文档库 最新最全的文档下载
当前位置:文档库 › 信息安全竞赛模拟题

信息安全竞赛模拟题

信息安全竞赛模拟题
信息安全竞赛模拟题

信息技术安全笔试试卷

第一部分基础部分

一、单选题(每题0.5分,共10题,合计5分)

1、中国石化集团各企业要根据()等有关要求,合理确定信息系统的安全

保护等级,定期开展信息系统等级保护测评、建设整改工作。

A.《中国石化信息安全等级保护管理办法》

B.《中国石化集团信息系统安全等级保护定级指南》;

C.《中国石化集团信息系统安全等级保护管理办法》

D.《中国石化集团信息系统安全等级保护基本要求》

标准答案:C

2、针对我国军工、能源、交通等行业的网络攻击和窃密行为多发频发,网

络成为泄密的主渠道、重灾区,近几年国家查处的泄密案件()以上都

与网络有关。

A.70%

B.80%

C.90%

D.60%

标准答案:C

3、保密工作贯彻()的方针。

A、利于保管,便于工作

B、积极防范、突出重点、依法管理

C、谁主管,谁负责

D、统一领导、归口管理、分级负责

标准答案:B

4、《中华人民共和国保守国家秘密法》于何时颁布和实施?()

A、1985.9.5 1986.5.1

B、1988.9.5 1989.5.1

C、1990.5.1 1991.9.5

D、1990.5.1 1992.9.5

标准答案:B

5、以下哪种人员不能申请使用中国石化邮箱?()

A、正式员工

B、非中国石化员工

C、非正式员工

D、借调到其他单位的中国石化员工

标准答案:B

6、信息化建设和信息安全建设的关系应当是?()

A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、各项都正确

标准答案:B

7、下列信息系统安全说法正确的是:()

A、加固所有的服务器和网络设备就可以保证网络的安全

B、只要资金允许就可以实现绝对的安全

C、断开所有的服务可以保证信息系统的安全

D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状

态需要根据不同的业务而调整相应的网络安全策略

标准答案:D

8、用户打开计算机后没有登录计算机,导致网络接入认证超时,最快捷的

解决方法是()

A、重新启动电脑

B、禁用再启用网卡

C、点击“开始-运行”键入“smc -stop”

D、卸载SEP客户端

标准答案:B

9、计算机病毒通常是()

A.能传染给用户的磁盘病毒

B.已感染病毒的磁盘

C.具有破坏性的特制程序

D.已感染病毒的程序

标准答案:C

10、下列哪一条与操作系统安全配置的原则不符合? ()

A、关闭没必要的端口

B、不安装多余的组件

C、安装最新的补丁程序

D、开放更多的服务

标准答案:D

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

1、二〇一四年三月三日集团公司信息管理部发布的《关于加强中国石化

信息安全工作的指导意见》关于近三年的信息安全工作的主要目标是:

进一步健全信息安全组织和________,完善____________,加强监督检

查和风险评估;建成总部和企业两级信息安全运营中心,形成_______、 ________的技术保障体系,实现信息安全风险“可检测、可控制、可

消除”,有效保障基础网络和信息系统安全稳定运行。() A.管理体系

B.信息安全策略

C.主动防御

D.综合防护

标准答案:ABCD

2、国家秘密事项在什么情况下解密? ()

A、保密期限届满即自行解密,不需履行解密手续。

B、经主管机关、单位正式公布后,即视为解密。

C、在保密期限内,由于情况变化,不需继续保密的,原确定密级的机

关、单位或其上级机关可以决定解密。

D、保密期限在本单位履行解密手续后视为解密。

标准答案:ABC

3、对泄密责任者给予行政处分的一般标准有何规定? ()

A、泄露秘密级国家秘密的,应给予警告或者记过处分;

B、泄露机密级国家秘密的,应给予记过、记大过或者降级处分;

