信息安全技术试题答案全
- 格式:doc
- 大小:2.54 MB
- 文档页数:238
2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
信息技术模拟练习题(附答案)一、单选题(共70题,每题1分,共70分)1、下列不属于防火墙软件的是()。
A、天网防火墙B、360C、WindowsD、金山毒霸正确答案:D2、人工智能对社会的发展、人们的生产和生活()。
A、不一定有影响B、会有影响C、没有影响D、不知道正确答案:B3、在文档编辑中,关于快速表格样式的用法,以下说法正确的是()A、在使用一种快速表格样式后,不能再更改为其他样式B、每种快速表格样式已经固定,不能对其进行任何形式的更改C、可在生成新表时使用快速表格样式D、只能使用快速表格样式生成表格正确答案:C4、信息安全是指保护信息系统的硬件、软件及相关(),使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
A、信息B、数据C、资源D、资料正确答案:B5、计算机的指令系统能实现的运算有()A、图形运算和数值运算B、算术运算和图像运算C、数值运算和非数值运算D、算术运算和逻辑运算正确答案:D6、以二维表格形式存储数据时,同一个()中的数据项存储的数据具有相同的属性。
A、数据行B、数据列C、表头行D、表结构正确答案:B7、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。
A、蓝色B、绿色C、粉红色D、黑色正确答案:C8、一个单元格的内容是10,单击该单元格,编辑栏中不可能出现的是()A、=A2+B3B、=3+7C、3+7D、10正确答案:C9、目前机器人的发展已经进入了()时代。
A、机械B、人工智能C、科技D、核能正确答案:B10、Premiere是由什么公司开发的。
( )A、诺顿B、苹果C、AdobeD、微软正确答案:C11、下列做法正确的是()。
A、不要复制来历不明的U盘上的文件B、当发现U盘上带有病毒,则应将盘上的所有文件复制到一个“干净”的U盘上,然后将原来有病毒的U盘进行格式化C、一个U盘经某一种反病毒软件清除病毒后,就成为完全没有病毒的“干净”U盘D、在某台计算机上发现U盘染上病毒,则应换一台计算机来使用该盘上文件正确答案:A12、计算机系统中用来保存程序和数据,以及运算的中间结果和最后结果的装置是()A、RAMB、高速缓存C、内存和外存D、RCM正确答案:C13、医生可以利用什么进行手术模拟训练,可任意观察实验现场并进行多次重复操作。
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
第一章一、选择题1.下列哪些不是计算机犯罪的特征CA.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体2.在新刑法中;下列哪条犯罪不是计算机犯罪..————BA 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———AA 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4..行为人通过计算机操作所实施的危害计算机信息系统包括内存数据及程序安全以及其他严重危害社会的并应当处以刑罪的行为是————CA 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————AA 隐私问题B 民生问题C 人际关系问题D 上述所有问题二..简答题1..简述什么是侵入计算机信息系统罪2..简述什么是破坏计算机信息系统罪3..简述计算机犯罪的实质特征4..计算机犯罪除了引起刑事问题外;还会引起什么问题第二章习题一、选择题:1.立法权是一定的国家机关依法享有的________D法律等规范性文件的权利..A.规定 B.修改C.废止D.规定、修改、废止2.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是________B..A.法律草案的提出B.法律草案的审议C.法律草案的通过D.法律的公布3.在我国立法权等级由高到低依次是______A..A.国家立法权、地方立法权、行政立法权B.行政立法权、地方立法权、国家立法权C.地方立法权、国家李返券、行政立法权D.地方立法权、行政立法权、国家立法权4.美国采用总统制;总统为国家元首和政府首脑..实行分权与制衡的原则;立法、行政、司法三种权利分别由______B掌管;三个部门行使权利时;彼此互相牵制;以达到权利平衡..A.总统、国会、法院B.国会、总统、法院C.总统、法院、国会D.法院、总统、国会5.对刑事案件的侦查、拘留、执行逮捕、预审是由________A执行..A.公安机关B.国家安全机关C.工商管理部门D.税务局6.美国司法部成立了一支专门打击网络犯罪的反黑小组;用以追踪日益猖獗的_______D..A.黑客活动B.网络恐怖C.软件盗版D.黑客活动、网络恐怖以及软件盗版7.依照法律规定由________B办理危害国家安全的刑事案件..A.公安机关B.国家安全机关C.工商管理部门D.税务局8.黑客攻击造成网络瘫痪;这种行为是________A..A.违法犯罪行为B.正常行为C.报复行为D.没有影响9.