信息安全-20个问题(1)
- 格式:docx
- 大小:30.04 KB
- 文档页数:4
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。
A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。
A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。
A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。
A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。
信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
一、判断题(每题2分)1•根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2•信息安全保护等级划分为四级。
3•信息安全保护能力技术要求分类中,业务信息安全类记为A。
4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
5•互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确6•只靠技术就能够实现安全。
7•在网络安全技术中,防火墙是第二道防御屏障。
8•入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
9.VPN与防火墙的部署关系通常分为串联和并联两种模式。
10.两种经济形态并存的局面将成为未来世界竞争的主要格局。
11.电子商务是成长潜力大,综合效益好的产业。
12.物流是电子商务市场发展的基础。
13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误14.西方的“方法”一词来源于英文。
15.科学观察可以分为直接观察和间接观察。
16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
24小时内向17. 学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
18. 科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确19•著作权由人身性权利和物质性权利构成。
20•—稿多投产生纠纷的责任一般情况由作者承担。
二、单项选择(每题2分)21. 信息安全策略的基本原则是()。
A 、 确定性、完整性、有效性22. 风险评估的相关标准不包括()。
B 、 GB/T 9361-200523. 以下安全威胁中安全风险最高的是()24. 《计算机信息系统安全保护条例》第 14条规定:“对计算机信息中发生案件,有关使用单位应当在 当地()人民政府公安机关报告。
” B 、县级以上25. ()是密码学发展史上唯一一次真正的革命。
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
一、单选题1、包过滤防火墙不能对下面哪个进行过滤( D )。
A.IP地址B.端口C.协议D.病毒2、目前信息安全最大的安全威胁来自于以下哪个方面( C )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马3、TCP连接结束的时候需要几次握手( B )A.2B.3C.4D.54、下面哪种安全技术被称为是信息安全的第二道闸门( B )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术5、Ping命令使用的是下面的哪一个协议( D )A.TCPB.UDPC.IPD.ICMP6、计算机网络的体系结构是指(C)。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构7、OSI网络安全体系结构参考模型中增设的内容不包括(A)。
A、网络威胁B、安全服务C、安全机制D、安全管理8、突破网络系统的第一步是(D)。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集9、计算机病毒的核心是(A)。
A、引导模块B、传染模块C、表现模块D、发作模块10、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A、比较法B、搜索法C、病毒特征字识别法D、分析法11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A)。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A)。
A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性13、RSA属于()。
A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码14、保密密钥的分发所采用的机制是(D)。
A、MD5B、三重DESC、KerberosD、RC-515、防火墙是指(C)。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、判断题1、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
中国面临的信息安全与挑战(一)继续教育试题答案(100分)一.判断题√第1题、科学技术健康发展能有力地支撑国家综合安全,能够有效地应对来自内部和外部的威胁,维护国家利益。
√第2题、危机是风险大规模积聚爆发的结果。
×第3题、金融风险和金融安全紧密联系,安全程度越高,风险就越大;反之,安全程度越低,风险就越小。
√第4题、信息时代,科技竞争尤其是信息技术竞争已经成为国际竞争的焦点。
√第5题、世界上并没有绝对的安全,安全与危险是相对的。
√第6题、信息安全可以分为政治信息安全、经济信息安全、金融信息安全、科技信息安全、军事信息安全、外交信息安全和社会信息安全等。
×第7题、虚假认证属于技术类黑灰产业链。
√第8题、金融风险的大小与该国对外依存度的高低是呈正比例变化。
√第9题、信息安全是舆论战、心理战的重要组成部分。
√第10题、恶意交易属于源头性黑灰产业链。
√第11题、金融安全状态赖以存在的基础是经济主权独立。
×第12题、“酸狐狸平台”是美国国家安全局NSA特定入侵行动主战武器,代码FOX00-6401针对俄罗斯,FOX00-6402针对中国。
√第13题、2023年,美国国防部网络空间预算112亿美元,较去年增长8%。
√第14题、“酸狐狸”服务器部署在中东、亚洲、欧洲等地区和五眼联盟国家。
√第15题、信息在存储、处理和交换过程中都存在泄密、被截获、窃听、窜改和伪造的可能性。
二.单选题D第16题、“酸狐狸平台”是美国国家安全局NSA特定入侵行动主战武器,针对俄罗斯和()为主要目标。
A:英国B:日本C:印度D:中国C第17题、下列哪些选项是以科技手段维护国家安全的?A:产品迭代使用B:黑客攻击C:高筑防火墙D:加强基础科研B第18题、()9月20日,中国首次用一枚运载火箭发射了三颗人造卫星。
A:1980年B:1981年C:1982年D:1983年D第19题、(),我国在贵州建立大数据中心,坚决阻止苹果手机信息出国。
信息化安全知识竞赛题库
信息化安全知识竞赛题库可以包括以下题目:
1. 什么是信息安全?
