文档库 最新最全的文档下载
当前位置:文档库 › 信息安全知识竞赛试题

信息安全知识竞赛试题

信息安全知识竞赛试题
信息安全知识竞赛试题

单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2.为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听;

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D 基于数据库认证

8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙;

B、加密狗;

C、认证;

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是(D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是(D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D )

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%(B)160%(C)60%(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代(B)九十年代中叶前(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理(B)访问控制(C)消除风险(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A) (A)人(B)技术(C)模型(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;

35.大量的数据交换。

36.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。

37.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪

38.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功

39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件

40.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录

41.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)(B)工作组(C)对等网(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全(B)社会安全(C)信息安全

47.第一次出现"HACKER"这个词是在(B) (A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代(B)70 年代(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5(B)51.5(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒(B)18 秒(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody(C)

(A)Internet 诞生(B)第一个计算机病毒出现(C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT(B)FIRST(C)SANA

58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足(B)没有造成破坏(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络(B)通讯握手过程问题(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击(B)通过内部系统进行攻击(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击(B)最主要攻击(C)不是攻击源

66.江泽民主席指出信息战的主要形式是(A)

(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B) (A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交B

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权(B)保存权、制造权和使用权(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻(B)重(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难(B)易(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网

备案手续(A)

(A)三十日(B)二十日(C)十五日(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民法院

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___

___应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大麻病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D) (A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1>邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,

后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

89.VPN是指(A)

(A)虚拟的专用网络

(B)虚拟的协议网络

(C)虚拟的包过滤网络

90.带VPN的防火墙的基本原理流程是(A)

(A)先进行流量检查

(B)先进行协议检查

(C)先进行合法性检查

91.防火墙主要可以分为(A)

(A)包过滤型、代理性、混合型

(B)包过滤型、系统代理型、应用代理型

(C)包过滤型、内容过滤型、混合型

92.NA T 是指(B)

(A)网络地址传输

(B)网络地址转换

(C)网络地址跟踪

93.VPN通常用于建立____之间的安全通道(A)

(A)总部与分支机构、与合作伙伴、与移动办公用户

(B)客户与客户、与合作伙伴、与远程用户

(C)总部与分支机构、与外部网站、与移动办公用户

94.在安全区域划分中DMZ 区通常用做(B)

(A)数据区

(B)对外服务区

(C)重要业务区

95.目前用户局域网内部区域划分通常通过____实现(B) (A)物理隔离

(B)Vlan 划分

(C)防火墙防范

96.防火墙的部署(B)

(A)只需要在与Internet 相连接的出入口设置

(B)在需要保护局域网络的所有出入口设置

(C)需要在出入口和网段之间进行部署

97.防火墙是一个(A)

(A)分离器、限制器、分析器

(B)隔离器、控制器、分析器

(C)分离器、控制器、解析器

98.目前的防火墙防范主要是(B)

(A)主动防范

(B)被动防范

(C)不一定

99.目前的防火墙防范主要是(B)

(A)主动防范

(B)被动防范

(C)不一定

100.IP地址欺骗通常是(A)

(A)黑客的攻击手段

(B)防火墙的专门技术

(C)IP 通讯的一种模式

(101)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web 服务器之间传播

。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code

Red,那么属于哪个阶段的问题?(C)

(A)微软公司软件的设计阶段的失误

(B)微软公司软件的实现阶段的失误

(C)系统管理员维护阶段的失误

(D)最终用户使用阶段的失误

(102)现代主动安全防御的主要手段是(A)

A>探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

C>调查、报告、分析、警报

(103)古代主动安全防御的典型手段有(B)

A>探测、预警、监视、警报B>嘹望、烟火、巡更、敲梆C>

调查、报告、分析、警报

(104).计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络

(105).计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全

C.计算机硬件的系统安全 D.计算机操作人员的安全

(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C )。

A 瑞星企业版 B卡巴斯基 C 趋势防病毒网络墙 D 诺顿企业版

(107).计算机病毒是指:(C )

A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序D.被破坏了的程序

(108).计算机连网的主要目的是____A__________。

A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性

(109).关于计算机病毒知识,叙述不正确的是D

A . 计算机病毒是人为制造的一种破坏性程序

B . 大多数病毒程序具有自身复制功能

C. 安装防病毒卡,并不能完全杜绝病毒的侵入

D. 不使用来历不明的软件是防止病毒侵入的有效措施

(110).公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。

A 2% 5%

B 4% 10% C5%10% D 2% 4%.

