信息安全基础知识题集
- 格式:doc
- 大小:113.10 KB
- 文档页数:73
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全基础考试(答案见尾页)一、选择题1. 信息安全的基本目标是什么?A. 保护信息不被未授权访问B. 维护数据的完整性C. 保证信息的机密性D. 防止数据泄露2. 以下哪个因素可能导致信息安全事件的发生?A. 计算机病毒B. 不安全的密码管理C. 人为错误D. 自然灾害3. 信息安全中的“保密性”是指什么?A. 对信息的访问控制B. 防止未经授权的用户获取信息C. 保护信息的机密性D. 对信息的内容进行加密4. 在信息安全中,哪种加密技术是最常用的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的结合D. 基于区块链的加密技术5. 什么是防火墙?A. 一种硬件设备,用于监控和控制进出网络的流量B. 一种软件程序,用于监控和控制进出网络的流量C. 一种安全协议,用于确保网络通信的安全D. 一种数据加密技术6. 身份认证的主要目的是什么?A. 验证用户身份B. 授权用户访问资源C. 保护用户隐私D. 提供审计功能7. 安全审计的目的是什么?A. 评估系统的安全性B. 检测和记录系统事件C. 提供对事件的响应和预防措施D. 保护系统的完整性8. 什么是恶意软件(Malware)?A. 一种病毒,可以自我复制并在计算机上执行B. 一种病毒,可以自我复制并在计算机上执行,并导致数据丢失C. 一种病毒,可以自我复制并在计算机上执行,并导致计算机系统崩溃D. 一种病毒,可以自我复制并在计算机上执行,并篡改系统设置9. 什么是强密码?A. 包含大写字母、小写字母、数字和特殊字符的密码B. 长度大于8个字符的密码C. 包含至少一个数字和一个小写字母的密码D. 与个人信息相关的密码10. 以下哪个选项是最佳的网络安全实践?A. 使用强密码并定期更换B. 定期更新操作系统和应用程序C. 安装防病毒软件并保持最新D. 对所有数据进行加密11. 信息安全的基本目标是什么?A. 保护信息不被未授权访问B. 维护信息的完整性C. 保证信息的机密性D. 提高信息处理效率12. 在信息安全中,以下哪个因素通常不是风险因素?A. 人为错误B. 自然灾害C. 没有采取安全措施D. 信息系统的漏洞13. 以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 哈希函数14. 以下哪个安全机制可以防止未经授权的用户访问系统资源?A. 访问控制列表(ACL)B. 身份认证和授权C. 加密D. 入侵检测系统(IDS)15. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问、修改或泄露?A. 安全性B. 网络安全C. 数据保护D. 保密性16. 以下哪种安全策略描述了如何在不影响业务的情况下提高安全性?A. 最小权限原则B. 最大权限原则C. 风险管理D. 安全设计原则17. 在信息安全中,以下哪个因素可能导致数据泄露?A. 操作系统漏洞B. 应用程序错误C. 不安全的接口D. 未受保护的存储设备18. 以下哪种安全工具用于监控网络流量,以检测潜在的安全威胁?A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 加密软件19. 在信息安全中,以下哪个概念涉及到对信息的保护,以防止未经授权的访问和修改?A. 安全性B. 网络安全C. 数据保护D. 保密性20. 以下哪种安全措施可以确保数据的完整性和可靠性?A. 数据备份B. 加密C. 访问控制D. 安全审计21. 信息安全主要关注的是保护()。
信息安全题库(汇总1000题)一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全基础知识题集一、选择题1. 下列哪项属于常见的密码攻击方式?A. 逻辑攻击B. 物理攻击C. 网络攻击D. 社交工程攻击2. 防火墙用于防止哪种类型的攻击?A. 电子邮件B. 网络C. 物理D. 逻辑3. 哪种密码算法被广泛应用于网络安全中?A. DESB. RSAC. AESD. MD54. 黑客利用哪种技术来获取用户的敏感信息?A. 木马B. 钓鱼C. 拒绝服务D. 劫持5. 文件加密是保护信息安全的重要手段,下列哪种算法被广泛用于文件加密?A. SHA-1B. RSAC. Diffie-HellmanD. AES二、填空题1. 信息安全的三要素分别是机密性、完整性和________。
2. 隐私保护的法律法规中,我国较著名的是________。
3. 公钥加密算法中,加密和解密使用的是不同的________。
4. 网络攻击中,通过发送大量无效请求使目标系统超载的攻击称为________。
5. 防火墙通过设置________来控制网络访问。
三、问答题1. 请解释什么是“零知识证明”协议。
2. 列举三种保护计算机网络安全的常见措施。
3. 什么是多因素身份验证?为什么它比单因素身份验证更安全?4. 请简要解释什么是“反射型”跨站脚本攻击(XSS)?5. 请描述数字签名的工作原理,并解释它在保证信息完整性方面的作用。
四、案例分析某公司突然遭到网络攻击,导致公司内部大量机密信息泄露。
你作为信息安全专家被请来调查此事件,请根据以下情况回答问题:1. 你将如何确定攻击发生的时间和方式?2. 你将如何定位泄露信息的来源?3. 你将如何协助公司进行信息安全风险评估和制定防护策略?4. 你将如何与相关部门合作,提高员工的安全意识和防御能力?5. 你将如何对此次事件进行整体总结和教训总结,以便提升公司的整体信息安全水平?总结:本文围绕信息安全基础知识题集,通过选择题、填空题、问答题和案例分析等形式,介绍了信息安全的常见攻击方式、密码算法、网络防护技术等内容,以及相关的防护措施和应对策略。
信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。
下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。
试题一:密码学基础1. 什么是对称加密算法?举例说明。
2. 什么是非对称加密算法?举例说明。
3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。
2. 非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可用于加密,而私钥用于解密。
RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。
3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。
在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。
4. 加密强度是指加密算法抵抗破解攻击的能力。
密钥长度越长,加密强度越高。
因此,加密强度与密钥长度成正比关系。
试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。
