信息安全员培训资料(61页)
- 格式:doc
- 大小:190.00 KB
- 文档页数:60
信息技术习题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下面关于页服,页期的说法中,不正确的是()。
A、页眉/页脚中可插入图片和作者姓名B、页眉/页脚是文档页中文本的上部分和下部分C、页眉/页脚是文档中每个页面的顶部、底部临近页边的区域D、页眉/页脚中可插入文本、页码、时间正确答案:B2、网上求职是通过网络查询招聘信息,提交个人简历,通过企业与个人(),从而实现就A、单向选择B、自由选择C、双向选择D、自定义选择正确答案:C3、作为个人,应增强信息安全意识,安全规范地使用信息系统,做好(),避免因人为因素带来的信息安全风险。
A、谨慎保护数据B、安全使用网络C、数据备份D、安全使用信息设备正确答案:B4、计算机中对数据进行加工与处理的部件,通常称为()A、存储器B、控制器C、运算器D、显示器正确答案:C5、触控屏操作属于()用户界面的操作指令。
A、信息B、命令行C、手控D、图形正确答案:C6、根据计算机的发展阶段划分,当前应用于人工智能、数据通信及社会各个领域计算机的核心器件是()。
A、晶体管B、电子管C、中、小规模集成电路D、超大规模集成电路正确答案:D7、以下关于Word2016中“拆分表格”命令的说法,正确的是( )A、可以把表格拆分成左右两个表格B、可以把表格拆分成上下两个表格C、只能把表格增加几列D、只能把表格增加几行正确答案:B8、不属于Excel运算符的有()A、比较运算B、数学运算C、文字运算D、逻辑运算正确答案:D9、不属于位图图像特点的是()。
A、放大后不失真B、占用空间大C、细节处理到位D、色彩逼真正确答案:A10、在计算机的发展阶段中,第()阶段的计算机在软件方面发展了数据库系统、网络操作系统及应用于现代工业的各种应用系统。
A、三B、二C、四D、一正确答案:C11、一个完备的计算机系统应该包含计算机的()A、主机和外设B、硬件和软件C、CPU和存储器D、控制器和运算器正确答案:B12、设x = 6,y = 4 ,执行语句x = x // y**2,则x的值为()A、2.25B、6C、1D、0正确答案:D13、在Excel中,关于“删除”和“清除”的正确叙述是()A、删除指定区域是将该区域中的数据连同单元格一起从工作表中删除;清除指定区域仅清除该区域中的数据而单元格本身仍保留B、删除的内容不可以恢复,清除的内容可以恢复C、删除和清除均不移动单元格本身,但删除操作将原单元格清空;而清除操作将原单元格中内容变为0D、DEL键的功能相当于删除命令正确答案:A14、使用数据透视表时,数值区域默认的汇总方式是()。
第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
网络与信息安全管理员(4级)测试题(含答案)一、单选题(共65题,每题1分,共65分)1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()?A、网络层B、传输层C、应用层D、链路层正确答案:D2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。
A、10000B、15000C、5000D、20000正确答案:B3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。
A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应正确答案:A4、UDP协议位于TCP/IP参考模型中的()。
A、表示层B、网际层C、传输层D、策略层正确答案:C5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。
A、盗号B、蠕虫C、文件D、木马正确答案:C6、一次完整的网络安全扫描可以分为三个阶段。
网络安全扫描的第二阶段是()。
A、根据搜集到的信息判断或者进一步测试系统是否存在安B、发现目标后进一步搜集目标信息C、发现目标主机或网络。
D、进行端口扫描正确答案:B7、企业价值观主要是指()。
A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,奋斗目标,技术水平C、员工的共同取向,心理趋向,文化素养D、员工的共同理想追求,心理趋向,文化素养正确答案:C8、在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。
A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C9、以下()不是RIP协议的版本之一。
A、RIPv1B、RIPngC、RIPv3D、RIPv2正确答案:C10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
信息技术考试题(附答案)一、单选题(共70题,每题1分,共70分)1、以下产品中不可能有加密的是()。
A、智能门锁B、机械手表C、身份证D、门禁卡正确答案:B2、下列选项不属于国产CPU型号的是()。
A、龙芯B、AMDC、麒麟D、兆芯正确答案:B3、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。
A、绿色B、粉红色C、蓝色D、黑色正确答案:B4、在第四代计算机期间内全世界逐步进入了()A、农业时代B、人类文明时代C、机器工业时代D、以计算机网络为特征的时代正确答案:D5、物联网()负责感知层和应用层数据之间的相互传输和不同感知网络之间的数据中转A、传感器B、RFIDC、网关D、智能识别正确答案:C6、数学表达式(a2 + b2 – c2)/ 2ab 的程序表达式为()A、a**a + b**b - c**c / 2abB、(a**a + b**b - c**c)/ 2abC、(a**a + b**b - c**c)/ 2*a*bD、(a**a + b**b - c**c)/ 2a*b正确答案:C7、最具权威性的信息资源是()A、个人自媒资源B、行业机构资源C、企事业单位资源D、政府部门资源正确答案:D8、当代机器人大军中最主要的机器人为()。