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由________D负责..A.公安机关B..国家安全机关C.工商管理部门D.人民检察院10.在美国_______A还拥有司法审查权;审查联邦或州的立法或行政行为是否违宪..A.联邦最高法院B.一审法院C.巡回法院D.上述法院二、简答题:1.在我国根据享有立法权主体和形式的不同;立法权可以划分为哪几个方面的立法权2.简单叙述我国的立法程序..3.我国的执法组织包括哪些部门它们各自负责哪些方面的工作4.一些人为了炫耀自己的计算机水平;对他人的计算机系统进行攻击;这种行为是否违法第三章习题一、选择题:1.法律规范是以规定法律权利和法律义务为内容;是具有完整逻辑结构的C ..A.行动指南 B.倡导性文件C.特殊行为规范 D.一般性文件2.信息系统安全保护法律规范的基本原则是 A ..A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则3.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录;并能阻止非授权的用户对它访问或破坏;这种做法是 A .. A.审计 B.检查C.统计D.技术管理4. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处..A.公安部门B.税务部门C.工商管理部门 C.文化部门5. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门6. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门二、简答题:1.信息系统安全保护法律规范的特征包括哪些2.信息系统安全保护法律规范的基本原则有哪些第四章题一.选择题:1.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现条例的_________CA“计算机信息系统“界定 B安全保护工作的性质C安全保护的制度 D安全监督的职权2.由计算机及其相关的好配套设备、设施含网络构成的;按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________AA 计算机信息系统B 计算机操作系统C 计算机工作系统D 计算机联机系统3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一..BA 电信管理机构 B公安机关C工商管理部门 D任何个人4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.CA 电信管理机构B 工商管理部门C 公安机关D 任何个人5.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人;由公安机关_______AA 处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑6.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位;由公安机关_____.CA处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役C 处以警告或处以15000元以下的罚款 D三年以上五年以下有期徒刑7.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据;影响计算机使用;并能自我复制的一组计算机指令或者程序代码是_______.BA 计算机程序B 计算机病毒C 计算机游戏D 计算机系统8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚;必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.CA 电信管理机构的职权B 工商管理部门的职权C 公安机关的职权D 任何人的职权9.垃圾邮件处理办法是_______.AA 中国电信出台的行政法规B 地方政府公布地方法规C 国务院颁布国家法规 D任何人的职权10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.BA 公民应尽的义务B 从事国际联网业务的单位和个人的义务C 公民应尽的权利D 从事国际联网业务的单位和个人的权利二.简答题1.什么是计算机信息系统2.简述颁布信息系统安全保护条例的宗旨..3.假设某人在家使用计算机时受到“黑客”的攻击而被破坏;请问受到条例的保护吗为什么4.简述条例所要求的安全保护的制度..5.简述公安机关对计算机信息系统安全监督职权/6.什么是计算机病毒7.我国在制定计算机信息网络国际联网安全管理办法的指导思想是什么8根据办法从事国际联网业务的单位和个人有哪些安全责任和义务第五章一.选择题1.根据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个可以使用:_________AA.邮电部国家共用电信网提供的国际出入口信道 B.其他信道C.单位自行建立信道 D.个人自行建立信道2. 