2017年春季学期《信息系统安全技术》在线考试(适用于2017年6月份考试)
- 格式:docx
- 大小:17.97 KB
- 文档页数:6
1. 在信息安全中,什么是“CIA三要素”?A. 机密性、完整性、可用性B. 认证、授权、审计C. 控制、隔离、审计D. 加密、解密、认证2. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA3. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码4. 以下哪种协议主要用于电子邮件的安全传输?A. SSLB. TLSC. PGPD. IPSec5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 数据驱动操作系统攻击6. 以下哪种措施可以有效防止XSS攻击?A. 输入验证B. 输出编码C. 使用HTTPSD. 定期更新软件7. 什么是防火墙的主要功能?A. 防止病毒传播B. 防止黑客入侵C. 控制网络访问D. 加密网络数据8. 以下哪种认证方式最安全?A. 用户名和密码B. 生物识别C. 智能卡D. 双因素认证9. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络10. 以下哪种攻击方式利用了操作系统的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击11. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞12. 以下哪种技术用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复13. 什么是数字签名?A. 用于验证数据完整性的加密技术B. 用于验证数据来源的加密技术C. 用于验证数据传输的加密技术D. 用于验证数据存储的加密技术14. 以下哪种协议用于在互联网上安全地传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的系统B. 用于检测病毒入侵的系统C. 用于检测硬件入侵的系统D. 用于检测软件入侵的系统16. 以下哪种措施可以有效防止社会工程学攻击?A. 加强密码管理B. 提高员工安全意识C. 使用复杂的安全协议D. 定期更新硬件设备17. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层协议威胁D. 访问控制威胁18. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复19. 什么是MFA?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证20. 以下哪种攻击方式利用了无线网络的漏洞?A. 钓鱼攻击B. 中间人攻击C. 无线劫持攻击D. 缓冲区溢出攻击21. 什么是SSL/TLS?A. 安全套接层/传输层安全B. 简单套接层/传输层安全C. 安全套接层/传输层简单D. 简单套接层/传输层简单22. 以下哪种措施可以有效防止密码破解?A. 使用复杂密码B. 定期更换密码C. 使用密码管理器D. 所有上述选项23. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用过滤器24. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复25. 什么是HIDS?A. 主机入侵检测系统B. 硬件入侵检测系统C. 主机入侵防御系统D. 硬件入侵防御系统26. 以下哪种攻击方式利用了应用程序的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击27. 什么是NIDS?A. 网络入侵检测系统B. 网络入侵防御系统C. 网络入侵检测服务D. 网络入侵防御服务28. 以下哪种技术用于防止数据在存储过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复29. 什么是Ransomware?A. 一种加密病毒B. 一种解密病毒C. 一种压缩病毒D. 一种备份病毒30. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复31. 什么是Phishing?B. 一种网络钓鱼防御C. 一种网络钓鱼检测D. 一种网络钓鱼服务32. 以下哪种技术用于防止数据在传输过程中被拦截?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复33. 什么是Botnet?A. 一种僵尸网络B. 一种机器人网络C. 一种博客网络D. 一种书签网络34. 以下哪种措施可以有效防止恶意软件感染?A. 使用防病毒软件B. 定期更新操作系统C. 使用防火墙D. 所有上述选项35. 什么是Zero Trust?A. 零信任安全模型B. 零信任认证模型C. 零信任访问模型D. 零信任防御模型36. 以下哪种技术用于防止数据在存储过程中被删除?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复37. 什么是SIEM?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理服务D. 安全信息和事件监控服务38. 以下哪种措施可以有效防止内部威胁?A. 加强访问控制B. 提高员工安全意识C. 使用监控系统D. 所有上述选项39. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测40. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复41. 什么是IAM?A. 身份和访问管理B. 身份和认证管理C. 身份和审计管理D. 身份和授权管理42. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复43. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护法规D. 通用数据保护规定44. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复45. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营控制D. 安全操作控制46. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复47. 