(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A 远程控制软件 B 计算机操作系统 C 木头做的马

(112) .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。

A 分析

B 升级

C 检查

(113). 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A 两台计算机都正常

B 两台计算机都无法通讯

C 一台正常通讯一台无法通讯

(114).同一根网线的两头插在同一交换机上会( A )。

A 网络环路

B 根本没有影响C短路 D 回路

(115)企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。

A杀毒B加密C备份

(116).WINDOWS主机推荐使用( A)格式

A NTFS

B FAT32

C FAT

D LINUX

多选题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)

A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)

(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)

(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则

(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件: (ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization) (C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity)

(E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)

(A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC)

(A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)

(A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC)

(A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)

(A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)

(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD)

(A)传染性

(B)可移植性(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)

(A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)

(A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)

(A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD)

(A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(29)计算机病毒的主要来源有____(ACD)

(A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)

(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

判断题:

1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√

2.密码保管不善属于操作失误的安全隐患。X

3.漏洞是指任何可以造成破坏系统或信息的弱点。√

4.安全审计就是日志的记录。X

5.计算机病毒是计算机系统中自动产生的。X

6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X

7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。X

8.最小特权、纵深防御是网络安全原则之一。√

9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加

密策略和网络安全管理策略。√

10.用户的密码一般应设置为16位以上。√

11.开放性是UNIX系统的一大特点。√

12.防止主机丢失属于系统管理员的安全管理范畴。X

13.我们通常使用SMTP协议用来接收E-MAIL。X

14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS 服务器的安全性。X

15.为了防御网络监听,最常用的方法是采用物理传输。X

16.使用最新版本的网页浏览器软件可以防御黑客攻击。√

17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新

安装后,原加密的文件就不能打开了。√

18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√

19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。X

20.禁止使用活动脚本可以防范IE执行本地任意程序。√

21.只要是类型为TXT的文件都没有危险。X

22.不要打开附件为SHS格式的文件。√

23.发现木马,首先要在计算机的后台关掉其程序的运行。√

24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√

25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√

26.不要将密码写到纸上。√

27.屏幕保护的密码是需要分大小写的。√

28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√

29.木马不是病毒。√

30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和

配置漏洞进行攻击。X

32.ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数网合一X

33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络

安全问X

34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机

造成威胁X

33.Internet没有一个集中的管理权威√

34.统计表明,网络安全威胁主要来自内部网络,而不是Internet√

35.蠕虫、特洛伊木马和病毒其实是一回事X

36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X

37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造

进行攻击,使得网络管理员无法追踪。√

38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√

39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表

