当前位置:文档之家› 信息安全试题库及参考答案

信息安全试题库及参考答案

信息安全试题库及参考答案
信息安全试题库及参考答案

一、判断题

1. 在互联网上第一个注册的域名是“https://www.doczj.com/doc/6c3123516.html,”。 正确与否均得不了分

2. 当今的信息技术 主要是指计算机和网络通信技术。 正确与否均得不了分

3. 商业软件是指那些需要付费才能使用的软件。 正确与否均得不了分

4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。 正确与否均得不了分

5. 操作系统是用户与计算机的接口。 正确与否均得不了分

6. 人是安全管理的核心要素 安全管理以提高人的要素为基础 以确保人的安全为终极目标。正确

7. 云计算数据中心规模巨大、能耗惊人 是与当前“节能降耗”的发展目标背道而驰的。错误

8. 伊朗核电站的震网攻击采用的是APT攻击手法。正确

9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求 导致服务器和网络阻塞。正确

10. 物理隔离的网络是绝对安全的。错误11. 网络好友传输一个图片给你 图片不会感染病毒 可以任意打开。错误

12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。正确

13. 在计算机指令中 规定其所执行操作功能的部分称之为操作码。错误

14. 高级程序设计语言的编译系统属于应用软件。错误

15. 物联网一方面可以提高经济效益大大节约成本 另一方面可以为全球经济的复苏提供技术动力。正确

16. 微型计算机的内存储器是指安放在计算机内的各种存储设备。错误

17. 微软的Office 365是云计算服务模型中软件即服务的代表。正确

18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层 分别是基础设施层、信息集成层、应用层和展示层。正确