什么是BYOD?A. 自带设备B. 自带数据C. 自带文档D. 自带驱动48. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复49. 什么是IoT?A. 物联网B. 互联网C. 内部网D. 国际网50. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复51. 什么是Cloud Security?A. 云安全B. 云存储C. 云计算D. 云服务52. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复53. 什么是DevSecOps?A. 开发安全运维B. 开发安全操作C. 开发安全控制54. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复55. 什么是AI Security?A. 人工智能安全B. 人工智能存储C. 人工智能计算D. 人工智能服务56. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复57. 什么是Blockchain Security?A. 区块链安全B. 区块链存储C. 区块链计算D. 区块链服务58. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复59. 什么是Quantum Security?A. 量子安全B. 量子存储C. 量子计算D. 量子服务60. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复61. 什么是Biometric Security?B. 生物识别存储C. 生物识别计算D. 生物识别服务62. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复63. 什么是Cybersecurity Awareness?A. 网络安全意识B. 网络安全存储C. 网络安全计算D. 网络安全服务答案:1. A2. B3. D4. C5. A6. B7. C8. D9. A10. B11. B12. A13. B14. B15. A16. B17. A18. C19. A20. C21. A22. D23. A24. B25. A26. B27. A28. A29. A30. A31. A32. A33. A34. D35. A36. B37. A38. D39. A40. B41. A42. A43. A44. C45. A46. A47. A48. B49. A50. A51. A52. C53. A54. A55. A56. B57. A58. A59. A60. C61. A62. A63. A。
2017 年度大数据时代的互联网信息安全考试时长:90 分钟 考生:H 大爷 总分:100 及格线:60 考试时间:2017-10-18 08:15-2017-10-18 08:41100 分 o o o o 1.逻辑域构建了协议、( )、数据等组成的信息活动域。
(单选题 2 分) A.软件 B.附件 C.硬件 D.网络得分:2 分2.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与 工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能 属于哪种攻击手段?( )(单选题 2 分) 得分:2 分o o o o A.水坑攻击 B.DDOS 攻击 C.钓鱼攻击 D.缓冲区溢出攻击 3.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( ) (单选题 2 分) 得分:2 分o oA.重启电脑 B.暂时搁置,一天之后再提醒修复漏洞o o C.不与理睬,继续使用电脑 D.立即更新补丁,修复漏洞 4.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认 为以下哪个选项是准确的?( )(单选题 2 分) 得分:2 分o o o o o o o o o o o o o o oA.绝对可行,已有在现实中实际发生的案例 B.病毒只能对电脑攻击,无法对物理环境造成影响 C.不认为能做到,危言耸听 D.理论上可行,但没有实际发生过 5.下面关于我们使用的网络是否安全的正确表述是:( )(单选题 2 分) A.安装了防火墙,网络是安全的 B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 C.设置了复杂的密码,网络是安全的 D.安装了防火墙和杀毒软件,网络是安全的 6.以下对网络空间的看法,正确的是:( )(单选题 2 分) A.网络空间是虚拟空间,不需要法律 B.网络空间与现实空间分离,现实中的法律不适用于网络空间 C.网络空间是一个无国界的空间,不受一国法律约束 D.网络空间虽然与现实空间不同,但同样需要法律 7.下面不属于网络钓鱼行为的是:( )(单选题 2 分) A.网购信息泄露,财产损失 B.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 得分:2 分 得分:2 分 得分:2 分o o o o o D.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 8.大数据时代,数据使用的关键是:( )(单选题 2 分) A.数据再利用 B.数据分析 C.数据收集 D.数据存储 9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段?( )(单选题 2 分) 得分:2 分 得分:2 分o o o o A.缓存溢出攻击 B.DDOS 攻击 C.钓鱼攻击 D.暗门攻击 10.在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
信息安全考试题库(附答案)要素。
身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。
身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。
这些要素共同构成了一个完整的身份信息认证系统。
Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。
而密钥加密密钥则分为主密钥、初级密钥和二级密钥。
Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。
