也能很好地处理B、混合模型比K均值或模糊c均值更一般,由于它可以使用各种类型的分布C、混合模型很难发觉不同大小和椭球形状的簇D、混合模型在有噪声和离群点时不会存在问题答案B18、针对具体数据的数据类型、数据精度、字符长度、数据格式、取值范围、唯一性等方面的具体标准要求是()A、数据准时性标准B、数据完整性标准C、数据规范性标准D、数据全都性标准答案C19、各级()部门负责评价所管理数据主题内数据录入和使用部门的数据质量管理工作A、信息化领导小组办公室氏数据使用部门C、数据主题管理部门D、数据录入部门答案C20、有用化评价指标中数据质量类包括数据规范性检查通过率、数据全都性检查通过率、数据精确性检查通过率、数据完整性检查通过率、()检查通过率5个指标指标A、数据准时性B、数据牢靠性C、数据可用性D、数据正确性答案A21、对于业务操作中产生的原始数据,()应当在数据录入或创建时对其是否重复录入、是否符合相关数据标准规范等进行严格检查和把握,确保新生成的数据符合统一的数据标准和数据质量要求A、厂家B、业务部门C、数字化部D、信息中心答案B22、下面关于使用hive的描述中不正确的是()A、hive中的join查询只支持等值链接B、hive默认仓库路径为/user/hive/warehouse/C、hive的表一共只有两种类型D、hive支持数据删除和修改答案D23、磁盘空间利用率最大的RAID技术是()A、RAIB、0C、2D、1答案A24、一台微机,在正常运行时突然显示器黑屏,主机电源指示灯熄灭,电源风扇停转,试推断故障部位()A、显示器故障B、主机电源故障C、硬盘驱动器故障D、软盘驱动器故障答案B25、退出windows的快捷键是()Alt+F2Alt+F4Ctrl+F2Ctrl+F4答案B26、()负责人是本部门数据质量第一责任人A、业务部门B、生产部门C、数字化部D、信息中心答案A27、依据《中国南方电网有限责任公司IT服务管理方法(2014年)》,()负责大事解决过程中的协调和监控,以及大事升级的推断与执行A、大事经理B、一线支持人员C、二线支持人员D、三线支持人员答案A28、依据《中国南方电网有限责任公司平安生产工作规定》,各生产经营单位确定的平安生产目标内容必需包含但不限于()确定的目标内容,并不得低于()确定的目标A、上级,领导B、高层,中层C、上级,上级D、领导,领导答案C29、变更经理全面负责变更管理流程全部具体活动执行,保障全部变更依照预定流程顺当执行下面不是变更经理职责的是()A、确保具体的变更活动得以有效、正确的执行B、确保变更请求得到有效评估,授权和实施C、关怀变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员答案D30、model库与tempdb库的大小应当()A、相等TempdbmodelTempdbmodelD、都可以答案B31、显示器的辨别率准备于()A、准备于显示器B、准备于显卡C、准备于内存D、既准备于显示器,又准备于显卡答案D32、对于网络打印机说法正解的是()A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能答案C33、当一个信息平安事态被确定为重大信息平安大事(依据组织内预先制定的大事严峻性衡量尺度)时,应当直接通知响应小组和()A、主管领导B、部门领导C、上级领导D、业务部门答案A34、数据分类依据用途和使用环境包括()A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是答案A35、把握信号DSR表示()A、请求发送B、数据预备好C、数据载体检测D、数据终端预备好答案B36、电气工作人员对《电业平安工作规程》(发电厂和变电所电气部分)应()考试一次因故间断电气工作连续()以上者,必需重新温习本规程并经考试合格后,方能恢复工作A、三个月,六个月B、每年,六个月C、每年,三个月D、每年,一个月答案c37、PC机通过网卡连接到路由器的以太网口,假如两个端口不能自适应,两个接口之间应当使用的电缆是()A、交叉网线B、标准网线C、配置电缆D、备份电缆答案A38、AD域组策略下达最大单位是()A、0UDomainSiteDUser答案B39、下面关于使用hive的描述中不正确的是()A、hive中的join查询只支持等值链接B、hive默认仓库路径为/user/hive/warehouse/C、hive的表一共只有两种类型D、hive支持数据删除和修改答案D40、()由业务信息依据业务耦合程度所聚合而成由若干数据实体及实体关系构成A、数据主题B、数据域C、数据仓库D、以上都是答案A41、离职或退出岗位,运行单位须在接到使用部门通知后的()内,完成账号冻结A、一天B、一周C、三个工作日D、一个月答案C42、下列哪种可视化方法可以用来发觉多维数据中属性之间的两两相关性A、空间填充曲线B、平行坐标C、圆弓分割D、散点图矩阵答案D43、对于WindowsServer2003的终端服务,下列描述正确的是()A、WindowsB、若安装了终端服务器,则必需配置终端服务授权服务器C、利用终端服务可以使任何用户对终端服务器进行远程管理D、最多只允许两个终端客户端访问终端服务器答案A44、当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件hostssysconfignetworkDhostname答案A45、()负责组织编制和修订本专业的信息分类和编码标准A、数据录入部门B、信息部门C、数据使用部门D、数据主题管理部门答案D46、在抽样方法中,当合适的样本容量很难确定时,可以使用的抽样方法是()A、有放回的简洁随机抽样B、无放回的简洁随机抽C、分层抽样D、渐进抽样答案D【中级信息平安管理考试题库含答案】。