19. 存贮一个英文字母占8个字节。错误

20. 能够互动、通信的产品都可以看作是物联网应用。错误

21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。错误

22. 诺基亚从没生产国智能手机。错误

23. 现在人们获取媒体的主要方式和手段还是看电视。错误

24. 移动通信最先应用在船舶通信中。正确

25. 企业信息化就是企业内部业务管理的信息化。错误

26. 冯?诺依曼结构的计算机是将计算机划分为运算器、控制器、存储器、输入设备和输出设备等五大部件。错误

27. 计算机发展到第五代出现了个人计算机。错误

28. 微信是中国移动公司开发的。错误

29. 二维码中可以包含很多信息 可以存放恶意程序的链接。正确

30. 绿色电脑是指节能电脑。正确

31. 网络是云计算应用的基础 我国的主流网络速度已经超越了韩国、日本等国家 处于国际领先位置。错误

32. 物联网研究的目的就是把所有物体连接起来。错误

33. “金关”工程又称为海关联网工程 其目标是推广电子数据交换技术 以实现货物通关自动化、国际贸易无纸化。正确

34. 物联网是新一代信息技术 它与互联网没任何关系。错误

35. 家中的无线路由器为了使用方便 可以不需要设置无线密码。错误

36. 网络攻击行为需要很高的技术含量 一般人都做不到。错误

37. 自然威胁是信息安全中最大的威胁。错误

38. 感知层是物联网获识别物体采集信息的来源 其主要功能是识别物体采集信息。正确

39. 万维网 WWW 又称为远程网 是Internet中应用最广泛的领域之一。错误

40. 处理旧电脑时 硬盘应该进行物理破坏或用软件进行彻底清除。正确

41. 机房安装最先进的防盗、防火、防雷系统后 就能保证机房的安全。错误

42. 1995年 世界上第一家拍卖网站ebay 易贝 问世。正确

43. 大哥大采用的通信方式是1G。错误

44. 中国移动采用的是CDMA制式。错误

45. 为了避免记忆错误 在多个系统中使用相同的用户名和密码。错误

46. 网景是以生产网页浏览器——Netscape而闻名。正确

47. 只要没有登录系统 匿名发信息后 别人就无法追踪到你。错误

48. 初音未来是世界上第一个使用3D全息投影技术举办演唱会的虚拟偶像。正确

49. 没有网络安全 就没有国家安全。正确

50. 物联网一方面可以提高经济效益大大节约成本 另一方面可以为全球经济的复苏提供技术动力。正确

51. 雅虎是全球第一家提供因特网导航服务的网站。正确

52. 系统漏洞就是系统设计缺陷 黑客可以利用系统漏洞攻击系统。正确

53. 信息资源是无限的、不可再生的、可共享的 其开发利用不但很少产生新的污染 而且会大大减少材料和能源的消耗 从而相应地减少了污染。错误

54. 最先提出存储程序思想的人是英国科学家艾伦.图灵。错误

55. .智慧农业是农业生产的初级阶段 它集新兴的互联网、移动互联网、云计算和物联网技术为一体。错误

56. WWW不可以让Web客户端 常用浏览器 访问浏览Web服务器上的页面。错误

57. TCP/IP协议是传输控制协议。错误

58. 企业信息化是国民经济信息化的基础 指企业在产品的设计、开发、生产、管理、经营等多个环节中广泛利用信息技术 并大力培养信息人才 完善信息服务 加速建设企业信息系统。正确

