版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全强化练习1、单选(江南博哥)采用“共地”方式的地线接地电阻值应不大于1Q,对于地处少雷区时,其接地电阻值可放宽至()TOC\o"1-5"\h\z1.5Q2Q4Q5Q本题答案:C2、单选PKI的性能中,信息通信安全通信的关键是()A、透明性B、易用性C、互操作性。、跨平台性本题答案:C3、单选下列关于信息的说法()是错误的。A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在本题答案:D4、单选针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型本题答案:D5、问答题什么是序列密码和分组密码?解析:序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。6、单选通常所说的移动VPN是指()。AccessVPNIntranetVPNExtranetVPN以上皆不是本题答案:A7、单选环境安全策略应该()。A、详细而具体B、复杂而专业^深入而清晰D、简单而全面本题答案:D8、多选以下()是开展信息系统安全等级保护的环节。监督检查等级测评备案自主定级本题答案:A,B,C,D9、填空信息安全包含:()安全、()安全和()安全。解析:物理、信息系统、数据10、单选下列技术不能使网页被篡改后能够自动恢复的是()A、限制管理员的权限B、轮询检测C、事件触发技术。、核心内嵌技术本题答案:A11、多选以下属于电子商务功能的是()。意见征询、交易管理广告宣传、咨询洽谈网上订购、网上支付电子账户、服务传递本题答案:A,B,C,D12、单选根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准本题答案:C13、多选安全脆弱性,是指安全性漏洞,广泛存在于()。A、协议设计过程B、系统实现过程C、运行维护过程D、安全评估过程E、审计检查过程本题答案:A,B,C14、单选建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。首问责任制度责任通报制度责任条线制度风险等级制度本题答案:B15、问答题什么是防火墙,为什么需要有防火墙?解析:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。16、单选对口令进行安全性管理和使用,最终是为了()。A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为本题答案:B17、问答题控制USB接口使用的目的。解析:1、网络的安全2、信息的保密18、多选信息安全等级保护的原则是()。指导监督,重点保护依照标准,自行保护同步建设,动态调整明确责任,分级保护本题答案:A,B,C19、单选最新的研究和统计表明,安全攻击主要来自()。接入网企业内部网公用IP网个人网本题答案:B20、多选计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、信息安全D、人员安全本题答案:A,B,C,D21、判断题禁止使用活动脚本可以防范IE执行本地任意程序。22、单选对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()同一个国家的是恒定不变的不是强制的各个国家不相同以上均错误本题答案:C23、单选在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗本题答案:A24、单选下列()行为,情节较重的,处以5日以上10日以下的拘留。A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行本题答案:D解析:A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行25、单选避免对系统非法访问的主要方法是()。A、加强管理B、身份认证C、访问控制D、访问分配权限本题答案:C26、问答题静态包过滤和动态包过滤有什么不同?解析:静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。27、单选《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门本题答案:B28、判断题最小特权、纵深防御是网络安全原则之一。29、单选数据保密性安全服务的基础是()。数据完整性机制数字签名机制访问控制机制加密机制本题答案:D30、判断题在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。本题答案:错信息安全在线测试(强化练习)1、填空信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。解析:隐写术、匿名通信2、问答题构造证书库的最佳方法是什么?解析:证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。3、多选文件型病毒能感染的文件类型是()。COM类型HTML类型SYS类型EXE类型本题答案:A,C,D4、填空()是PKI系统安全的核心。解析:CA5、单选一目前用户局域网内部区域划分通常通过()实现物理隔离Vlan划分防火墙防范IP划分本题答案:B6、单选以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令本题答案:B7、问答题TCP/IP协议的网络安全体系结构的基础框架是什么?