一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
信息安全管理74分• 1.信息安全管理针对的对象是组织的()。
(单选题3分)得分:3分o A.所有资产o B.固定资产o C.流动资产o D.信息资产• 2.访问控制处理的问题不包括()。
(单选题3分)得分:3分o A.鉴别o B.开发o C.授权o D.标识• 3.信息安全管理的核心是()。
(单选题3分)得分:3分o A.风险处置o B.风险度量o C.风险管理o D.风险评估• 4.信息安全管理体系是PDCA动态持续改进的一个循环体。
对于PDCA循环的特点,以下理解不正确的是()。
(单选题3分)得分:3分o A.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题o B.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA 循环o C.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环o D.推动 PDCA 循环,关键在P―计划阶段• 5.()是指将来可能发生但不一定发生的坏事,把它的概率降到我们可以接受的范围。
(单选题3分)得分:3分o A.风险转换o B.风险转移o C.风险控制o D.风险管理• 6.信息安全管理措施包括基本安全管理措施和重要安全管理过程,以下选项中,属于基本安全管理措施的是()。
(单选题3分)得分:3分o A.信息系统获取、开发和维护o B.信息安全事件管理与应急响应o C.物理和环境安全o D.业务连续性管理与灾难恢复•7.()是认证机构进行审核时的审核准则,是ISO27000标准族中最重要最核心的一份标准。
(单选题3分)得分:3分o A.ISO27003标准o B.ISO27002标准o C.ISO27001标准o D.ISO27004标准•8.以下选项中,不属于内部组织的控制措施的是()。
(单选题3分)得分:3分o A.信息安全职责的分配o B.信息安全的管理承诺o C.信息安全协调o D.组织处理与顾客有关的安全问题•9.对于信息安全管理中的人力资源安全,以下理解不正确的是()。
下列关于密码技术的描述中,错误的是()。
A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能数字签名是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化。
它类似于手写签名或印章,也可以说它就是电子印章。
我们对一些重要的文件进行签名,以确定它的有效性。
数字签名的目的就是要保证文件的真实性,防止签名者抵赖。
对文件进行了签名说明签名者认可了这份文件。
所以数字签名系统不一定具有数据加密功能,故D选项错误。
用于验证消息完整性的是()。
A) 消息摘要B) 数字签名C) 身份认证D) 以上都不是消息摘要(Message Digest)又称为数字摘要(Digital Digest)。
它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。
如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。
因此消息摘要保证了消息的完整性。
故选择A选项。
下列选项中,属于单密钥密码算法的是()。
A) DES算法B) RSA算法C) ElGamal算法D) Diffie-Hellman算法DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。
明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
单秘钥加密算法是指加密密钥能从解密密钥中推算出来,故选择A选项。
USB Key身份认证采用软硬件相结合、一次一密的强双因子认证模式。
它是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证,有两种应答模式:基于挑战/应答的认证模式和基于PKI体系的认证模式。
三级信息安全技术试题及答案一判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器三一、判断题1.灾难恢复和容灾具有不同的含义。
1C2A3D4B5C1、下列对于信息安全保障深度防御模型的说法错误的是:A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分D、信息安全技术方案:“从外面内,自下而上,形成边界到端的防护能力”2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注3、关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙"为循环来提高网络安全4、信息系统保护轮廓(ISPP)定义了___________A、某种类型信息系统的与实现无关的一组系统级安全保障要求B、某种类型信息系统的与实现相关的一组系统级安全保障要求C、某种类型信息系统的与实现无关的一组系统级安全保障目的D、某种类型信息系统的与实现相关的一组系统级安全保障目的5、下面对于信息安全特征和范畴的说法错误的是:A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点6C7A8B9C10D6、椭圆曲线密码方案是指:A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案7、hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