根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________BA.银行的资金证明 B接入单位申请书和接入网络可行性报告C采购设备的清单 D 组成人的名单3. 根据信息网络国际联网暂行规定国际出入口信道提供单位、互联单位_______B向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告..A 每年一月份B 每年二月份C 每年六月份D 每年九月份4. 根据信息网络国际联网暂行规定的规定对经营国际互联网络业务的专业计算机信息网络;公安机关给予警告;并可以罚款_______D;有违法所得的;没收违法所得..A 5000元一下 B100000元以上C 50000元以上 D15000元一下5.申请开办互联网络上网服务营业场所;应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______B日内按照各自的职责审核完毕;经审核同意的;颁发批准文件..A 60B 30C 15D 56.对未按规定保存备份的“网吧”甘机关责令期限改正;并罚款______B..A 5000元以下B 5000元以上3万元一下C 3万元以上D 5万元7.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者;公安机关依据互联网上网服务营业场所管理办法给予处罚;并由有关主管部门责令_______AA 停业整顿B 吊销营业执照C 撤销批准文件D 吊销营业许可证8.根据互联网信息服务管理办法规定;国家对经营性互联网信息服务实行_______CA 国家经营B 地方经营C 许可制度D 备案制度9.对违反互联网信息服务管理办法经营性互联网信息服务的;由省、自治区、直辖市电信管理机构责令限期改正;有违法所得的;没收违法所得;罚款违法所得的_______AA3倍以上5倍一下 B 2倍C 10万D 100万二.简答题1.简述制定计算机信息网络国际互联网管理暂行规定实施办法的意义..2.在申请介入服务时;接入网络可行性报告的主要内容应当包括那几个方面3.简述作为一个用户在使用互联网时应注意的事项..4.关于维护互联网安全的决定的目的是什么5.在关于维护互联网安全的决定中从哪几个方面界定违法犯罪行为6.简单描述各个行政主管单位对“网吧”管理职权..7.开办“网吧”所需条件是什么8.简述开办“网吧”的程序..9.互联网信息服务通常是指什么可分为哪两类10.简述从事非经营性互联网信息服务所需的材料..11.简述对电子公告服务项目的提供者所应承担的义务..第六章一、选择题1、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起;应当在________日内对安全专用产品作出审核结果;特殊情况可延至________日..CA 5;10B 10; 15C 15;30D 30 ;602、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______..BA 次要部位 B要害部位C保密部位 D一般部位3、_______是一个单位的要害部位..AA数据存储中心 B办公室的计算机C传达室 D停车场4、根据计算机信息系统安全专用产品检测和销售许可证管理方法的规定;公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行______次监督检查..AA 一 B二C 三 D四5、根据计算机信息系统安全专用产品检测和销售许可证管理办法的规定安全产品的销售许可证的有效期是________..BA一年 B 两年C三年 D四年二、简答题1、什么是有害数据;与病毒的区别有哪些2、根据单位的实际情况;描述本单位的重点单位和要害部位的信息系统、3、简述重点单位信息系统的安全管理制度..4、根据自身周围发生的事情;简述计算机系统所受的损害..第七章简答题为保障信息安全法律法规的落实;在实践中;信息安全管理制度大致包括哪几种制度第八章简答题我国制定实行的信息安全等级各是什么名称答:我国制定实行的信息安全等级分为五级;它们是第一级;用户自主保护级;第二级;系统审计保护级;第三级;安全标记保护级;第四级;结构化保护级..第五级;访问验证保护级..注:选择题红色字为答案;简答题红色字为老师圈的题;简答题自己找答案..下周四5月20日考试..大家做好复习。
信息技术考试题(附答案)一、单选题(共70题,每题1分,共70分)1、以下产品中不可能有加密的是()。
A、智能门锁B、机械手表C、身份证D、门禁卡正确答案:B2、下列选项不属于国产CPU型号的是()。
A、龙芯B、AMDC、麒麟D、兆芯正确答案:B3、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。
A、绿色B、粉红色C、蓝色D、黑色正确答案:B4、在第四代计算机期间内全世界逐步进入了()A、农业时代B、人类文明时代C、机器工业时代D、以计算机网络为特征的时代正确答案:D5、物联网()负责感知层和应用层数据之间的相互传输和不同感知网络之间的数据中转A、传感器B、RFIDC、网关D、智能识别正确答案:C6、数学表达式(a2 + b2 – c2)/ 2ab 的程序表达式为()A、a**a + b**b - c**c / 2abB、(a**a + b**b - c**c)/ 2abC、(a**a + b**b - c**c)/ 2*a*bD、(a**a + b**b - c**c)/ 2a*b正确答案:C7、最具权威性的信息资源是()A、个人自媒资源B、行业机构资源C、企事业单位资源D、政府部门资源正确答案:D8、当代机器人大军中最主要的机器人为()。