解析:由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。8、判断题完全备份就是对全部数据库数据进行备份。本题答案:对9、多选根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性本题答案:B,C,D10、多选统一资源定位符中常用的协议()ddoshttpsftphttp本题答案:B,C,D11、单选计算机病毒是()。一种芯片具有远程控制计算机功能的一段程序一种生物病毒具有破坏计算机功能或毁坏数据的一组程序代码本题答案:D12、问答题静态包过滤和动态包过滤有什么不同?解析:静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。13、单选从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。机密性可用性完整性真实性本题答案:A14、判断题数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。本题答案:错15、判断题本题答案:错15、判断题风险分析阶段的主要工作就是完成风险的分析和计算。本题答案:对16、单选《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内本题答案:C17、单选通过口令使用习惯调查发现有大约%的人使用的口令长度低于5个字符的()TOC\o"1-5"\h\zA、50.5B、51.5C、52.5本题答案:C18、判断题路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪本题答案:对19、单选互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。TOC\o"1-5"\h\zA、10B、30C、60D、90本题答案:C20、问答题简述Web安全目标及技术?。解析:Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。21、单选目前,VPN使用了()技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密本题答案:A22、判断题SQL注入攻击不会威胁到操作系统的安全。本题答案:错23、判断题信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。本题答案:对24、单选社会工程学常被黑客用于踩点阶段信息收集()A、口令获取B、ARPC、TCPD、DDOS本题答案:A25、判断题如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。本题答案:错26、单选IP地址欺骗通常是()A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式本题答案:A27、判断题在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID本题答案:错28、单选根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南本题答案:C29、判断题WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。本题答案:错30、判断题ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。本题答案:对信息安全必看题库知识点(强化练习)1、单选网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性2、单选下列关于风险的说法,()是错误的。A、风险是客观存在的B、导致风险的外因是普遍存在的安全威胁C、导致风险的外因是普遍存在的安全脆弱性D、风险是指一种可能性本题答案:C3、单选以网络为本的知识文明人们所关心的主要安全是()。人身安全社会安全信息安全地球安全本题答案:C4、单选传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A、网络带宽B、数据包C、防火墙D、LINUX本题答案:A5、单选违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为本题答案:C6、单选通常一个三个字符的口令破解需要()A、18毫秒B、18秒C、18分本题答案:B7、单选制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。A、恢复预算是多少B、恢复时间是多长C、恢复人员有几个D、恢复设备有多少本题答案:B8、单选编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序本题答案:A9、单选()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A、有效的B、合法的C、实际的D、成熟的本题答案:A10、单选信息战的军人身份确认较常规战争的军人身份确认()AMB、易C、难说本题答案:A11、多选下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的本题答案:A,D12、判断题白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。本题答案:对13、多选信息安全的重要性体现在哪些方面?()信息安全关系到国家安全和利益信息安全已成为国家综合国力体现信息安全是社会可持续发展的保障信息安全已上升为国家的核心问题本题答案:A,B,C,D14、单选对攻击可能性的分析在很大程度上带有()。客观性主观性^盲目性上面3项都不是本题答案:B15、单选《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。A、刑事责任B、民事责任C、违约责任D、其他责任本题答案:B16、判断题客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。本题答案:对17、判断题完全备份就是对全部数据进行备份。本题答案:对18、单选《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门本题答案:B19、多选操作系统的基本功能有()处理器管理存储管理文件管理设备管理本题答案:A,B,C,D20、单选保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则本题答案:B21、填空DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。解析:分布式入侵检测系统22、单选避免对系统非法访问的主要方法是()。A、加强管理B、身份认证C、访问控制D、访问分配权限本题答案:C23、单选信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估本题答案:A24、多选要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。纵向衔接横向衔接纵向协调横向协调本题答案:A,D25、多选哪些是国内著名的互联网内容提供商?()新浪谷歌百度网易本题答案:A,C,D26、单选杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击本题答案:D27、单选为了降低风险,不建议使用的Internet服务是()。Web服务外部访问内部系统内部访问InternetD.FTP服务本题答案:D28、单选防止静态信息被非授权访问和防止动态信息被截取解密是()。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性本题答案:D29、单选语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击本题答案:A30、单选《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。