混乱,从而使网络瘫痪√

40.目前入侵检测系统可以及时的阻止黑客的攻击。X

41.TCSEC是美国的计算机安全评估机构和安全标准制定机构√

42在Winodws NT操作系统中每一个对象(如文件,用户等)都具

备多个SID X

43.Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中√

44.Windows NT中用户登录域的口令是以明文方式传输的X

45.只要选择一种最安全的操作系统,整个系统就可以保障安全X

46.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,

不是很重要X

47.在设计系统安全策略时要首先评估可能受到的安全威胁√

48.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要

的安全配置√

49.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题

X

50.网络的发展促进了人们的交流,同时带来了相应的安全问题X 51.具有政治目的的黑客只对政府的网络与信息资源造成危害X

52.病毒攻击是危害最大、影响最广、发展最快的攻击技术X

53.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞

的机器

54.上放置了一个蠕虫程序而引起网络灾难得名的X

55.在信息战中中立国的体现要比非信息战简单X

56.信息战的军事目标是指一个国家军队的网络系统、信息系统、数

据资源X

57.计算机病毒是计算机系统中自动产生的X

58.小球病毒属于引导型病毒√

59.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管

理工作√

60.计算机病毒防治产品实行销售许可证制度√

61.计算机病毒防治产品分为三级,其中三级品为最高级X 62,删除不必要的网络共享可以提高防范病毒的能力√ 63.DMZ 为非军事区√

64.带VPN 的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将

65.通过VPN 通道进行通讯X

66.VPN 的所采取的两项关键技术是认证与加密√

67.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN 来实现X

68.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力√

69网络安全服务的开展与网络安全防范是一对矛盾√ 70.网络安全边界防范的不完备性仅指防外不防内X

71使用最新版本的网页浏览器软件可以防御黑客攻击。X 2不要将密码写到纸上。√

3WIN2000系统给NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

5计算机数据恢复在实际生活当中可以百分百恢复。X

6违反国家法律、法规的行为,危及计算机信息系统安全的事件,称

为计算机案件。√

7计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象

实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√

8. 计算机信息系统的安全威胁同时来自内、外两个方面。 √ 9.公司计算机出现故障,员工可以自行带到公司外面维修X 10 外单位人员如可以随意接入奇瑞公司内网。X 11.格式化过后的计算机,原来的数据就找不回来了X 填空:

1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。

2. 数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。

4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金

7.工作人员因工作需要必须使用Internet 时,需由各部门信息化管理员提交___OA__申请。 简答:

1 公司制定信息化安全管理操作规范的目的?

为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、 信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操 作规范

2控制USB

接口使用的目的? 1,网络的安全。2,信息的保密

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

信息安全基本知识

信息安全基本知识 安全体系: 安全方针:积极防范、突出重点、科学管理、持续改进 工作要求:归口管理、控制源头、逐级负责、确保安全 运行模式:“策划—实施—检查—改进(PDCA)” 组织机构:信息安全委员会(领导机构)、信息安全管理办公室(执行机构) 技术等级:内部公开、技术Ⅲ级、技术Ⅱ级、技术Ⅰ级(由低到高);内部文件按项目管控要求定级,外来文件按客户要求定级;流程:项目单位申请—信息安全办公室初审—信息安全委员会审定 管理期限:技术Ⅰ级>=20年,技术Ⅱ级>=10年,技术Ⅲ级>=5年,内部公开>=1年 电脑管理: 系统密码:密码>=8位、修改< 6 个月、自动屏保< 10分钟,不外借不扩散 密码组成:大小字母、特殊符号、数字任意三种以上组合 软件使用:软件用正版,安装杀毒软件并设置为定期杀毒,开启防火墙,U盘和下载的软件使用前先杀毒设备转用:服务器、电脑、存储介质停止使用或转作它用,必须低级格式化 文件控制: 文件管控:设计文件、工艺文件、质量体系类文件已经进入PDM系统管控 文件使用:各部门文控才有权从PDM系统签收、导出、下载、打印、分发,加盖“PDM受控章”为有效版本,其余途径获取均是不受控文件 文件管理:建立好文件接收、分发、使用、回收等台账管理 关岗键位: 定级要求:以项定级、以级定人; 人员等级:技术Ⅲ级岗位、技术Ⅱ级岗位、技术Ⅰ级岗位 部门申请(关键岗位人员审查审批表)--总经办信用审查(信用审查表)--信息安全办公室审查--信息安全委员会批准 信用等级:A优秀、B良好、C一般、D差 保密协议:劳动合同(普通员工),保密协议(关键岗位),专项保密协议(按项目) 离岗离职:清退信息资产,离职审计(《员工离职信息安全审计控制表》) 外网访问:原则上不许可,特殊情况需审批(填写《互联网申请表》,信息安全办公室同意,公司审批) 邮件收发:使用公司邮箱 电脑要求:技术Ⅱ级及以上,不用笔记本电脑,台式机加锁,物理手段禁USB 存储介质:技术Ⅰ、Ⅱ级不许,技术Ⅲ级受控(技术Ⅰ、Ⅱ级禁用移动介质,技术Ⅲ级使用受控介质) 开机密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位, 技术Ⅲ级无要求 系统密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位,技术Ⅲ级>=8位 客户专区: 公司为保护客户权益,划分了专区管理;专区内禁止直接出现客户名称,禁止拍照、录像,禁止非授权人员进入,禁止客户竞争对手参观、进入;进入专区必须佩带身份卡,非授权人员禁止进入 服务器管理: 账号与分类:管理员最多2人,独立账号和密码,密码长度超10位,更改周期小6月,权限清单需备案日常管理:每周查看日志和升级病毒库,定期杀毒,巡查服务器做记录(《服务器巡查记录表》) 故障处理:规划部负责网络与硬件故障,科技管理部负责软件故障;故障恢复需填《服务器恢复记录表》 机房要求: 保持10 ~ 20℃温度,做好非管理员出入登记,定期巡检填写记录(《机房巡检记录表》) 公共盘: 公共盘设立要备案(信息安全管理办公室备案); 必须设置访问权限,权限设立要信息安全主管、业务主管批准;建立权限清单并备案信息安全办公室