答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。
它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。
2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。
为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。
3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。
预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。
信息安全基础知识试题### 信息安全基础知识试题#### 一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的什么?A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不是信息安全的基本属性?A. 保密性B. 可用性C. 可靠性D. 完整性3. 什么是对称加密算法?A. 使用相同密钥进行加密和解密B. 使用不同密钥进行加密和解密C. 只用于解密D. 只用于加密4. 以下哪个协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME5. 什么是防火墙?A. 一种网络设备,用于阻止未授权访问B. 一种加密技术C. 一种操作系统D. 一种数据库管理系统#### 二、填空题(每空2分,共20分)6. 信息安全的三个基本要素是______、______和______。
7. 非对称加密算法中,公钥用于______,私钥用于______。
8. 常见的网络攻击类型包括______、______和拒绝服务攻击(DoS)。
9. 信息泄露的途径包括______、______和内部人员泄露。
10. 信息安全策略应包括______、______和应急响应计划。
#### 三、简答题(每题15分,共40分)11. 请简述什么是VPN,以及它在信息安全中的作用。
答:VPN,即虚拟私人网络,是一种常用于连接中大型企业或团体内部网络的技术,以便远程用户和分支机构访问公司的内部网络资源。
VPN通过建立一个加密的通信通道,确保数据传输的安全性和隐私性,防止数据在传输过程中被窃听或篡改。
12. 描述什么是入侵检测系统(IDS)以及它如何帮助提高网络安全。
答:入侵检测系统(IDS)是一种用于监控网络或系统活动的设备或软件,以发现恶意活动或政策违规行为。
它通过分析网络流量和系统日志,识别出可能的攻击模式或异常行为,并向管理员发出警报。
IDS有助于提高网络安全,因为它可以实时检测并响应潜在的安全威胁,减少安全事件的影响。
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全试题库及参考答案信息安全试题库1. 试题:什么是信息安全?简要描述其概念和重要性。
参考答案: 信息安全是保护信息免受未经授权的访问、使用、披露、破坏、修改或者泄露的安全措施和技术。
它涉及保护信息的完整性、可用性和机密性,对于机构和个人来说,信息安全保障了数据的安全性和业务的连续性,尤其在数字化时代更加重要。
2. 试题:列举一些常见的信息安全威胁和攻击方式。
参考答案: 常见的信息安全威胁包括计算机病毒、恶意软件、网络钓鱼、数据泄露、拒绝服务攻击(DDoS)等。
攻击方式主要包括网络攻击、物理攻击、社交工程攻击、应用程序漏洞利用和密码破解等。
3. 试题:什么是防火墙(Firewall)?它在信息安全中起到了什么作用?参考答案: 防火墙是一种用于保护计算机网络免受未经授权访问的安全设备。
它通过检测和过滤进出网络的数据流,根据预定的安全策略允许或阻止数据的传输。
防火墙起到了限制网络访问、保护网络免受恶意攻击、监控网络流量等作用,是信息安全中的重要组成部分。
4. 试题:什么是加密?为什么加密在信息安全中很重要?参考答案: 加密是通过使用密码算法将数据转换成密文的过程,以保护数据的安全性和隐私性。
加密在信息安全中很重要,它可以防止未经授权的访问和数据泄露,确保数据在传输和存储过程中的机密性和完整性。
5. 试题:描述密码学中的对称加密和非对称加密的区别。
参考答案: 对称加密和非对称加密是两种常见的加密算法。
对称加密使用相同的密钥进行加密和解密,速度较快,但存在密钥分发和管理的问题。
非对称加密使用公钥进行加密和私钥进行解密,安全性较高,但速度较慢。
非对称加密可以解决对称加密的密钥管理问题。
信息安全参考答案1. 试题:什么是社交工程攻击?列举一些常见的社交工程攻击手段。
参考答案: 社交工程攻击是利用人们的社交心理,通过与目标进行欺骗、伪装或诱导等手段,获取对方的敏感信息或进行非法操作的攻击方式。
常见的社交工程攻击手段包括钓鱼邮件、钓鱼网站、社交媒体欺诈、伪造身份等。
第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
()对17.ORACLE默认情况下,口令的传输方式是加密。
()错18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。
()错19.在信息安全中,主体、客体及控制策略为访问控制三要素。
()对20.防火墙可以解决来自内部网络的攻击。
()错21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。
()对22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。
()错23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。
基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。
()对24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。
()对25.PDRR安全模型包括保护、检测、相应、恢复四个环节。
()对26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。
()错27.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。
()对28.最小特权、纵深防御是网络安全的原则之一。
()对29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。
()错30.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。
()错31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
()对32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
()对二、单选题1.在信息安全中,下列()不是访问控制三要素。
DA、主体B、客体C、控制策略D、安全设备2.下列()不是信息安全CIA三要素。