C、泄露绝密级国家秘密的,应给予记大过、降级、降职、撤职、开除

留用察看或者开除处分。

D、泄露秘密级国家秘密的,应给予记大过处分;

标准答案:ABC

4、中国石化信息安全工作面临的严峻形势包括如下哪些?()

A、中国石化作为国有骨干企业,始终处于网络攻击的风口浪尖,不但

是社会大众的关注焦点,也是境内外组织、黑客团体关注的焦点

B、云计算、物联网、移动互联和大数据等新技术的广泛应用,对信息

安全工作提出了新的挑战

C、部分企业信息安全组织机构不健全,缺乏专业技术人才

D、部分干部和员工缺乏信息安全意识,系统建设中没有落实“三同步”

(同步规划、同步建设、同步运行)原则

E、部分企业有多个互联网出口,安全防护水平参差不齐,木桶效应十

分明显,整体防御能力还比较薄弱

标准答案:ABCDE

5、集团公司有关信息系统安全的制度主要有哪些?()

A、《中国石化信息系统安全管理办法》

B、《中国石化信息系统安全等级保护管理办法》

C、《中国石化网络管理办法》

D、《中国石化信息基础设施运行维护管理办法》

E、《中国石化电子邮件系统管理办法》

标准答案:ABCDE

6、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击 ()

A、中断

B、篡改

C、侦听

D、伪造

标准答案:C

7、增强Windows系统安全性的措施有哪些?()

A、及时对安全漏洞更新补丁,安装杀毒软件、防火墙等

B、修改配置或权限

C、升级或更换程序

D、停止或卸载不必要的服务和软件,去除木马等恶意程序

标准答案:ABCD

8、关于补丁安装时描述正确的是?( )

A、补丁安装部署前需要加工不要的测试

B、补丁必须从可靠、安全的来源不断获取最新补丁

C、补丁安装部署时往往需要关闭和重启系统,为了避免不必要的损失,

打补丁时需要做好备份和相应的应急措施。

标准答案:ABC

三、判断题(每题0.5分,共6题,合计3分)

1、保密要害部门部位指日常工作中产生国家秘密的部门和部位。(×)

2、各单位涉及集团公司全局的商业秘密,需经本单位审批后报集团公司保

密委员会备案。属于秘密和密级不明确的事项,且产生事项的部门无相

应确定权限时,应先拟定密级,采取保密措施,并在7个工作日内报保

密管理部门确定。 (×)

3、收发秘密载体,应当履行清点、登记、编号、签收等手续。(√)

4、中央网络安全和信息化领导小组办公室,与国家互联网信息办公室

一个机构、两块牌子。(√)

5、记录雇员的工作效率是审计措施的安全目标之一。(√)

6、跨站脚本(XSS)是指恶意攻击者向web页面插入恶意HTML代码,当用

户浏览网页时,嵌入其中的HTML代码会被执行,从而达到恶意用户的特

殊目的,该描述是否正确?。(√)

第二部分网络安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双

向连接。以下基于TCP协议的服务是?()

A DNS

B TFTP

C LDAP

D SMTP

标准答案:D

2、以下关于DNS服务器的叙述中,错误的是()。

A、用户只能使用本网段内DNS服务器进行域名解析

B、主域名服务器负责维护这个区域的所有域名信息

C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服

D、转发域名服务器负责非本地域名的查询

标准答案:A

3、部署IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加密

()

A、3DES

B、AES

C、SHA1

D、MD5

标准答案:B

4、设计一个网络时,分配给其中一台主机的IP地址为192、5

5、12、120,

子网掩码为255、255、255、240,可以直接接收该主机广播信息的地址

范围是()。

A、192、55、12、120 ~ 192、55、12、127

B、182、55、12、112 ~ 192、55、12、127

C、192、55、12、1 ~ 192、55、12、254

D、192、55、12、0 ~ 192、55、12、255

标准答案:B

5、封装安全载荷协议ESP 协议号()