新建-第二章-信息安全管理基础

第二章信息安全管理基础 一、判断题 1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行 保护。 2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息, 进而非法获得系统和资源访问权限。 3.PKI系统所有的安全操作都是通过数字证书来实现的。 4.PKI系统使用了非对称算法、对称算法和散列算法。 5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机 制,同样依赖于底层的物理、网络和系统等层面的安全状况。 6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过 程。 7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当 避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防 火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT 系统风险管理内容。 11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 二、单选题 1.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 2.信息安全管理领域权威的标准是。 A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

09年高考语文现代文阅读《数字海洋》及答案.doc

09年高考语文现代文阅读《数字海洋》及答案- 现代文阅读及答案- 数字海洋 海洋是地球生命的摇篮,是人类生存与可持续发展的重要空间。建设数字海洋,就是充分运用高科技手段,有效获取和利用信息,实现海洋信息化。在科学家们看来,数字海洋是通过立体化、网络化、持续性的全面观测海洋,获取海量数据来构建一个虚拟的海洋世界。它能够将海洋化学、生物、物理等要素数据变成人类利用海洋、保护海洋的有效工具;并通过学习对当前海洋景观的直接表达和对未来海洋场景的预测、预现,促使人类对海洋开发利用的方式更趋合理。 数字海洋建设由三个层次的内容构成:一是数据立体实时和持续采集。对海洋的立体观测包括空间观测,即利用各类遥感新技术,对海面及海面下一定深度范围内的海洋特性进行全面观测,海面观测,即由海面观测网对海洋实行全天候观测;海底观测,即由海底工作平台等智能终端组成海底观测网,对海洋深处的各种海洋要素数据进行精确而持续的采集。现代网络技术和能源技术使得这种立体观测能够长时间持续进行。二是信息网格集成。数字海洋通过网格技术协同数据采集、集成信息处理、统一运行计算,使网络上的所有资源合力工作,从而完成传统方式无

法完成的海洋活动中的各种复杂计算,建立功能强大的各种应用与决策模型,实现对海洋的深入精确认识。三是知识综合应用。不同用户对海洋信息的需求和应用不尽相同。建设完整的数字海洋体系,必须在海量信息集成平台上,搭建公共性强、综合性广、功能齐全的基础海洋信息服务平台和产品开发的综合应用平台,按照资源合理开发利用的原则,实现海洋信息的一次采集、次集成、统一开发、各家共用的理想目标。不同用户既可从中获取各自所需的专业信息,又可根据自身需要对相关信息进行二次开发。 数字海洋建设带来了人类认识、管理、开发海洋的一场革命。首先,海洋是一个变化复杂的整体,仅仅依靠海洋观测站等传统方式,人们对海洋的认识往住是有限的、滞后的,缺乏对海洋变化过程的了解。数字海洋的数据立体实时和持续采集,以及信息网格集成,使科学家能够实际掌握海洋变化过程,实现人类对海洋认识的质的飞跃。其次,现代海洋管理凶括海洋权益、海洋资源、海洋环境三类海洋行政管理。数字海洋的应用可以实现海洋管理的信息化、网络化和智能化。例如在维护海洋权益寿延年,娄字海洋的实时立体观测体系,能够对我国沿海200海里内的经济专属区海域进行全天候无遗漏的实时监测,任何违反我国法律的海洋活动,都将在第一时间内被反映到我国海监指挥中心,以便及时形成维权决策,确保国家海洋极益不受侵犯。最后,海洋是人类赖以生存的第二疆土,以获取和控制资源为目标的海洋开发历来是沿海国家的重点发展战略。数字海洋具有强大的信息集成和综合展示功能,可以具体的海洋开发项目提供大范围、