首先,密钥永远不可以以明文的形式出现在密码装置之外。
其次,密码装置是一种保密工具,可以是硬件或软件。
Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。
它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制包括三个要素:主体、客体和访问策略。
Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。
每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。
而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。
用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。
自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。
其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。
信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。
2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。
3、信息技术信息技术的产生源于人们对世界认识和改造的需要。
一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。
A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。
A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动制定:开发和实施策略、()和规程。
A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。
A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。
A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。
A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是()A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。
《信息系统安全技术》2017年秋学期在线作业(二)
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 50 分)
1. 下列关于病毒的说法正确是【】。
A. 病毒只会感染可执行文件
B. 系统经反病毒软件检测和杀毒后,该系统内就没有病毒了
C. 干净的移动介质只要写保护就不会感染病毒
D. 联网的计算机只要不主动下载网上的文件就不会感染病毒
满分:5 分
正确答案:C
2. 计算机病毒扫描软件的组成是【】
A. 仅有病毒特征代码库
B. 仅有病毒扫描程序
C. 毒特征代码库和扫描程序
D. 病毒扫描程序和杀毒程序
满分:5 分
正确答案:C
3. 对周边网络而言,不正确的解释是【】。
A. 周边网络是一个非真正可信的网络部分
B. 周边网络访问控制策略决定允许或禁止进入通信
C. 允许周边网络访问内部网络中合适的服务
D. 允许外部用户访问周边网络上合适的服务
满分:5 分
正确答案:C
4. 计算机病毒可通过哪些途径传播【】。
A. 磁盘、光盘、U盘
B. 文件共享
C. 电子邮件
D. 以上3项全是
满分:5 分
正确答案:D
5. 屏蔽子网结构过滤防火墙中,堡垒主机位于【】
A. 周边网络
B. 内部网络
C. 外部网络
D. 以上均有可能。
2017年春季⾼考信息技术类真题2017年春季⾼考信息技术类真题2. ⼀个⼤型ICP将相同内容的Web服务器分布在世界各地,能使不同地XX2017年普通⾼校招⽣(春季)考试信息技术类专业知识试题本试卷分卷⼀(选择题)和卷⼆(⾮选择题)两部分。
满分200分,考试时间120分钟。
考试结束后,请将本试卷和答题卡⼀并交回。
卷⼀(选择题,共100分)⼀、选择题(本⼤题50个⼩题,每⼩题2分,共100分。
在每⼩题列出的四个选项中,只有⼀项符合题⽬要求,请将符合题⽬要求的选项字母代号选出,并填涂在答题卡上)1.从逻辑功能看,计算机⽹络包括()A. 服务器和⼯作站B. 资源⼦⽹和通信⼦⽹C. 硬件系统和软件系统D. ⽹络节点和通信链路域的⽤户看到离他最近的服务器上的相同页⾯()A. 集中管理功能B.负载均衡功能C.分布式处理功能D.资源共享功能3. 在数据通信系统中,当调制电平数为4的时候,⽐特率与波特率的⽐值是()A .4:1B. 1:4C. 1:2D.2:14. 关于报⽂交换,以下说法错误的是()A. 适⽤于对带宽要求⾼和对服务质量要求⾼的应⽤B. 可以实现两个数据速率不同的⼯作站之间的通信C. ⽹络延时较长,不适⽤于交互式通信D. 采取“存储⼀转发”⽅式,通信前⽆需建⽴专⽤物理线路5. 以下拓扑结构中,故障诊断困难的是()机密★启⽤前A. 总线型和星型B.总线型和环型C.星型和环型D.总线型和星型环型6. 在OSI参考模型中,不具备流量控制功能的是()A. ⽹络层B.数据链路层C.表⽰层D .传输层7. 在TCP/IP协议的分层模式中,传输层的作⽤是A. 在⽹络介质上传输包B.将数据放⼊IP包C.管理⽹络节点问的连接D.负责管理不同设备之间的数据交换8. ⽬前应⽤最⼴的局域⽹交换技术是()A. 端⼝交换B.帧交换C.信元交换D.⽂件交换9. 关于结构化布线系统,以下说法正确的是()A. 建筑群主⼲线⼦系统通常采⽤光纤作为传输介质B. 多模光纤适⽤于⼤容量、长距离的光纤通信C. ⽔平⼦系统也称为⾻⼲⼦系统,⼀般使⽤双绞线D. 垂直⼲线⼦系统负责连接⽔平⼦系统和设备⼦系统,⼀般使⽤光纤或10. 某学校将校园⽹划分为多个VLAN要实现各VLAN之间的通信.最理想的设备是()A. 路由器B.⽹桥C.集线器D.三层交换机11. 关于双绞线,以下说法错误的是()A. 采⽤双绞线的局域⽹带宽取决于传输技术和所⽤导线的质量、xxB. 双绞线主要⽤于多点连接,理论上传输距离可达100⽶C. 将两台计算机使⽤⽹线直接相连时要选⽤级联线D. ⽹络传输速率要求达到150Mbps时,应该选择超5类或6类双绞线12. 客户机要将含有附件(照⽚⽂件)的电⼦邮件传送到电⼦邮件服务器,使⽤的协议是()A. POP3B. FIPC .SMTPD. HTTP13. 