文档库 最新最全的文档下载
当前位置:文档库 › 信息安全试题及答案

信息安全试题及答案

信息安全试题及答案
信息安全试题及答案

第一部分基础知识

中国石化2014年信息技术安全竞赛基础知识试卷(D卷)

一、基础部分单选题(每题0.5分,共10题,合计5分)

1、信息化建设和信息安全建设的关系应当是:

A. 信息化建设的结束就是信息安全建设的开始

B. 信息化建设和信息安全建设应同步规划、同步实施

C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D. 以上说法都正确

2、国有企业越来越重视信息安全,最根本的原因是:

A. 国家越来越重视信息安全,出台了一系列政策法规

B. 信息化投入加大,信息系统软硬件的成本的价值越来越高

C. 业务目标实现越来越依赖于信息系统的正常运行

D. 社会舆论的压力

3、计算机病毒的预防措施包括:

A. 管理、技术、硬件

B. 软件、安全意识、技术

C. 管理、技术、安全意识

D. 硬件、技术

4、物联网三要素是:

A. 感知传输智能应用

B. 感知互联交换

C. 识别传感应用

D. 互联传输交换

5、信息安全最大的威胁是:

A. 人,特别是内部人员

B. 四处肆虐的计算机病毒

C. 防不胜防的计算机漏洞

D. 日趋复杂的信息网络

6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。

7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:

A. 云用户身份管理服务

B. 云访问控制服务

C. 云审计服务

D. 云应用程序服务

8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。

A. PKI

B. CA

C. LRA

D. RA

9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。

A. 1

B. 3

C. 5

D. 8

10、下面说法错误的是:

A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责

B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责

C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责

D. 全国保守国家秘密的工作由国家保密局负责

二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

11、可以用来签发证书的介质,以下所列错误的是:

A. 智能卡

B. USB-KEY

C. 微软的CSP容器

D. U盘

12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:

A. 数字签名

B. 安全邮件S/MIME

C. 监控审计

D. 数据加解密

E. 身份认证

13、以下可以有效提升企业在使用云计算时的安全性的有:

A. 基于角色的用户访问

B. 高风险数据防护

C. 允许所有设备接入

D. 满足用户的所有需求

14、在单位的局域网中为什么要规范个人终端计算机名称?

A. 提升管理效率

B. 出现问题后及时定位

C. 提升网络运行效率

D. 降低病毒感染风险

15、信息系统安全问题层出不穷的根源在于:

A. 病毒总是出现新的变种

B. 风险评估总是不能发现全部的问题

C. 信息系统的复杂性和变化性

D. 威胁来源的多样性和变化性

16、哪些事情是作为一个信息系统普通用户应当负有的责任:

A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境

B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识

C. 设置足够复杂的口令并及时更换

D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击

17、以下关于大数据的叙述中恰当的是:

A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据

B. 大数据具有数据体量巨大、数据类型繁多等特性

C. 大数据的战略意义是实现数据的增值

D. 大数据研究中,数据之间的因果关系比关联关系更重要

18、保障账号及口令安全,通常应当:

A. 使用尽量复杂的账号

B. 使用尽量复杂的口令

C. 修改默认的管理帐号名称

D. 设置定期修改口令及错误尝试次数

三、基础部分判断题(每题0.5分,共6题,合计3分)

19、中国石化准入控制系统可以手动指定要检查的补丁级别。

A. 对

B. 错

20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系

A. 对

B. 错

21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A. 对

B. 错

22、SSF33、SM2都是非对称加密算法

A. 对

B. 错

23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

A. 对

B. 错

24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。

A. 对

B. 错

四、网络安全单选题(每题0.5分,共10题,合计5分)

25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击

26、无线局域网中的WEP是:

A. 服务集标识符,一种无线数据加密方式

B. 服务集标识符,一种接入地址过滤机制

C. 有线等效保密,一种无线数据加密方式

D. 有线等效保密,一种接入地址过滤机制

27、属于被动攻击的恶意网络行为是:

28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:

A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文

B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文

C. 路由器继续转发报文,不发送错误信息

D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息

E. 以上四种说法都不完全正确,要视具体情况而定

29、以下路由协议中,属于IGP 的是:

A. OSPF、EGP、RIP

B. IS-IS、RIP-2、EIGRP、OSPF

C. BGP、IGRP、RIP

D. PPP、RIP、OSPF、IGRP

30、在Wi-Fi安全协议中,WPA与WEP相比,采用了:

A. 较短的初始化向量

B. 更强的加密算法

C. 共享密钥认证方案

D. 临时密钥以减少安全风险

31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:

A. 源主机A的MAC地址

B. 目标主机B的MAC地址

C. 任意地址:000000000000

D. 广播地址FFFFFFFFFFFF

32、防火墙是____在网络环境中的应用。

A. 字符串匹配

B. 防病毒技术

C. 入侵检测技术

D. 访问控制技术

33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:

A. ping

B. nslookup

C. tracert

D. ipconfig

34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧?