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

银行信息安全管理基础知识

银行信息安全管理基础知识 一、银行信息安全威胁 随着银行信息建设的深入发展,银行全面进入了业务系统整合、数据大集中的新的发展阶段,经营的集约化和数据的集中化趋势一方面顺应了银行业务发展的要求,但是另一方面不可避免地导致了信息安全风险的集中。银行信息系统存在的信息安全威胁主要包括: 来自互联网的风险、外部机构的风险、不信任网络的风险、机构内部的风险、灾难性风险等五部分。 二、信息安全建设的原则及等级划分 (一)信息安全原则 信息安全是一项结合规划、管理、技术等多种因素的系统工程,是一个持续、动态发展的过程。技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。 信息安全的原则:明确责任,共同保护;依照标准,自行保护;同步建设,动态调整;指导监督,重点保护。 ` (二 )信息安全等级介绍 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本安全保护水平等因素,信息系统的安全保护共分为五等级: 第一级为自主保护级 第二级为指导保护级

第三级为监督保护级 第四级为强制保护级 第五级为专控保护级 (二)》 (三)信息安全等级评估 决定信息系统重要性等级时应考虑以下因素: 1、系统所属类型,即信息系统的安全利益主体。 2、信息系统主要处理的业务信息类别。 3、系统服务范围,包括服务对象和服务网络覆盖范围。 4、业务依赖程度,或以手工作业替代信息系统处理业务的程度。 三、信息安全规划内容 (一)) (二)信息安全体系及其特点 信息安全体系包括安全管理体系和安全技术体系,两者是保障信息系统安全不可分割的两个部分,大多数情况下,技术和管理要求互相提供支撑以确保各自功能的正确实现。构建安全管理体系的主要目的是管理信息系统中各种角色的活动。通过文档化的管理体系,从政策、制度、规范、流程以及日志等方面监督、控制各类角色在系统日常运行维护工作中的各种活动。安全管理体系是由安全管理组织、人员安全管理、系统建设管理、系统运维管理和安全审计管理 5个部分组成。 安全技术体系的主要目的是为信息系统提供各种技术安全机制,主要是通过在信息系统中部署软硬件并正确地配置其安全功能来实现。 安全技术体系是由基础设施安全、网络安全、主机安全、应用安全和数据安全5个层面组成。 (三)建立信息安全管理体系(简称 ISMS),具体内容如下: 计划(PLAN):建立ISMS。建立ISMS的政策、目标、过程及相关程序以管理风险及改进信息安全,使结果与组织整体政策和目标相一致。

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

2020信息安全管理制度

信息安全管理制度 1.总则:为了切实有效的保证公司信息系统安全,提高信息系统为公司生产经营的服务能力,特制定信息系统相关管理制度,设定管理部门及专业管理人员对公司整体信息系统进行管理,以保证公司信息系统的正常运行。 2.范围 2.1 计算机网络系统由基础线路、计算机硬件设备、软件及各种终端设备的网络系统配置组成。 2.2 软件包括:PC操作系统、数据库及应用软件、有关专业的网络应用软件等。 2.3 终端机的网络系统配置包括终端机在网络上的名称,IP地址分配,用户登录名称、用户密码、U8设置、OA地址设置及Internet的配置等。 2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。 2.5平台软件是指:设计平台工具(如AUTOCAD等)、办公用软件(如OFFICE)等平台软件。 2.6管理软件是指:生产和财务管理用软件(如用友U8软件)。 2.7基础线路是指:联系整个信息系统的所有基础线路,包括公司内部的局域网线路及相关管路。 3.职责 3.1 公司设立信息管理部门,直接隶属于分管生产副总经理,设部门经理一名。 3.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。 3.3 负责系统软件的调研、采购、安装、升级、保管工作。 3.4 负责软件有效版本的管理。 3.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。 3.6 信息管理人员负责计算机网络、办公自动化、生产经营各类应用软件的安全

