第一篇:信息安全試題
第一章
一、選擇題
1.下列哪些不是計算機犯罪的特征(C)
A.計算機本身的不可或缺性和不可替代性B.在某種意義上作為犯罪對象出現(xiàn)的特性
C.行兇所使用的兇器D.明確了計算機犯罪侵犯的客體
2.在新刑法中,下列哪條犯罪不是計算機犯罪?!˙)
A 利用計算機犯罪B 故意傷害罪
C 破壞計算機信息系統(tǒng)罪D 非法侵入國家計算機信息系統(tǒng)罪
3.對犯有新刑法第285條規(guī)定的非法侵入計算機信息系統(tǒng)罪可處———(A)
A 三年以下的有期徒刑或者拘役B1000元罰款
C 三年以上五年以下的有期徒刑D 10000元罰款
4。行為人通過計算機操作所實施的危害計算機信息系統(tǒng)(包括內(nèi)存數(shù)據(jù)及程序)安全以及其他嚴(yán)重危害社會的并應(yīng)當(dāng)處以刑罪的行為是————(C)
A 破壞公共財物B 破壞他人財產(chǎn)
C 計算機犯罪D 故意傷害他人
5.計算機犯罪主要涉及刑事問題、民事問題和—————(A)
A 隱私問題B 民生問題
C 人際關(guān)系問題D 上述所有問題
二。簡答題
1。簡述什么是侵入計算機信息系統(tǒng)罪
2。簡述什么是破壞計算機信息系統(tǒng)罪
3。簡述計算機犯罪的實質(zhì)特征
4。計算機犯罪除了引起刑事問題外,還會引起什么問題?
第二章習(xí)題
一、選擇題:
1.立法權(quán)是一定的國家機關(guān)依法享有的________(D)法律等規(guī)范性文件的權(quán)利。
A.規(guī)定B.修改
C.廢止D.規(guī)定、修改、廢止
2.立法機關(guān)對已經(jīng)列入議事日程的法律草案正式進行審查和討論是________(B)。
A.法律草案的提出B.法律草案的審議
C.法律草案的通過D.法律的公布
3.在我國立法權(quán)等級由高到低依次是______(A)。
A.國家立法權(quán)、地方立法權(quán)、行政立法權(quán)B.行政立法權(quán)、地方立法權(quán)、國家立法權(quán)
C.地方立法權(quán)、國家李返券、行政立法權(quán)D.地方立法權(quán)、行政立法權(quán)、國家立法權(quán)
4.美國采用總統(tǒng)制,總統(tǒng)為國家元首和政府首腦。實行分權(quán)與制衡的原則,立法、行政、司法三種權(quán)利分別由______(B)掌管,三個部門行使權(quán)利時,彼此互相牽制,以達到權(quán)利平衡。
A.總統(tǒng)、國會、法院B.國會、總統(tǒng)、法院
C.總統(tǒng)、法院、國會D.法院、總統(tǒng)、國會
5.對刑事案件的偵查、拘留、執(zhí)行逮捕、預(yù)審是由________(A)執(zhí)行。
A.公安機關(guān)B.國家安全機關(guān)
C.工商管理部門D.稅務(wù)局
6.美國司法部成立了一支專門打擊網(wǎng)絡(luò)犯罪的反黑小組,用以追蹤日益猖獗的_______(D)。
A.黑客活動B.網(wǎng)絡(luò)恐怖
C.軟件盜版D.黑客活動、網(wǎng)絡(luò)恐怖以及軟件盜版
7.依照法律規(guī)定由________(B)辦理危害國家安全的刑事案件。
A.公安機關(guān)B.國家安全機關(guān)
C.工商管理部門D.稅務(wù)局
8.黑客攻擊造成網(wǎng)絡(luò)癱瘓,這種行為是________(A)。
A.違法犯罪行為B.正常行為
C.報復(fù)行為D.沒有影響
9.檢察、批準(zhǔn)逮捕、檢察機關(guān)直接受理的案件的偵查、提起公訴是由________(D)負(fù)責(zé)。
A.公安機關(guān)B。國家安全機關(guān)
C.工商管理部門D.人民檢察院
10.在美國_______(A)還擁有司法審查權(quán),審查聯(lián)邦或州的立法或行政行為是否違憲。
A.聯(lián)邦最高法院B.一審法院
C.巡回法院D.上述法院
二、簡答題:
1.在我國根據(jù)享有立法權(quán)主體和形式的不同,立法權(quán)可以劃分為哪幾個方面的立法權(quán)?
2.簡單敘述我國的立法程序。
3.我國的執(zhí)法組織包括哪些部門?它們各自負(fù)責(zé)哪些方面的工作?
4.一些人為了炫耀自己的計算機水平,對他人的計算機系統(tǒng)進行攻擊,這種行為是否違法?
第三章習(xí)題
一、選擇題:
1.法律規(guī)范是以規(guī)定法律權(quán)利和法律義務(wù)為內(nèi)容,是具有完整邏輯結(jié)構(gòu)的C。
A.行動指南B.倡導(dǎo)性文件
C.特殊行為規(guī)范D.一般性文件
2.信息系統(tǒng)安全保護法律規(guī)范的基本原則是A。
A.誰主管誰負(fù)責(zé)的原則、突出重點的原則、預(yù)防為主的原則、安全審計的原則和風(fēng)險管理的原則
B.突出重點的原則、預(yù)防為主的原則、安全審計的原則和風(fēng)險管理的原則
C.誰主管誰負(fù)責(zé)的原則、預(yù)防為主的原則、安全審計的原則和風(fēng)險管理的原則
D.誰主管誰負(fù)責(zé)的原則、突出重點的原則、安全審計的原則和風(fēng)險管理的原則
3.計算機信息系統(tǒng)可信計算基能創(chuàng)建和維護受保護客體的訪問審計跟蹤記錄,并能阻止非授權(quán)的用戶對它訪問或破壞,這種做法是A。
A.審計B.檢查
C.統(tǒng)計D.技術(shù)管理
4.C負(fù)責(zé)核發(fā)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的營業(yè)執(zhí)照和對無照經(jīng)營、超范圍經(jīng)營等違法行為的查處。
A.公安部門B.稅務(wù)部門
C.工商管理部門C.文化部門
5.D負(fù)責(zé)對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所中含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲的查處。
A.公安部門B.稅務(wù)部門
C.工商管理部門D.文化部門
6.A負(fù)責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。
A.公安部門B.稅務(wù)部門
C.工商管理部門D.文化部門
二、簡答題:
1.信息系統(tǒng)安全保護法律規(guī)范的特征包括哪些?
2.信息系統(tǒng)安全保護法律規(guī)范的基本原則有哪些?