A. 它丢弃该帧

B. 它广播该帧到所有端口,除了接收该帧的端口之外

C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息

五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

35、在通信过程中,只采用数字签名可以解决_____等问题。

A. 数据完整性

B. 数据的抗抵赖性

C. 数据的篡改

D. 数据的保密性

36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取____等安全管理措施才能保证路由器基本的安全。

A. 设置访问控制列表

B. 升级IOS进行安全补漏

C. 加装硬件模块使之外部完全隔离

D. 把路由器锁起来

37、以下关于SNMP v1和SNMP v2的安全性问题说法错误的是:

A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C. SNMP v2解决不了篡改消息内容的安全性问题

D. SNMP v2解决不了伪装的安全性问题

38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:

A. 源地址

B. 目的地址

C. 协议

D. 有效载荷

39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署____设备。

A. 入侵检测

B. 入侵防御

C. 防病毒网关

D. 数据库审计

40、IPSec VPN 中的IKE协议的主要作用是:

A. 安全关联的集中化管理,减少连接时间

B. 密钥的生成和管理

C. 用户证书管理

D. 用户策略管理

41、以下对于对称密钥加密说法正确的是:

A. 对称加密算法的密钥易于交换

B. 加解密双方使用同样的密钥

C. DES算法属于对称加密算法

D. 相对于非对称加密算法?加解密处理速度比较快

42、无线城域网WMAN主要的技术标准包括哪些:

A. WiFi

B. WiMAX

C. WiMesh

D. HiperLAN

43、准入设备对无线及内网接入控制有哪几种部署模式:

A. 策略路由模式

B. 嵌入式模式

C. 旁路模式

D. MVG模式

44、根据中国石化网络管理办法,以下说法正确的是:

A. 企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息

B. 根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系

C. 由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行

D. 中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案

45、下面选项中哪些是数据链路层的主要功能:

A. 提供对物理层的控制

B. 差错控制

C. 流量控制

D. 决定传输报文的最佳路由

46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?

A. 组播技术使用IP 地址资源更少

B. 组播技术可以降低对服务器的性能需求

C. 组播技术可以降低网络流量,节省网络带宽

D. 组播技术传输报文更可靠

47、VLAN 可以基于以下哪些方式划分?

A. 基于IP 地址划分

B. 基于网络层次划分

C. 基于MAC 地址划分

D. 基于端口划分

48、BGP协议中以下哪些属性为公认强制属性?

49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?

A. 源IP地址

B. 目的IP地址

C. 标识字段(Identification)

D. 标志字段(MF、DF字段)

E. 片偏移

50、下列关于ospf协议的说法正确的是:

A. ospf支持基于接口的报文验证

B. ospf支持到同一目的地址的多条等值路由

C. ospf是一个基于链路状态算法的边界网关路由协议

D. ospf发现的路由可以根据不同的类型而有不同的优先级

51、以下哪些项不属于IEEE 802.1q协议的作用?

A. 生成树协议

B. 以太网流量控制

C. 生成VLAN标记

D. 基于端口的认证

52、IPSec支持的加密算法有:

A. DES

B. 3DES

C. IDEA

D. SET

53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:

A. 防火墙纪录的包的目的端口

B. 防火墙使用广播的方式发送

C. 防火墙根据每个包的时间顺序

D. 防火墙根据每个包的TCP序列号

54、如何应对网络中突如其来的故障与攻击:

A. 学习黑客技术

B. 做好应急演练

C. 做好应急预案

D. 做好安全备份

六、网络安全简答题(每题5分,共3题,合计15分)

55、为什么要把网络设备的日志存放到统一的审计系统?

56、常见的网络攻击和网络防御技术分别包括哪些?

57、RFC1918规定的私有IP地址有哪些?请简述使用私有地址的优点。

七、系统安全单选题(每题0.5分,共10题,合计5分)

58、假设有10个员工SALARY记录,除了一条记录的SALARY字段是空值外,每条记录包含的SALARY值为100,那么执行下列语句:SELECT SUM(SALARY) FROM EMPLOYEES;返回的值是:

A. NULL

B. 900.0

C. 1000.0

D. 以上都不对

59、下列Unix没有提供的安全机制是:

A. 身份认证

B. 文件加密

C. 访问控制

D. 日志与审计

60、下列关于WebLogic口令长度配置说法不正确的是:

