信息安全岗试题
- 格式:doc
- 大小:88.00 KB
- 文档页数:23
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全意识(全员)基础考试姓名:部门:分数:以下共有单选题20道(每题3分)、判断题10道(每题4分),总分100分。
一单选题1)下班后,办公桌面是否可以摆放敏感资料?(C )A、可以,但需要定期清理B、可以,很长时间清理一次即可C、不能将密级资料放在办公桌面D、可随意放置2)电脑口令/密码怎样设置安全级别较高?(D )A、纯数字B、数字+字母,六位以下C、数字+字母+符号D、数字+大小写字母+符号,八位以上3)下面关于电脑终端安全使用的叙述中不正确的是?(B )A、遵守公司终端管理制度,了解终端安全使用知识和技能;B、局域网内办公手提电脑终端可以同时插入4G上网卡连接互联网;C、移动存储介质接入电脑终端前需要查杀病毒;D、禁止非涉密终端存储、处理、传输涉密信息。
4)以下哪个密码不属于弱口令?(D )A、lqazsdfxB、!@#%*&*^C、73854crD、Mypas@685)对于防病毒软件,应采取下列哪种做法?(D )A、Win7/8/10系统无需安装防病毒B、使用智能手机无需安装防病毒系统C、访问互联网无需安装防病毒系统D、以上说法都不正确6)发现个人账号出现异常现象(如短时间在不同IP登录),应在第一时间:(A )A、更改账号密码B、关闭相关设备(系统)C、登录到系统查看账号的操作记录D、检查口令强度是否满足要求7)以下关于互联网下载、使用等行为的说法,错误的是:(D )A、不随意下载使用来路不明的文件或程序B、应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C、后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒D、在浏览网页过程中弹出的插件,都可以直接安装8)如果有不认识的人没有刷卡跟在您后面进入办公区域,怎么做比较合适?(B )A、询问下他/她找谁,让其进入B、询问下他/她找谁,请他/她去保安处按照流程进入C、不问,直接让他/她跟着进来D、不问,也不让他/她进入9)下面关于电脑终端安全使用的叙述正确的是?(B )A、制定本公司(含下属公司)信息系统管理制度,并延缓付诸实施;B、应及时安装系统安全漏洞补丁程序C、电脑终端只需安装防病毒软件,不需设置口令D、电脑终端需设置强口令策略,安装防病毒软件,但不需更新补丁10)公共移动存储介质在使用后,应立即()存储在移动介质中的数据。
信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息安全管理员-初级工试题(含答案)一、单选题(共43题,每题1分,共43分)1.()是业务视角的高层次的粗粒度的模型,用于定义核心业务概念实体以及实体之间的关键关联关系。
A、业务模型B、物理模型C、逻辑模型D、概念模型正确答案:D2.以下哪些分类方法可以较好地避免样本的不平衡问题()。
A、KNNB、SVMC、BayesD、神经网络正确答案:A3.各种网络设备需要使用具体的线缆连接,在端口非自适应情况下列网络设备间的连接哪个是正确的?()A、主机-----主机,直连B、交换机-----路由器,直连C、主机-----路由器,交叉D、路由器-----路由器,直连正确答案:C4.南方电网的实际数据架构建议使用( )为依据。
A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是正确答案:A5.数据分类根据用途和使用环境包括()。
A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是正确答案:A6.当成功地完成了添加网络打印机的工作后,在“打印机与传真”窗口中的“打印机图标”下将会出现一个()标志。
A、电缆B、默认打印机C、手形D、任意一台共享打印机正确答案:A7.针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。
A、3个月B、9个月C、1个月D、6个月正确答案:D8.信息系统运行管理工具不包括()。
A、软件自动分发工具B、源代码版本管理工具C、数据库管理工具D、网络拓朴管理工具正确答案:B9.下列不属于学术上定义大数据的特征的是(4v特征)()。
A、值大小B、价值密度C、体量D、多样性正确答案:A10.下列哪个描述是正确的?()A、分类是无指导的学习,聚类是有指导的学习B、分类和聚类都是有指导的学习C、分类和聚类都是无指导的学习D、分类是有指导的学习,聚类是无指导的学习正确答案:D11.发生管理信息系统故障后,值班人员应立即报告管理信息系统运行部门()。