第四章題
一.選擇題:
1.計算機信息媒體進出境申報制、計算機信息系統(tǒng)安全管理負(fù)責(zé)制、計算機信息系統(tǒng)發(fā)生案件時的報告及有害數(shù)據(jù)的防治研究歸口管理體現(xiàn)《條例》的_________(C)
A“計算機信息系統(tǒng)“界定B安全保護工作的性質(zhì)
C安全保護的制度D安全監(jiān)督的職權(quán)
2.由計算機及其相關(guān)的好配套設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)成的,按照一定的應(yīng)用目標(biāo)和規(guī)則對信息進行采集加工、存儲、傳輸、檢索等處理的人機系統(tǒng)是________(A)
A 計算機信息系統(tǒng)B 計算機操作系統(tǒng)
C 計算機工作系統(tǒng)D 計算機聯(lián)機系統(tǒng)
3.監(jiān)督、檢查、指導(dǎo)計算機信息系統(tǒng)安全保護工作是_______對計算機信息系統(tǒng)安全保護工作行使監(jiān)督職權(quán)之一。(B)
A 電信管理機構(gòu)B公安機關(guān)
C工商管理部門D任何個人
4.查處危害計算機信息系統(tǒng)安全的違法犯罪案件________對計算機系統(tǒng)安全保護工作行使監(jiān)督職權(quán)之一.(C)
A 電信管理機構(gòu)B 工商管理部門
C 公安機關(guān)D 任何個人
5.故意輸入計算機病毒以及其它有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的個人,由公安機關(guān)_______(A)
A 處以警告或處以5000元以下的罰款B 三年以下有期徒刑或拘役
C處以警告或處以15000元以下的罰款D 三年以上五年以下有期徒刑
6.故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的單位,由公安機關(guān)_____.(C)
A處以警告或處以5000元以下的罰款B 三年以下有期徒刑或拘役
C 處以警告或處以15000元以下的罰款D三年以上五年以下有期徒刑
7.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼是_______.(B)
A 計算機程序B 計算機病毒
C 計算機游戲D 計算機系統(tǒng)
8.對違反法律/行政法規(guī)的個人或單位給予六個月以內(nèi)停止聯(lián)網(wǎng)、停機整頓的處罰,必要時可以建議原發(fā)證審批機構(gòu)吊銷經(jīng)營許可證或者取消聯(lián)網(wǎng)資格是_______.(C)
A 電信管理機構(gòu)的職權(quán)B 工商管理部門的職權(quán)
C 公安機關(guān)的職權(quán)D 任何人的職權(quán)
9.《垃圾郵件處理辦法》是_______.(A)
A 中國電信出臺的行政法規(guī)B 地方政府公布地方法規(guī)
C 國務(wù)院頒布國家法規(guī)D任何人的職權(quán)
10.協(xié)助公安機關(guān)查處通過國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡(luò)的違法犯罪行為是__________.(B)
A 公民應(yīng)盡的義務(wù)B 從事國際聯(lián)網(wǎng)業(yè)務(wù)的單位和個人的義務(wù)
C 公民應(yīng)盡的權(quán)利D 從事國際聯(lián)網(wǎng)業(yè)務(wù)的單位和個人的權(quán)利
二.簡答題
1.什么是計算機信息系統(tǒng)?
2.簡述頒布《信息系統(tǒng)安全保護條例》的宗旨。
3.假設(shè)某人在家使用計算機時受到“黑客”的攻擊而被破壞,請問受到《條例》的保護嗎?為什么?
4.簡述《條例》所要求的安全保護的制度。
5.簡述公安機關(guān)對計算機信息系統(tǒng)安全監(jiān)督職權(quán)/
6.什么是計算機病毒?
7.我國在制定《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全管理辦法》的指導(dǎo)思想是什么?
8根據(jù)《辦法》從事國際聯(lián)網(wǎng)業(yè)務(wù)的單位和個人有哪些安全責(zé)任和義務(wù)?
第五章
一.選擇題
1.根據(jù)《信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定》在我國境內(nèi)的計算機信息網(wǎng)絡(luò)直接進行國際聯(lián)網(wǎng)哪個可以使用:_________(A)
A.郵電部國家共用電信網(wǎng)提供的國際出入口信道 B.其他信道
C.單位自行建立信道D.個人自行建立信道
2.根據(jù)《信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定》對要從是且具備經(jīng)營接入服務(wù)條件的單位需要相互聯(lián)單位主管部門或者主管單位提交:________(B)
A.銀行的資金證明B 接入單位申請書和接入網(wǎng)絡(luò)可行性報告 C采購設(shè)備的清單D 組成人的名單
3.根據(jù)《信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定》國際出入口信道提供單位、互聯(lián)單位_______(B)向國務(wù)院信息化工作領(lǐng)導(dǎo)小組辦公室提交上一年度有關(guān)網(wǎng)絡(luò)運行、業(yè)務(wù)發(fā)展、組織管理的報告。
A 每年一月份B 每年二月份
C 每年六月份D 每年九月份
4.根據(jù)《信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定》的規(guī)定對經(jīng)營國際互聯(lián)網(wǎng)絡(luò)業(yè)務(wù)的專業(yè)計算機信息網(wǎng)絡(luò),公安機關(guān)給予警告,并可以罰款_______(D);有違法所得的,沒收違法所得。
A 5000元一下B100000元以上
C 50000元以上D15000元一下
5.申請開辦互聯(lián)網(wǎng)絡(luò)上網(wǎng)服務(wù)營業(yè)場所,應(yīng)當(dāng)向縣級以上地方人民政府公安、文化部門提交本辦法第六條規(guī)定的相應(yīng)證明材料;縣級以上地方人民政府公安、文化部門應(yīng)當(dāng)自收到證明材料之日起_______(B)日內(nèi)按照各自的職責(zé)審核完畢,經(jīng)審核同意的,頒發(fā)批準(zhǔn)文件。
A 60B 30
C 15D
56.對未按規(guī)定保存?zhèn)浞莸摹熬W(wǎng)吧”甘機關(guān)責(zé)令期限改正,并罰款______(B)。
A 5000元以下B 5000元以上3萬元一下
C 3萬元以上D 5萬元
7.第一次被發(fā)現(xiàn)對上網(wǎng)用戶實施網(wǎng)絡(luò)安全和信息安全行為不予制止、疏于管理的互聯(lián)網(wǎng)上網(wǎng)務(wù)營業(yè)場所的經(jīng)營者,公安機關(guān)依據(jù)《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理辦法》給予處罰,并由有關(guān)主管部門責(zé)令_______(A)
A 停業(yè)整頓B 吊銷營業(yè)執(zhí)照
C 撤銷批準(zhǔn)文件D 吊銷營業(yè)許可證
8.根據(jù)《互聯(lián)網(wǎng)信息服務(wù)管理辦法》規(guī)定,國家對經(jīng)營性互聯(lián)網(wǎng)信息服務(wù)實行_______(C)
A 國家經(jīng)營B 地方經(jīng)營
C 許可制度D 備案制度
9.對違反《互聯(lián)網(wǎng)信息服務(wù)管理辦法》經(jīng)營性互聯(lián)網(wǎng)信息服務(wù)的,由省、自治區(qū)、直轄市電信管理機構(gòu)責(zé)令限期改正,有違法所得的,沒收違法所得,罰款違法所得的_______(A)A3倍以上5倍一下B 2倍
C 10萬D 100萬
二.簡答題
1.簡述制定《計算機信息網(wǎng)絡(luò)國際互聯(lián)網(wǎng)管理暫行規(guī)定實施辦法》的意義。
2.在申請介入服務(wù)時,接入網(wǎng)絡(luò)可行性報告的主要內(nèi)容應(yīng)當(dāng)包括那幾個方面?