A. 任意选择一个安全领域,进行口令验证提供程序配置即可

B. 口令验证提供程序仅对其所属的安全领域有效

C. 口令长度配置应在目标安全领域的口令验证提供程序中配置口令长度策略

D. 口令长度至少为8位

61、通过修改Linux系统账户中____参数,可以实现系统的自动注销功能。

A. TMIN

B. TMAUTO

C. TMOVER

D. TMOUT

62、Windows默认帐户应如何管理:

A. 禁用Administrator帐户,重命名Guest帐户

B. 禁用Administrator及Guest帐户

C. 重命名Administrator帐户,禁用Guest帐户

D. 重命名Administrator及Guest帐户

63、以下哪个是Windows下,权限最高的真实帐户:

A. system

B. Power User

C. Administrator

D. Users

64、以下哪种行为不是防御恶意代码有效办法:

A. 安装防病毒软件

B. 使用普通权限用户作为日常使用

65、下列选项中安全性级别最高的RAID级别为:

A. RAID 0

B. RAID 1

C. RAID 3

D. RAID 5

66、在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取:

A. 安全选项策略

B. 账户锁定策略

C. 审核对象访问策略

D. 用户权利指派策略

67、所有网络服务器都运行Windows Server 2008,每周一都执行一次网络完全备份,周二,周三,周四和周五执行增量备份。备份工作总是在凌晨1 点进行。星期五下午,一位用户不小心删除了一个文件,需要恢复此文件,下面应该怎么做?

A. 打开从周一开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份

B. 打开从周五开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份

C. 打开周一备份日志;如果你找到备份,就恢复备份文件;如果你没有找到备份,打开周五的日志并搜索,如果找到了,就恢复备份文件,如果没有找到,继续打开备份日志,从周五开始到一周;恢复你找到的第一个备份

D. 打开从周二开始的一周备份日志;在每个日志中,搜索文件备份;恢复你找到的第一个备份

八、系统安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

68、DNS服务在解析一个DNS请求时,默认使用____协议____端口。

A. TCP

B. UDP

C. 53

D. 25

69、计算机病毒的特点有:

A. 传染性

B. 可移植性

C. 破坏性

D. 可触发性

70、应根据实际需求为各个帐户设置最小权限,以下哪几个帐户不应分配为administrators权限或system权限?

A. Oracle

B. IIS_USER

C. SQLDebug

D. 非远程桌面登录帐户

71、关于远程桌面的描述,正确的是:

A. 远程桌面是微软服务器版本操作系统特有的服务

B. 远程桌面的默认端口是3389

72、数据安全应从哪几个方面进行防护:

A. 可用性

B. 完整性

C. 通用性

D. 机密性

E. 可还原性

73、下列关于IIS站点路径说法正确的有:

A. 站点路径可以配置在任何分区内

B. 应将站点路径配置为非系统分区

C. IIS站点路径配置路径为:进入“开始->管理工具->Internet信息服务(IIS)管理器”,分别选择每个站点,在最右侧“操作”选项卡中点击“高级设置”,修改“常规”中的“物理路径”为非系统分区的目标路径

D. 站点路径内可以存放各类日常运维文件

74、在LINUX系统的/var/log目录下,保存的系统日志文件包括

A. btmp

B. lastlog

C. spooler

D. secure

75、AIX系统的安装方式有哪几种?

A. 保留安装

B. 完全覆盖安装

C. 迁移安装

D. 以上都不对

76、在下列RAID级别中,可以提供数据保护的有:

A. RAID 0

B. RAID 1

C. RAID 5

D. RAID0+1

77、某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有:

A. 全库备份后收缩日志文件

B. 备份数据库日志后收缩日志文件

C. 备份数据库文件

D. 重启数据库实例

78、某企业业务数据库有用户反馈报表执行缓慢,管理员经过调查后发现一些查询并选择使用最优的执行计划。同时也注意到一些优化器统计数据并没有被使用并且另一些也过期了。现在需要去改正这个问题使其报表执行更快,那么会使用下列哪些SQL语句来改善该问题?

A. ALTER INDEX REORGANIZE

B. UPDATE STATISTICS

79、在Oracle系统中使用角色的优点:

A. 减少权限管理的工作量

B. 实现权限的动态管理

C. 不能实现权限的动态管理

D. 角色可以灵活的授予其它角色或用户

80、一台Windows Server 2008的计算机上有三块硬盘,管理员转换为动态磁盘并希望创建的动态卷可以容错,那么可以创建的动态卷类型为:

A. RAID-5

B. 带区卷

C. 跨区卷

D. 镜像卷

81、SQL Server 的身份验证模式包括?