?A、Alice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥9、数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证10、Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?A、仅提供保密性B、仅提供不可否认性C、提供消息认证D、保密性和消息认证11C12C13B14C15B11、时间戳的引入主要是为了防止:A、死锁B、丢失C、重放D、拥塞12、与RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)不包括:A、数字签名B、鉴别机制C、加密机制D、数据完整性13、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A、4,3,2,1B、2,1,3,4C、2,3,4,1D、2,4,3,115、IPSEC密钥协商方式有:A、一种,手工方式B、二种,手工方式、IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商、隧道协商16A17D18B19D20D16、以下哪一项不是工作在网络第二层的隧道协议:A、VTPB、L2FC、PPTPD、L2TP17、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略18、以下有关访问控制矩阵中行和列中元素的描述正确的是:A、行中放用户名,列中放对象名B、行中放程序名,列中放用户名C、列中放用户名,行中放设备名D、列中放标题,行中放程序19、下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A、强制访问控制(MAC)B、集中式访问控制(Decentralized Access Control)C、分布式访问控制(Distributed AccessControl)D、自主访问控制(DAC)20、以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态"D、选择系统的终止状态21D22A23A24B25D21、访问控制表与访问能力表相比,具有以下那个特点:A、访问控制表更容易实现访问权限的特点B、访问能力表更容易浏览访问权限C、访问控制表回收访问权限更困难D、访问控制表更适用于集中式系统22、在Clark-Wilson模型中哪一项不是保证完整性任务的?A、防止职权的滥用B、防止非授权修改C、维护内部和外部的一致性D、防止授权但不适当地修改23、以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发24、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、口令B、令牌C、知识D、密码25、系统审计日志不包括以下哪一项:A、时间戳B、用户标识C、对象标识D、处理结果26B27B28B29B30C26、以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为27、一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域28、以下对RADIUS协议说法正确的是:A、它是一种B/S结构的协议B、它是一项通用的认证计费协议C、它使用TCP通信D、它的基本组件包括认证、授权和加密29、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?A、链路层B、传输层C、会话层D、表示层30、路由器的扩展访问控制列表能够检查流量的那些基本信息?A、协议,vtan id,源地址,目标地址B、协议,vian id,源端口,目标端口C、源地址,目地地址,源端口,目标端口,协议D、源地址,目地地址,源端口,目标端口,交换机端口号31A32B33B34C5B31、TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?A、ICMPB、IGMPC、ARPD、SNMP32、TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:A、SYNB、SYN+ACKC、ACKD、FIN33、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP (互联网络服务提供商),互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器34、以下哪个一个项对“ARP”的解释是正确的:A、Access routing protocol--——访问路由协议B、Access routing protocol----访问解析协议C、Address resolution protocol—地址解析协议D、Address recovery protocol—地址恢复协议35、下面对于X。
信息化建设与信息安全(一)1. 世界上第一台电子数字计算机是ENIAC。
()对旳2.法国西蒙•诺拉(SimonNora)和阿兰•孟克(Alain Minc)1978年出版旳《信息化--历史旳使命》一书对信息化概念旳国际传播起了重要作用。
错误3.信息化评价得出旳措施包括()。
多选A 专家评价法B层次分析法 C 多层次评价法 D 组合评价法对旳答案: A B C D4.多元记录分析法重要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析对旳答案:A C D5.有关我国信息化发展进程旳五个特点,说法对旳旳是()。