3.簡述作為一個用戶在使用互聯(lián)網(wǎng)時應(yīng)注意的事項。
4.《關(guān)于維護互聯(lián)網(wǎng)安全的決定》的目的是什么?
5.在《關(guān)于維護互聯(lián)網(wǎng)安全的決定》中從哪幾個方面界定違法犯罪行為?
6.簡單描述各個行政主管單位對“網(wǎng)吧”管理職權(quán)。
7.開辦“網(wǎng)吧”所需條件是什么?
8.簡述開辦“網(wǎng)吧”的程序。
9.互聯(lián)網(wǎng)信息服務(wù)通常是指什么?可分為哪兩類?
10.簡述從事非經(jīng)營性互聯(lián)網(wǎng)信息服務(wù)所需的材料。
11.簡述對電子公告服務(wù)項目的提供者所應(yīng)承擔(dān)的義務(wù)。
第六章
一、選擇題
1、公安部計算機管理監(jiān)督部門自接到生產(chǎn)者的安全專用產(chǎn)品許可證的申請之日起,應(yīng)當(dāng)在________日內(nèi)對安全專用產(chǎn)品作出審核結(jié)果,特殊情況可延至________日。(C)
A 5;10B 10; 1
5C 15;30D 30 ;602、在重點單位的計算機信息系統(tǒng)中對系統(tǒng)的控制和管理起決定性作用的部分是_______。
(B)
A 次要部位B要害部位
C保密部位D一般部位
3、_______是一個單位的要害部位。(A)
A數(shù)據(jù)存儲中心B辦公室的計算機
C傳達室D停車場
4、根據(jù)《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理方法》的規(guī)定,公安部計算機管理監(jiān)察部門對承擔(dān)檢測任務(wù)的檢測機構(gòu)每年至少進行______次監(jiān)督檢查。(A)
A 一B二
C 三D四
5、根據(jù)《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》的規(guī)定安全產(chǎn)品的銷售許可證的有效期是________。(B)
A一年B 兩年
C三年D四年
二、簡答題
1、什么是有害數(shù)據(jù),與病毒的區(qū)別有哪些?
2、根據(jù)單位的實際情況,描述本單位的重點單位和要害部位的信息系統(tǒng)、3、簡述重點單位信息系統(tǒng)的安全管理制度。
4、根據(jù)自身周圍發(fā)生的事情,簡述計算機系統(tǒng)所受的損害。
第七章
簡答題
為保障信息安全法律法規(guī)的落實,在實踐中,信息安全管理制度大致包括哪幾種制度?
第八章
簡答題
我國制定實行的信息安全等級各是什么名稱?
答:我國制定實行的信息安全等級分為五級,它們是第一級,用戶自主保護級,第二級,系統(tǒng)審計保護級,第三級,安全標(biāo)記保護級,第四級,結(jié)構(gòu)化保護級。第五級,訪問驗證保護級。
注:選擇題紅色字為答案,簡答題紅色字為老師圈的題,簡答題自己找答案。下周四(5月20日)考試。大家做好復(fù)習(xí)!
第二篇:信息安全試題
TCSP試卷
1.關(guān)于“攻擊工具日益先進,攻擊者需要的技能日趨下降”,不正確的觀點是_____。
A.網(wǎng)絡(luò)受到攻擊的可能性將越來越大 B.網(wǎng)絡(luò)受到攻擊的可能性將越來越小 C.網(wǎng)絡(luò)攻擊無處不在 D.網(wǎng)絡(luò)風(fēng)險日益嚴(yán)重 標(biāo)準(zhǔn)答案:b
2.保證網(wǎng)絡(luò)安全的最主要因素是______。A.擁有最新的防毒防黑軟件 B.使用高檔機器
C.使用者的計算機安全素養(yǎng) D.安裝多層防火墻 標(biāo)準(zhǔn)答案:c
4.計算機病毒的特征 A.隱蔽性
B.潛伏性,傳染性 C.破壞性 D.可觸發(fā)性 E.以上都正確 標(biāo)準(zhǔn)答案:e
5.一臺PC機的病毒可通過網(wǎng)絡(luò)感染與之相連的眾多機器。說明網(wǎng)絡(luò)病毒具有____特點。
A.傳染方式多 B.擴散面廣 C.消除難度大 D.傳播性強 E.多態(tài)性 標(biāo)準(zhǔn)答案:b 6.數(shù)據(jù)加密技術(shù)可以應(yīng)用在網(wǎng)絡(luò)及系統(tǒng)安全的哪些方面? A.數(shù)據(jù)保密 B.身份驗證
C.保持?jǐn)?shù)據(jù)完整性 D.確認(rèn)事件的發(fā)生 E.以上都正確 標(biāo)準(zhǔn)答案:e
7.有關(guān)對稱密鑰加密技術(shù)的說法,哪個是確切的?
A.又稱秘密密鑰加密技術(shù),收信方和發(fā)信方使用相同的密鑰 B.又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同 C.又稱秘密密鑰加密技術(shù),收信方和發(fā)信方使用不同的密鑰 D.又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同 標(biāo)準(zhǔn)答案:a
8.在使用者和各類系統(tǒng)資源間建立詳細(xì)的授權(quán)映射,確保用戶只能使用其授權(quán)范圍內(nèi)的資源,并且通過訪問控制列表(ACL: Access Control List)來實現(xiàn),這種技術(shù)叫做____。
A.資源使用授權(quán) B.身份認(rèn)證 C.數(shù)字簽名 D.包過濾
E.以上都不正確 標(biāo)準(zhǔn)答案:a
9.為防止企業(yè)內(nèi)部人員對網(wǎng)絡(luò)進行攻擊的最有效的手段是________。A.防火墻
B.VPN(虛擬私用網(wǎng))C.網(wǎng)絡(luò)入侵監(jiān)測 D.加密
E.漏洞評估 標(biāo)準(zhǔn)答案:c
10.首先根據(jù)被監(jiān)測系統(tǒng)的正常行為定義出一個規(guī)律性的東西,稱為“寫照”,然后監(jiān)測有沒有明顯偏離“寫照”的行為。這指的是入侵分析技術(shù)的_____。A.簽名分析法 B.統(tǒng)計分析法
C.數(shù)據(jù)完整性分析法 D.以上都正確 標(biāo)準(zhǔn)答案:b
11.以下哪種方法主要通過查證文件或者對象是否被修改過,從而判斷是否遭到入侵?