2. 什么是网络攻击?
3. 什么是网络犯罪?
4. 什么是恶意软件?
5. 什么是钓鱼攻击?
6. 什么是勒索软件?
7. 什么是数据泄露?
8. 什么是身份盗窃?
9. 如何保护个人信息不被泄露?
10. 如何设置安全的密码?
以上题目可以涵盖信息安全的各个方面,包括基本概念、常见威胁和安全措施等。
通过回答这些问题,参赛者可以了解信息安全的定义、概念和保护措施,提高自身的信息安全意识和防范能力。
信息安全三级试题一一、选择题1.信息技术的产生与发展,大致经历的三个阶段是()。
A) 电讯技术的发明、计算机技术的发展和互联网的使用B) 电讯技术的发明、计算机技术的发展和云计算的使用C) 电讯技术的发明、计算机技术的发展和个人计算机的使用D) 电讯技术的发明、计算机技术的发展和半导体技术的使用2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。
在该模型的四个组成部分中,核心()。
A) 策略B) 防护C) 检测D) 响应3.下列关于对称密码的描述中,错误的是()。
A) 加解密处理速度快B) 加解密使用的密钥相同C) 密钥管理和分发简单D) 数字签名困难4.下列关于哈希函数的说法中,正确的是()。
A) 哈希函数是一种双向密码体制B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D) SHA算法要比MD5算法更快5.下列攻击中,消息认证不能预防的是()。
A) 伪装B) 内容修改C) 计时修改D) 发送方否认6. 下列关于访问控制主体和客体的说法中,错误的是()。
A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B) 主体可以是能够访问信息的用户、程序和进程C) 客体是含有被访问信息的被动实体D) 一个对象或数据如果是主体,则其不可能是客体7.同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
A) BLPB) BibaC) Chinese WallD) RBAC8.下列关于Diameter和RADIUS区别的描述中,错误的是()。
A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误.9. 下列关于非集中式访问控制的说法中,错误的是()。
1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
信息安全面试题一、基础知识类问题1. 什么是信息安全?为什么信息安全在现代社会中至关重要?信息安全是保护信息不受未经授权的访问、使用、披露、修改、破坏或中断的过程。
在现代社会中,信息安全至关重要,因为我们的生活和工作越来越依赖于信息技术。
信息安全的破坏可能导致个人隐私泄露、财务损失、商业机密泄露,甚至对国家安全构成威胁。
2. 什么是机密性、完整性和可用性(CIA三原则)?机密性是指确保信息只能被授权的人访问,防止未经授权的披露。
完整性是确保信息在传输和存储过程中不被非法篡改或损坏。
可用性是指确保信息在需要时能够及时可靠地访问和使用。
3. 请解释一下对称加密和非对称加密的区别。
对称加密使用相同的密钥进行加密和解密,加密和解密的过程都很快,但密钥的分发和管理比较困难。
非对称加密使用公钥和私钥,公钥用于加密,私钥用于解密。
非对称加密的安全性更高,但加解密的过程比对称加密要慢。
4. 什么是加密哈希函数?它的作用是什么?加密哈希函数是将输入数据转换成固定长度的哈希值的算法。
它的作用是保证数据的完整性和防止篡改。
在信息传输过程中,可以通过比较哈希值来确定数据是否被篡改。
5. 请解释一下数字证书和公钥基础设施(PKI)。
数字证书是由权威机构颁发的证明身份的电子文件,用于验证通信双方的身份和保证通信安全。
公钥基础设施是一个用于管理和分发数字证书的框架,包括证书颁发机构、注册机构和证书验证机构等组成部分。
二、网络安全类问题1. 什么是防火墙?它的作用是什么?防火墙是一种位于网络边界的设备或软件,用于监控和控制网络流量。
它的作用是保护内部网络免受未经授权的访问、恶意攻击和恶意软件的侵害。
2. 请解释一下DDoS攻击。
DDoS(分布式拒绝服务)攻击是指攻击者通过同时利用多个计算机或设备对目标服务器发起大规模的请求,超过服务器的处理能力,导致服务无法正常提供给合法用户。
3. 什么是VPN?它可以提供哪些安全性保障?VPN(虚拟私人网络)是通过公共网络(例如互联网)建立一条安全的加密通道,用于远程访问和数据传输。
精选考试类文档,如果需要,请下载,希望能帮助到你们!2020信息安全题库及答案一、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