59. 智能冰箱不是计算机 不会被黑客攻击 是安全的。错误

60. 中国经济还处于发展阶段 所以任然属于是一个网络小国。错误

61. 物联网就是物物互联的无所不在的网络 因此物联网是空中楼阁 是目前很难实现的技术。错误

62. 云计算能提供更强的计算能力 但单位管理运营成本相比传统模式有所提高。错误

63. 我们可以像使用水、电、气一样购买使用云计算服务。正确

64. 但你收到一个短信 仔细查看发信人号码 如果发信人是10086 则一定是移动公司的发送的。错误

65. 百度主要做社交策略的。错误

66. l957年l0月4日 苏联发射了第一颗人造地球卫星“史伯尼克1号”。正确

67. 淘宝属于社交类的APP。错误

68. APPstore市场应用比Google play多。正确

69. 网络文化是指网络上的具有网络社会特征的文化活动及文化产品 是以网络物质的创造发展为基础的网络精神创造。正确

70. 互联网设计之初就已经充分考虑到了安全性。错误

71. 目前全球每年智能手机的出货量超过了PC。正确

72. 发明第一部民用手机的人是“古列尔莫·马可尼”。错误

73. 物联网是继计算机、互联网和移动通信之后的又一次信息产业的革命性发展。正确

74. 社会工程学是讲述社会学的学科 和网络安全没有关系。错误

75. SaaS是指通过网络提供软件的模式 用户无需购买 通过云客户端 通常是浏览器 即可使用软件功能。正确

76. 2008年3月 国家大部制改改革启动 但仍保留了国务院信息化工作办公77.HTTPS协议的网站比HTTP协议的网站更安全。正确

78. 互联网、电信、金融等行业是应该优先关注大数据应用的行业。正确

79. 腾讯只做QQ和微信两个产品。错误

80. 目前大多数的政府机关、军队的内外网络均采用物理隔离的方式保护信息的安全性。正确

81. 苹果的操作系统是最好的 也是最安全的 完全可以放心使用。正确

82. 云计算技术是大数据的基础 而大数据是云计算的核心应用。正确

83. 物联网就是互联网简单的延伸。错误

84. 设置无线安全密码时 WPA加密比WEP加密更安全。正确

85. 雅虎是全球第一家提供因特网导航服务的网站。正确

86. 微软公司是无法知道中国用户是否使用的是盗版windows的。错误

87. 防火墙软件和杀毒软件的作用是一样的。错误

88. 中国移动 中国电信 中国联通都已经为用户提供了自己的云服务。正确

89. 电话本中使用爸爸妈妈来保存电话号码。错误

90. 网上商店中的手机软件都是由手机生产厂商开发的 可以放心下载安装。错误

91. ENIAC计算机采用的电子器件是晶体管。错误

92. 路由器是硬件设备 是无法被黑客攻击的。错误

93. 4G的通信速度可以达到20M bps。正确

94. 移动互联和物联网没有关系。错误

95. 给电脑设置屏幕保护功能 当没有使用计算机时 会锁定计算机。正确

96. 信息化也称为国民经济和社会信息化。正确

97. 云计算平台按照部署模型分为公有云、私有云和政府云。错误

98. 应用层相当于人的神经中枢和大脑 负责传递和处理感知层获取的信息。错误

99. 将密码设置成一个复杂的英文单词是比较安全的。错误

100. 虚拟偶像是在现实生活中并不存在的一个人物。正确

101. 云计算服务面向企业、政府、学校等 也为个人提供服务。正确

102. 除美国外 其他国家政府还没有对大数据应用产生足够的重视。错误

二、单选题

1. 计算机输入设备中最重要的是 键盘与鼠标 居然此题也得不了分

2. 下面哪些行为是不当的使用

3. 与移动互联关系最不紧密的是哪项。 A.云计算B.物联网C.中国联通D.局域网

4. 预计未来移动互联那个行业市场比例最大 移动购物

5. 互联网上第一个注册的域名是 https://www.doczj.com/doc/6c3123516.html, 。

6. 工信部于哪一年制定了《物联网“十二五”发展规划》 2012

7. 下面哪家公司不属于国内领先的云计算服务提供商 联想 。

8. 在社交网站上 有人诱惑你谈论敏感商业信息。谁将决定哪些该说 哪些不该说呢 我自己

9. 输入设备是 从计算机外部获取信息的设备 。

10. 目前 哪个国家利用先进的网络技术掌握了对互联网的绝对控制权。 俄罗斯

11. 3G互联网的宽度速度 2M 。

12. 目前出任中央网络安全和信息化领导小组组长的是 党总书记 。

13. 1969.10.29 22:30 加州大学洛杉矶分校与500公里外的斯坦福研究院利用分组交换网络首次实现了远程通信。这成为了 互联网 诞生的标志。

14. TCP/IP的含义是 传输控制协议和网际协议 。

15. Internet最初创建的目的是用于 军事 。

16. 2009年8月谁在视察中科院无锡物联网产业研究所时对于物联网应用也提出了一些看法和要求 从此物联网正式被列为国家五大新兴战略性产业之一 胡锦涛

17. 下列字符中 ASCII码值最大的是 小写字母z 。

18. 目前 最能引领大数据应用的行业是 互联网 。

19. 哪个是智能交通系统 ITS

20. 工作方式的变革指的是 弹性工作制 。21. 下面那个不是移动手机。 传呼机

22. 社会 信息化是信息化的高级阶段。

23. 云计算的资源以 虚拟化 的方式向用户提供服务。

24. 互联网上第一个注册的域名是 https://www.doczj.com/doc/6c3123516.html, 。

25. 目前 国内大数据应用程度最高的行业不包括以下哪个 教育 。

26. 2012年4月 工业和信息化部会同国家发改委等七部委联合印发了 《关于促进中小企业公共服务平台建设的指导意见》 进一步推动中小企业公共服务平台建设。

27. 下列哪一项不属于物联网重点示范应用领域 智能通信

28. google的智能手机平台操作系统是 android 。

29. 云计算的概念首先由 Google 谷歌 公司提出。

30. 目前拥有用户最多的APP是 QQ 。

31. 从大的方面 信息化评价的指标体系可分为 经济指标和效益指标 。

32. 1970年 阿帕网开始初具雏形 共有 4 个节点。

33. 阿兰?图灵(Alan Turing) 是 英国 数学家、密码学家、计算机科学之父。

34. 企业 信息化是国民经济信息化的基础。

35. 世界上第一台电子计算机是 ENIAC 。

36. 智慧地球(Smarter Planet)是谁提出的 IBM首席执行官彭明盛

37. 1983.1.1 TCP/IP 历时10年 通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。

38. 1997年召开的首届全国信息化工作会议 将信息化和国家信息化定义为 “信息化是指培育、发展以 智能化 工具为代表的新的生产力并使之造福于社会的历史过程。”