A、51

B、50

C、47

D、48

标准答案:B

6、下列不是防火墙的主要功能?()

A 准许访问

B 限制访问

C 对访问量流量进行记录

D 加密数据

标准答案:D

7、按照检测数据的来源可将入侵检测系统(IDS)分为()

A、基于主机的IDS和基于网络的IDS

B、基于主机的IDS和基于域控制器的IDS

C、基于服务器的IDS和基于域控制器的IDS

D、基于浏览器的IDS和基于网络的IDS

标准答案:A

8、以下关于VPN 说法正确的是()

A、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安

全的线路

B、VPN 指的是用户通过公用网络建立的临时的、安全的连接

C、VPN 不能做到信息验证和身份认证

D、VPN 只能提供身份认证、不能提供加密数据的功能

标准答案:B

9、对于无线局域网的数据安全主要控制措施有哪些?()

A、登录控制、备份

B、访问控制、口令安全

C、容错、数据加密

D、用户访问控制、数据加密

标准答案:D

10、MD5 散列算法具有()位摘要值,SHA1 散列算法具有()位摘要值。

A、128,160

B、160,128

C、160,160

D、128,128

标准答案:A

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1、网络安全工作的目标包括()。

A、信息机密性

B、信息完整性

C、服务可用性

D、可审查性

标准答案:ABCD

2、信息系统安全保护的目标是要保护信息系统的()。

A、实体安全

B、运行安全

C、信息安全

D、人员安全

标准答案:ABCD

3、严格的密码策略应当包含哪些要素()。

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期修改密码

D、用户可以设置空密码

标准答案:ABC

4、以下对交换机工作方式描述正确的是()。

A、可以使用半双工方式工作

B、可以使用全双工方式工作

C、使用全双工方式工作时要进行回路和冲突检测

D、使用半双工方式工作时要进行回路和冲突检测

标准答案:ABD

5、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是

()。

A、10.110.12.0

B、10.110.12.30

C、10.110.12.31

D、10.110.12.32

标准答案:BC

6、下列对于PAP协议描述正确的是()。

A、使用两步握手方式完成验证

B、使用三步握手方式完成验证

C、使用明文密码进行验证

D、使用加密密码进行验证

标准答案:AC

7、以下对MAC地址描述正确的是()。

A、由32位2进制数组成

B、由48位2进制数组成

C、前6位16进制由IEEE负责分配

D、后6位16进制由IEEE负责分配

标准答案:BC

8、配置备份中心的目的是()。

A、增加网络带宽

B、提高网络可用性

C、降低网络传输费用

D、防止数据传输意外中止

标准答案:BD

9、下列关于地址转换的描述,正确的是:()。

A、地址转换解决了因特网地址短缺所面临的问题

B、地址转换实现了对用户透明的网络外部地址的分配

C、使用地址转换后,对IP包加长,快速转发不会造成什么影响

D、地址转换内部主机提供一定的“隐私”

E、地址转换使得网络调试变得更加简单

标准答案:ABD

10、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()。

A、Domain Admins组

B、Domain Users组

C、Domain Replicators组

D、Domain Guests组

标准答案:ABD

11、网络安全扫描能够()。

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络和拓扑结构

E、测试系统是否存在安全漏洞

标准答案:ABCDE

12、下列关于OSPF协议说法正确的是()。

A、OSPF支持基于接口的报文验证

B、OSPF支持到同一目的地址的多条等值路由

C、OSPF是一个基于链路状态算法的边界网关路由协议

D、OSPF发现的路由可以根据不同的类型而有不同的优先级

标准答案:ABD

13、哪个不是防火墙的工作模式()

A 路由模式

B 跳转模式

C 透明模式

D 代理模式

标准答案:B

14、AD域架构的应用给企业管理带来的优势()。

A、提高IT运行效率

B、对用户实施权限管理

C、增强网络安全

D、易于维护

标准答案:ABC

15、哪个不是防火墙策略设计的基本方法?()