多选A 起点低但起步早,个别信息网络技术已处在世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴旳技术。
C 信息产业由弱到强,成为国民经济发展旳支柱产业。
D信息经济发展旳市场化程度不高,阻碍了信息化旳推进步伐。
对旳答案: A B CD6.1ZB(泽字节)等于()字节。
单项选择A 2~60字节B 2~70字节 C 2~80字节 D 2~50字节对旳答案:B7.我国信息化建设旳发展历程可以分为()个阶段。
单项选择A 6 B 7 C 8 D 9对旳答案:A8.1995年10月,中共十四届五中全会通过旳《有关制定国民经济和社会发展“九五”计划和2023年远景目旳旳提议》,初次提出了()旳战略任务。
单项选择A计算机信息网络国际联网安全保护管理措施 B 有关加强信息资源建设旳若干意见 C 加紧国民经济信息化进程 D 有关制定国民经济和社会发展“九五”计划和2023年远景目旳旳提议对旳答案:C9.信息化旳实质就是采用信息技术,深度开发运用信息资源,优质高效地实现多种活动目旳。
对旳答案:对旳10.1999年12月,根据国务院有关恢复国务院信息化工作领导小组旳指示,为了加强国家信息化工作旳领导,决定成立由国务院副总理吴邦国任组长旳国家信息化工作领导小组,并将国家信息化办公室更名为国务院信息化推进工作办公室。
信息安全知识竞赛题库可能包含各种与信息安全相关
的主题,如密码学、网络安全、操作系统安全、数据库安全、应用安全等。
以下是一些信息安全知识竞赛题库的题目示例:
在网络安全中,什么是防火墙?防火墙的主要功能是什么?
解释什么是加密和解密,以及它们在信息安全中的作用。
描述什么是恶意软件,并列举几种常见的恶意软件类型。
什么是SQL注入攻击?如何防范SQL注入攻击?
什么是会话管理,它在Web应用程序中如何工作?
什么是数据包捕获和流量分析,它们在网络安全中的作用是什么?
解释什么是数字签名,以及它在验证数据完整性和身份认证中的作用。
什么是安全审计,它的重要性是什么?
什么是输入验证,它如何帮助提高应用程序的安全性?
描述什么是数据泄露,以及如何预防数据泄露。
以上只是信息安全知识竞赛题库的一部分题目示例,实际上,题库可能包含更广泛的主题和更深入的问题。
如果你需要更具体或更详细的题目,建议查阅相关教材、参考书籍
或在线资源,也可以根据实际需求和竞赛规模自行设计题目。
{安全生产管理}信息安全六套题题第一套一、单选题1)信息技术的产生与发展,大致经历的三个阶段是A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A2)P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。
在该模型的四个组成部分中,核心是A)策略B)防护C)检测D)响应答案:A3)下列关于对称密码的描述中,错误的是A)加解密处理速度快B)加解密使用的密钥相同C)密钥管理和分发简单D)数字签名困难答案:C4)下列关于哈希函数的说法中,正确的是A)哈希函数是一种双向密码体制B)哈希函数将任意长度的输入经过变换后得到相同长度的输出C)MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D)SHA算法要比MD5算法更快答案:C5)下列攻击中,消息认证不能预防的是A)伪装B)内容修改C)计时修改D)发送方否认答案:D6)下列关于访问控制主体和客体的说法中,错误的是A)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B)主体可以是能够访问信息的用户、程序和进程C)客体是含有被访问信息的被动实体D)一个对象或数据如果是主体,则其不可能是客体答案:D7)同时具有强制访问控制和自主访问控制属性的访问控制模型是A)BLPB)BibaC)ChineseWallD)RBAC答案:C8)下列关于Diameter和RADIUS区别的描述中,错误的是A)RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP 之上B)RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C)RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D)RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误答案:B9)下列关于非集中式访问控制的说法中,错误的是A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos 协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答案:D10)下列关于进程管理的说法中,错误的是A)用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B)操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C)进程与CPU的通信是通过系统调用来完成的D)操作系统维护一个进程表,表中每一项代表一个进程答案:C11)下列关于守护进程的说法中,错误的是A)Unix/Linux系统大多数服务都是通过守护进程实现的B)守护进程常常在系统引导装入时启动,在系统关闭时终止C)守护进程不能完成系统任务D)如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C12)在Unix系统中,改变