信息技术类信息安全岗试题1.信息安全概述1.1 信息安全定义1.2 信息安全的重要性1.3 信息安全的目标2.信息安全管理体系2.1 信息安全策略2.2 信息安全政策2.3 信息安全组织与责任2.4 信息安全风险管理2.5 信息安全控制措施2.6 信息安全培训与意识提升2.7 信息安全事件响应与处置3.信息安全技术3.1 身份认证与访问控制3.2 数据加密与解密3.3 网络安全技术3.4 主机安全技术3.5 应用安全技术3.6 物理安全技术4.信息安全风险管理4.1 风险评估与识别4.2 风险分析与计算4.3 风险评估与决策4.4 风险监控与控制5.网络安全5.1 网络安全概述5.2 网络攻击与防护5.3 网络入侵检测与防御5.4 网络脆弱性评估与修复5.5 网络安全监控与日志分析6.数据安全6.1 数据安全概述6.2 数字签名与认证6.3 数据备份与恢复6.4 数据遗失与泄露防护6.5 数据隐私与保护7.应用安全7.1 应用安全概述7.2 应用安全测试与审计7.3 应用软件开发安全7.4 应用安全漏洞与修复8.安全事件响应与处置8.1 安全事件类型与级别划分8.2 安全事件监测与识别8.3 安全事件响应流程8.4 安全事件处置与后续工作附件:【附件3】:网络安全检测工具清单法律名词及注释:1.《网络安全法》:中华人民共和国网络安全法,于2017年6月1日实施,旨在加强对网络空间的保护和管理,维护国家安全和公共利益,保障公民的合法权益。
2.《个人信息保护法》:中华人民共和国个人信息保护法,于2021年11月1日实施,旨在加强对个人信息的保护,规范个人信息的处理和利用,保障公民的个人信息权益。
3.《密码法》:中华人民共和国密码法,于1999年10月1日实施,旨在加强对密码的管理与使用,保障密码的安全性和保密性。
4.《计算机防治条例》:中华人民共和国计算机防治条例,于2003年1月1日实施,旨在加强对计算机的防治工作,维护计算机网络的安全和稳定运行。
信息安全岗试题及答案一、选择题1.以下哪项不是常见的安全风险?A. 电子邮件被黑客窃取B. 病毒感染导致系统瘫痪C. 网络设备技术升级D. 系统管理员错误配置答案:C2.以下哪项不是常见的身份验证方式?A. 用户名和密码B. 生物识别技术C. 智能卡D. 随机验证码答案:D3.以下哪项不属于密码安全性提升的措施?A. 使用强密码,包含字母、数字和特殊符号B. 定期更换密码C. 将密码保存在电子设备上D. 使用多因素认证答案:C4.以下哪项不是常见的网络攻击方式?A. 木马病毒B. 物理攻击C. 电子邮件钓鱼D. SQL注入答案:B5.以下哪项是加密算法的应用?A. 防火墙的配置B. 数据备份的方式C. 网站证书的验证D. 网络防火墙的策略答案:C二、填空题1.信息安全的目标是保护【机密性】、【完整性】和【可用性】。
2.【弱】密码是最常见的安全漏洞之一。
3.【防火墙】是保护网络安全的重要设备。
4.【加密】是一种常用的信息安全技术,能够保护数据的机密性。
5.【社交工程】是一种通过人的心理特点进行攻击的方式。
三、问答题1.请简要解释什么是DDoS攻击,并提供防御措施。
答:DDoS(分布式拒绝服务)攻击是指攻击者通过多个被攻击的计算机或设备对一个目标发动拒绝服务攻击,使目标无法正常提供服务。
防御措施包括增加网络带宽、使用防火墙过滤、使用入侵检测系统等。
2.请列举三种常见的网络安全威胁,并简要介绍对应的解决方法。
答:常见的网络安全威胁包括病毒攻击、黑客入侵和数据泄露。
对于病毒攻击,可以使用杀毒软件进行实时检测和防护;对于黑客入侵,可以使用强密码和多因素身份验证来增强安全性;对于数据泄露,可以通过加密技术和访问控制来保护敏感数据的安全。
四、案例分析某公司发生了一次数据泄露事件,导致大量客户个人信息外泄,给公司声誉带来了极大的损害。
请分析可能导致这次事件发生的原因,并提出相应的安全建议。
答:可能导致数据泄露事件的原因包括:网络安全措施不完善、员工安全意识低下、不恰当的数据存储和传输方式等。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。
(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。
(正确)3. 任何未经授权的访问都是非法的。
(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。
(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。
(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。
答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。
预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。
2. 请解释什么是数字签名,并说明其作用。
答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。
它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。
数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。
一、选择题
1.以下哪一项是信息安全中“CIA”三角模型的重要组成部分?