A、工业机器人B、服务机器人C、特种机器人D、军用机器人正确答案:A9、以下不属于云盘的是()A、FTP服务器B、天翼云C、百度网盘D、腾讯微云正确答案:A10、下列选项中不能用来命名变量的是( )A、数字B、下划线C、特殊符号D、英文字母正确答案:C11、某单元格显示内容为 10,单击该单元格,在编辑栏不可能出现的是()。
A、10B、4+6C、=SUM(A3:B3)D、=A3+B3正确答案:B12、若只考虑CPU的主频指标,以下选项中CPU处理数据最快的是( )。
A、1800MHzB、2000MHzC、2.2GHzD、2.4GHz正确答案:D13、下列关于保护信息安全措施不正确的是()。
信息安全基础(习题卷64)说明:答案和解析在试卷最后第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]防火墙主要可以分为( )A)包过滤型、代理性、混合型B)包过滤型、系统代理型、应用代理型C)包过滤型、内容过滤型、混合型2.[单选题]在网络安全中,窃取是指未授权的实体得到了资源的访问权,这是对( )。
A)保密性的攻击B)完整性的攻击C)可用性的攻击D)真实性的攻击3.[单选题]批量操作日志至少留存多长时间?A)1个月B)3个月C)6个月D)1年4.[单选题]关于黑客注入攻击说法不正确的是:A)它的主要原因是程序对用户的输入缺乏过滤B)一般情况下防火墙对它无法防范C)对它进行防范时要关注操作系统的版本和安全补丁D)注入成功后可以获取部分权限5.[单选题]加密密钥的强度是:( )[]*A)2NB)2N-1C)2ND)2N-16.[单选题]关于WWW服务系统的描述中,错误的是()A)WWW的传输协议采用HTMLB)WWW采用客户/机服务器模式C)页面到页面的链接信息由URL维持D)客户端应用程序称为浏览器7.[单选题]在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。
A)保护接地D)直接接地8.[单选题]网络攻击的发展趋势是什么 ,请选择最佳答案?A)黑客攻击B)攻击工具日益先进C)病毒攻击D)黑客技术与网络病毒日益融合9.[单选题]以下哪一项是伪装成有用程序的恶意软件?( )A)计算机病毒;B)特洛伊木马;C)逻辑炸弹;D)蠕虫程序10.[单选题]计算机笔迹识别正是利用了笔迹的独特性和()。
A)差异性B)相同性C)相关性D)同样性11.[单选题]下面安全算法中,属于加密算法的是( )A)MD5和3DESB)MD5和SHA1C)DES和SHA1D)DES和3DES12.[单选题]数字签名是指附加在数据单元上的数据,或是对数据单元所作的密码受损,这种数据或变换允许数据单元的接受者用以确认数据单元的( ),并保护数据,防止被人(例如接受者)伪造或抵赖A)来源和有效性B)格式和完整性C)来源和符合性D)来源和完整性13.[单选题]信息安全管理中,支持性基础设施指:( )A)供电、通信设施B)消防、防雷设施C)空调及新风系统、水气暖供应系统D)以上全部14.[单选题]( )是Internet上执行信息搜索的专门站点( )A)电子商城B)门户站点C)电子地图D)搜索引擎15.[单选题]( )不属于计算机病毒防治策略。
工程实习日志培训资料(doc 61页)姓名 XX 时间2015年9月8号天气多云工作内容上午看图纸了解施工工艺下午熟悉施工图姓名 XX 时间2015年9月9号天气晴工作内容上午初步了解工程资料下午安排实习工作我在工地主要工作是帮忙处理一些资料,今天我开始有了明确的工作主要是负责工程项目资料的档案管理、图纸等档案的统计管理。
和他人繁忙的工作相比我的工作很清闲熟悉一下施工管理资料的流程先是,快要到中午时师傅说:“你不要小看工程资料,这是工程竣工验收前必须具备的,虽然这份工作对于你们年轻人来说比较繁琐,需要细心与耐心,但是只要你肯努力,慢慢学会学到很多东西。
”在她的指导下我学会了建设单位监理单位和各分包单位的收发本上填写资料,然后拿给各单位签字盖章,填上具体日期作为验收依据。
今天发现资料员与我想象的不同,他肩上的责任也很重大,需要细心与耐心相结合,对这次的实习充满期待。
姓名 XX 时间2015年9月10号天气晴工作内容上午检查资料下午检查处理资料今天我负责资料的填写、会签、整理、报送、归档的工作,主要是对竣工收相关的如质量资料检查记录、单位工程综合验收记录作备案处理。
对桩基工程、基础工程、主体工程结构工程备案资料核查。
严格按照资料整编要求,按照分类方案、项目编码来整理存档。
对于监督检查施工资料的编制、管理要做到完整不能漏项按时并严格按照工程实际进度对施工单位管理资料、技术资料、物资资料、验收资料等进行督查。
此外还要及时向公司上交,在工程竣工后各方对移交目录清点向城建档案馆移交存档。
今天发现工程资料真的很多,然而他们说这只是冰山一角,而且每一项分部分项工程都记录的很详细,真的很佩服做资料的前辈。
工程实习日志姓名 XX 时间2015年9月7号天气多云工作内容上午了解基本概况下午了解基本概况今天是实习的第一天也是我第一次来到工地,师傅带我认识相关人员,我了解了该住宅工程属于框剪结构(空间灵活,自重轻,节省材料,便与配合平面布置等优点)了解了工程进度和相应的工程概况了解工程进度。
三级信息安全技术-61(总分:41.00,做题时间:90分钟)一、选择题(总题数:20,分数:20.00)1.在虚拟页式存储管理中,缺页中断属于 ____ 。