A. 文件方式验证

B. SQL SERVER验证

C. Windows身份验证模式

D. 以上都正确

82、对于SQL Server数据库下面说法正确的有:

A. 默认情况下,SQL Server使用1434端口监听

B. 为了安全起见,通常将数据库文件和日志文件放在一起存储

C. 设置SA账户的密码时,最好使用字母、数字、字符组合以增强用户口令的强壮性

D. 系统的存储过程可能被人利用来提升权限或进行破坏

83、数据库访问控制的粒度可能有:

A. 数据库级

B. 表级

C. 记录级( 行级)

D. 字符级

84、关于自动播放功能的关闭与开启的作用,正确的有:

A. 关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染

B. 关闭自动播放后,可防止自动播放设备自动运行

C. 关闭自动播放功能后,可以放心的运行任何来历不明的程序

D. 自动播放功能启用时,如果自动播放设备有病毒,病毒可能会自动运行

E. 自动播放功能启用时,如:当Windows在CD-ROM驱动器上检测到乐曲时,它可以自动地播放乐曲

85、属于用户账户密码安全规则的是:

A. 密码应定期修改

B. 密码应使用数字、字母、特殊符号的组合

C. 密码长度应在8位以上

D. 使用密码管理工具

86、Windows系统安全防护应考虑哪些方面:

A. 帐号与口令的安全管理

B. 关闭不必要的网络服务和端口

C. 定期更新补丁

D. 安装防病毒等第三方防护软件

87、计算机病毒的主要传播途径有:

A. 存储介质

B. 文件交换

C. 网络

D. 电子邮件

九、系统安全简答题(每题5分,共3题,合计15分)

88、在Linux下,对远程登录操作应如何管理?

89、如何理解WebLogic安全领域?

90、某公司的文件服务器的数据每天都会进行备份,采用的备份策略:每周日凌晨4点进行全备份;每个工作日早晨8点进行增量备份;假设在周三下午14:30由于服务器磁盘的物理损坏导致服务器上所有的文件内容丢失。现在需要还原磁盘上的文件,请简述从文件丢失到还原的过程中,系统管理员需要做的操作,并说明丢失文件的可还原程度。

十、应用安全单选题(每题0.5分,共10题,合计5分)

91、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

A. 早期的SMTP协议没有发件人认证的功能

B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D. Internet分布式管理的性质,导致很难控制和管理

92、在ERP系统中,以下哪类人员应对录入的数据的真实性负责:

93、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?

A. 在DMZ区的内部

B. 在内网中

C. 和防火墙在同一台计算机上

D. 在互联网防火墙之外

94、以下关于公文系统日常维护描述正确的是:

A. 可依据用户需要,可直接删除系统中不需要的业务模块及数据

B. 任何用户提出业务配置调整需求,均可按需求执行调整维护

C. 对系统业务配置、流程配置等系统配置调整,需遵循规范的运维章程,填写运维申请单,经办公室(综合处)审核通过后送信息管理部门执行

D. 可在工作时间内进行业务系统新增模块的部署

95、关于SSL下列哪种说法不正确:

A. SSL在网络层进行加密

B. SSL 是Secure Socket Layer 的简称

C. SSL 起源于Netscape 公司

D. 设计SSL是为了利用TCP 提供可靠的端对端的安全传输

96、Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了已删除邮件,以下说法正确的是?

A. 这封邮件已经无法找到

B. 这封邮件可以通过“选项”中的“已删除邮件”中找到并恢复

C. 这封邮件可以通过“草稿箱”中找到并恢复

D. 以上说法均不正确

97、软件产品的供货商常常是在受到很大压力的情况下才发布安全补丁,而这些补丁可能不能解决安全问题还带来一些负作用,由于费用或资源限制在不能对补丁进行准确测试时,信息安全管理者应当:

A. 补丁有问题是厂商的责任,不打补丁是我的责任

B. 如果本单位没有对补丁进行准确测试的能力,就坚决不打补丁

C. 暂时推迟,看其它同类系统打补丁的效果,来决定是否打补丁

D. 利用可信的内外部资源进行风险评估,根据评估结果决定采取的措施

98、当电子付款指令导出后,受理响应状态灯为红灯时,应做以下哪种处理:

A. 进行重复释放导出或冲销付款凭证

B. 通知银行修改

C. 先导出再通知付款单位修改

D. 暂时搁置

99、属于无线局域网的被动攻击有哪些?

A. 加密

B. 网络窃听

C. 身份假冒

D. 中间人攻击

100、在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位:A. 出纳岗位与会计核算岗位 B. 资产主数据岗位与手工创建折旧凭证岗位

C. 财务稽核岗位与会计核算岗位

D. 财务主管岗位与税务管理岗位

十一、应用安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分) 101、SSL协议为TCP/IP连接提供了___的保证。

A. 数据加密

B. 服务器身份验证

C. 消息完整性验证

D. 高速传输

E. 数据压缩

102、在信息系统使用过程中需要遵循以下哪些原则:

A. 实名制原则

B. 权限最小化原则

C. 权限最大化原则

D. 共享原则

103、Fuzzing测试属于下列哪种测试方法类别?