A 允许所有除明确拒绝之外的通信或服务

B 拒绝所有除明确允许之外的通信或服务

C 对同一主机资源同时又能开放所有服务,又能关闭所有服务

D 防火墙策略能够允许或拒绝通信

标准答案:C

16、ACL使用包过滤技术,可以通过在路由器上读取第三层及第四层包头中的 ()信息,再根据预先定义好的规则对包进行过滤,就可以达到访问控制的目的。

A.源地址

B.目的地址

C.源端口

D.D、目的端口

标准答案:ABCD

17、以下不属于对称加密算法的是?()。

A.DES

B.RC4

C.HASH

D.RSA

标准答案:CD

18、下列属于数据链路层的互联设备是:( ) 。

A、中继器

B、网桥

C、交换机

D、路由器

标准答案:BC

19、下列属于常用的对称加密算法的有()。

A、DES

B、RC-5

C、RSA

D、IDEA

标准答案:ABD

20、常用的无线加密方式中,不包含下面的()。

A、WEP

B、WPA/WPA2

C、WPA-PSK/WPA2-PSK

D、WAP

标准答案:D

三、简答题(每题5分,共3题,合计15分)

1、OSI七层参考模型包含哪些?

参考答案:

应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

2、请解释这条linux命令的含义,iptables -A INPUT -s 192.168.0.3 -p tcp

--dport 22 -j ACCEPT。

参考答案:

只针对源地址是192.168.0.3的机器开启SSH(22)登录端口

3、简述802.1X准入工作原理。

参考答案:

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制

未经授权的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN

提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认

证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协

议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以

顺利地通过以太网端口。

第三部分系统安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、下列信息系统安全说法正确的是()

A、加固所有的服务器和网络设备就可以保证网络的安全

B、只要资金允许就可以实现绝对的安全

C、断开所有的服务可以保证信息系统的安全

D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状

态需要根据不同的业务而调整相应的网络安全策略

标准答案:D

2、以下对windows服务的说法错误的是()

A、为了提升系统的安全性管理员应尽量关闭不需要的服务

B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exe

C、Windows服务只有在用户成功登录系统后才能运行

D、Windows服务通常是以管理员的身份运行的

标准答案:C

3、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对

部分数据表实施去除规范(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?( )

A、访问的不一致性

B、死锁

C、对数据的非授权访问

D、数据完整性的损害

标准答案:D

4、以下哪一项不是流氓软件的特征?( )

A、通常通过诱骗或和其它软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源

D、通常会显示下流的言论

标准答案:D

5、以下哪一项是DOS攻击的一个实例( )

A、SQL注入

B、IP Spoof

C、Smurf攻击

D、字典破解

标准答案:C

6、灾难恢复的最终目标是( )

A、恢复信息系统及保障业务运作的连续

B、恢复业务数据

C、恢复信息系统

D、保护组织声誉

标准答案:A

7、为了达到组织灾难恢复的要求,备份时间间隔不能超过( )

A、服务水平目标(SLO)

B、恢复时间目标(RTO)

C、恢复点目标(RPO)

D、停用的最大可接受成都(MAO)

标准答案:C

8、目前数据大集中是我国重要的大型分布信息系统建设和发展的趋势。数

据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台。对这种做法的认识正确的是( )

A、数据库系统庞大会提高管理成本

B、数据库系统庞大会降低管理效率

C、数据的集中会降低风险的可控性

D、数据的集中会造成风险的集中

标准答案:D

9、存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式

执行。以下哪一项不是使用存储过程的优点( )

A、提高性能,应用程序不用重复编译此过程

B、降低用户查询数量,减轻网络拥塞

C、语句执行过程中如果中断,可进行数据回滚,保证数据的完整性和

一致性

D、可以控制用户使用存储过程的权限,以增强数据库的安全性

标准答案:B

10、以下哪种情况下最适合使用同步数据备份策略( )