(分数:1.00)A.输入输出中断B.页面淘汰过程C.程序性中断√D.自愿性中断解析:2.____ 是BSP的具体目标。
Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性Ⅱ.为具有较长生命周期系统的建设,保护系统的投资做准备。
由于系统是基于业务活动过程的,因而不因机构变化而失效Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理Ⅳ.增加负责人的信心,坚信收效高的主要信息系统能够被实施Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系(分数:1.00)A.Ⅰ和ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ√解析:3.BSP方法进行企业过程定义中的产品和资源生命周期的四个阶段划分中,“经营和管理”是其(分数:1.00)A.第一阶段B.第二阶段C.第三阶段√D.第四阶段解析:[解析] 产品和资源生命周期的四个阶段分别是:第一阶段:需求、计划、度量和控制;第二阶段:获取和实现;第三阶段:经营和管理;第四阶段:回收和分配。
4.信息资源管理起源于 ____ 。
(分数:1.00)A.电子数据处理、管理信息系统和决策支持系统等B.战略管理、战术管理和作业管理等C.领导管理、数据库行政管理和图书情报管理等D.管理信息系统、数据库行政管理和图书情报管理等√解析:5.操作系统是计算机系统中的一个系统软件,下列哪个功能不属于操作系统的功能?(分数:1.00)A.进程管理B.文件管理C.设备管理D.资源管理√解析:解析:操作系统的功能包括:进程管理、存储管理、文件管理,设备管理和作业管理。
资源管理不属于操作系统的功能。
6.软件开发的的原型化方法是一种动态定义软件需求的方法,下述条件中, ____ 是实施原型化方法所必备的。
网络安全管理员模拟练习题含参考答案一、单选题(共70题,每题1分,共70分)1、数字签名要预先使用单向Hash函数进行处理的原因是(____)。
A、多一道加密工序使密文更难破译B、保证密文能正确还原成明文C、提高密文的计算速D、缩小签名密文的长度,加快数字签名和验证签名的运算速度正确答案:D2、信息系统的过期账号及其权限应及时注销或(____)。
A、更新B、删除C、调整D、变更正确答案:C3、追踪黑客踪迹.分析黑客攻击手段的最佳方案是(____)。
A、反木马.反病毒软件B、安全审计系统C、入侵检测系统D、蜜罐/蜜网正确答案:D4、下列(____)是预防CC攻击的有效手段。
A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数D、使用IDS设备正确答案:C5、文件型病毒传染的对象主要是哪类文件(____)。
A、EXE和.WPSB、COM和.EXEC、WPSD、DBF正确答案:B6、在信息系统安全中,风险由以下(____)因素共同构成的。
A、威胁和破坏B、威胁和攻击C、威胁和脆弱性D、攻击和脆弱性正确答案:C7、思科防火墙开启console本地验证的方式是(____)。
A、aaa enable ssh localB、aaa authentication enable ssh localC、aaa authentication enable console localD、aaa enable console local正确答案:C8、下列措施中,(____)能有效地防止没有限制的URL访问安全漏洞。
A、使用一次Token令牌B、针对每个功能页面明确授予特定的用户和角色允许访问C、使用参数化查询D、使用高强度的加密算法正确答案:B9、语义攻击利用的是(____)。
A、病毒对软件攻击B、黑客对系统攻击C、黑客和病毒的攻击D、信息内容的含义正确答案:D10、病毒预防范阶段的主要措施是(____)。
网络安全管理员习题库+参考答案一、单选题(共100题,每题1分,共100分)1、下列属于非对称加密算法的是()。
A、DESB、AESC、SM2D、SM1正确答案:C2、进程管理可把进程的状态分成()3种。
A、等待、提交、完成B、就绪、运行、等待C、等待、提交、就绪D、提交、运行、后备正确答案:B3、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP 地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A4、从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。
A、先用反病毒软件进行检测再作决定B、暂时先保存它,日后打开C、删除它D、立即打开运行正确答案:A5、风险管理中的控制措施不包括以下哪一方面?A、管理B、行政C、技术D、道德正确答案:D6、()通信协议不是加密传输的。
A、SFTPB、HTTPSC、SSHD、TFTP正确答案:D7、下列哪一项不是WLAN无线通信技术的标准?()。
A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、写入B、读取、写入C、完全控制D、读取正确答案:C9、信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C10、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A11、ARP欺骗可以对局域网用户产生()威胁。
A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D12、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。