39. 李克强总理表示 今后出访要像推荐中国高铁、中国核电一样推荐 中国“云计算” 。

40. JA V A 属于面向对象的程序设计语言。

41. 哪个国家/地区的网站必须先备案后才能使用。 中国大陆

42. 我国自主设计研制的“天河一号”计算机是 巨型计算机 。

43. 信息化的概念起源于 60 年代的日本 。

44. 预计未来移动互联哪个行业市场比例最大。 移动购物

45. 世界上第一台民用手机是由那个公司发明的。 摩托罗拉

46. 目前 微软停止了对 windows XP 操作系统的支持。

47. 党的“十七大”报告中提出的“两化融合”是指 信息化和工业化 。

48. 前苏联拜科努尔航天中心成功发射了世界上第一颗人造卫星的名字是 史伯尼克 。

49. “松岛新城” New Songdo City 建设在 韩国首都首尔 以西35英里的仁川港附近黄海中的1 500英亩人造陆地上。

50. 近年 四川提出的“两化互动”是指 新型工业化和新型城镇化 。

51. 下面哪项不是云计算相比传统IT模式的优势 技术门槛低 全球大规模普及 。

52. 输入设备是 从计算机外部获取信息的设备 。

53. 用户可以随时通过网络 利用手机、平板、PC等设备访问云端的照片、音乐、文档等 这种技术称为 云存储 。

54. 能比较全面概括操作系统的主要功能的说法是 资源管理及人机接口界面管理 。

55. 那个公司市值最高。 阿里

56. 下面哪家国际企业因退出中国大陆市场 未在国内开展云服务。 Google谷歌

57. 2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念 感知中国

58. RFID属于物联网的 感知层 。

59. 中央网络安全和信息化领导小组成立于 2014 年。

60. 下面哪项不属于地图导航的应用。 手机QQ

61. 全球第一家提供因特网导航服务的网站是 雅虎 。

62. 当你连接到公司或外部无线网络时 你应该 对网上传输的数据进行加密保护 以防止敏感数据泄露或曝光 。

63. 哪个官员作为嘉宾出席了美国黑帽子黑客大会。 美国国家安全局局长

64. 如果你是John Wang 你将选择如下哪个密码 y^hx5uU2

65. 2009年创建的国家传感网创新示范新区在哪里 无锡

66. 电信运营商为手机用户提供详细的上网记录查询服务 是属于典型的 大数据 应用。

67. “下一代I-Hub”是哪个国家的计划 新加坡

68. 美国国会图书馆的藏书折合成数据 总量大概有 1PB 。

69. 间谍软件和广告软件是怎么被安装进电脑中的 以上都是

70. 被称为世界信息产业第三次浪潮的是什么 物联网

71. 在信息时代 存储各种信息资源容量最大的是 因特网 。

72. 运算器的组成部分不包括 控制线路 。

73. 在社交网站上 有人诱惑你谈论敏感商业信息。谁将决定哪些该说 哪些不该说呢

74. 下面哪家公司不属于国内领先的云计算服务提供商 。

75. 出于 有效能源利用 方面的考虑 很多云计算数据中心都选择建立在河流旁边。

76. 电子政务 是运用计算机、网络和通信等现代信息技术手段 实现政府组织结构和工作流程的优化重组。

77. 网络攻击中说到的肉鸡是指 被控制的傀儡机 。

78. 以 金安 工程为依托 国家和地方安全监察机构安全生产政务信息化建设规范发展。

79. 微软研究院的科学家成功预测了2014年奥斯卡奖24个奖项中的21项 他是采用 云计算与大数据 进行预测的。

二、多选题

三、1. C.汇编语言、D.机器语言 是低级语言。 居然是错的 2. 下面哪个

网址可能是冒牌的京东网站

https://www.doczj.com/doc/6c3123516.html,

https://www.doczj.com/doc/6c3123516.html,

https://www.doczj.com/doc/6c3123516.html,

D.www.jd.me

3. 网络空间具有 。

4. 对微机中主存储器论述正确的有 。

5. 以下属于网络层的技术有哪些 A.IPv6B.3G/4GC.Wi-FiD.RFID

6. 哪些行为不符合安全管理制度 A.设置专职的网络安全管理员。B.关键岗位只能安排一个员工。C.设计系统时外包给专业公司负责就可以了 公司无需派人监督。D.根据不同业务为每个员工设置不同的系统访问权限。

7. 下属于应用层的技术有哪些 A.大数据B.M2MC.红外D.云计算 8. 初音未来主要的制作要求有下列哪几项重要参数 A.微处理器B.操作系统C.声音技术D.光技术 9. 目前制约云计算技术应用的因素主要有 AC 。