A、对灾难的承受能力高

B、恢复时间目标(RTO)长

C、恢复点目标(RPO)短

D、恢复点目标(RPO)长

标准答案:C

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1、群集技术适用于以下场合( )

A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计

算性能。

B、应用规模的发展使单个服务器难以承担负载。

C、不断增长的需求需要硬件有灵活的可扩展性。

D、关键性的业务需要可靠的容错机制。

标准答案:ABCD

2、“网络钓鱼”是利用欺骗性的电子邮件和伪造的网站进行诈骗活动,以获

取受害者的个人信息(如信用卡号、银行卡账户等)进而窃取资金的行

为。请选择以下关于“网络钓鱼”正确的说法。()

A.发送电子邮件,以虚假中奖信息引诱受害者将金融账号和密码透露

给他们,或者邮件中含有木马程序,在受害者打开邮件时被置入计

算机内,一旦受害者登录网银时,账号和密码就有可能被窃取

B.通过设立假冒银行网站,误导受害者登录,窃取他们输入的账号和

密码,进而盗取账户里的资金

C.通过病毒、木马、流氓软件弹出钓鱼网站广告以及聊天工具、论坛

等,将受害者引入陷阱

D.网络钓鱼属于社会工程学攻击的一种

标准答案:ABCD

3、下面给出的四个选项中,不属于计算机病毒的是()

A、潜伏性

B、激发性

C、传播性

D、免疫性

标准答案:D

4、公司的一台Windows Server 2008服务器,只有一块网卡,并且设置为

自动获得IP地址,管理员想在该服务器上运行多个Web站点,可以使用以下()方式。

A、相同IP,不同端口

B、不同IP地址

C、不同IP,不同端口

D、相同IP,相同端口,不同的主机头

标准答案:AD

5、使用Spotlight监视工具监视服务器性能时,可以监视的对象包括()。

A、监视进程

B、监视CPU

C、监视内存

D、监视文件夹

标准答案:ABC

6、Jerry是公司的系统工程师,公司采用单域进行管理,随着公司的扩展,

jerry购置一台新服务器替换原来的DC,他在新服务器上安装好

Windows Server 2008并提升为DC后,还需要把所有操作主机角色转移到新DC上,为了顺利转移所有操作主机角色,jerry使用的账号必须属于()。

A、Schema Admins

B、Domain Admins

C、Exchange Admins

D、Enterprise Admins

标准答案:ABD

7、虚拟机的四大特性()

A、隔离

B、兼容性

C、硬件独立性

D、封装

标准答案:ABCD

8、安装新的vSphere环境过程中,已经为存储设备配置了专用的1G以太网

网络,vSphere在这种配置中支持以下哪种类型的共享存储?()

A、以太网光纤通道

B、光纤通道

C、NFS

D、iSCSI

标准答案:CD

9、对于Winidows Server 2008系统,以下()做法有利于提高计算机的

安全性。

A、尽量启用更多的服务

B、重命名Administrator帐户

C、及时下载并安装操作系统漏洞补丁

D、关闭所有的杀毒软件和防火墙

标准答案:BC

10、专业备份软件的特性()

A、备份作业的集中式管理

B、跨平台备份与恢复

C 、大型数据库的备份与恢复

D、安全性与可靠性

标准答案:ABCD

11、一个表空间有哪几种状态()

A、离线(offline)

B、在线(online)

C、只读(read only)

D、读写(read write)

标准答案:ABCD

12、传统的磁带备份存在哪些问题()

A、无法实现磁带压缩

B、备份/恢复速度慢

C、磁带的保存和清洗难

D、机械设备的故障率高

标准答案:BCD

13、下面属于恶意代码的是()

A、病毒

B、蠕虫

C、特洛伊木马

D、宏

标准答案:ABC

14、如果在上午10点要生成一个快照,需要完成()