安全培训资料大全(总61页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--第一套1、运输有毒。
易燃和易腐蚀物料的机泵,在解体检修之前必须将泵体内残液放净对2、扑救有毒气体火灾时要戴防护面具,且站在下风口错3、可燃气体以一定的比例与空气混合后,在一定条件下所产生的爆炸属于化学爆炸对4、用人单位发生分立、合并、解散、破产等情形时,应当对劳动者进行职业健康检查,并依照国家有关规定妥善安置职业病病人;其职业健康监护档案应当依照国家有关规定实施移交保管。
对5、发生人员中毒、窒息的紧急情况,抢救人员必须佩戴隔离式防护面具进入受限空间,并至少有1人在受限空间外部负责联络工作。
对6、分期建设、分期投入生产或者使用的建设项目,其配套的职业病防护设施应当在建设项目全部完成后进行验收。
错7、用人单位是职业健康监护工作的责任主体,其主要负责人对本单位职业健康监护工作全面负责。
对8、《使用有毒物品作业场所劳动保护条例》规定,用人单位应当尽可能使用无毒物品;需要使用有毒物品的,应当优先选择使用低毒物品。
对9、危险化学品事故应急救援是指危险化学品由于各种原因造成或可能造成众多人员伤亡及其他社会危害时,为及时控制危险源,抢救受害人员,指导群众防护和组织撤离,清除危害后果而组织的救援活对10、事故发生后,危险区域人员首先要做好自救互救,在医护人员到达时,要听从医护人员的指挥,采取切实可行的救助办法,以达到减少人员伤亡的目的。
对11、参加应急预案评审人员与所评审预案的生产经营单位有利害关系的,可以参加。
错12、专项应急预案应当包括危险性分析、预防措施、应急处置程序和应急保障等内容。
错13、单位要根据需要,没有必要引进、采用先进适用的应急救援技术装备。
错14、公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由县级以上人民政府给予表彰或者奖励。
一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
第一章信息安全技术概述10009510700000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错4.网络攻击只针对计算机,而非针对手机或。
4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。
5.错6.信息安全是纯粹的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,可以确保数据的机密性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对二、单选题1.下面哪种不属于信息安全技术的范畴? 1A.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2A.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3A.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4A.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一?5A.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1A.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2A.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是7498-2中提到的安全机制?4A.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5A.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6将信息系统的信息保障技术层面分为哪几个部分? 6A.本地计算环境B.区域边界C.网络与基础设施D.支持性基础设施7.下列哪些是物理安全技术?7A.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面?8A.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9A.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于6与4的对比,哪些说法正确?10A.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
2安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。
3.美国信息保障技术框架(,简称)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:美国信息保障技术框架(,简称)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面:(1)本地计算机环境;(2)区域边界(本地计算机区域的外缘);(3)网络与基础设施;(4)支持性基础设施。
4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。
第二章物理安全一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
1.对2.计算机场地可以选择在公共区域人流量比较大的地方。
2.错3.机房供电线路和动力、照明用电可以用同一线路。
3.错4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