入、五日以下B、五日以上十日以下C、十日以上十五日D、十五日本题答案:C信息安全考试题(题库版)1、单选计算机紧急应急小组的简称是()A、CERTB、FIRSTC、SANA本题答案:A2、问答题请说明数字签名的主要流程。解析:数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。3、多选网络存储设备的存储结构有()。存储区域网络网络连接存储直连式存储宽带式存储本题答案:A,B,C4、判断题为了防御网络监听,最常用的方法是采用物理传输。本题答案:错5、单选下列不属于系统安全的技术是()。防火墙;安装QQ;认证;防病毒本题答案:B6、判断题屏蔽室的拼接、焊接工艺对电磁防护没有影响。本题答案:错7、填空ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。解析:访问控制机制、认证交换8、单选不属于被动攻击的是()。欺骗攻击截获并修改正在传输的数据信息窃听攻击拒绝服务攻击本题答案:B9、单选物理安全的管理应做到()。A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确本题答案:C10、单选计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。内存软盘存储介质网络本题答案:C11、填空(),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。解析:互联网上的有害信息12、问答题什么是证书链?根CA证书由谁签发?解析:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。13、多选有多种情况能够泄漏口令,这些途径包括()。A、猜测和发现口令B、口令设置过于复杂C、将口令告诉别人D、电子监控E、访问口令文件本题答案:A,C,D,E14、单选风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性本题答案:D15、单选互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30TOC\o"1-5"\h\zC、60D、90本题答案:C16、单选负责全球域名管理的根服务器共有多少个?()11个12个10个13个本题答案:D17、单选Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。保密性可用性可用性保密性保密性完整性完整性保密性本题答案:C18、多选计算机信息系统的运行安全包括()A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏本题答案:A,B,C19、单选黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击本题答案:A20、多选()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描本题答案:A,B,C,D,E21、单选接到报告的人民银行有关部门应当立即对报告进行初步()评估检查判断处置本题答案:A22、单选IS017799的内容结构按照()进行组织。A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度本题答案:C23、判断题网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。本题答案:对24、判断题机房供电线路和电力、照明用电可以用同一线路。本题答案:错25、问答题代理服务器有什么优缺点?解析:1、代理服务技术的优点是:2、隐蔽内部网络拓扑信息;3、网关理解应用协议,可以实施更细粒度的访问控制;4、较强的数据流监控和报告功能。(主机认证和用户认证)缺点是:1、对每一类应用都需要一个专门的代理,灵活性不够;2、每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。3、速度慢。26、判断题数据库加密适宜采用公开密钥密码系统。本题答案:对27、单选我国是在()年出现第一例计算机病毒TOC\o"1-5"\h\zA、1980B、1983C、1988D、1977本题答案:C28、判断题计算机病毒防治产品分为三级,其中三级品为最高级本题答案:错29、判断题DMZ为非军事区本题答案:对30、单选根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员本题答案:C信息安全考试题库(强化练习)1、单选内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容本题答案:D2、单选信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性本题答案:C3、单选可以被数据完整性机制防止的攻击方式是()A、假冒***B、抵赖****C、数据中途窃取D、数据中途篡改本题答案:D4、单选接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门1小时6小时12小时24小时本题答案:D5、单选应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。TOC\o"1-5"\h\z3456本题答案:C6、判断题公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作本题答案:对7、问答题X.500和LDAP有什么联系和区别?解析:LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。8、多选基于角色对用户组进行访问控制的方式有以下作用()。A、使用户分类化B、用户的可管理性得到加强C、简化了权限管理,避免直接在用户和数据之间进行授权和取消D、有利于合理划分职责E、防止权力滥用本题答案:C,D,E9、单选相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS本题答案:B10、单选《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留本题答案:A11、单选统一资源定位符是()。互联网上网页和其他资源的地址以上答案都不对互联网上设备的物理地址互联网上设备的位置本题答案:A12、判断题基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。本题答案:对13、单选第一次出现〃HACKER〃这个词是在()A、BELL实验室B、麻省理工AI实验室C、AT&T实验室本题答案:B14、填空违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。解析:删除、修改、增加、干扰15、填空P2DR的含义是:、()保护、探测、反应。解析:策略16、单选对攻击可能性的分析在很大程度上带有()。客观性主观性^盲目性上面3项都不是本题答案:B17、单选PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复本题答案:A18、判断题我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁本题答案:错19、填空根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。解析:基于对称密码体制的数字签名、直接数字签名、可仲裁数字签名20、单选计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。内存软盘存储介质网络本题答案:C21、单选定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性本题答案:D22、多选电子政务包含哪些内容?()政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。政府信息发布。公民网上查询政府信息。电子化民意调查、社会经济信息统计。