答案:C2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络?A、IP servicesB、Active portsC、Identified network topologyD、Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止:A 、木马;B 、暴力攻击;C 、IP 欺骗;D 、缓存溢出攻击答案:B9. 如何禁止Internet用户通过\\IP的方式访问主机?A过滤135端口B采用加密技术C禁止TCP/IP上的Netbios D 禁止匿名答案:(C )10. 一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控答案:( B )11. UNIX中,默认的共享文件系统在哪个位置?A./sbin/ B./usr/local/ C./export/ D./usr/答案:( C )12. 以下哪种类型的网关工作在OSI的所有7个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案:( A )14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件, B计算机操作系统,C木头做的马.答案:A16. 在下列4 项中,不属于计算机病毒特征的是________。
一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
信息安全数学基础----习题集一一、填空题1、设a=18、b=12,c=27,求a、b、c的最小公倍数[a,b,c]= .2、求欧拉函数φ(3000)=.3、设m=9,则模m的最小非负简化剩余系={}.4、设m=11,则模m的所有平方剩余=.5、设m=22,则模m的所有原根个数= .6. 设m,n是互素的两个正整数,则φ(mn)=________________。
7. 设m是正整数,a是满足m∤a的整数,则一次同余式:ax≡b (mod m)有解的充分必要条件是_________________ 。
8. 设m 是一个正整数,a是满足____________的整数,则存在整数a’,1≤a’<m ,使得aa’≡1 (mod m)。
9. 设a∈Z,(a,m)=1, 如果同余方程x2≡a(mod m)__________, 则a叫做模m的平方剩余.10. 设a,m∈Z,m>1,(a,m)=1, 则使得a e≡1(mod m)成立的最小正整数e叫做a对模m的__________.二、判断题(在题目后面的括号中,对的画“√”,错的画“×”)1、若k是任意正整数, 则(ak,bk)=(a,b). ()2、设a1,a2,…,a n是n个不全为零的整数,则a1,a2,…,a n与a1, |a2|, |a3|,…, |a n|的公因数相同()3、设m是正整数, 若m│ab, 则m│a或m│b.()4、设m为正整数, a,b为整数, a≡b(mod m), d│b且d>0,则ad ≡bd(mod md).()5、{1,-3,8,4,-10}是模5的一个完全剩余系. ()6、设m是素数, 模m的最小非负完全剩余系和最小非负简化剩余系中元素个数相等. ()7、设p=17为奇素数, 模p的平方剩余和平方非剩余的数量各为8. ()8、一次同余方程9x≡1(mod 24)有解. ()9、设p是素数, g是模p的原根, 若g x≡1(mod p), 则x是p−1的整数倍.()10、设m>1,(a,m)=1, 则1=a0,a,a2, …, a ord m a−1构成模m的简化剩余系. ()11. b≠0, 则(0,b)=|b|.()12. 设a,b是两个互素正整数, 那么a│m,b│m, 则ab│m.()13. 设m是一个正整数, a,b,d都不为0,若ad≡bd(modm)。
数字人的20个问题(一)数字人的20个问题引言随着技术的不断发展,数字人(Digital Being)作为一种虚拟存在逐渐走入我们的生活中。
然而,数字人也带来了一系列新的问题和挑战,我们需要认真思考和回答这些问题,以确保数字人的存在与我们的生活和社会价值相适应。
问题一:数字人的定义是什么?•在社会科学和哲学领域,对数字人的定义存在不同观点和解释。
我们需要明确和统一数字人的定义,以便进行更深入的研究和探讨。
问题二:数字人的意义和价值是什么?•数字人作为一种虚拟存在,是否具备和普通人类相同的意义和价值?我们需要深入思考数字人在人类社会中的角色和地位。
问题三:数字人的道德和伦理问题是什么?•数字人的存在引发了一系列的道德和伦理问题,如隐私、人权和人类身份问题等。
我们需要明确和回答这些问题,以建立一个公正和可持续的数字人社会。
问题四:数字人与人类的互动方式如何?•数字人与人类之间的互动方式需要重新思考和界定。