A.保密性(Confidentiality)
B.可用性(Availability)
C.完整性(Integrity)
D.所有选项都是(正确答案)
2.在密码学中,哪种加密方式涉及使用两个或多个密钥,其中一个用于加密,另一个用于
解密?
A.对称加密
B.非对称加密(正确答案)
C.哈希函数
D.数字签名
3.下列哪项技术常用于保护网络免受未经授权的访问和数据泄露?
A.防火墙(正确答案)
B.数据备份
C.加密
D.入侵检测
4.在信息安全领域,哪种攻击是指攻击者拦截通信双方的通信,并插入新的内容?
A.中间人攻击(正确答案)
B.SQL注入
C.跨站脚本攻击
D.缓冲区溢出
5.下列哪一项不是信息安全风险管理中的基本步骤?
A.风险评估
B.风险处理
C.风险监控
D.风险消除(正确答案,但实际上风险管理通常不包括单独的“风险消除”步骤,这里
作为误导项)
6.以下哪项技术用于确保数据在传输过程中的机密性和完整性?
A.SSL/TLS(正确答案)
B.IPSec
C.防火墙
D./。
信息安全宣传试题1. 当临时离开办公位时,应该操作WIN+()键,进行电脑锁屏操作,防止别人窥视计算机桌面。
()A.L(正确答案)B.CapsLockC.DD.S2. 重要数据要及时进行(),以防出现意外情况导致数据丢失。
A.杀毒B.加密C.备份(正确答案)D.格式化3. 当您的计算机发生意外中毒时,第一时间下列做法最恰当的是? ()A.先查杀病毒B.求救身边懂行的同事C.关机D.拔掉网线(正确答案)4. 使用公司的电脑办公时,应尽量避免: ()A.将公司的机密资料发到个人的外网邮箱回家使用(正确答案)B.通过企业邮箱向内部员工发放会议通知C.在OA系统中向领导审请病假D.使用公司统一购买的正版软件5. 以下哪项是不正确的计算机使用习惯:()A.定期将重要文件进行备份B.不要轻易打开不熟悉的人发来的邮件C.及时更新系统补丁D.使用破解版、绿色版软件(正确答案)6. 收到您熟悉的发件人发来的带有网页链接的邮件,下列处理方法最恰当的是?()A.直接打开并点击网页链接B.根据邮件主题判定重要性,并致电发件人确认邮件信息(正确答案)C.直接删除邮件D.不确定网页链接的情况下,打开网页链接7. 以下哪个场景存在的安全风险相对较低:()A.跟在身后自称“同事”的陌生人没有带门禁卡,随你一起进入办公区B.没用的纸质文件扔在垃圾桶就好了,方便省事C.停车场捡了一个U盘,直接插到工作电脑看看里面有什么“好东西”D.陌生人的邮件,只看正文,不轻易下载附件,也不点击里面的链接(正确答案)8. 公司升级了办公系统安全策略,需要使用复杂密码才能登录,为了不遗忘密码,下列做法最恰当的是? ()A.将密码写在小纸条上,贴在显示器的边角B.用自己经常浏览的网页地址作为密码C.将密码保存到手机里面的加密记事本中,即使忘记了也可以随时找到(正确答案)D.用自己的生日做密码,好记9. 你收到陌生人的邮件称代表你的银行询问你的账号及密码以致于能修复你的账户。
岗位知识练习题(信息安全岗)编写人员:李宏正编写单位:包头市国税局一、单选题1、数字签名包括()。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程2、关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
3、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机4、防范网络监听最有效的方法是()。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙5、无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 326、蠕虫病毒爆发期是在()。
A. 2001年B. 2003年C. 2002年D. 2000年7、如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击8、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A. 灰鸽子程序B. 黑客程序C. 远程控制木马D. 摆渡型间谍木马9、信息系统安全等级保护是指()。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
10、下列关于APT攻击的说法,正确的是()。
A. APT攻击是有计划有组织地进行B. APT攻击的规模一般较小C. APT攻击中一般用不到社会工程学D. APT攻击的时间周期一般很短11、保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 验收B. 系统测评C. 检查D. 评审12、在网络安全体系构成要素中“响应”指的是()。
A. 环境响应和技术响应B. 一般响应和应急响应C. 系统响应和网络响应D. 硬件响应和软件响应13、下面关于有写保护功能的U盘,说法不正确的是()。
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播14、目前国内对信息安全人员的资格认证为()。
A. 国际注册信息安全专家(简称CISSP)B. 国际注册信息系统审计师(简称CISA)C. 注册信息安全专业人员(简称CISP)D. 以上资格都是15、Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. Guest账户C. 管理员账户D. 受限账户16、不能有效减少收到垃圾邮件数量的方法是()。