A.簽名分析法 B.統(tǒng)計分析法
C.數(shù)據(jù)完整性分析法 D.以上都正確 標(biāo)準(zhǔn)答案:c
12.某入侵監(jiān)測系統(tǒng)收集關(guān)于某個特定系統(tǒng)活動情況信息,該入侵監(jiān)測系統(tǒng)屬于哪種類型。
A.應(yīng)用軟件入侵監(jiān)測系統(tǒng) B.主機入侵監(jiān)測系統(tǒng) C.網(wǎng)絡(luò)入侵監(jiān)測系統(tǒng) D.集成入侵監(jiān)測系統(tǒng) E.以上都不正確 標(biāo)準(zhǔn)答案:b
13.關(guān)于網(wǎng)絡(luò)入侵監(jiān)測的主要優(yōu)點點,哪個不正確。A.發(fā)現(xiàn)主機IDS系統(tǒng)看不到的攻擊 B.攻擊者很難毀滅證據(jù) C.快速監(jiān)測和響應(yīng) D.獨立于操作系統(tǒng) E.監(jiān)控特定的系統(tǒng)活動 標(biāo)準(zhǔn)答案:e
14._____入侵監(jiān)測系統(tǒng)對加密通信無能為力。A.應(yīng)用軟件入侵監(jiān)測系統(tǒng) B.主機入侵監(jiān)測系統(tǒng) C.網(wǎng)絡(luò)入侵監(jiān)測系統(tǒng) D.集成入侵監(jiān)測系統(tǒng) E.以上都不正確 標(biāo)準(zhǔn)答案:c
15.入侵防范技術(shù)是指_____。
A.系統(tǒng)遇到進攻時設(shè)法把它化解掉,讓網(wǎng)絡(luò)和系統(tǒng)還能正常運轉(zhuǎn)
B.攻擊展開的跟蹤調(diào)查都是事后進行,經(jīng)常是事后諸葛亮,適時性不好 C.完全依賴于簽名數(shù)據(jù)庫 D.以上都不正確 標(biāo)準(zhǔn)答案:a
16.虛擬專用網(wǎng)(VPN)技術(shù)是指_____。
A.在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密管道”在公共網(wǎng)絡(luò)中傳播
B.在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密管道”在私有網(wǎng)絡(luò)中傳播
C.防止一切用戶進入的硬件 D.處理出入主機的郵件的服務(wù)器 標(biāo)準(zhǔn)答案:a
17.何為漏洞評估?
A.檢測系統(tǒng)是否已感染病毒
B.在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密管道”在公共網(wǎng)絡(luò)中傳播
C.通過對系統(tǒng)進行動態(tài)的試探和掃描,找出系統(tǒng)中各類潛在的弱點,給出相應(yīng)的報告,建議采取相應(yīng)的補救措施或自動填補某些漏洞
D.是置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,是不同網(wǎng)絡(luò)安全域間通信流的唯一通道,能根據(jù)企業(yè)有關(guān)安全政策控制進出網(wǎng)絡(luò)的訪問行為 E.主要是監(jiān)控網(wǎng)絡(luò)和計算機系統(tǒng)是否出現(xiàn)被入侵或濫用的征兆 標(biāo)準(zhǔn)答案:c
18.漏洞評估的最主要的優(yōu)點_____。A.適時性 B.后驗性 C.預(yù)知性
D.以上都不正確 標(biāo)準(zhǔn)答案:c
19.所謂動態(tài)式的警訊是指當(dāng)遇到違反掃描政策或安全弱點時提供實時警訊并利用email、SNMP traps、呼叫應(yīng)用程序等方式回報給管理者。這是_____型的漏洞評估產(chǎn)品的功能之一。A.主機型 B.網(wǎng)絡(luò)型 C.數(shù)據(jù)庫
D.以上都不正確 標(biāo)準(zhǔn)答案:a
20.拒絕服務(wù)掃描測試是指提供拒絕服務(wù)(Denial Of Service)的掃描攻擊測試。這是_____型的漏洞評估產(chǎn)品的功能之一。A.主機型 B.網(wǎng)絡(luò)型 C.數(shù)據(jù)庫
D.以上都不正確 標(biāo)準(zhǔn)答案:b
21.漏洞評估產(chǎn)品在選擇時應(yīng)注意_____。
A.是否具有針對網(wǎng)絡(luò)、主機和數(shù)據(jù)庫漏洞的檢測功能 B.產(chǎn)品的掃描能力 C.產(chǎn)品的評估能力 D.產(chǎn)品的漏洞修復(fù)能力 E.以上都正確 標(biāo)準(zhǔn)答案:e
22.建立安全的企業(yè)網(wǎng)絡(luò)一般分為_____步。A.1 B.3 C.5 D.7 E.9 標(biāo)準(zhǔn)答案:d
23._____是建立安防體系過程中極其關(guān)鍵的一步,它連接著安防重點和商業(yè)需求。它揭示了關(guān)鍵性的商業(yè)活動對資源的保密性、集成性和可用性等方面的影響。A.安全風(fēng)險分析 B.網(wǎng)絡(luò)系統(tǒng)現(xiàn)狀 C.安全需求與目標(biāo) D.安全方案設(shè)計 E.安全解決方案 標(biāo)準(zhǔn)答案:a
24.安全模型簡稱MDPRR,有關(guān)MDPRR正確的是_____。
A.many——M detection——D protect——P recovery——R reaction——R B.management——M detection——D people——P recovery——R reaction——R C.man——M detection——D protect——P redo——R reaction——R D.management——M detection——D protect——P recovery——R relay——R E.management——M detection——D protect——P recovery——R reaction——R 標(biāo)準(zhǔn)答案:e 1.安全的網(wǎng)絡(luò)必須具備哪些特征? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標(biāo)準(zhǔn)答案:e
2.可被授權(quán)實體訪問并按需求使用的特性,即當(dāng)需要時能否存取和訪問所需的信息的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標(biāo)準(zhǔn)答案:c
3.網(wǎng)絡(luò)安全漏洞可以分為各個等級,A級漏洞表示?