A、工业机器人B、服务机器人C、特种机器人D、军用机器人正确答案:A9、以下不属于云盘的是()A、FTP服务器B、天翼云C、百度网盘D、腾讯微云正确答案:A10、下列选项中不能用来命名变量的是( )A、数字B、下划线C、特殊符号D、英文字母正确答案:C11、某单元格显示内容为 10,单击该单元格,在编辑栏不可能出现的是()。
A、10B、4+6C、=SUM(A3:B3)D、=A3+B3正确答案:B12、若只考虑CPU的主频指标,以下选项中CPU处理数据最快的是( )。
A、1800MHzB、2000MHzC、2.2GHzD、2.4GHz正确答案:D13、下列关于保护信息安全措施不正确的是()。
信息技术习题+答案一、单选题(共70题,每题1分,共70分)1、信息安全指保护信息系统的硬件、()及相关数据,使之不因偶然或者恶意侵犯而意受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
A、软件B、资料C、信息D、资源正确答案:A2、以下属于⼈⼈智能应⼈的是()A、机器翻译B、数据采集C、视频编辑D、数据统计正确答案:A3、在编辑文档时,使用“开始”选项卡中的“字体”组可以进行字号设置,下列四个字号中字符最大的是()A、三号B、小四C、四号D、小三正确答案:A4、"pptx”文件是什么样文件类型。
( )A、演示文稿B、模板文件C、其他版本文稿D、可执行文件正确答案:A5、下列关于人工智能的叙述正确的有()。
A、人工智能不会对就业造成影响B、大数据和云计算的出现,让人工智能的发展又展开了新的篇章C、人工智能是一门独立发展的学科D、人工智能百利而无一害,所以应该不遗余力地发展它正确答案:B6、人工智能的简称是()。
A、CIB、AIC、ATXD、LAN正确答案:B7、下列操作系统中,不属于Linux系列的是()。
A、DeepinB、UbuntuC、中兴新支点D、Windows正确答案:D8、下面代码的输出结果是()Print(100 - 25 * 3 % 4)A、0B、2C、25D、97正确答案:D9、HDMI是()设备与计算机连接的接口类型。
A、网络B、打印C、显示D、存储正确答案:C10、下列描述不正确的是( )。
A、设置修改文档的密码后,用户不需要密码同样能打开文档B、设置修改文档的密码后,对该文档能修改且能不用重命名直接保存C、如果文档允许其他人浏览查看,而不允许对文档内容进行修改,可以设置文档修改时的密码D、设置修改文档的密码后,既能保证原始文档不被修改,又能使其他用户阅读、复制原始文件正确答案:B11、以下程序的输出结果是( ) a=1 while a<=5: if a==3: breakprint(a) a+=1A、1B、1C、1D、1正确答案:D12、我国机器人专家从应用环境出发,将机器人分为两大类,即()和特种机器人A、工业机器人B、医疗机器人C、普通机器人D、特殊机器人正确答案:A13、删除文本框的边框,应( )。
1、可用性、机密性、完整性、非否认性、真实性和可控性。
这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。
即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。
能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。
能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。
能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。
真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。
能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、信息安全是一个古老而又年轻的科学技术领域。
纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。
在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
信息技术题库及答案一、单选题(共50题,每题1分,共50分)1、下列选项中不属于数字媒体技术特点的是()。
A、数字化B、艺术性C、交互性D、单一性正确答案:D2、按文件的分类,网络信息资源可以是()。
A、文本、图像B、软件、数据库C、音频、视频D、以上都是正确答案:D3、下列设备无法通过有线连接方式连接至计算机的是()。
A、蓝牙耳机B、打印机C、数字电视D、投影仪正确答案:A4、在电子表格软件中,当鼠标指针为黑色十字形时,表示()。
A、自动填充B、删除单元格C、移动单元格D、选择单元格正确答案:A5、阿尔法狗战胜世界围棋冠军,其主要使⽤的⽤⽤智能技术是()A、机器感知B、深度搜索C、增强现实D、⽤机交互正确答案:B6、F口FastEthernet接口的速率是()A、1GbpsB、10MbpsC、1000MbpsD、100正确答案:D7、在Word2016表格中,如要使多行具有相同的高度,可以选定这些行,单击“表格工具”“布局”选项卡中的什么按钮。