A. 白盒测试

B. 黑盒测试

C. 动态测试

D. 静态测试

104、以下内容可以通过销售凭证类型配置所能控制的是哪些:

A. 定价历程

B. 凭证号码分配

C. 凭证输出控制

D. 凭证文本

E. 可用性检查及需求传递

F. 默认交货及发票类型

105、应用系统账户口令的安全策略是:

A. 字母、数字和特殊字符都有

B. 采用至少8位长度

C. 引用自己熟悉的古诗、故事和单词的字母,并穿插特殊字符

D. 定期修改自己的密码

106、备份Exchange邮箱能够应对:

A. 邮箱中的数据被病毒破坏

B. 邮件被误删除

C. 邮件服务器出现故障

D. 非法人员获取邮件信息

107、下列哪些措施,可以有效降低社交工程攻击的潜在影响。

A. 遵从法规的要求

B. 提高道德水准

C. 安全意识培训

D. 有效的绩效激励政策

E. 安全技术宣传

108、张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间:

A. 删除不必要的邮件,同时清空“已删除邮件”中的所有邮件

B. 将所有邮件标记为已读状态

C. 配置exchange模式的客户端,通过归档将邮件下载到本地

D. 将邮件从收件箱移动到草稿箱

109、以下内容属于应用安全范畴的是:

A. 入侵检测

B. 服务器打补丁

C. 应用审计

D. 身份认证

110、以下哪些信息发生变化时,公文系统需重新申请系统注册码:

A. 变更公文系统IE登录域名

B. 公文系统服务器IP地址变更

C. 公文系统服务器IP地址使用的网卡硬件损坏更新引起的MAC地址变更

111、下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责?

A. 对各单位在互联网出口发布的信息内容进行审批;

B. 对区域网络中收互联网出口进行运维管理

C. 负责总部互联网出口的日常安全管理工作

D. 负责中国石化互联网应用管理工作的监督、检查和指导

112、在邮件系统中查找联系人的方法有:

A. 通过OWA的结构地址簿查找本单位的人员

B. 通过Exchange模式的客户端的全球通讯簿查找全企业的人员

C. 通过POP3模式的客户端的全球通讯簿查找全企业的人员

D. 通过OWA,使用全球通讯簿查找全企业的人员

113、资金集中管理系统使用专网专机的主要目的包括:

A. 确保网络安全、防止病毒

B. 大幅提高访问速度

C. 防止信息泄露、篡改、假冒

D. 避免操作员使用公网社交软件

114、PKI/CA系统对业务系统所提供的功能有哪些?

A. 身份认证

B. 签名验签

C. 数据加解密

D. 权限管理

115、按照内控的不相容岗位职责分离原则,对项目的用户状态权限分配中,一个可以创建项目定义的用户能同时分配的用户状态有:

A. 初始

B. 审核

C. 批准

D. 关闭

116、系统开发阶段系统上线控制关注的主要因素包括:

A. 数据迁移

B. 用户培训

C. 后台作业

D. 上线计划

117、以下关于离职人员信息系统帐号管理描述错误的是:

A. 信息系统运维部门在定期审核信息系统帐号时对离职人员帐号进行处理

B. 无需对离职人员系统帐号进行处理

C. 接任人员可以直接使用离职人员系统帐号

D. 必须对系统帐号进行处理后方可正式离职

118、FTP服务一般运行在什么端口上?

A. 20.0

B. 21.0

C. 25.0

D. 147.0

119、开票员在创建订单时,在什么情况下会发生信用检查冻结:

A. 该客户没有信用额度

B. 该客户已超过信用额度

C. 该客户信用额度被冻结

D. 该客户信用额度处于未清账状态

120、以下关于公文系统生产环境功能开发的维护,描述正确的是:

A. 可根据需要直接在生产环境上进行开发测试

B. 对生产环境进行代码维护时,需严格遵守操作申请、通知业务相关人员、系统备份、实施、验证、交付使用的工作原则

C. 无需取得主管部门许可,可在上班时间内对生产系统进行代码维护

D. 可能影响业务正常的代码维护,必须安排在非工作时间内进行

十二、应用安全简答题(每题5分,共3题,合计15分)

121、IIS Web安全配置中的常见的安全配置项有哪些?

122、简述在ERP系统中进行过帐业务过程中出现下列错误的原因和处理方法。(1)当前物料无成本价格禁止库存作业。(2)估价记录物料XXX、工厂XXX、评估类XXX 不存在。(3)物料XXX 直到UoM grp相同的跨所有工厂时才能移动。(4)库存地点XXX (对于物料工厂评估类型)不存在。(5)短缺BA 非限制使用XXXkg。

123、简述信息系统应急预案编制的主要内容?