A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標(biāo)系統(tǒng)的漏洞 C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞 D.以上都不正確 標(biāo)準(zhǔn)答案:b
5.在網(wǎng)絡(luò)攻擊的多種類型中,以遭受的資源目標(biāo)不能繼續(xù)正常提供服務(wù)的攻擊形式屬于哪一種? A.拒絕服務(wù) B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確 標(biāo)準(zhǔn)答案:a
6.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同一個收件人,這種破壞方式叫做______。A.郵件病毒 B.郵件炸彈 C.特洛伊木馬 D.邏輯炸彈 標(biāo)準(zhǔn)答案:b
8.要想讓微機病毒今后永遠(yuǎn)不發(fā)生是 A.可能的
B.或許可能的 C.大概很難 D.不可能 標(biāo)準(zhǔn)答案:d
9.文件型病毒傳染的對象主要是_____類文件.A..EXE和.WPS B..COM和.EXE C..WPS D..DBF 標(biāo)準(zhǔn)答案:b
10.病毒通常是一種具有很高編程技巧、短小精悍的程序,是沒有文件名的秘密程序,具有依附于系統(tǒng),并且不易被發(fā)現(xiàn)的特點,這說明計算機病毒具有____。A.隱蔽性 B.潛伏性 C.破壞性 D.可觸發(fā)性 標(biāo)準(zhǔn)答案:a
12.一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。其中在節(jié)點處信息以明文出現(xiàn)的是____。A.鏈路加密方式 B.端對端加密方式 C.節(jié)點加密
D.都以明文出現(xiàn) E.都不以明文出現(xiàn) 標(biāo)準(zhǔn)答案:a
13.基于用戶名和密碼的身份鑒別的正確說法是____。
A.將容易記憶的字符串作密碼,使得這個方法經(jīng)不起攻擊的考驗 B.口令以明碼的方式在網(wǎng)絡(luò)上傳播也會帶來很大的風(fēng)險 C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上 D.一種最常用和最方便的方法,但存在諸多不足 E.以上都正確 標(biāo)準(zhǔn)答案:e
14.用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做____。A.比較法
B.特征字的識別法 C.搜索法 D.分析法 E.掃描法 標(biāo)準(zhǔn)答案:c
15.防火墻(firewall)是指_______。A.防止一切用戶進入的硬件
B.是置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,是不同網(wǎng)絡(luò)安全域間通信流的唯一通道,能根據(jù)企業(yè)有關(guān)安全政策控制進出網(wǎng)絡(luò)的訪問行為 C.記錄所有訪問信息的服務(wù)器 D.處理出入主機的郵件的服務(wù)器 標(biāo)準(zhǔn)答案:b
18.關(guān)于主機入侵監(jiān)測的主要缺點,哪個不正確。A.看不到網(wǎng)絡(luò)活動
B.運行審計功能要占用額外資源 C.主機監(jiān)視感應(yīng)器不通用 D.管理和實施比較復(fù)雜 E.對加密通信無能為力 標(biāo)準(zhǔn)答案:e
20.企業(yè)在選擇防病毒產(chǎn)品時,選擇單一品牌防毒軟件產(chǎn)品的好處是什么? A.劃算的總體成本 B.更簡化的管理流程 C.容易更新 D.以上都正確 標(biāo)準(zhǔn)答案:d
21.找出不良的密碼設(shè)定同時能追蹤登入期間的活動。這是_____型的漏洞評估產(chǎn)品的功能之一。A.主機型 B.網(wǎng)絡(luò)型 C.數(shù)據(jù)庫
D.以上都不正確 標(biāo)準(zhǔn)答案:c
24.下列說法不正確的是_____。
A.安防工作永遠(yuǎn)是風(fēng)險、性能、成本之間的折衷
B.網(wǎng)絡(luò)安全防御系統(tǒng)是個動態(tài)的系統(tǒng),攻防技術(shù)都在不斷發(fā)展。安防系統(tǒng)必須同時發(fā)展與更新
C.系統(tǒng)的安全防護人員必須密切追蹤最新出現(xiàn)的不安全因素和最新的安防理念,以便對現(xiàn)有的安防系統(tǒng)及時提出改進意見 D.建立100%安全的網(wǎng)絡(luò)
E.安防工作是循序漸進、不斷完善的過程 標(biāo)準(zhǔn)答案:d
2.對計算機網(wǎng)絡(luò)的最大威脅是什么? A.黑客攻擊
B.計算機病毒的威脅 C.企業(yè)內(nèi)部員工的惡意攻擊
D.企業(yè)內(nèi)部員工的惡意攻擊和計算機病毒的威脅 標(biāo)準(zhǔn)答案:d
3.信息風(fēng)險主要指那些? A.信息存儲安全 B.信息傳輸安全 C.信息訪問安全 D.以上都正確 標(biāo)準(zhǔn)答案:d
4.常用的口令入侵手段有? A.通過網(wǎng)絡(luò)監(jiān)聽
B.利用專門軟件進行口令破解 C.利用系統(tǒng)的漏洞
D.利用系統(tǒng)管理員的失誤 E.以上都正確 標(biāo)準(zhǔn)答案:e
5.計算機病毒的傳染性是指計算機病毒可以____ A.從計算機的一個地方傳遞到另一個地方 B.傳染
C.進行自我復(fù)制 D.擴散 標(biāo)準(zhǔn)答案:c
6.病毒通常在一定的觸發(fā)條件下,激活其傳播機制進行傳染,或激活其破壞機制對系統(tǒng)造成破壞,這說明計算機病毒具有____。A.隱蔽性 B.潛伏性 C.破壞性 D.可觸發(fā)性 標(biāo)準(zhǔn)答案:d
7.下列各項中,哪一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序
B.以自身邏輯部分取代合法的引導(dǎo)程序模塊,導(dǎo)致系統(tǒng)癱瘓 C.文件型病毒可以通過檢查主程序長度來判斷其存在 D.文件型病毒通常在運行主程序時進入內(nèi)存 標(biāo)準(zhǔn)答案:b
9.在一條地址消息的尾部添加一個字符串,而收信人可以根據(jù)這個字符串驗明發(fā)信人的身份,并可進行數(shù)據(jù)完整性檢查,稱為____。A.身份驗證 B.數(shù)據(jù)保密 C.數(shù)字簽名
D.哈希(Hash)算法 E.數(shù)字證書 標(biāo)準(zhǔn)答案:c
10.IP-Sec協(xié)議有兩種模式,其中透明模式是指____。
A.把IP-Sec協(xié)議施加到IP數(shù)據(jù)包上,但不改變數(shù)據(jù)包原來的數(shù)據(jù)頭 B.把數(shù)據(jù)包的一切內(nèi)容都加密(包括數(shù)據(jù)頭),然后再加上一個新的數(shù)據(jù)頭
C.把數(shù)據(jù)包的一切內(nèi)容都加密(包括數(shù)據(jù)頭),數(shù)據(jù)頭不變
D.把IP-Sec協(xié)議施加到IP數(shù)據(jù)包上,然后再加一個新的數(shù)據(jù)頭 標(biāo)準(zhǔn)答案:a
12.高安全性的防火墻技術(shù)是_____。A.包過濾技術(shù) B.狀態(tài)檢測技術(shù) C.代理服務(wù)技術(shù) D.以上都不正確 標(biāo)準(zhǔn)答案:b
13.入侵監(jiān)測的主要技術(shù)有: A.簽名分析法 B.統(tǒng)計分析法
C.數(shù)據(jù)完整性分析法 D.以上都正確 標(biāo)準(zhǔn)答案:d
17.入侵監(jiān)測系統(tǒng)的優(yōu)點,正確的是_____。A.能夠使現(xiàn)有的安防體系更完善 B.能夠更好地掌握系統(tǒng)的情況
C.能夠追蹤攻擊者的攻擊線路,能夠抓住肇事者 D.便于建立安防體系 E.以上都正確 標(biāo)準(zhǔn)答案:e
18.入侵監(jiān)測系統(tǒng)的發(fā)展方向以下描述最準(zhǔn)確的是? A.簽名分析技術(shù) B.統(tǒng)計分析技術(shù)
C.數(shù)據(jù)完整性分析技術(shù) D.抗入侵技術(shù) E.以上都正確 標(biāo)準(zhǔn)答案:d
20.多層次病毒防護體系的實施包括_____。A.防護工作站 B.服務(wù)器
C.企業(yè)Internet聯(lián)接的病毒防護 D.企業(yè)廣域網(wǎng)的病毒防護 E.以上都正確 標(biāo)準(zhǔn)答案:e
21.選則防病毒軟件的供應(yīng)商時應(yīng)考慮_____。A.供貨商提供的產(chǎn)品是否有前瞻性
B.產(chǎn)品是否可與目前的網(wǎng)絡(luò)管理工具結(jié)合
C.是否能藉由互聯(lián)網(wǎng)的特點,提供客戶實時服務(wù)及新產(chǎn)品 D.開發(fā)出的產(chǎn)品功能是否符合市場需求 E.以上都正確 標(biāo)準(zhǔn)答案:e
22.針對操作系統(tǒng)的漏洞作更深入的掃描,是_____型的漏洞評估產(chǎn)品。A.數(shù)據(jù)庫 B.主機型 C.網(wǎng)絡(luò)型
D.以上都不正確 標(biāo)準(zhǔn)答案:b
1.網(wǎng)絡(luò)安全漏洞可以分為各個等級,C級漏洞表示?