4.错5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
5.错6.由于传输的内容不同,电力线可以与网络线同槽铺设。
6.错7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
7.对8.机房内的环境对粉尘含量没有要求。
8.错9.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
9.对10.纸介质资料废弃应用碎纸机粉碎或焚毁。
10.对二、单选题1.以下不符合防静电要求的是1。
A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 2。
A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(,简称)标准的描述正确的是3。
A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到 4 。
A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确5.下面哪项不是场地防火应注意的事项?5A.机房的耐火等级应不低于二级;B.建筑的承重结构;C.防火隔离;D.报警系统;6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:6A.10%以下B.20%左右C.4065%D.90%以上7.下列哪个不是静电可能导致的危害?7A.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作8.下面哪个不是电子信息的可用存储介质?8A.磁带B.普通纸C.磁盘D.光盘9.对于纸质介质的存放,下面哪种情况无须考虑?9A.防止发潮B.防止发霉C.防范字迹消褪D.防范复印10.下面哪个说法是错误的10A.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。
B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作的正确流程和规范,对于各种物理安全都要有相应的培训。
C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法。
D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
三、多选题1.场地安全要考虑的因素有1。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.等级保护中对防火的基本要求有:2A.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
3.火灾自动报警、自动灭火系统部署应注意3。
A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置4.为了减小雷电损失,可以采取的措施有4 。
A.机房内应设等电位连接网络B.部署C.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路5.会导致电磁泄露的有 5。
A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路6.磁介质的报废处理,应采用6。
A.直接丢弃〖〗B.砸碎丢弃C.反复多次擦写D.专用强磁工具清除7.静电的危害有7。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘8.防止设备电磁辐射可以采用的措施有8. 。
A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器9.抑制信息泄漏的技术途径有:9A.干扰技术:用强噪声来掩护有用的信号。
B.跳频技术:经常改变信号传输频率、调制方式或其它传输参数。
C.包容法:对元器件、设备甚至整个系统进行屏蔽,成本高。
D.抑源法:从线路、元器件入手,消除辐射源。
E.人工防护:由专门人员负责看管机房。
10.等级保护对于防盗窃和防破坏的基本要求有:10A.应将主要设备放置在机房内;B.应将设备或主要部件进行固定,并设置明显的不易除去的标记;C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;D.应对介质分类标识,存储在介质库或档案室中;E.应利用光、电等技术设置机房防盗报警系统;四、问答题1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。
物理安全可以分成两大类:环境安全和设备安全。
其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。
物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。
2.解释环境安全与设备安全的联系与不同。
答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。
设备安全与环境安全的关系是密不可分的。
设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。
但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。
设备安全就是要确保设备运行的时候是安全的。
这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。
第三章容灾与数据备份一、判断题1.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。