十三、信息安全单选题(每题0.5分,共10题,合计5分)

124、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规定的内容:

A. 国家信息安全等级保护坚持自主定级、自主保护的原则

B. 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查

C. 跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级

125、下面哪一项最好地描述了组织机构的安全策略。

A. 定义了访问控制需求的总体指导方针

B. 建议了如何符合标准

C. 表明管理者意图的高层陈述

D. 表明所使用的特定技术控制措施的高层陈述

126、以下哪一项是被动攻击的例子?

A. 试图使用其他人的帐号进行登录

B. 在网络线路上安装发送设备来产生错误的消息

C. 当用户敲击系统密码的时候对其进行窃听

D. 拒绝合法用户的服务

127、《信息安全等级保护管理办法》中明确指出,第三级信息系统应当_____至少进行一次等级测评。

A. 半年

B. 一年

C. 两年

D. 三年

128、IT一般性控制内控流程要求安全管理员每____对网络管理员的审计监控和问题处理结果进行审核。

A. 15天

B. 周

C. 月

D. 季度

129、下面哪一项最好地描述了风险分析的目的?

A. 识别用于保护资产的责任义务和规章制度

B. 识别资产以及保护资产所使用的技术控制措施

C. 识别资产、脆弱性并计算潜在的风险

D. 识别同责任义务有直接关系的威胁

130、在ISO27001中,对信息安全的“可用性”的描述是:

A. 确保只有被授权的人才可以访问信息

B. 确保信息和信息处理方法的准确性和完整性

C. 确保在需要时,被授权的用户可以访问信息和相关的资产

D. 以上内容都不是

131、中国石化内部控制要求信息系统风险评估至少_____进行一次。

132、在IT运维人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性措施:

A. 限制对服务器设备的物理访问

B. 审查交易日志和应用日志

C. 在雇佣IT人员以前做背景调查

D. 在最终用户不活动后锁定会话

133、常见的对称加密算法有:

A. RSA、RC2、RC4

B. DES、3DES、RC2、RC4

C. 椭圆算法、DES、3DES

D. MD5、SHA

十四、信息安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

134、信息安全管理体系建设是PDCA动态持续改进的一个循环过程,包括规划和建立、实施和运行、监视和评审、保持和改进四个部分,其中属于监视和评审阶段的内容是:

A. 执行检测安全事件程序

B. 执行信息安全管理体系监视程序

C. 测量控制措施的有效性

D. 评审可接受残余风险

135、下面_____属于主动类型的黑客攻击行为。

A. 拒绝服务

B. 中间人

C. 窃听

D. 嗅探

136、下面对信息安全策略的描述正确的是?

A. 信息安全策略应对信息安全工作的原则和目标进行清晰的定义

B. 一般信息安全策略体系文件是分层次的

C. 信息安全策略中应将安全技术措施的具体实施方法和时间计划规定清楚

D. 应当将高层管理者的意图和判断表达清楚

137、公安机关负责信息安全等级保护工作的:

A. 测评

B. 监督

C. 检查

D. 指导

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

浅谈安全三要素在网络信息安全中的作用

59 > 信息安全Inform at ion Sec urit y 摘 要:网络信息的安全与否直接影响到人们的工作和生活,还影响 到社会的政治、经济、文化和军事等各个领域。网络信息安全离不开安全三要素:人、技术和管理。本文着重对网络信息安全存在的问题,安全三要素在安全保障中的作用及安全防范策略等进行了分析和探讨。 关键词:安全三要素;计算机网络;信息安全;防范策略;保障作用 浅谈安全三要素在网络信息安全中的作用 孙文甲 (长春电视台,吉林长春130061) 在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断隨之变化, 其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。 一、网络信息安全的问题在哪里? (一)技术层面的问题 1.网络通信线路和设备的缺陷(1 )电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。 (2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。 (3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。 (4)网络攻击。2.软件存在漏洞和后门(1)网络软件的漏洞被利用。(2)软件病毒入侵。 (3)软件端口未进行安全限制。(二)人员层面的问题 1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。 2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。 3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。 4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。 (三)管理层面的问题 1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。 2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。 3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。 二.网络信息安全的防范策略 (一)技术层面的防范策略1.网络的基础设施安全防范策略(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。 (2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。 (3)使用可信路由、专用网或采用路由隐藏技术。 (4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、 目录级以及属性等多种控制手段。2.软件类信息安全防范策略 (1 )安装可信软件和操作系统补丁,定时升级,及时堵漏。 (2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。 (3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 (4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。 (5)数据库的备份与恢复。(二)人员层面的防范策略 1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。 2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。 4.加强技术人员的安全知识培训。(三)管理层面的防范策略 1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。 2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。 3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。 三、安全三要素的保障作用更重要 在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。 (一)技术的核心作用 不管是加密技术、 反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、 硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。 (二)人员的关键作用 人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。 (三)管理的保障作用 管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。 四.多说两句 网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。参考文献 [1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006. [2]韩东海,王超,李群.入侵检测系统及实例剖析[M].北京:清华大学出版社,2008.