A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標(biāo)系統(tǒng)的漏洞 C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞 D.以上都不正確 標(biāo)準(zhǔn)答案:c
2.信息收集是網(wǎng)絡(luò)攻擊的______ A.第一步 B.第二步 C.第三步 D.最后一步 標(biāo)準(zhǔn)答案:a
3.網(wǎng)絡(luò)攻擊的主要類型有哪些? A.拒絕服務(wù) B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確 標(biāo)準(zhǔn)答案:e
4.Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是______? A.特洛伊木馬 B.DDos攻擊 C.郵件炸彈 D.邏輯炸彈 標(biāo)準(zhǔn)答案:b
5.什么是計算機病毒? A.它是一種生物病毒
B.它具有破壞和傳染的作用 C.它是一種計算機程序 D.B和C 標(biāo)準(zhǔn)答案:d
10.有關(guān)數(shù)字簽名的作用,哪一點不正確。A.唯一地確定簽名人的身份
B.對簽名后信件的內(nèi)容是否又發(fā)生變化進行驗證 C.發(fā)信人無法對信件的內(nèi)容進行抵賴 D.權(quán)威性
E.不可否認(rèn)性 標(biāo)準(zhǔn)答案:d
12.鑒別雙方共享一個對稱密鑰KAB,該對稱密鑰在鑒別之前已經(jīng)協(xié)商好(不通過網(wǎng)絡(luò)),這種身份鑒別機制叫做____。
A.基于對稱密鑰密碼體制的身份鑒別技術(shù) B.基于用戶名和密碼的身份鑒別 C.基于KDC的身份鑒別技術(shù)
D.基于非對稱密鑰密碼體制的身份鑒別技術(shù) E.基于證書的身份鑒別技術(shù) 標(biāo)準(zhǔn)答案:a
13.對包過濾技術(shù)的不足,不正確的說法是____。A.包過濾技術(shù)是安防強度最弱的防火墻技術(shù) B.維護起來十分困難
C.Ip包的源地址、目的地址、TCP端口號是唯一可以用于判斷是否包允許通過的信息
D.不能阻止IP地址欺騙,不能防止DNS欺騙 E.以上都不正確 標(biāo)準(zhǔn)答案:e
16.關(guān)于防火墻的不足,不正確的是: A.防火墻不能防備病毒
B.防火墻對不通過它的連接無能為力,防火墻不能防備新的網(wǎng)絡(luò)安全問題 C.防火墻不能防備內(nèi)部人員的攻擊 D.防火墻限制有用的網(wǎng)絡(luò)安全服務(wù) E.不能限制被保護子網(wǎng)的泄露 標(biāo)準(zhǔn)答案:e
18._____分析法實際上是一個模板匹配操作,匹配的一方是系統(tǒng)設(shè)置情況和用戶操作動作,一方是已知攻擊模式的簽名數(shù)據(jù)庫。A.簽名分析法 B.統(tǒng)計分析法
C.數(shù)據(jù)完整性分析法 D.以上都正確 標(biāo)準(zhǔn)答案:a
21.當(dāng)一個數(shù)據(jù)傳輸通道的兩個端點被認(rèn)為是可信的時候,可以選擇_____解決方案。安全性主要在于加強兩個VPN服務(wù)器之間加密和認(rèn)證的手段。A.遠(yuǎn)程訪問VPN B.內(nèi)部網(wǎng)VPN C.外聯(lián)網(wǎng)VPN D.以上都不正確 標(biāo)準(zhǔn)答案:b
2.對企業(yè)網(wǎng)絡(luò)最大的威脅是_____,請選擇最佳答案。A.黑客攻擊 B.外國政府 C.競爭對手
D.內(nèi)部員工的惡意攻擊 標(biāo)準(zhǔn)答案:d
3.狹義的網(wǎng)絡(luò)安全是指? A.信息內(nèi)容的安全性
B.保護信息的秘密性、真實性和完整性
C.避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充、詐騙、盜用等有損合法用戶利益的行為
D.保護合法用戶的利益和隱私 E.以上都正確 標(biāo)準(zhǔn)答案:e
4.信息在存儲或傳輸過程中保持不被修改、不被破壞和不被丟失的特性是指信息的?
A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標(biāo)準(zhǔn)答案:b
7.在網(wǎng)絡(luò)攻擊的多種類型中,攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源的攻擊形式屬于哪一種? A.拒絕服務(wù) B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確 標(biāo)準(zhǔn)答案:b
8.ExeBind程序可以將指定的攻擊程序捆綁到任何一個廣為傳播的熱門軟件上,使宿主程序執(zhí)行時,寄生程序也在后臺被執(zhí)行,且支持多重捆綁。此類型的攻擊屬于______?