我们需要研究数字人与人类的交流、合作和共存方式,以推动数字人与人类社会的无缝衔接。
问题五:数字人的智能和情感如何体现?•数字人的智能和情感是其与人类的重要区别之一。
我们需要研究数字人的智能和情感表达,以加深对数字人自主性和个体性的理解。
问题六:数字人的隐私和信息安全如何保障?•数字人的隐私和信息安全是数字人社会中的一大挑战。
我们需要研究数字人数据的隐私保护和信息安全问题,确保数字人与人类的互动安全可靠。
问题七:数字人与社会的法律关系如何规定?•数字人作为一种新型存在,与现有的法律框架相比较缺乏明确规定。
我们需要建立数字人与社会的法律关系,以保障数字人的权益和社会利益。
问题八:数字人对人类就业的影响如何?•数字人的出现是否会对人类就业产生重大影响?我们需要研究数字人对不同行业和就业形态的影响,以制定相关政策和对策。
问题九:数字人在教育领域的应用前景如何?•数字人在教育领域的应用前景广阔,但也面临着挑战。
1.信息安全问题产生的根源有哪些?
造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题。
从根源来说,信息安全问题可以归因于内因和外因。
1)信息安全问题的内因
内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。
这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。
2)信息安全问题的外因
外因主要包括环境因素和人为因素。
从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增。
2.信息安全主要包括哪几个发展阶段?
通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。
3.信息隐藏技术与加密技术有什么区别?
经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。
但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。
因此,传统的加密技术只能满足有限的要求。
信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。
它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。
由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。
4.信息隐藏的的种类有哪些?
5.信息隐藏的基本方法包括哪些?
1)基于空域的信息隐藏方法
2)基于变换域的信息隐藏方法
3)基于压缩域的信息隐藏方法
4)基于视觉性的隐写技术
6.消息认证的目的是什么?
验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。
7.消息认证的主要方式是什么?
散列函数和消息认证码
8.什么是MAC函数?它的作用是什么?
使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum)。
MAC的作用:
1)接收者可以确信消息M未被改变;
2)接收者可以确信消息来自所声称的发送者;
3)如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;
4)MAC函数类似于加密函数,但不需要可逆性。
因此在数学上比加密算法被攻击的弱点要少。
9.什么是数字签名?
数字签名(Digital Signature)是手写签名的电子对应物,主要用于对数字消息进行签名,以防消息的伪造或篡改,也可以用于通信双方的身份鉴别。
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。
目前应用最为广泛的三种签名算法是:Rabin签名、DSS签名、RSA签名。
10.密钥管理有什么意义?
几乎所有的加密技术都依赖于密钥,密钥管理是其他安全机制的基础。
密钥管理是整个密码系统安全性的关键,同时,也是比较薄弱的环节。
11.CA是什么?Ca的职责有什么?
CA作为网络通信中的可信第三方(TTP,Trusted Third Party),为用户的公开密钥签发证书,以实现公开密钥的分发并证明其有效性。
CA的职责:
●接受验证最终用户数字证书的申请;
●确定是否接受最终用户数字证书的申请——证书的审批;
●向申请者颁发、拒绝颁发数字证书——证书的发放;
●接受、处理最终用户的数字证书更新请求——证书的更新;
●接受最终用户数字证书的查询、撤销;
●产生和发布证书废止列表(CRL);
●数字证书的归档;
●密钥归档;
●历史数据归档;
12.散列函数的设计原则包括哪些?