本题答案:A,B,C,D23、单选下列不属于垃圾邮件过滤技术的是()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术本题答案:A24、单选在通行字的控制措施中,限制通行字至少为()字节以上。TOC\o"1-5"\h\zA、3〜6B、6〜8C、3〜8D、4〜6本题答案:B25、单选一般而言,Internet防火墙建立在一个网络的()。内部子网之间传送信息的中枢每个子网的内部内部网络与外部网络的交叉点外部之间的交叉点本题答案:C26、单选系统攻击不能实现()。盗走硬盘口令攻击进入他人计算机系统IP欺骗本题答案:A27、多选网络钓鱼常用的手段是()。利用假冒网上银行、网上证券网站利用虚假的电子商务网站利用垃圾邮件利用社会工程学本题答案:A,B,C,D28、填空DES算法密钥是()位,其中密钥有效位是()位。解析:64,5629、单选《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划D、安全实施本题答案:A30、单选客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。物理层数据链路层应用层会话层本题答案:C信息安全考试题库1、多选公共信息网络安全监察工作的性质()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段本题答案:A,B,C,D2、名词解释信息安全解析:指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事3、单选安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复本题答案:D4、判断题美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。本题答案:对5、多选Windows系统登录流程中使用的系统安全模块有()安全帐号管理(SemrityAccountManager,简称SAM)模块Windows系统的注册(Winhgon)模块本地安全认证(LocalSecurityAuthority,简称LSA)模块安全引用监控器模块本题答案:A,B,C6、多选下面关于SSID说法正确的是()。通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP提供了40位和128位长度的密钥机制只有设置为名称相同SSID的值的电脑才能互相通信SSID就是一个局域网的名称本题答案:A,C,D7、判断题接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。本题答案:对8、多选静电的危害有()。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘本题答案:A,B,C,D9、多选信息安全的基本属性是()。机密性可用性完整性抗否认性不可用性本题答案:A,B,C,D10、单选信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。数据访问建设实施生存周期服务运行本题答案:C11、单选按现行规定,材料供应及采保人员的工资和差旅费在()项内支付。材料原价材料预算价格材料采购及保管费其他直接费本题答案:C12、单选恶意代码传播速度最快、最广的途径是()。安装系统软件时通过U盘复制来传播文件时通过光盘复制来传播文件时通过网络来传播文件时本题答案:D13、单选PKI支持的服务不包括()。非对称密钥技术及证书管理目录服务对称密钥的产生和分发访问控制服务本题答案:D14、判断题黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。本题答案:对15、单选内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容本题答案:D16、单选以下关于盗版软件的说法,错误的是()。若出现问题可以找开发商负责赔偿损失使用盗版软件是违法的成为计算机病毒的重要来源和传播途径之一可能会包含不健康的内容本题答案:A17、填空信息安全包含:()安全、()安全和()安全。解析:物理、信息系统、数据18、判断题系统安全加固可以防范恶意代码攻击。本题答案:对19、判断题网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。本题答案:错20、单选当前奇瑞股份有限公司所使用的杀毒软件是()。A、瑞星企业版B、卡巴斯基C、趋势防病毒网络墙D、诺顿企业版本题答案:C21、单选用户身份鉴别是通过()完成的。A、口令验证B、审计策略C、存取控制D、查询功能本题答案:A22、填空新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。解析:七23、填空数据备份是目的是为了()在崩溃时能够快速地恢复数据。解析:系统数据24、判断题已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。本题答案:错25、多选为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。A、口令/帐号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令本题答案:A,B,C,D,E26、单选我国卫星导航系统的名字叫()。天宫玉兔神州北斗本题答案:D27、单选信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级TOC\o"1-5"\h\z643532754543本题答案:B28、判断题病毒攻击是危害最大、影响最广、发展最快的攻击技术本题答案:对29、单选口令机制通常用于()。A、认证B、标识C、注册D、授权本题答案:A30、多选SSL主要提供三方面的服务,即()。A、数字签名B、认证用户和服务器C、网络传输D、加密数据以隐藏被传送的数据E、维护数据的完整性本题答案:B,D,E信息安全考试题库(最新版)1、单选用于实现身份鉴别的安全机制是()。加密机制和数字签名机制加密机制和访问控制机制数字签名机制和路由控制机制访问控制机制和路由控制机制本题答案:A2、问答题了解基本的计算机病毒防范措施。解析:计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。3、单选实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。同步建设同步实施同步创造同步备份本题答案:A4、多选为了减小雷电损失,可以采取的措施有()。A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E、信号处理电路本题答案:A,C,D5、判断题互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。本题答案:错6、单选根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。A、全面性B、文档化C、先进性D、制度化本题答案:B7、单选()国务院发布《计算机信息系统安全保护条例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日本题答案:B8、问答题计算题:用置换矩阵Ek,对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。解析:经过置换后,得到的密文为Wnewohaaergvanittxse其解密矩阵为L=5时可能的解密矩阵总数为5!=1209、判断题光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。本题答案:对10、多选入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报本题答案:B,C,D11、单选关于防火墙和VPN的使用,下面说法不正确的是()。A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖本题答案:B12、多选数字证书可以存储的信息包括()。