A.特洛伊木馬 B.DDos攻擊 C.郵件病毒 D.邏輯炸彈 標(biāo)準(zhǔn)答案:a
16.如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于____。
A.文件型病毒的清除 B.引導(dǎo)型病毒的清除 C.內(nèi)存殺毒
D.壓縮文件病毒的檢測和清除 E.以上都正確 標(biāo)準(zhǔn)答案:a
17.對新建的應(yīng)用連接,狀態(tài)檢測檢查預(yù)先設(shè)置的安全規(guī)則,允許符合規(guī)則的連接通過,并在內(nèi)存中記錄下該連接的相關(guān)信息,生成狀態(tài)表。對該連接的后續(xù)數(shù)據(jù)包,只要符合狀態(tài)表,就可以通過。這種防火墻技術(shù)稱為_______。A.包過濾技術(shù) B.狀態(tài)檢測技術(shù) C.代理服務(wù)技術(shù) D.以上都不正確 標(biāo)準(zhǔn)答案:b
21.有關(guān)企業(yè)安防體系的構(gòu)成,下列說法正確的是_____。A.人是最重要的因素 B.制度最重要的 C.技術(shù)是最重要的
D.好的安防體系是人、制度、技術(shù)的結(jié)合 E.以上都正確 標(biāo)準(zhǔn)答案:d
22.通常認(rèn)為安防體系的最薄弱的環(huán)節(jié)是_____。A.人 B.技術(shù) C.制度 D.產(chǎn)品 標(biāo)準(zhǔn)答案:a
24.對沒有100%安全的網(wǎng)絡(luò)誤解的是_____。A.安全工作要適可而止,差不多就行了
B.安防工作永遠(yuǎn)是風(fēng)險、性能、成本之間的折衷
C.要有正確的安全意識,對員工的安全教育必須持之以恒 D.安防工作是循序漸進、不斷完善的過程 E.安防系統(tǒng)需要不斷的變化和調(diào)整 標(biāo)準(zhǔn)答案:a
2.安全漏洞產(chǎn)生的原因很多,其中口令過于簡單,很容易被黑客猜中屬于? A.系統(tǒng)和軟件的設(shè)計存在缺陷,通信協(xié)議不完備 B.技術(shù)實現(xiàn)不充分 C.配置管理和使用不當(dāng)也能產(chǎn)生安全漏洞 D.以上都不正確 標(biāo)準(zhǔn)答案:c
8.最大的優(yōu)點是對用戶通明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術(shù)稱為_______。A.包過濾技術(shù) B.狀態(tài)檢測技術(shù) C.代理服務(wù)技術(shù) D.以上都不正確 標(biāo)準(zhǔn)答案:c
9.下面有關(guān)入侵檢測系統(tǒng)的說法,哪個不正確。
A.主要是監(jiān)控網(wǎng)絡(luò)和計算機系統(tǒng)是否出現(xiàn)被入侵或濫用的征兆
B.假如說防火墻是一幢大樓的門鎖,那入侵監(jiān)測系統(tǒng)就是這幢大樓里的監(jiān)視系統(tǒng)
C.IDS系統(tǒng)以前臺進程的形式運行 D.能防備內(nèi)部人員的攻擊 標(biāo)準(zhǔn)答案:c
13.通信主機必須是經(jīng)過授權(quán)的,要有抵抗地址冒認(rèn)(IP Spoofing)的能力,這說明VPN具有_____功能。A.保證通道的機密性 B.保證數(shù)據(jù)的完整性 C.保證數(shù)據(jù)的真實性 D.提供動態(tài)密鑰交換功能
E.提供安全防護措施和訪問控制 標(biāo)準(zhǔn)答案:c
14.以下有關(guān)企業(yè)防病毒觀念最準(zhǔn)確的是? A.與其亡羊補牢,不如未雨綢繆 B.發(fā)現(xiàn)病毒立即殺掉
C.擁有最新的防毒防黑軟件 D.擁有先進的防火墻軟件 E.建立VPN通道 標(biāo)準(zhǔn)答案:a
15.以下有關(guān)企業(yè)病毒防護,正確的觀念有哪些? A.與其亡羊補牢,不如未雨綢繆 B.領(lǐng)導(dǎo)重視
C.員工的病毒防范意識 D.防、殺結(jié)合 E.以上都正確 標(biāo)準(zhǔn)答案:e
1.網(wǎng)絡(luò)攻擊的有效載體是什么 ? A.黑客 B.網(wǎng)絡(luò) C.病毒 D.蠕蟲 標(biāo)準(zhǔn)答案:c
12.有關(guān)數(shù)字證書的說法,哪一個正確。
A.數(shù)字證書中應(yīng)有發(fā)信人的秘密密鑰,發(fā)信人的姓名,證書頒發(fā)者的名稱,證書的序列號,證書頒發(fā)者的數(shù)字簽名,證書的有效期限等 B.數(shù)字證書相當(dāng)于電子化的身份證明,應(yīng)有值得信賴的頒證機構(gòu)(CA機構(gòu))的數(shù)字簽名,可以向一家公共的辦證機構(gòu)申請,也可以向運轉(zhuǎn)在企業(yè)內(nèi)部的證書服務(wù)器申請
C.數(shù)字證書相當(dāng)于電子化的身份證明,應(yīng)有發(fā)信人的數(shù)字簽名??梢韵蛞患夜驳霓k證機構(gòu)申請,也可以向運轉(zhuǎn)在企業(yè)內(nèi)部的證書服務(wù)器申請
D.數(shù)字證書中應(yīng)有發(fā)信人的公開密鑰,發(fā)信人的姓名,發(fā)信人的數(shù)字簽名,證書頒發(fā)者的名稱,證書的序列號,證書的有效期限等 E.數(shù)字證書相當(dāng)于電子化的身份證明,應(yīng)有值得信賴的頒證機構(gòu)(CA機構(gòu))的數(shù)字簽名,只能向一家公共的辦證機構(gòu)申請。標(biāo)準(zhǔn)答案:b
13.________協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。同時又是遠(yuǎn)程訪問VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出安全通道來。A.安全套接層協(xié)議(Secure Socket Layer)
B.傳輸層安全協(xié)議(Transport Layer Security)C.IP-Sec協(xié)議 D.SSH協(xié)議 E.PGP協(xié)議 標(biāo)準(zhǔn)答案:c
16.有一主機專門被用作內(nèi)部網(wǎng)和外部網(wǎng)的分界線。該主機里插有兩塊網(wǎng)卡,分別連接到兩個網(wǎng)絡(luò)。防火墻里面的系統(tǒng)可以與這臺主機進行通信,防火墻外面的系統(tǒng)(Internet上的系統(tǒng))也可以與這臺主機進行通信,但防火墻兩邊的系統(tǒng)之間不能直接進行通信,這是_______的防火墻。A.屏蔽主機式體系結(jié)構(gòu) B.篩選路由式體系結(jié)構(gòu) C.雙網(wǎng)主機式體系結(jié)構(gòu)
D.屏蔽子網(wǎng)(Screened SubNet)式體系結(jié)構(gòu) 標(biāo)準(zhǔn)答案:c
2.黑客搭線竊聽屬于哪一類風(fēng)險? A.信息存儲安全 B.信息傳輸安全 C.信息訪問安全 D.以上都正確 標(biāo)準(zhǔn)答案:b
5.對信息的傳播及內(nèi)容具有控制能力的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標(biāo)準(zhǔn)答案:d
6.網(wǎng)絡(luò)安全漏洞可以分為各個等級,B級漏洞表示?
A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標(biāo)系統(tǒng)的漏洞 C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞 D.以上都不正確 標(biāo)準(zhǔn)答案:a
21.下列說法正確的是_____。
A.對安全防護工作重視的領(lǐng)導(dǎo)是安防工作順利推進的主要動力
B.有強烈安全防護意識的員工是企業(yè)安防體系得以切實落實的基礎(chǔ) C.先進的技術(shù)+完善的管理 D.好的安防體系是人、制度、技術(shù)的結(jié)合 E.以上都正確 標(biāo)準(zhǔn)答案:e
9.攻擊者通過外部計算機偽裝成另一臺合法機器來實現(xiàn)。它能破壞兩臺機器間通信鏈路上的數(shù)據(jù),其偽裝的目的在于哄騙網(wǎng)絡(luò)中的其它機器誤將其攻擊者作為合法機器加以接受,誘使其它機器向他發(fā)送據(jù)或允許它修改數(shù)據(jù),此類型的攻擊屬于______?