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全及其可能的危害

《自然辩证法概论》信息安全及其可能的危害学院: 班级: 学号: 姓名:

信息安全及其可能的危害 摘要:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信 息网络涉及我们每一个人以及国家的政府、军事、文教等诸多领域,存储、传输 和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证 券、能源资源数据、科研数据等重要的信息。文章对网络安全及其危害进行了综 述,总结了网络安全的定义、重要性、网络安全的威胁来源与攻击模式,总结了 目前网络安全存在的问题,并针对计算机网络方面提出了网络安全问题对个人、 社会乃至国家的危害。 关键词:计算机网络;信息安全;信息安全危害 0引言 21世纪的今天,科学技术,尤其是信息技术的迅猛发展,使得计算机这一人类伟大的发明已经广泛深入到社会的各个角落,人们利用计算机存储数据、处理图像、互发邮件、充分享用计算机带来的无可比拟的功能和智慧,特别是计算机信息网络已经成为社会发展进步的重要保证,它的应用遍及国家的政府、军事、科技、文教、金融、财税、社会公共服务等各个领域,人们的工作、生活、娱乐也越来越依赖于计算机网络。 但是,网络给人类带来巨大利益的同时,也会产生各种危机和威胁,因此,信息安全已成为一个日益突出的全球性和战略性的问题。 1 信息安全专业简介 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

2020年计算机三级考试试题:信息安全技术习题及答案

2020年计算机三级考试试题:信息安全技术习题及答 案 一、判断题 1.灾难恢复和容灾具有不同的含义。× 2.数据备份按数据类型划分能够分成系统数据备份和用户数据备份。√ 3.对当前大量的数据备份来说,磁带是应用得最泞的介质。√ 4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就能够不用再实行容灾了。× 10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级 的数据访问功能。√ 11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、 相对廉价的硬盘实行有机组合,使其性能超过一只昂贵的大硬盘。√ 二、单选题 1.代表了当灾难发生后,数据的恢复水准的指标是(A) A.RPO

B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是(B) A.RPO B.RTO C.NRO D.SD0 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B) A.五 B.六 C.七 D.八 4.下图是_____存储类型的结构图。(B) A.NAS B.SAN C.以上都不是 5.容灾的目的和实质是(C) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性

D.系统的有益补充 6.容灾项目实施过程的分析阶段,需要实行(D) A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均准确 7.当前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。 A.磁盘 B.磁带 c.光盘 D.自软盘 8.下列叙述不属于完全备份机制特点描述的是__D___。 A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能实行得太频繁 D.需要存储空间小 9.下面不属于容灾内容的是(A) A.灾难预测 B.灾难演习 C.风险分析

信息安全原理及应用知识点总结概括

信息安全原理及应用 1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露 给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。 (2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS) (3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备 (4)内部人员攻击(恶意或非恶意) (5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码) 2.网络信息系统安全的基本要求: 1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密) 2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非 法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名, 散列函数) 3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的 信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术) 4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证 能力。(控制列表,握手协议,身份鉴别) 5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也 不能否认曾经接到对方的信息。(数字签名和公证机制来保证) 3.加密功能实现方式 a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。 b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。 缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。 c.两者的结合 4.密码体制分类 A.按执行的操作方式不同,可以分为替换密码与换位密码。 B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

信息安全原理与应用[王昭]习题

信息安全试题(1/共3) 一、单项选择题 1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性。 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。 3.密码学的目的是C. 研究数据保密。 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘 密(M))。B方收到密文的解密方案是C. KA公开(KB秘密(M’))。 5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证 7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬 件设施 8.PKI支持的服务不包括D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随 机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.264 10.、加密算法分为(对称密码体制和非对称密码体制) 11、口令破解的最好方法是B组合破解 12、杂凑码最好的攻击方式是D生日攻击 13、可以被数据完整性机制防止的攻击方式是D数据中途篡改 14、会话侦听与劫持技术属于B协议漏洞渗透技术 15、PKI的主要组成不包括(B SSL) 16恶意代码是(指没有作用却会带来危险的代码A 病毒*** B 广告*** C间谍** 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取 18,windows中强制终止进程的命令是C Taskkil 19,现代病毒木马融合了A 进程注入B注册表隐藏C漏洞扫描新技术 20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 ) 21,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS) 22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址 23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。 24,外部数据包经过过滤路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot 26,网络安全的特征包含保密性,完整性D可用性和可控性四个方面 27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝 对安全的观点是不正确的。 28、在以下古典密码体制中,属于置换密码的是(B、倒序密码 29、一个完整的密码体制,不包括以下( C、数字签名)要素。 30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循 环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B)2 (C)3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