A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址本题答案:A,B,C,D13、单选相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS本题答案:B14、多选客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()由数字和字母组成随机产生包含足够的噪音干扰信息具有使用时间限制并仅能使用一次本题答案:A,B,C,D15、单选杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击本题答案:D16、单选如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级。、自主保护级本题答案:B17、问答题请解释5种“非法访问”攻击方式的含义。解析:1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。18、单选根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员本题答案:C19、单选以下哪个不是风险分析的主要内容?()根据威胁的属性判断安全事件发生的可能性。对信息资产进行识别并对资产的价值进行赋值。根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。本题答案:A20、判断题已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。本题答案:错21、多选典型的数据备份策略包括()。A、完全备份B、增量备份C、选择性备份D、差异备份£手工备份本题答案:A,B,D22、单选根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。岗位职责风险程度人员分工服务等级责任本题答案:D23、判断题在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要本题答案:错24、判断题漏洞是指任何可以造成破坏系统或信息的弱点。本题答案:对25、单选防火墙用于将Internet和内部网络隔离()。是防止Internet火灾的硬件设施是网络安全和信息安全的软件和硬件设施是保护线路不受破坏的软件和硬件设施是起抗电磁干扰作用的硬件设施本题答案:B26、单选WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、X作组C、对等网D、安全网本题答案:A27、问答题解释VPN的基本概念。解析:VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。28、单选路由设置是边界防范的()A、基本手段之一B、根本手段C、无效手段本题答案:A29、单选互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。TOC\o"1-5"\h\zA、10B、30C、60D、90本题答案:C30、单选逻辑炸弹通常是通过()A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏本题答案:B31、判断题客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。本题答案:对32、单选按照通常的口令使用策略,口令修改操作的周期应为()天。TOC\o"1-5"\h\zA、60B、90C、30D、120本题答案:A33、判断题网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。本题答案:错34、单选银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。一二TOC\o"1-5"\h\z三四本题答案:B35、单选负责全球域名管理的根服务器共有多少个?()11个12个10个13个本题答案:D36、多选应对操作系统安全漏洞的基本方法是()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统本题答案:A,B,C37、判断题备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。本题答案:对38、单选SSL握手协议的主要步骤有()A、三个B、四个C、五个D、六个本题答案:B39、单选下列()机制不属于应用层安全。A、数字签名B、应用代理C、主机入侵检测D、应用审计本题答案:C40、问答题状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?解析:状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。41、单选()不属于ISO/OSI安全体系结构的安全机制。通信业务填充机制访问控制机制数字签名机制审计机制公证机制本题答案:D42、单选各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。TOC\o"1-5"\h\z一二三四本题答案:B43、单选各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作TOC\o"1-5"\h\z一二三四本题答案:B44、单选在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。A、内部网络B、周边网络C、外部网络。、自由连接本题答案:A45、判断题企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。本题答案:对46、判断题限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。本题答案:对47、判断题内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。本题答案:错48、单选WCDMA意思是()。全球移动通信系统时分多址宽频码分多址码分多址本题答案:C49、判断题信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。本题答案:对50、填空()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。解析:GB/T9387.2-199551、填空凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。解析:刑事案件和行政案件52、单选对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()同一个国家的是恒定不变的不是强制的各个国家不相同以上均错误本题答案:C53、单选要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。不定期定期序日每月本题答案:B54、判断题根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。本题答案:错55、问答题计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。解析:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963,657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2),…,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此线性组合为9=22*657-15*96356、单选下面不属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析本题答案:A57、单选属于第二层的VPN隧道协议有()。IPSecPPTPGRE以上皆不是本题答案:B58、多选信息隐藏技术主要应用有哪些()数据加密数字作品版权保护数据完整性保护和不可抵赖性的确认数据保密本题答案:B,C,D59、问答题防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?