文件分组的命令是A)chmodB)chownC)chgrpD)who答案:C13)下列选项中,不属于Windows环境子系统的是A)POSIXB)OS/2C)Win32D)Win814)下列有关视图的说法中,错误的是A)视图是从一个或几个基本表或几个视图导出来的表B)视图和表都是关系,都存储数据C)视图和表都是关系,使用SQL访问它们的方式一样D)视图机制与授权机制结合起来,可以增加数据的保密性答案:B15)下列关于视图机制的说法中,错误的是A)视图机制的安全保护功能比较精细,通常能达到应用系统的要求B)为不同的用户定义不同的视图,可以限制各个用户的访问范围C)通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D)在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限答案:A16)下列关于事务处理的说法中,错误的是A)事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B)利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C)不能回退SELECT语句,因此事务处理中不能使用该语句D)在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效答案:C17)下列选项中,ESP协议不能对其进行封装的是A)应用层协议B)传输层协议C)网络层协议D)链路层协议答案:D18)IKE协议属于混合型协议,由三个协议组成。
初级信息安全管理员考试题+参考答案一、单选题(共40题,每题1分,共40分)1、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,O 负责事件解决过程中的协调和监控,以及事件升级的判断与执行。
A、三线支持人员B、二线支持人员C、事件经理D、一线支持人员正确答案:C2、下列计算机中O没有本地用户帐号。
A、成员服务器B、独立服务器C、Windows2003工作站D、域控制器正确答案:D3、下面哪个程序负责H1)FS数据存储?OA、tasktrackerBsNameNodeC、DatanodeD、J obtracker正确答案:C4、O是评价数据质量水平的重要指标之一,用于检验不同系统或同一系统内不同表单的相同数据项取值是否一致,关联数据之间的逻辑关系是否正确和完整。
A、数据准确性B、数据及时性C、数据规范性D、数据一致性正确答案:D5、信息系统实用化的归口管理部门是()。
A、信息化领导小组B、信息化领导小组办公室C、公司数字化部D、业务管理部门正确答案:C6、英特尔功能增强一跨数据中心大表功能特点不包括()。
A、分布式统计算法,可实现高效全局数据统计汇总B、A使用标准HBaSe接口,应用无需修改即可实现数据分中心部署C、访问存放在本地数据中心中的数据时,无任何跨数据中心数据交换,性能不受影响D、并行扫描功能正确答案:D7、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口OoA、同类型不能同时作用B、不能同时作用C、同类型能同时作用D、同时作用正确答案:A8、互联网和二二维码标签分别属于物联网体系架构中的哪一层?OA、网络层,感知层B、处理层,感知层C、应用层,网络层D、感知层,处理层正确答案:A9、评价数据质量水平的重要指标之一,用于检验数据的定义和取值是否满足相关规范要求是()。
A、数据准确性B、数据及时性C、数据规范性D、数据一致性正确答案:C10、财务系统要求O小时不间断工作,系统的年运行率不低于99.5%,出现故障应能及时告警。
信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。
()2. 所有加密算法都是无法破解的。
()3. 社会工程学是一种利用人的弱点进行信息获取的技术。
()4. 强密码策略可以显著提高账户安全性。
()5. 信息安全政策是组织内部制定的规则,与外部人员无关。
()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。
2. 解释什么是VPN,以及它在信息安全中的应用。
3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。
请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。
五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。
六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。
请列出至少五项你将实施的安全措施,并解释每项措施的作用。
考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。
精选考试类文档,如果需要,请下载,希望能帮助到你们!2020信息安全题库及答案一、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