1)抗碰撞性攻击
2)抗第一原像攻击
3)抗第二原像攻击
13.生物病毒和计算机病毒有什么区别?
a)计算机病毒与生物病毒有很多相似之处,如病毒体都很微小、能够寄生、感染、传播、潜伏、发
作等。
b)计算机病毒与生物病毒的类似性提示人们,二者之间在其原理方面亦应存在本质的共性,其在被
清除或被控制方面亦应存在共同之处。
c)把计算机病毒清除技术移植到对生物病毒的防治,将可能为人们从机制上控制病毒性疾病的流行
提供全新的探索性途径。
d)也可以把生物病毒的防治技术引入计算机病毒的防治,如研究各种计算机病毒的疫苗和基于免疫
的计算机安全策略等。
e)计算机病毒与生物病毒也有着本质的不同,它们的寄生环境不同、感染对象不同、传播途径不同、
破坏活动也不同。
14.计算机病毒分为哪几类?
按计算机病毒寄生方式和感染途径分类:引导型病毒、文件型病毒、混合型病毒;
按计算机病毒攻击的操作系统分类:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Unix 系统的病毒、攻击OS/2系统的病毒、攻击Android系统的病毒、攻击Mac OS系统的病毒、其他操作系统上的病毒等;
按计算机病毒攻击的计算机类型分类:攻击微型机的病毒、攻击小型计算机的病毒、攻击工作站的病毒、攻击工控机的病毒、攻击手机的病毒等;
按计算机病毒的链接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒;
按计算机病毒的表现(破坏)情况分类:良性病毒、恶性病毒;
按计算机病毒的传播媒介分类:单机病毒、网络病毒。
15.计算机病毒防范的概念和原则是什么?
防范计算机病毒应以预防为主:防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手
进行动态监测和防范。
防毒的重点:控制病毒的传染。
一方面防止外界病毒向计算机内传染,另一方面抑制现有病毒向外传染。
防毒的关键:是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否恶重要因素。
防毒以病毒的机理为基础,防范的目标并不局限于已知的病毒,而是以现有的病毒原理设计的一类病毒,包括按现有原理设计的未来新病毒或变种病毒。
防毒对于不按现有病毒原理设计的新病毒也可能无能
为力。
16.计算机病毒的免疫方法有哪些?
17.什么是引导型病毒?它的工作原理是什么?
引导型病毒是一种比较特殊且数量庞大、危害甚广的病毒。
它们驻留在引导区,因此一般的格式化操
作无法消除它们。
简单来说,引导型病毒是把系统本身的MBR保存后用自己的程序替换掉原来的MBR。
这样在系统启动时病毒体自然就能获得控制权。
当病毒完成了自己的操作后,则将保存的原MBR读入内存(0000:7C00H)处,把系统控制权交给原MBR从而让系统正常启动。
因此,引导型病毒的传播途径一般是以磁盘间的相互感染为主。
早期主要是通过软盘感染,在软盘逐
渐消失后,很多引导型病毒建立了其他感染途径。
18.怎样预防文件型病毒?
设计一些预防文件型计算机病毒的方法:如常驻内存监视INT 21H中断、给可执行文件加上“自检外壳”等。
附加的“自检外壳”不能和可执行文件的代码很好地融合,常常和原文件发生冲突,使原文件不
能正常执行。
有时候,附加的“自检外壳”会被认为是一种新计算机病毒。
附加的“自检外壳”只能发现
计算机病毒而无法清除。
使用专用程序给可执行文件增加“自检外壳”也会使计算机病毒制造者造出具有
针对性的计算机病毒。
在源程序中增加自检及清除计算机病毒的功能:可执行文件从生成起,就有抗计算机病毒的能力,从
而可以保证可执行文件的干净。
自检清除功能部分和可执行文件的其他部分融为一体,不会和程序的其他
功能冲突,也使计算机病毒制造者无法造出具有针对性的计算机病毒。
预防文件型计算机病毒方法的核心就是使可执行文件具有自检功能,在被加载时检测本身的几项指标:文件长度、文件头部信息、文件内部抽样信息、文件目录表中有关信息等。
实现的过程是在使用汇编语言或其他高级语言时,先把上述有关的信息定义为若干大小固定的几个变量,给每个变量先赋一个值,待汇编或编译之后,根据可执行文件中的有关信息,把源程序中的有关变量
进行修改,再重新汇编或编译,就得到了所需的可执行文件。
19.常见的脚本病毒检测技术有哪些?
客户端蜜罐技术和静态代码检测。
20.木马具有哪些特性?
隐蔽性、非授权性、欺骗性、自动运行性、自动恢复性、功能特殊性。