解析:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面网络上有些攻击可以绕过防火墙(如拨号)。防火墙不能防范来自内部网络的攻击。防火墙不能对被病毒感染的程序和文件的传输提供保护。防火墙不能防范全新的网络威胁。当使用端到端的加密时,防火墙的作用会受到很大的限制。防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。60、判断题三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。本题答案:错61、多选()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描本题答案:A,B,C,D,E62、填空高空作业时,要(),梯子(),物品()。解析:身系安全带;有人扶;不下掷63、单选各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。TOC\o"1-5"\h\z一二三四本题答案:B64、判断题公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。本题答案:错65、判断题计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。本题答案:对66、单选()能够有效降低磁盘机械损坏给关键数据造成的损失。A、热插拔B、SCSIC、RAIDD、FAST-ATA本题答案:C67、判断题虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。本题答案:对68、判断题通常情况下端口扫描能发现目标主机开哪些服务。本题答案:对69、问答题什么是病毒的特征代码?它有什么作用?解析:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。70、多选会导致电磁泄露的有()。A曰二职A、显示^召器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话线E、信号处理电路本题答案:A,B,C,D,E71、多选下列()因素,会对最终的风险评估结果产生影响。A、管理制度B、资产价值C、威胁D、脆弱性E、安全措施本题答案:B,C,D,E72、问答题简述认证机构的严格层次结构模型的性质?解析:层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。73、单选我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。A、GB17799B、GB15408C、GB17859D、GB14430本题答案:C74、判断题域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。本题答案:错75、单选信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患本题答案:A76、问答题简述公开密钥密码机制的原理和特点?解析:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。77、单选灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。98999099.9本题答案:D78、单选对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以本题答案:B79、单选计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代本题答案:B80、问答题电子邮件存在哪些安全性问题?解析:1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。81、单选互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续A、三十日B、二十日C、十五日D、四十日本题答案:A82、多选场地安全要考虑的因素有()场地选址场地防火场地防水防潮场地温度控制场地电源供应本题答案:A,B,C,D,E83、单选关于口令认证机制,下列说法正确的是()。A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低本题答案:B84、多选以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件本题答案:A,B,C,D85、单选边界防范的根本作用是()A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵本题答案:C86、多选目前广泛使用的主要安全技术包括()。A、防火墙B、A侵检测C、PKID、VPNE病毒查杀本题答案:A,B,C,D,E87、单选网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性本题答案:C88、问答题有哪两种主要的存储口令的方式,各是如何实现口令验证的?解析:1.直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。2.Hash散列存储口令散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。89、多选以下不是木马程序具有的特征是()。繁殖性感染性欺骗性隐蔽性本题答案:C,D90、单选安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复本题答案:B91、问答题KDC在密钥分配过程中充当何种角色?解析:KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。92、单选变更前要进行必要的()评估,并做好应急准备。数据审计风险价值本题答案:C93、单选安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复本题答案:D94、判断题在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。本题答案:错95、单选口令破解的最好方法是()A、暴力破解B、组合破解C、字典攻击D、生日攻击本题答案:B96、填空DES算法密钥是64位,其中密钥有效位是()位°RSA算法的安全是基于分解两个大素数的积的困难。解析:5697、名词解释消息认证码MAC解析:MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。98、判断题单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。本题答案:错99、判断题机房供电线路和动力、照明用电可以用同一线路本题答案:错100、多选以下()是开展信息系统安全等级保护的环节。监督检查等级测评备案自主定级本题答案:A,B,C,D101、单选绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。TOC\o"1-5"\h\z5~74~67~96~8本题答案:D102、单选《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)2008TOC\o"1-5"\h\z200920102011本题答案:B103、单选信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级£、自主保护级本题答案:B104、单选PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复本题答案:A105、判断题可以采用内容过滤技术来过滤垃圾邮件。本题答案:对106、填空信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。