A、把文件系统的描述复制一份

B、在磁盘的空闲空间创建一个缓冲存储区

C、在文件系统写操作中增加一个判断,判断应用是否是第一次修改数

D、停止数据的读取和写入

标准答案:ABC

15、重复数据删除有哪几种方式()

A、设备消除

B、后端消除

C、前段消除

D、数据压缩

标准答案:ABC

16、在容灾系统中,衡量一个容灾方案的指标有()

A、 TPO

B、 RTO

C、 RPO

D 、PTO

标准答案:BC

17、每个oracle 10g数据库在创建后都有哪几个默认的数据库用户()

A、SYSYTEM

B、SYS

C、SYSMAN

D、DBCNMP

标准答案:ABCD

18、网络管理员要在Windows Server 2008环境下配置两个节点的SQL

Server服务器群集,需要事先准备()。

A、活动目录环境

B、仲裁设备

C、网卡上添加服务器群集服务

D、每台计算机至少安装1块网卡即可

标准答案:AC

19、一台Windows Server 2008的计算机上有三块硬盘,管理员转换为动态

磁盘并希望创建的动态卷可以容错,则可以创建的动态卷的类型为()。

A、跨区卷

B、RAID-5卷

C、带区卷

D、镜像卷

标准答案:BD

20、一台系统为Windows Server 2008的域控制器,()能将其活动目录

数据库备份到本地磁盘E盘。

A、通过Windows Server Backup备份系统状态到E盘

B、在命令行模式下输入命令:wbadmin start systemstatebackup –

backuptarget:e:

C、复制C:\Windows文件夹到E盘

D、利用NTbackup备份系统状态到E盘

标准答案:AB

三、简答题:(每题5分,共3题,合计15分)

1、请简述灾难恢复管理过程?

参考答案:

灾难恢复管理过程主要包括四个主要过程:

A.灾难恢复需求分析:包括风险分析(RA)、业务影响分析(BIA)和

签订灾难恢复目标。

B.灾难恢复策略制定:基于风险和损失平衡的原则确定每项关键业务

功能的灾难恢复策略,并将这些策略正式文档化。

C.灾难恢复策略实现:根据灾难恢复的策略,选择和建设灾难备份中

心、实现灾备系统技术方案并实现建设之初和维护能力。

D.灾难恢复预案制定和管理:负责编制灾难恢复预案、对灾难恢复预

案进行教育、培训和演练,并负责灾难恢复预案的保存、分发以及

维护和变更管理。

2、简单叙述三种主要的备份类型

参考答案:

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么() ? A. 安装防火墙 ? B. 安装入侵检测系统 ? C. 给系统安装最新的补丁 ? D. 安装防病毒软件 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 2. 数字签名要预先使用单向Hash函数进行处理的原因是()。 ? A. 多一道加密工序使密文更难破译

? B. 提高密文的计算速度 ? C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度? D. 保证密文能正确还原成明文 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 下列网络系统安全原则,错误的是( ) ? A. 静态性 ? B. 严密性 ? C. 整体性 ? D. 专业性 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 ? A. 通信保密阶段 ? B. 加密机阶段 ? C. 信息安全阶段 ? D. 安全保障阶段 我的答案: 参考答案: B 收起解析 难度系数: 考点: 参考解析: 略 5. 有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( ) ? A. 虚拟现实技术 ? B. 身份认证技术

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.wendangku.net/doc/e71713493.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

网络安全知识竞赛试题及答案大全汇总

网络安全知识竞赛试题及答案大全汇总 一、单选题 1、网页恶意代码通常利用(C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该(A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C )。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006

年2月20日颁布了,自2006年3月30日开始施行。(B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-***,举报电子邮箱地址为(A )。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