10. 下面哪个网址可能是冒牌的京东网站 CD

11. 国家信息化建设必须坚持 ABCD 等原则。

12. 信息安全所面临的两类主要威胁 A.自然威胁、D.人为威胁

13. 中国移动运营商有 ABCD 。14. 德阳智慧城市建设目标是什么 A.社会管理信息化B.居民生活智慧化C.装备制造智能化D.智能技术产业化

15. Intel公司1968年在美国硅谷创立,它的创始人有 ACD

16. 冯.诺依曼计算机体系结构的基本思想的有 ABD

17. 互联网的主要忧虑包括 ABCD 。

18. 哪些措施可以让密码更难被破解 AB

19. 禁用不必要的服务或程序 可以 BD

20. 电子商务的构成要素的关系是 BCD 。

21. 城市是由包含基础设施在内的哪些核心功能系统构成 ABCD

22. 腾讯服务产品包括。 ABCD

23. 中央国家机关集中采购软件项目中 协议采购的安全软件可以选择 AC 。

24. 哪些信息产品属于国产品牌 ABD

25. 目前占据智能手机操作系统份额最大的两个公司是。 AB

26. 大数据的数据是从哪里来的 ABCD 。

27. 信息化和工业化深度融合的影响主要体现在 ABCD 。

28. 以下属于微型计算机的是 ACD 。

29. 应用层的技术有哪些 ABD

30. 互联网的主要特性包括 ABCD 。

31. 物联网体系结构包含哪些 ABD

32. 实施“宽带中国”工程 构建下一代信息基础设施重点包括 ABCD 。

33. 网购支付的应用有。 AB 34. 通过互联网 你可以查询到 ACD

35. “三网融合”技术指的是哪三网 ACD

36. 以下哪些属于云计算的服务模型 ACD 。

37. WWW是环球信息网的缩写 也被称作 ABC 。

38. 5G是 ABCD 技术。39. 苹果公司的数字产品有 BCD 。

40. 哪些设备可能被黑客攻击 ABCDE

41. 哪些是信息安全的主要技术手段 ABCDE

42. 哪些属于信息安全系统的基本技术要求 ABCDE

43. 智能工业涵盖下面哪些方面 ABCD

44. 计算机应用的领域有 ABCD 。

45. 自然威胁是信息安全中最大包括 ABC 。

46. 以下属于感知层的技术有哪些 A.ZigBee B.蓝牙C.传感D.RFID

47. CPU主要由 运算器、控制器、寄存器组和内部总线 等构成

48. 社会信息化一般包括 生产工具信息化、社会生产力系统信息化、社会生活信息化 三个层次。

49. 国产操作系统包括 Deepin、中标麒麟、阿里云 看到此题我笑了

50. 精细农业系统基于什么实现短程 远程监控 ABC

51. 大数据的典型应用“百度预测” 包括 ABCD 等项目。

52. 我国3G采用的通讯标准有。 ABC

53. 下列关于信息化的表述正确的是 ABC 。

54. 国家信息化体系主要包括 ABCD 等要素。

55. 当前 政府信息化建设中存在的主要问题有 ABCD

56. 信息安全的3个基本属性是 A.完整性B可用性、C.保密性、D.安全性

57. 四川省的智慧城市试点有哪些 B.遂宁、C.雅安、D.绵阳

58. 虚拟偶像可以通过哪两项技术合成使它“复活” B、声音技术、C、3D技术

59. 信息在现代社会的主要作用有 认知作用、管理作用、控制作用、交流与娱乐作用 。

60. 哪些威胁属于自然威胁 火灾、地震、水灾

61. 现代电子计算机的特点有(A.计算速度快、B.具有对信息的记忆能力、D.具有逻辑处理能力、E.高度自动化)。

62. 哪些是使用密码的好习惯 A/B/C/D

63. 使用Windows系统 哪些说法是不正确的 A、D

64. 下列哪些是雅虎的域名 A.Yahoo! Asia 亚洲 、B.Yahoo! CanA,Da 加拿大 、

C.Yahoo!7澳大利亚 、

D.Yahoo! Japan 日本

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全试题题库

信息安全试题题库 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全知识竞赛题库 第一章 一、选择题 1.下列哪些不是计算机犯罪的特征-------(C) A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性 C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体 2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B) A利用计算机犯罪B故意伤害罪 C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A) A三年以下的有期徒刑或者拘役B1000元罚款 C三年以上五年以下的有期徒刑D10000元罚款 4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C) A破坏公共财物B破坏他人财产 C计算机犯罪D故意伤害他人 5.计算机犯罪主要涉及刑事问题、民事问题和—————(A) A隐私问题B民生问题C人际关系问题D上述所有问题 6.下面是关于计算机病毒的两种论断,经判断----------(A). (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确 7.通常所说的“病毒”是指----------(D)。 A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序 8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。 A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化 9.计算机病毒造成的危害是---------(B)。 A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 10.计算机病毒的危害性表现在---------(B)。 A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施 11.下列有关计算机病毒分类的说法,(D)是正确的。 A)病毒分为十二类B)病毒分为操作系统型和文件型 C)没有分类之说D)病毒分为外壳型和入侵型 12.计算机病毒对于操作计算机的人,-----(C)。 A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运 13.以下措施不能防止计算机病毒的是-----(A)。 A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 14.防病毒卡能够-----(B)。 A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户 C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵 15.计算机病毒主要是造成(C)损坏。