()A、分布行B、分布列C、固定列宽D、自动调整正确答案:A8、目前,机器人的发展已经进入了第三代机器人,即()。
A、智能机器人B、示教再现机器人C、感知机器人D、云机器人正确答案:A9、关于计算机的分类方法有多种,下列选项中不属于按计算机处理数据的方式进行分类的是()A、通用计算机B、电子模拟计算机C、数模混合计算饥D、电子数字计算机正确答案:A10、以二维表格形式存储数据时,同一个()中的数据项存储的数据具有相同的属性。
A、数据列B、表头行C、数据行D、表结构正确答案:A11、Python语言流程图常用图形中平行四边形表示的是()A、判断B、开始/结束C、处理D、输入/输出正确答案:D12、家用无线路由器连接调制解调器(Modem)的接口是()A、LANB、WANC、CONSOLED、RESET正确答案:B13、网上支付是电子支付的一种形式,它通过什么提供的与银行之间的支付接口进行即时支付()A、第三方B、收款方C、消费者D、银行正确答案:A14、使用Windows远程桌面时,需进入Windows系统的“控制面板”界面,单击什么→“允许远程访问",并进行相应的设置。
2020员工年信息安全意识培训考试(满分答案)单选题:第三方公司人员到公司治谈业务,期间向你要公司无线网络的账户和密码,你应该怎么做?(2.0分)A.给他一个公用账户和密码b,将自己的账户和密码告诉他c.礼貌的告诉他,公司的无线网络需要相应的审批申请D,让他使用你的计算机上网把密码设置为宠物的名字是一个很好的选择,这种说法是: (2.09)A.正确的B.错误的邮件有哪些特点,以下说法错误的是: (2.0分)A易传播b易扩散c、支持多种文件格式的发送D.黑客不会利用邮件进行网络攻击对于保护社交网络账户安全,下列说法错误的是: (2.0分)A、为账户设置一定复杂程度的强密码B.可以注册多个账户,这样就不怕账户被盗用了c.应该将不再使用的社交账户注销或者关闭D、定期修改账户密码使用即时通讯(如微信、QQ)发送重要文件比邮件更安全,这种说法是: (2.0分)A.正确的B,错误的社交网络的不安全使用,带给企业的损失有哪些: (2.0分)A.声誉受损B.影响市竞争力c.数据泄漏D.以上都是社交网络欺诈的危害有哪些: (2.0分)A.直接财产损失B、个人信息泄漏c、用户账号被盗取D、以上都是以下哪项是正确使用邮件的方式? (2.0分)A.不要使用个人邮箱发送工作邮件B、使用个人邮箱发送产品价格表c.使用工作邮箱发送与工作不相关的邮件给同事D、转发个人邮箱中的含有健康知识的邮件到同事的工作邮箱对于防范钓鱼邮件的方法,以下说法错误的是: (2.0分)A.仔细核对发件人地址B.不确定邮件中附件的安全性时,不要随意下载c、涉及钱财或企业敏感信息的邮件要进行二次确认D、陌生邮件中的链接可以点开查音对于信息的发布,下列说法错误的是: (2.0分)A.关于工作相关信息的发布必须经过企业内部相关部门的批准才可以发布B、企业内部新闻的发布需要由专人负责c、知道内部消息,可以第一时间发朋友圖告知大家D.最好不要在私人社交账户发布企业内部相关信息当你在办公区域捡到一个U盘后,以下哪项做法是正确的: (2.0分)A.偷偷插入办公计算机看看U盘里有什么内容B.直接插入同事的办公计算机c、交给安全部门并告知自己于何处拾取D、当做自己的U盘,借给同事使用关于社交网络的使用,下列说法正确的是: (2.0分)A.在社交网络上填写个人信息时,能不填写的就尽量不要填写B、不要上传自己的个人私密图片、健康信息等,仅限自己可见也是有可能泄漏的c、社交网络的账户密码不要设置的与其他重要账户的密码相同d、上面的说法都是正确的是否可以用公司的邮箱作为用户名注册社交网络账户? (2.0分)A.可以B.不可以让系统记住密码是一个好习惯,这样就不会因为忘记密码而烦恼了。
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。
A .2128B .264C .232D .225610.Bell-LaPadula 模型的出发点是维护系统的___,而Biba 模型与Bell-LaPadula 模型完全对立,它修正了Bell-LaPadula 模型所忽略的信息的___问题。
它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A .保密性 可用性B .可用性 保密性C .保密性 完整性D .完整性 保密性二、 填空题(每空1分,共20分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
2.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。
4. DES 算法密钥是64位,其中密钥有效位是56位。
RSA 算法的安全是基于分解两个大素数的积的困难。
5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。
7.NAT 的实现方式有三种,分别是静态转换、动态转换、端口多路复用。