答案:C2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络?A、IP servicesB、Active portsC、Identified network topologyD、Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止:A 、木马;B 、暴力攻击;C 、IP 欺骗;D 、缓存溢出攻击答案:B9. 如何禁止Internet用户通过\\IP的方式访问主机?A过滤135端口B采用加密技术C禁止TCP/IP上的Netbios D 禁止匿名答案:(C )10. 一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控答案:( B )11. UNIX中,默认的共享文件系统在哪个位置?A./sbin/ B./usr/local/ C./export/ D./usr/答案:( C )12. 以下哪种类型的网关工作在OSI的所有7个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案:( A )14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件, B计算机操作系统,C木头做的马.答案:A16. 在下列4 项中,不属于计算机病毒特征的是________。
第一套一、单选题1) 信息技术的产生与发展,大致经历的三个阶段是A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A2) P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。
在该模型的四个组成部分中,核心是A)策略B)防护C)检测D)响应答案:A3) 下列关于对称密码的描述中,错误的是A)加解密处理速度快B)加解密使用的密钥相同C)密钥管理和分发简单D)数字签名困难答案:C4) 下列关于哈希函数的说法中,正确的是A)哈希函数是一种双向密码体制B)哈希函数将任意长度的输入经过变换后得到相同长度的输出C)MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D)SHA算法要比MD5算法更快答案:C5) 下列攻击中,消息认证不能预防的是A)伪装B)内容修改C)计时修改D)发送方否认答案:D6)下列关于访问控制主体和客体的说法中,错误的是A)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B)主体可以是能够访问信息的用户、程序和进程C)客体是含有被访问信息的被动实体D)一个对象或数据如果是主体,则其不可能是客体答案:D7)同时具有强制访问控制和自主访问控制属性的访问控制模型是A)BLPB)BibaC)Chinese WallD)RBAC答案:C8) 下列关于Diameter和RADIUS区别的描述中,错误的是A)RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B)RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C)RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D)RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误答案:B9)下列关于非集中式访问控制的说法中,错误的是A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos 协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答案:D10)下列关于进程管理的说法中,错误的是A)用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B)操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C)进程与CPU的通信是通过系统调用来完成的D)操作系统维护一个进程表,表中每一项代表一个进程答案:C11)下列关于守护进程的说法中,错误的是A)Unix/Linux系统大多数服务都是通过守护进程实现的B)守护进程常常在系统引导装入时启动,在系统关闭时终止C)守护进程不能完成系统任务D)如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C12) 在Unix系统中,改变文件分组的命令是A)chmodB)chownC)chgrpD)who答案:C13) 下列选项中,不属于Windows环境子系统的是A)POSIXB)OS/2C)Win32D)Win8答案:D14) 下列有关视图的说法中,错误的是A)视图是从一个或几个基本表或几个视图导出来的表B)视图和表都是关系,都存储数据C)视图和表都是关系,使用SQL访问它们的方式一样D)视图机制与授权机制结合起来,可以增加数据的保密性答案:B15) 下列关于视图机制的说法中,错误的是A)视图机制的安全保护功能比较精细,通常能达到应用系统的要求B)为不同的用户定义不同的视图,可以限制各个用户的访问范围C)通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D)在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限答案:A16)下列关于事务处理的说法中,错误的是A)事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B)利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C)不能回退SELECT语句,因此事务处理中不能使用该语句D)在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效答案:C17) 下列选项中,ESP协议不能对其进行封装的是A)应用层协议B)传输层协议C)网络层协议D)链路层协议答案:D18) IKE协议属于混合型协议,由三个协议组成。