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全试题库(1)

三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2.简述对称密钥密码体制的原理和特点。 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少? 每个节点的密钥是2个,网络中的密钥共有2N个。 4.对称密码算法存在哪些问题? 适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随 着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。 5.IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位? IDEA是一种对称密钥算法,加密密钥是128位。 6.什么是序列密码和分组密码? 序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息 分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。 7.简述公开密钥密码机制的原理和特点? 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的; 这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。 8.什么是MD5? MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本, 该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。 9.请解释5种“窃取机密攻击”方式的含义。 1)网络踩点(Footprinting) 攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。 2)扫描攻击(Scanning) 这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测) 黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全培训及教育管理办法(含安全教育和培训记录表技能考核表)

信息安全培训及教育管理办法

第一章总则 第一条为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略主要明确公司信息安全培训及教育工作的内容及相关人员的职责。对公司人员进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练;确保公司信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。 第二条本策略适用于公司所有部门和人员。 第二章信息安全培训的要求 第三条信息安全培训工作需要分层次、分阶段、循序渐进地进行,而且必须是能够覆盖全员的培训。 第四条分层次培训是指对不同层次的人员,如对管理层(包括决策层)、信息安全管理人员,系统管理员和公司人员开展有针对性和不同侧重点的培训。 第五条分阶段是指在信息安全管理体系的建立、实施和保持的不同阶段,培训工作要有计划地分步实施;信息安全培训要采用内部和外部结合的方式进行。 一、管理层(决策层) 第六条管理层培训目标是明确建立公司信息安全体系的迫切性和重要性,获得公司管理层(决策层)有形的支持和承诺。

第七条管理层培训方式可以采用聘请外部信息安全培训、专业公司的技术专家和咨询顾问以专题讲座、研讨会等形式。 二、信息安全管理人员 第八条信息安全管理人员培训目标是理解及掌握信息安全原理和相关技术、强化信息安全意识、支撑公司信息安全体系的建立、实施和保持。 第九条信息安全管理人员培训方式可以采用聘请外部信息安全专业资格授证培训、参加信息安全专业培训、自学信息安全管理理论及技术和公司内部学习研讨的方式。 三、公司系统管理员 第十条公司系统管理员培训目标是掌握各系统相关专业安全技术,协助公司和各部门信息安全管理人员维护和保障系统正常、安全运行。 第十一条公司系统管理员培训方式可以采用外部和内部相结合的培训以及自学的方式。 四、公司人员 第十二条公司人员培训目标是了解公司相关信息安全制度和技术规范,有安全意识,并安全、高效地使用公司信息系统。 第十三条公司人员培训方式应主要采取内部培训的方式。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

信息安全试题及答案

1.与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2.凯撒加密法是个() A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层 4.以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 6.计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全 8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程 C.超线程 D.超进程 9.在非对称密码算法中,公钥。 A.必须发布B.要与别人共享 C.要保密 D.都不是 10.IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11.下面的说法错误的是?( ) A.防火墙和防火墙规则集只是安全策略的技术实现

信息安全管理政策和业务培训制度(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 信息安全管理政策和业务培训 制度(最新版) Safety management is an important part of production management. Safety and production are in the implementation process

信息安全管理政策和业务培训制度(最新 版) 第一章信息安全政策 一、计算机设备管理制度 1.计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 2.非我司技术人员对我司的设备、系统等进行维修、维护时,必须由我司相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。 3.严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非

我司技术人员进行维修及操作。 二、操作员安全管理制度 1.操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置. 2.系统管理操作代码的设置与管理: (1)、系统管理操作代码必须经过经营管理者授权取得; (2)、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护; (3)、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权; (4)、系统管理员不得使用他人操作代码进行业务操作; (5)、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码; 3.一般操作代码的设置与管理 (1)、一般操作码由系统管理员根据各类应用系统操作要求生

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

相关主题
文本预览
相关文档 最新文档