运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、生产、设计、采购、销售等)。 3.7 信息管理人员执行企业保密制度,严守企业商业机密。 3.8员工执行计算机安全管理制度,遵守企业保密制度。 3.9系统管理员的密码必须由信息管理部门相关人员掌握。 3.10 负责公司网络系统基础线路的实施及维护。 4.管理 4.1网络系统维护 4.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》〔附录A〕记录各类设备的运行状况及相关事件。 4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》〔附录A〕。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》〔附录B〕上。部门负责人要跟踪检查处理结果。 4.1.3 定时对相关服务器数据备份进行检查。(包括对系统的自动备份及季度或年度数据的刻盘备份等) 4.1.4 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。 4.1.5 维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。 4.1.6 制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。 4.2 客户端维护 4.2.1 按照人事部下达的新员工(或外借人员)姓名、分配单位、人员编号为新的计算机用户分配计算机名、IP地址等。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

六下海洋教育知识点

六年级下册海洋教育知识点 一、寻访北冰洋 1. (北冰洋)是世界上、最冷、最小、最浅的大洋,大部分在北极圈以内,位于地球的最北端,被岛屿和大陆环绕。 2. 北冰洋中年严寒,洋面几乎全被冰封住,是唯一的“白色海洋”。 3. 在两极地区,太阳光照射在空气中漂浮的冰晶上,会发生折射,形成多个太阳齐聚天空的幻日奇观。在北冰洋地区还可以看到绚烂的极光。 极昼是一段时期(大致六个月)太阳始终在地平线之上,一天24小时都是白天的现象。在北冰洋上空经常出现褐色低空云团,远远望去,就像一团烟雾,成为“阴霾”。 4. 在北冰洋可以看见幻日奇观、极光、极昼、阴霾等独特现象。 5. 北冰洋霸主是北极熊,海中金丝雀是白鲸,飞行冠军是北极燕鸥,此外还有海象、麝牛等珍贵动物。 6. 苔原是北冰洋沿岸特有的生态系统,以地衣、苔藓、多年生草本和小灌木等低矮植被为主。 7. 因纽特人是在北冰洋地区居住了上万年的原住民,住雪屋。 二、南极科考// 1. 2011年4月1日,历经142天的南极考察,中国第27次南极考察队乘坐“雪龙”号极地考察船凯旋,返回位于上海的极地考察国内基地码头。 2. 南极在地球的最南端,南极大陆约98%勺地方被冰雪覆盖,四周被

大洋环绕。12级以上的风暴在南极是家常便饭,又被称为“风极”。 3. 南极是最寒冷的大陆,平均降水量最小的大陆,年平均降水量为50多毫米。 4. 研究全球环境变化必须以南极地区的环境为基准点。南极调节着整个地球的气候,是进行气象学研究的重要场所。南极被称为研究地球的过去、现在和将来的“天然实验室”。南极是人类探索超高大气层、洞察宇宙的“窗口”。 5. 南极地区蕴藏着丰富的矿产资源,铁矿储量尤其巨大。南极地区有大量的水产资源,素有“世界蛋白质仓库”之称。 6. 目前已有30多个国家和地区在南极建立了150多个科学考察站。 中国从1984年第一次南极科学考察到现在,形成了“一船”“三站”的南极科考格局。 7. “雪龙”号是中国目前最大的极地考察船,也是中国唯一能在极地破冰前行的船只,长167米,载重量达10225吨,最大航速为节,承担着赴南极、北极科学考察和补给运输的任务。 8. 1985年2月20日,中国长城南极考察站在乔治王岛建成,改写了中国在南极洲没有科学考察站的历史。 9. 1989年2月,中国在拉斯曼丘陵建成中山科考站。2009年1月27日,中国在南极内陆最高点一冰穹A地区建成昆仑站。 10. 南极科考有四大“必争之点”:极点、寒点、磁点、高点。 11. 南极科考故事会:爱国、求实、创新、拼搏。

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打 开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息 安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作 系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要

C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 “上传下载”的应用存在的风险包括(ABC)在工作当中,、3. A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使 用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

相关文档
相关文档 最新文档