信息安全技术考试题库(含答案)
- 格式:pdf
- 大小:32.33 MB
- 文档页数:115
1、以下哪种攻击方式是通过发送大量无效或高流量的请求来耗尽服务器资源,使其无法处理正常请求?
A. SQL注入
B. 跨站脚本攻击(XSS)
C. 拒绝服务攻击(DoS)
D. 中间人攻击(MITM)(答案:C)
2、在密码学中,用于加密和解密数据的算法称为?
A. 密钥
B. 明文
C. 密文
D. 加密算法(答案:D)
3、以下哪项技术不是用于保护数据传输安全的?
A. SSL/TLS
B. HTTPS
C. FTP
D. VPN(答案:C)
4、防火墙的主要功能是什么?
A. 检测并清除计算机病毒
B. 监控并过滤进出网络的数据包
C. 修复系统漏洞
D. 加密传输数据(答案:B)
5、以下哪种认证方式是基于用户的生物特征进行身份验证的?
A. 用户名和密码
B. 指纹识别
C. 动态口令
D. 智能卡(答案:B)
6、在网络安全中,DDoS攻击是指什么?
A. 分布式拒绝服务攻击
B. 分布式数据窃取攻击
C. 分布式系统崩溃攻击
D. 分布式病毒传播攻击(答案:A)
7、以下哪项不是安全漏洞扫描工具的作用?
A. 发现系统弱点
B. 评估系统安全性
C. 自动修复漏洞
D. 提供安全建议(答案:C)
8、在信息安全领域,哪种技术用于确保信息的机密性,即使信息在传输过程中被截获也无
法被读取?
A. 数字签名
B. 数据加密
C. 访问控制
D. 防火墙(答案:B)。
信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
2023年计算机三级《信息安全技术》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】防火墙能够____。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件2.【单选题】下面对漏洞出现在软件开发的各个阶段的说法中错误的是A.漏洞可以在设计阶段产生B.漏洞可以在实现过程中产生C.漏洞可以在运行过程中能力级产生D.漏洞可以在验收过程中产生3.【单选题】静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头4.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接5.【单选题】称为访问控制保护级别的是A.C1B.B1C.C2D.B26.【单选题】下面哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制7.【单选题】原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅱ:模型验证Ⅱ:修正和改进A.. 仅Ⅱ和ⅡB.仅Ⅱ、Ⅱ和ⅡC.全部D.仅Ⅱ、Ⅱ和Ⅱ8.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求A.抗否认B. 保密性C.完整性D.可用性9.【单选题】以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议10.【单选题】为了增强电子的安全性,人们经常使用PGP,它是A.一种基于RSA的加密软件B.一种基于白的反垃圾软件C.基于SSL的VPN技术D.安全的电子11.【单选题】在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X 在一个利益冲突类中,数据Y和数据Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z 中的一个C.无论是否访问W,都只能访问Y 和Z 中的一个D.无论是否访问W,都不能访问Y 或Z12.【单选题】下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统13.【单选题】IPSec 协议中涉及到密钥管理的重要协议是____。
三级信息安全技术考试完整题库题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B、数字签名C、访问控制D、路由控制答案:A题目内容:以下关于BLP模型规则说法不正确的是:A、B LP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为向下写C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限I)、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B题目内容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C题目内容:下列哪种算法通常不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:I)题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能答案:C题目内容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来题目内容:Windows NT提供的分布式安全环境又被称为:A、域(Domain)B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。
以下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性I)、计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目内容:信息发送者使用进行数字签名A、已方的私钥B、已方的公钥C、对方的私钥I)、对方的公钥答案:A题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目内容:某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击, 