计算机信息安全期末试卷

《计算机信息安全管理》 期末考试试卷 考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩 一、选择题(单选,每题2分,共60分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ()。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 7. 信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 8. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 9. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 11. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 12. 防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 14. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 15. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 16.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击

《信息安全原理与技术》(第3版)习题答案

《信息安全》习题参考答案 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 第2章

工业控制系统信息安全与功能安全的有机结合

工业控制系统信息安全与功能安全的有机结合 工业控制系统的应用日益广泛,加强安全防范成为工业领域重点关注的内容。工业控制系统中,由于信息和功能安全的需要,在进行安全防范时,为了解决信息与功能控制之间的矛盾,需要利用信息技术手段,强化二者的结合,实现安全防范的一体化目标,在构建工业控制系统安全架构时,既能够满足工业系统的功能运行需求,又能够最大程度地保证信息安全。 标签:工业;控制系统;安全;防范 工业领域在信息技术发展过程中也得到了优化和完善,尤其是在利用信息手段进行工业生产控制时,需要能够在信息安全和功能安全之间寻求一种平衡,以便能够更好地保护工业控制系统的运行能力。文章通过探索适用于工业控制系统的一体化安全措施,旨在为工业发展奠定坚实基础。 一、工业控制系统安全结合意义 在工业领域发展过程中,控制系统的安全性成为行业关注的焦点。工业控制系统的安全,是由功能安全以及信息安全所构成。信息安全是在工业控制系统的应用中,防范系统在信息技术模式中会面临的网络信息不安全因素。工业控制系统在利用信息技术提高控制效率和能力的同时,也受到了一些不安全因素的威胁,如网络病毒的攻击等,对于工业控制系统来说,加强安全保护是更好地应用系统进行工业生产的基础。在对控制系统进行信息安全保障的同时,也要综合考虑到工业控制系统的实际应用功能。工业控制系统,需要具备实践应用性,离不开功能的支持[1]。在控制系统当中设计信息安全防范体系时,就要符合信息安全和功能安全的结合目的。只有在信息安全技术运行时,对功能安全不会造成影响的模式才能哦故被有效应用。例如,当工业控制系统执行工业生产任务时,安全体系需要对每个工作指令进行安全分析,并阻止可能存在的风险性指令。在信息安全防御中就要保证对控制系统指令的判断要准确有效,如果将控制系统所执行的工业生产指令阻止,则会严重影响到工业生产的正常秩序,这就需要加强控制系统的信息安全与功能安全的结合研究,形成信息和功能的安全一体化控制。当控制系统执行信息安全防御的同时,不仅可以有效地阻止不安全信息数据通过,还不会影响功能执行情况,具备更加完善的安全保护机制。 二、工业控制系统安全结合原理 工业控制系统在执行安全防御措施时,应当根据信息安全需求和功能执行要求,将二者之间的矛盾予以解决。信息安全技术中,需要结合工业生产情况,对每个信息数据和指令进行深入的分析,以此来确定当工业控制系统执行一体化的安全防御任务时,更加准确和全面地诊断系统运行情况,并采取积极有效的措施进行处理。一体化的安全技术中,包括了信息安全和功能安全,那么一体化的安全技术中就需要能够同时处理信息与功能的安全需求[2]。确定了控制系统的安全分析对象以后,还要对信息安全因素进行分析与检测,以便可以形成信息安

信息安全试题及答案

1.与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2.凯撒加密法是个() A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层 4.以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 6.计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全 8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程 C.超线程 D.超进程 9.在非对称密码算法中,公钥。 A.必须发布B.要与别人共享 C.要保密 D.都不是 10.IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11.下面的说法错误的是?( ) A.防火墙和防火墙规则集只是安全策略的技术实现

计算机信息安全技术课后习题答案

第一章计算机信息安全技术概述 1、计算机信息系统安全的威胁因素主要有哪些? (1)人为无意失误 (2)人为恶意攻击 (3)计算机软件的漏洞和后门 2、从技术角度分析引起计算机信息系统安全问题的根本原因。 (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 3、信息安全的CIA指的是什么? Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性 Availability 可用性,是指信息的可靠度 4、简述PPDR安全模型的构成要素及运作方式 PPDR由安全策略,防护,检测和响应构成 运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安

全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。 5、计算机信息安全研究的主要内容有哪些? (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 6、计算机信息安全的定义是什么? 计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学 7、信息安全系统中,人、制度和技术之间的关系如何? 在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

相关文档
相关文档 最新文档