下列协议中,不属于IKE协议的是A)OakleyB)KerberosC)SKEMED)ISAKMP答案:B19) Kerberos协议是分布式网络环境的一种A)认证协议B)加密协议C)完整性检验协议D)访问控制协议答案:A20)下列组件中,典型的PKI系统不包括A)CAB)RAC)CDSD)LDAP答案:C21)下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是A)TCPB)UDPC)ICMPD)FTP答案:A22) 下列协议中,不能被攻击者用来进行DoS攻击的是A)TCPB)ICMPC)UDPD)IPSec答案:D23) 下列选项中,软件漏洞网络攻击框架性工具是A)BitBlazeB)NessusC)MetasploitD)Nmap答案:C24)OWASP的十大安全威胁排名中,位列第一的是A)遭破坏的认证和会话管理B)跨站脚本C)注入攻击D)伪造跨站请求答案:C25)下列选项中,用户认证的请求通过加密信道进行传输的是A)POSTB)HTTPC)GETD)HTTPS答案:D26)提出软件安全开发生命周期SDL模型的公司是A)微软B)惠普C)IBMD)思科答案:A27)下列选项中,不属于代码混淆技术的是A)语法转换B)控制流转换C)数据转换D)词法转换答案:A28) 下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞在计算机系统中不可避免D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C29) 下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是A)堆由低地址向高地址增长,栈由低地址向高地址增长B)堆由低地址向高地址增长,栈由高地址向低地址增长C)堆由高地址向低地址增长,栈由高地址向低地址增长D)堆由高地址向低地址增长,栈由低地址向高地址增长答案:B30) 下列选项中,不属于缓冲区溢出的是A)栈溢出B)整数溢出C)堆溢出D)单字节溢出答案:B31)在信息安全事故响应中,必须采取的措施中不包括A)建立清晰的优先次序B)清晰地指派工作和责任C)保护物理资产D)对灾难进行归档答案:C32)下列关于系统整个开发过程的描述中,错误的是A)系统开发分为五个阶段,即规划、分析、设计、实现和运行B)系统开发每个阶段都会有相应的期限C)系统的生命周期是无限长的D)系统开发过程的每一个阶段都是一个循环过程答案:C33) 在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A)确定安全控制的有效性B)估计残留风险的准确性C)对控制效果进行监控和衡量D)逐步消减安全控制方面的开支答案:D34)下列关于信息安全管理体系认证的描述中,错误的是A)信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B)每个组织都必须进行认证C)认证可以树立组织机构的信息安全形象D)满足某些行业开展服务的法律要求答案:B35)下列选项中,不属于审核准备工作内容的是A)编制审核计划B)加强安全意识教育C)收集并审核有关文件D)准备审核工作文件——编写检查表答案:B36) 依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。
下列分级正确的是A)秘密、机密和要密B)机密、要密和绝密C)秘密、机密和绝密D)秘密、要密和绝密答案:C37) 下列关于可靠电子签名的描述中,正确的是A)作为电子签名的加密密钥不可以更换B)签署时电子签名制作数据可由交易双方控制C)电子签名制作数据用于电子签名时,属于电子签名人专有D)签署后对电子签名的任何改动不能够被发现答案:C38) 企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是A)要求注册资金超过100万B)有上市的资格C)有基础的销售服务制度D)有独立的法人资格答案:D39) 基本安全要求中基本技术要求从五个方面提出。
下列选项中,不包含在这五个方面的是A)物理安全B)路由安全C)数据安全D)网络安全答案:B40) 电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务A)7年B)10年C)17年D)20年答案:B二、填空题1)计算机系统安全评估的第一个正式标准是 _________,它具有划时代的意义,为计算机安全评估奠定了基础。
第1空答案:可信计算机评估标准2)信息安全的发展大致经历了三个主要阶段: _________阶段、计算机安全阶段和信息安全保障阶段。
第1空答案:通信保密3)由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络____________技术。
第1空答案:舆情分析4)消息摘要算法MD5可以对任意长度的明文,产生 ____________位的消息摘要。
第1空答案:1285)验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 ____________。
第1空答案:认证6)基于矩阵的行的访问控制信息表示的是访问 ____________表,即每个主体都附加一个该主体可访问的客体的明细表。
第1空答案:能力7)强制访问控制系统通过比较主体和客体的 ____________来决定一个主体是否能够访问某个客体。
第1空答案:安全标签8)在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 ____________,如中断、异常等。