A. 尽量不要在公共场合留下自己的电子邮件地址B. 采用垃圾邮件过滤器C. 安装入侵检测工具D. 收到垃圾邮件后向有关部门举报17、针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A. 8B. 5C. 6D. 1018、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A. CMOSB. 系统账户登录C. 屏保锁定D. 锁定19、风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险20、下列哪个不是信息安全的基本原则?()A. 分级分域原则B. 安全隔离原则C. 分权制衡原则D. 最小化原则二、多选题1、下列关于网络安全协议描述正确的是?()A. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B. SSL协议为数据通信提供安全支持C. SSH协议专为远程登录会话和其他网络服务提供安全性服务D. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性2、对于数字签名,以下哪些是正确的描述?()A. 数字签名可进行技术验证,具有不可抵赖性B. 数字签名仅包括签署过程C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D. 数字签名仅包括验证过程3、在默认情况下Windows XP受限用户拥有的权限包括()。
A. 对系统配置进行设置B. 使用部分被允许的程序C. 安装程序D. 访问和操作自己的文件4、以下哪些是政府系统信息安全检查的主要内容()?A. 信息安全组织机构B. 日常信息安全管理C. 信息安全经费保障D. 技术防护手段建设5、常见的网络攻击类型有()。
A. 被动攻击B. 协议攻击C. 主动攻击D. 物理攻击6、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()A. 数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。
B. 宽带信息基础设施建设滞后,部分核心关键技术受制于人。
C. 信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。
D. 网络、技术、产业与应用的统筹协调有待加强。
7、进入涉密场所前,正确处理手机的行为是()。
A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池8、防范ADSL拨号攻击的措施有()。
A. 修改ADSL设备操作手册中提供的默认用户名与密码信息B. 重新对ADSL设备的后台管理端口号进行设置C. 在计算机上安装Web防火墙D. 设置IE浏览器的安全级别为“高”9、目前我国计算机网络按照处理内容可划分哪些类型?()A. 党政机关内网B. 涉密网络C. 互联网D. 非涉密网络10、防范端口扫描、漏洞扫描和网络监听的措施有()。
A. 关闭一些不常用的端口B. 定期更新系统或打补丁C. 对网络上传输的信息进行加密D. 安装防火墙11、下列属于恶意代码的是()。
A. 僵尸网络B. Rootkits工具C. 后门D. 流氓软件12、信息安全面临的外部挑战有哪些?()。
A. 保密和技术防范工作“跟不上”新技术条件的发展的需要。
B. 单位对信息安全不够重视,纪律松弛、管理松懈。
C. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
13、对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?A. 受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
B. 公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C. 对第五级信息系统,应当由国家指定的专门部门进行检查。
D. 受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
14、下列攻击中,能导致网络瘫痪的有()。
A. SQL攻击B. 电子邮件攻击C. 拒绝服务攻击D. XSS攻击15、防范ARP欺骗攻击的主要方法有()。
A. 安装对ARP欺骗工具的防护软件B. 采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。
C. 在网关上绑定各主机的 IP和 MAC地址D. 经常检查系统的物理环境三、判断题1、对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。
()2、网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。
()3、如果网站已被入侵,可能会造成网站页面篡改攻击。
()4、信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
()5、某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
()6、网络监听不是主动攻击类型。
()7、从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。
()8、很多恶意网页使用的是ActiveX或者Applet、JavaScript 控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。
()9、涉密计算机可以随意安装各种软件。
()10、U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。
()四、简答题1、常用的防范系统攻击的措施有哪些?2、一个常见的网络安全体系主要包括哪些部分?3、按照传染方式划分,计算机病毒可分为哪几种?4、计算机病毒的传播途径有哪些?5、我国信息安全事件等级分为哪几级?四、论述题1、信息安全风险评估的基本要素有哪些?参考答案:一、单选题1. 【参考答案】:B【答案解析】:数字签名包括签署和验证两个过程2、【参考答案】:C【答案解析】:根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件。