某主机IP地址为192. 168. 20.36,⼦⽹掩码为255. 255 .240. 0, 则该IP地址所属⽹络可xx的主机数是()A. 212-2B. 28-2C .212D.28⼤对数线缆14. 在OSI⽹络管理标准中,对⽹络中管理对象的变化进⾏动态管理的核⼼是()A. 配置管理B.性能管理C.故障管理D.安全管理15. 关于数据包过滤防⽕墙,以下说法错误的()A. 依据访问控制表在⽹络层对数据包进⾏过滤B. 逻辑简单,易于安装和使⽤,⽹络性能和透明性好C. ⾮法访问⼀旦突破防⽕墙,即可对主机上的软件和配置漏洞进⾏攻击D. 通常安装在专⽤⼯作站系统上16. 关于Photoshop CS6中的橡⽪擦⼯具,以下说法正确的是()A. 橡⽪擦⼯具不能对背景图层进⾏擦除B. 利⽤背景橡⽪擦⼯具只能擦除背景图层C. 利⽤背景橡⽪擦⼯具擦除背景图层时,被擦除的部分会变成透明D. 利⽤橡⽪擦⼯具擦除普通图层时,被擦除的部分会变成背景⾊A.⽹页溢⾊图标B.打印溢⾊图标C.最接近可打印⾊图标D.最接近⽹页可使⽤⾊图标18. 在Photoshop CS6xx打开图像⽂件,图像窗⼝的标题栏不可能显⽰的信息是()A.图像的⼤⼩及分辨率B.图像的颜⾊模式C.⽂件名称D.图像的颜⾊位xx19. 在Photoshop Cs6xx,对图1-55做了如图1- 56所⽰的画布调整.调整后的画布效果为20. 在Photoshop CS6xx,决定通道数量的因素是C.图像颜⾊模式D.图像颜⾊位XX21. 关于Photoshop CS6中的通道,以下说法正确的是A .Alpha通道不可以保存在PSD格式的图像⽂件中B .Alpha通道主要⽤来保存与编辑选区,也可以保存图像的颜⾊信息C合并通道命令可以选择图像的颜⾊模式,但不能选择通道数D分离通道命令既能分离颜⾊通道,也能分离Alpha通道与专⾊通道22 .在Photoshop CS6xx只包含⾊彩和⾊调信息,不包含任何图像信息的图层是()A.形状图层B.调整图层C.普通图层D.填充图层23. 如图所⽰在Photoshop Cs6的历史记录⾯板中有五条记录,选择第四条记录,执⾏⾯板菜单中的“清除历史记录”命令,⾯板中的记录将()A.只保留第四条记录B.只删除第四条记录C.全部清除D.只保留第三条和第四条记录24. 在Photoshop CS6xx,关于⾊彩⾊调的调整,以下说法正确的是A. 利⽤“直⽅图”命令可以调整⾊阶,改变图像的明暗B. 选择菜单“图像⼀直⽅图”可以查看⾊阶的分布C. “⾊阶”命令可以对图像的阴影、中间调和xx进⾏调整D. “⾊阶”命令可以对整个图像、选区、图层进⾏调整,但不能调整通道25. 在Photoshop CS6的“替换颜⾊”对话框中,不会出现的参数是()A.颜⾊容差B.⾊相C.饱和度D.对⽐度26关于数据、信息及数据处理,以下说法错误的A. 信息不随它的数据形式变化⽽改变B. 信息是数据的载体和具体表现形式C. 同样的信息可⽤多种不同形式的数据来表⽰A.图像分辨率B.图像⼤⼩17. 在Photoshop CS6的“拾⾊器”对话框中,按钮的含义是()D. 数据处理是指将数据转换为信息的过程27数据库系统的核⼼是()A.数据库B.数据库管理员C.应⽤程序D.数据库管理系统28语句“ SeleCt* from 学⽣where年龄>18”包含的关系运算是()A.选择B.投影C.联接D.选择和投影29关于Access2003中的数据类型,以下说法错误的是()A. ⾝份证号码、邮政编码通常采⽤的数据类型为⽂本型B. 定义了⼀个字段为数字类型后,长整型是默认值C. 数据类型为备注型、超链接或OLE对象的字段不能排序D. ⾃动编号字段不能更新,固定占8个字节30 .在Access2003xx,以下数据排序最⼩的是()A “数据库” B. “ 356” C. nullD. “ADSL31. 在Access 2003xx创建计算查询时,计算表达式必须输⼊到设计⽹格的()A.条件⾏B.字段⾏C .总计⾏D.显⽰⾏32. 在Access 2003xx,“学⽣”数据表包含“学号”、⽣的平均成绩,可采⽤的查询⼒式是()A.参数查询B.计算查询C.总计查询D.传递查询33. 在Access 2003xx, “产品”数据表包含“产品名称”、“单价”、“数量”和“⾦额”’字段,计算⾦额的值(⾦额⼆单价*数量)并填⼊“⾦额”字段,可采⽤的查询⽅式是()A.更新查询B.追加查询C.计算查询D.总计查询34. 在Access 2003xx,数据表“班级”和“学⽣”已建⽴了⼀对多关系,使⽤窗体导创建基于这两个表的窗体时.若选择查看数据⽅式是“通过学⽣”,则窗体的布局⽅式只能是()A.多层窗体B.链接窗体C.单个窗体D.带有⼦窗体的窗体35. 关于Access2003中的窗体对象,以下说法错误的是()。
信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。
A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。
A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。
A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。
A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。
A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。
A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。
A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。
A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。
A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。
A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。
A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。
A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。
A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是( A )。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。