解析:隐写术、匿名通信107、单选假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。对称加密技术分组密码技术公钥加密技术单向函数密码技术本题答案:A108、单选计算机网络组织结构中有两种基本结构,分别是域和()用户组工作组本地组全局组本题答案:B109、单选ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。安全标记机制加密机制数字签名机制访问控制机制本题答案:A110、判断题信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源本题答案:错111、单选身份认证的含义是()。A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户本题答案:C112、判断题计算机病毒防治产品实行销售许可证制度本题答案:对113、单选单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。TOC\o"1-5"\h\z一二三四本题答案:C114、判断题计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。本题答案:对115、多选对于计算机系统,由环境因素所产生的安全隐患包括()。A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等B、强电、磁场等C、雷电D、人为的破坏本题答案:A,B,C,D,E116、单选在一个信息安全保障体系中,最重要的核心组成部分为()。A、技术体系B、安全策略C、管理体系D、教育与培训本题答案:B117、多选WLAN主要适合应用在以下哪些场合()难以使用传统的布线网络的场所使用无线网络成本比较低的场所人员流动性大的场所搭建临时性网络本题答案:A,B,C,D118、单选网站的安全协议是https时,该网站浏览时会进行()处理。增加访问标记加密身份验证口令验证本题答案:B119、判断题Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫本题答案:对120、判断题旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()本题答案:错121、问答题密钥的产生需要注意哪些问题?解析:算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的°DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。122、问答题简述对称密钥密码体制的原理和特点。解析:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。123、单选下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录本题答案:D124、单选当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口本题答案:B125、填空()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。解析:数字签名126、单选称为访问控制保护级别的是()TOC\o"1-5"\h\zA、C1B、B1C、C2D、B2本题答案:C127、单选如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级。、自主保护级本题答案:C128、多选信息安全的基本属性是()。机密性可用性完整性抗否认性不可用性本题答案:A,B,C,D129、多选网络安全是在分布网络环境中对()提供安全保护。信息载体信息的处理传输信息的存储访问U盘光盘本题答案:A,B,C130、单选可能给系统造成影响或者破坏的人包括()A、所有网络与信息系统使用者B、只有黑客C、只有跨客本题答案:A131、多选安全控制措施可以分为()。A、管理类B、技术类C、人员类D、操作类E、检测类本题答案:A,B,D132、单选恶意代码是指没有作用却会带来危险的代码()A、病毒***B、广告***C、间谍**D、都是本题答案:D133、单选从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。机密性可用性完整性真实性本题答案:A134、单选攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。拒绝服务攻击地址欺骗攻击会话劫持信号包探测程序攻击本题答案:A135、单选下面哪一个情景属于审计(Audit)()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中本题答案:D136、单选灾难恢复的需求应定期进行再分析,再分析周期最长为()年。TOC\o"1-5"\h\z一二三四本题答案:C137、问答题简述数字签名的基本原理?解析:数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。138、单选使用不干胶运单直接粘贴时,应尽量避开(),以防箱子被挤压时爆开,导致运单破损或脱落;入、中心线B、骑缝线C、边线D、对角线本题答案:B139、问答题请说明数字签名的主要流程。解析:数字签名通过如下的流程进行:采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。发送方用目己的私有密钥对摘要进行加密来形成数字签名。这个数字签名将作为报文的附件和报文一起发送给接收方。接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。140、单选DDOS攻击是利用()进行攻击A、其他网络B、通讯握手过程问题C、中间代理本题答案:C141、单选中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门1小时6小时12小时24小时本题答案:C142、单选PDR模型与访问控制的主要区别()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人本题答案:A143、判断题接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。本题答案:对144、判断题信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。本题答案:对145、单选下列四项中不属于计算机病毒特征的是()A、潜伏性B、传染性C、免疫性D、破坏性本题答案:C146、多选防范XSS攻击的措施是()。应尽量手工输入URL地址网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性不要随意点
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年通过客户体验优化提高房地产销售额
- 2026年电气传动控制系统的项目案例分享
- 2026年年房地产行业的重要法律法规
- 2026春招:物流专员面试题及答案
- 货车司机安全培训例会课件
- 货梯安装培训课件
- 2026年电子科技大学成都学院单招综合素质考试备考题库带答案解析
- 2026年德州科技职业学院高职单招职业适应性考试备考题库带答案解析
- 2026年鹤壁职业技术学院高职单招职业适应性测试模拟试题带答案解析
- 账务知识讲解课件模板
- 单位网络安全宣传课件
- 2025年浙江省杭州市辅警协警笔试笔试真题(含答案)
- 医院药剂科工作总结
- 2026年内蒙古科技职业学院单招职业适应性考试参考题库及答案解析
- 广东省广州市花都区2024-2025学年七年级上学期期末考试数学试卷(含答案)
- 2025年中国对外贸易中心集团有限公司招聘84人备考题库完整答案详解
- 高数上册期末考试及答案
- 【生 物】八年级上册生物期末复习 课件 -2025-2026学年人教版生物八年级上册
- 2026届八省联考T8联考高三年级12月检测训练数学试卷(含答案)
- 备战一诊课件
- 2025年中职装甲车辆工程技术(车辆维修)技能测试题
评论
0/150
提交评论