8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、 计算题(每小题8分,共24分)1.用置换矩阵E k =〔2034143210〕对明文Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。
解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewo haaer gvanittxse其解密矩阵为D k =〔1240343210〕 L=5时可能的解密矩阵总数为 5!= 1202.DES 的密码组件之一是S 盒。
根据S 盒表计算S 3(101101)的值,并说明S 函数在DES 算法中的作用。
解:令101101的第1位和最后1位表示的二进制数为i ,则i=(11)2=(3)10令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出3.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。
解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此线性组合为9=22*657-15*963四、问答题(每小题7分,共21分)1.S拥有所有用户的公开密钥,用户A使用协议A →S:A ||B || R aS →A: S || S s(S || A || R a || K b)其中S s( )表示S利用私有密钥签名向S申请B的公开密钥K b。
上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
答:存在。
由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。
如果攻击者截获A发给S的信息,并将协议改成A →S:A || C || R aS收到消息后,则又会按协议S →A: S || S s(S || A || R a || K c)将K c发送给A,A收到信息后会认为他收到的是K b,而实际上收到的是K c,但是A会把它当作K b,因为他无法确认。
2.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。
当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。
(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。
这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。
3.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。
防火墙存在的局限性主要有以下七个方面(1) 网络上有些攻击可以绕过防火墙(如拨号)。
(2) 防火墙不能防范来自内部网络的攻击。
(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4) 防火墙不能防范全新的网络威胁。
(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7) 防火墙不能防止数据驱动式攻击。
有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。
五、分析题(15分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:(主要理解一下黑体字部分,然后按照这个思路自由发挥)P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。
通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。
1.P2DR2模型的时间域分析P2DR2模型可通过数学模型,作进一步理论分析。
作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。
设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:Pt >( Dt + Rt) (1)由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。
同样,我们假设Et为系统暴露给入侵者的时间,则有Et=Dt+Rt (如果Pt=0)(2)公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。
通过上面两个公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。
不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。
图1为P2DR2 安全模型的体系结构。
在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。
那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。
模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。