AA、可靠性B、机密性C、完整性D、可用性3.以下()标准是信息安全管理国际标准。
CA、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO154084.软件开发者对要发布的软件进行数字签名,并不能保证()CA、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信5.WINDOWS系统进行权限的控制属于()AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制6.使用PGP安全邮件系统,不能保证发送信息的()CA、私密性B、完整性C、真实性D、免抵赖性7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
AA、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术8.访问控制的目的在于通过限制用户对特定资源的访问。
在WINDOWS系统中,重要目录不能对()账户开放。
AA、everyoneB、usersC、administratorD、guest9.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。
CA、破坏部分B、传染部分C、引导部分D、删除部分10.关于SSL的描述,不正确的是()DA、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书11.哈希算法MD5的摘要长度为()BA、64位B、128位C、256位D、512位12.下列()不属于计算机病毒感染的特征。
AA、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常13.()加密算法属于公钥密码算法。
DA、AESB、DESC、IDEAD、RSA14.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
DA、HTTPB、FTPC、TELNETD、SSH15.造成系统不安全的外部因素不包含()BA、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击16.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()BA、可用性B、保密性C、完整性D、抗抵赖性17.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。
AA、EPR系统域和外网门户网站系统域B、外网门户网站系统域和外网桌面终端域C、ERP系统域和内网桌面终端域D、电力市场交易系统域和财务管控系统域18.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
AA、实事求是、尊重科学B、依据国家法规C、行业规定D、相关程序19.下列()技术不属于预防病毒技术的范畴。
AA、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件20.能够对IP欺骗进行防护的是()CA、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边办路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口21.关于IDS和IPS,说法正确的是()DA、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界22.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()CA、服务保证类(A)B、信息安全类(S)C、完整保密类(C)D、通信安全保护类(G)23.下列()不是逻辑隔离装置的主要功能。
DA、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测24.信息安全发展的阶段不包括()AA、评估与等级保护测评阶段B、计算机安全和信息安全阶段C、信息保障阶段D、信息保密阶段25.通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()CA、管控、能控、在控B、可控、自控、强控C、可控、能控、在控D、可控、能控、主控26.不能防范ARP欺骗攻击的是()AA、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址27.下列关于等级保护三级恶意代码防范说法不正确的是()CA、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级28.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()AA、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击29.TELENET服务自身的主要缺陷是()CA、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录30.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。
CA、IPSB、IDSC、防火墙D、防病毒网关31.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。
BA、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性32.下列网络协议中,通信双方的数据没有加密,明文传输是()DA、SFTPB、SMTPC、SSHD、SSL33.以下关于数据备份说法不正确的是()CA、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠B、增量备份是指只备份上次备份以后有变化的数据C、差分备份是指根据临时需要有选择地进行数据备份D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求34.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()AA、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS35.防范黑客入侵的主要手段不包括()AA、强制手段B、技术手段C、管理手段D、法律手段36.用户发现自己的安全U盘突然损坏无法使用,此时最好()AA、交予运维人员处理B、自行丢弃处理C、使用普通U盘D、寻求外部单位进行数据恢复37.下列关于防火墙的说法正确的是()BA、防火墙能够很好地解决内网网络攻击的问题B、防火墙可以防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术38.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()BA、目录遍历B、ARP攻击C、网页盗链D、溢出攻击39.()不是基于用户特征的身份标识与鉴别。