江苏青少网络信息安全知识竞赛题目及答案

江苏青少网络信息安全 知识竞赛题目及答案 TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-

2018年江苏省青少年网络信息安全知识竞赛题目及答案 一、单选题(每题3分) 1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。 A. 按需备份策略 B. 完整备份策 略 C. 差分备份策略 D. 增量备份策略。参考答案:B 2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码 B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。参考答案:C 3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。参考答案:A 4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( ) A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻 击 D. DDOS攻击。参考答案:B 5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。参考答案:A 6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性 B. 完整性 C. 可用性 D. 稳定性。参考答案:D 7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性 B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。参考答案:A

8.橘皮书定义了4个安全层次,从 D 层(最低保护层)到 A 层(验证性保 护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统 B. LINUX 系统 C. WINDOWS 2000 D. WINDOWS 98。参考答案:D 9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WIFI B. 不要打开 WIFI 的自动连接功能 C. 在免费 WIFI 上购物 D. 任何 时候不使用 WIFI 联网。参考答案:B 10.IP地址不用于什么设备( ) A. 网络设备 B. 网络上的服务器 C. 移动硬盘 D. 上网的计算机。参考答案:C 11. 网络安全是一个覆盖范围很广的领域。从消息的层次来看,主要包括:完整性、保密性和不可否认性。以下对不可否认性理解正确的 是:( ) A. 通常是通过数字证书机制进行的数字签名和时间戳来保 证信息的不可否认性 B. 是指防止数据的丢失、重复以及保证传送秩序 的一致。 C. 是指窃密者窃密事实的不可抵赖性 D. 主要是指客户端发 起的信息具有不可抵赖性。参考答案:A 12. 下面关于计算机病毒的说法中,错误的是( ) A. 计算机病毒只 存在于文件中 B. 计算机病毒具有传染性 C. 计算机病毒能自我复制 D. 计算机病毒是一种人为编制的程序。参考答案:A 13. 攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布式 工具。其中DoS是指( ) A. 一种磁盘操作系统 B. 拒绝服务 C. 一 种黑客工具软件的名称 D. 一种病毒的名称。参考答案:B 14. 以下哪个算法不是散列函数( )。 A. SHA-256 B. MD4 C. SM3 D. MD6 参考答案:D

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.wendangku.net/doc/e71713493.html, 电子邮箱:cnitsec@https://www.wendangku.net/doc/e71713493.html,

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

信息安全知识竞赛试题学习资料

信息安全知识竞赛试 题

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是( B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 4.主要用于加密机制的协议是( D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是( A )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?( B )

A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是( B )。 A.防火墙 B.加密狗 C.认证 D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D )。 A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 11.不属于常见的危险密码是( D )。 A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 12.不属于计算机病毒防治的策略的是( D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型 D.代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A )。 A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

信息安全知识竞赛测试试题

信息安全知识竞赛试题

————————————————————————————————作者:————————————————————————————————日期: 2

一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。(A) A. 信息安全管理 B.综合管理 C.保密管理 D.数据管理 3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。(C) A. 1 B.2 C.3 D.4 4、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。(B) A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度 5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。( D ) A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性 6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完

善_____。( A ) A.内控机制 B.管理机制 C.保密机制 D.服务机制 7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。( C ) A.无序性 B.有序性 C.随意性 D.任意性 8、变更前要进行必要的_____评估,并做好应急准备。( C ) A.数据 B.审计 C.风险 D.价值 9、有停机风险的变更原则上放在业务_____进行。( B ) A. 高峰期 B.低峰期 C.顶峰期 D.平静期 10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。( D ) A.无岗 B.空岗 C.监岗 D.代岗 11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。( B ) A.不定期 B.定期 C.每日 D.每月 12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.( D ) A.前瞻性 B.重要性 C.时效性 D.可靠性 13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。( B ) A.风险 B.安全 C.保密 D.合规 14、提升操作_____,减少人为误操作,实现管理制度的强制执行。( A )

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A) A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B)A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4.安全建设整改的目的是(D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5)

信息安全知识竞赛试题资料

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙; B、加密狗; C、认证; D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

相关文档
相关文档 最新文档