在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:A题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B题目内容:hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消忠长度更长答案:A题目内容:以下哪个是ARP欺骗攻击可能导致的后果?A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络I)、ARP欺骗可导致目标主机答案:C题目内容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性和可扩展性C、自主访问控制可以方便地调整安全策略I)、自主访问控制安全性不高,常用于商业系统答案:A题目内容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据I)、尽可能考虑到意外的情况,并设计妥善的处理方法E、答案:A题目内容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、常规检测D、偏差检测答案:A题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?A、表不层B、应用层C、传输层D、数据链路层答案:B题目内容:以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段I)、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目内容:以下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B、通过证据推断犯罪过程C、通过证据判断受害者损失程度I)、恢复数据降低损失答案:D题目内容:以下关于RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露.A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C ).A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C ).A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B ). A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。
A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。
A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是( A )。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。
网络信息安全考试试题及答案一、选择题1. 恶意软件是指()。
A. 有害软件B. 无害软件C. 安全软件D. 效率软件答案:A. 有害软件2. 下列哪一项是网络信息安全的基本要求?A. 通信的真实性B. 通信的隐私性C. 通信的可靠性D. 通信的实时性答案:C. 通信的可靠性3. 以下属于网络攻击的种类是()。
A. 黑客攻击B. 白帽攻击C. 手机攻击D. 数据库攻击答案:A. 黑客攻击4. 下列哪项不是保护信息安全的基本方法?A. 加密B. 使用弱密码C. 防火墙D. 签名答案:B. 使用弱密码5. 信息安全三要素主要包括()。
A. 机密性、完整性、可用性B. 真实性、完整性、有效性C. 机密性、诚实性、可用性D. 保密性、完全性、可用性答案:A. 机密性、完整性、可用性二、填空题1. 防火墙作用是()网络安全。
答案:保护2. 黑客攻击一般是指利用()手段入侵系统或网络。
答案:非法3. 使用()可以保护信息不被窃取。
答案:加密技术4. 验证用户身份的方法有()认证和()认证。
答案:密码、指纹5. 信息安全的三要素中,保障信息的保密性是指信息()。
答案:不被泄露三、简答题1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。
网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。
在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。
网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。
其次,网络信息安全关系到经济社会的和平稳定。
再者,网络信息安全关系到企业的竞争力和市场形象。
现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。
2. 请简要介绍一下常见的网络攻击方式以及防范措施。
常见的网络攻击方式包括黑客攻击、病毒攻击、网络钓鱼等。
黑客攻击是指利用计算机技术手段获取他人信息或者窃取他人信息的行为。
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。
(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。
信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。
A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。
A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。
加强安全教育与审核对象没有关系。
故选择B选项。
3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。
A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。
A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。
连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全技术笔试题及答案一、选择题1. 下列哪项属于对称密钥加密算法?A. RSAB. 3DESC. ECCD. DH答案:B. 3DES2. 下列哪项属于非对称密钥加密算法?A. AESB. DESC. RSAD. Blowfish答案:C. RSA3. 防火墙主要用于哪个层面的安全保护?A. 物理层B. 数据链路层C. 网络层D. 应用层答案:C. 网络层4. 下列哪个不属于典型的网络攻击类型?A. 电子邮件钓鱼B. 拒绝服务攻击C. XSS攻击D. 网络欺诈答案:D. 网络欺诈5. 在密码学中,选择适合的密钥长度是为了增加哪方面的安全性?A. 保密性B. 完整性C. 可用性D. 不可抵赖性答案:A. 保密性二、问答题1. 简要解释对称密钥和非对称密钥的区别。
答案:对称密钥加密算法使用相同的密钥进行加解密操作,速度较快,但密钥分发存在困难;非对称密钥加密算法使用不同的密钥进行加解密操作,安全性较高,但速度较慢。
2. 简要介绍防火墙的工作原理。
答案:防火墙通过规则和过滤器来控制网络通信,实现对网络流量的监控和筛选。
它可以根据事先设定的规则拦截或允许特定的通信请求,防止非法或有害的流量进入网络,并保护网络内部的资源免受攻击。
3. 简要说明公钥基础设施(PKI)的作用。
答案:公钥基础设施是一套用于管理和确保网络通信安全性的框架和机制。
PKI可以提供密钥生成、签名、认证、密钥分发和撤销等功能,通过公钥和数字证书来验证通信各方的身份,并保证通信过程中的数据机密性、完整性和不可抵赖性。
三、实际应用题1. 请简要解释什么是DDoS攻击,以及防御DDoS攻击的措施。
答案:DDoS(分布式拒绝服务)攻击是一种通过对目标服务器发起大量请求来消耗其资源,使其无法正常对外提供服务的攻击方式。
防御DDoS攻击的措施包括:- 使用流量清洗设备:通过对进入网络流量进行实时监测和过滤,清除恶意攻击流量,保证合法用户的正常访问。