A.通過網(wǎng)絡(luò)監(jiān)聽 B.Ip地址欺騙 C.口令攻擊 D.特洛伊木馬 標(biāo)準(zhǔn)答案:b
11.相對于單機病毒,網(wǎng)絡(luò)病毒有何特點。A.破壞性強
B.傳播性強,針對性強 C.傳染方式多
D.擴散面廣,消除難度大 E.以上都正確 標(biāo)準(zhǔn)答案:e
14.Internet網(wǎng)上的許多服務(wù)是不安全的,防火墻是這些服務(wù)的“交通警察”,它僅僅允許“認(rèn)可”和符合規(guī)則的服務(wù)通過,這是指防火墻具有: A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露的優(yōu)點 B.能限制被保護子網(wǎng)的泄露的優(yōu)點 C.具有審計作用 D.能強制安全策略 E.以上都不正確 標(biāo)準(zhǔn)答案:d
23.通常被認(rèn)為安防體系的基礎(chǔ)的是_____。A.人 B.技術(shù) C.制度 D.產(chǎn)品 標(biāo)準(zhǔn)答案:c
1.網(wǎng)絡(luò)攻擊的發(fā)展趨勢是什么 ,請選擇最佳答案? A.黑客技術(shù)與網(wǎng)絡(luò)病毒日益融合 B.攻擊工具日益先進 C.病毒攻擊 D.黑客攻擊 標(biāo)準(zhǔn)答案:a
7.____病毒的代碼會搶在正常啟動程序之前執(zhí)行,進行傳播,并對系統(tǒng)造成破壞。A.文件型病毒 B.Scrpt病毒 C.JAVA病毒 D.宏病毒
E.啟動型病毒 標(biāo)準(zhǔn)答案:e
22.下列說法正確的是_____。
A.建立多層次的安全防護體系 B.有針對性單一的安全防護體系 C.技術(shù)是最重要的
D.安防工作是一個產(chǎn)品 標(biāo)準(zhǔn)答案:a
4.信息不泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標(biāo)準(zhǔn)答案:a
6.什么是計算機病毒?
A.計算機病毒是一種程序,它在一定條件下激活,只對數(shù)據(jù)起破壞作用并有極強的傳染性
B.計算機病毒是一種數(shù)據(jù),它在一定條件下激活,起破壞作用,并有極強的傳染性
C.計算機病毒是一種程序,它在一定條件下激活,起破壞作用,并有極強的傳染性,但無自我復(fù)制功能
D.計算機病毒是一種程序,它在一定條件下 激活,起破壞作用,并有自我復(fù)制和極強的傳染性。標(biāo)準(zhǔn)答案:d
第三篇:信息安全試題
一、填空題
1.網(wǎng)絡(luò)安全主要包括兩大部分,一是網(wǎng)絡(luò)系統(tǒng)安全,二是網(wǎng)絡(luò)上的。(信息安全)
2.網(wǎng)絡(luò)安全涉及法律,管理和技術(shù)等諸多因素,技術(shù)是基礎(chǔ),人員的是核心。(網(wǎng)絡(luò)安全意識和安全素質(zhì))
3.一個可稱為安全的網(wǎng)絡(luò)應(yīng)該具有和。(保密性,完整性,可用性,不可否認(rèn)性,可控性)
4.從實現(xiàn)技術(shù)上,入侵檢測系統(tǒng)分為基于入侵檢測技術(shù)和基于入侵檢測技術(shù)。是數(shù)據(jù)庫系統(tǒng)的核心和基礎(chǔ)。(數(shù)據(jù)模型)
6.由于人為因素,有時可能會誤刪除整個設(shè)備數(shù)據(jù),所以需要定期。(備份數(shù)據(jù))的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。(訪問控制)是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。(數(shù)字簽名)
9.按照密鑰數(shù)量,密鑰體制可分為對稱密鑰體制和密鑰體制。
(非對稱)
10.防火墻是一個架構(gòu)在和之間的保護裝置。(可信網(wǎng)絡(luò),不可信網(wǎng)絡(luò))
11.身份認(rèn)證技術(shù)是基于的技術(shù),它的作用就是用來確定用戶是否是真實的。(加密)是對計算機系統(tǒng)或其他網(wǎng)絡(luò)設(shè)備進行與安全相關(guān)的檢測,找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)是計算機病毒的一種,利用計算機網(wǎng)絡(luò)和安全漏洞來復(fù)制自身的一段代碼。(蠕蟲)只是一個程序,它駐留在目標(biāo)計算機中,隨計算機啟動而自動啟動,并且在某一端口進行監(jiān)聽,對接收到的數(shù)據(jù)進行識別,然后對目標(biāo)計算機執(zhí)行相應(yīng)的操作。(特洛伊木馬)被定義為通過一個公用網(wǎng)絡(luò)建立一個臨時的、安全的連接,是一條穿過公用網(wǎng)絡(luò)的安全、穩(wěn)定的通道()
16.數(shù)據(jù)庫系統(tǒng)分為數(shù)據(jù)庫和。(數(shù)據(jù)庫管理系統(tǒng))
17.常用的數(shù)據(jù)庫備份方法有冷備份、熱備份和。(邏輯備份)的攻擊形式主要有:流量攻擊和。(資源耗盡攻擊)是可以管理,修改主頁內(nèi)容等的權(quán)限,如果要修改別人的主頁,一般都需要這個權(quán)限,上傳漏洞要得到的也是這個權(quán)限。()是指在發(fā)生災(zāi)難性事故時,能夠利用已備份的數(shù)據(jù)或其他手段,及時對原系統(tǒng)進行恢復(fù),以保證數(shù)據(jù)的安全性以及業(yè)務(wù)的連續(xù)性。(容災(zāi))
21.網(wǎng)絡(luò)防御技術(shù)分為兩大類:包括技術(shù)和。(主動防御技術(shù)和被動防御技術(shù))
22.字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應(yīng)用系統(tǒng)設(shè)置以減少暴力暴力破解的概率。(足夠強的密碼)
23.包過濾防火墻工作在參考模型的層和層。(網(wǎng)絡(luò),傳輸)
24.保證在上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和盜取是指。(數(shù)據(jù)傳輸?shù)陌踩裕┑哪康氖前讯鄠€小型廉價的磁盤驅(qū)動器合并成一組陣列來達到大型昂貴驅(qū)動器所無法達到的性能和冗余性??梢员Wo服務(wù)器因為市電突然中斷而造成的設(shè)備中斷或數(shù)據(jù)丟失。(或逆變器)
27是位于外圍網(wǎng)絡(luò)中的服務(wù)器,向內(nèi)部和外部用戶提供服務(wù)。(堡壘主機)
28.恢復(fù)技術(shù)分為和(系統(tǒng)恢復(fù),信息恢復(fù))
29.常用的加密方法有用代碼加密、替換加密、變位加密和四種(一次性加密)
30.網(wǎng)絡(luò)黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網(wǎng)絡(luò)嗅探器和。(系統(tǒng)破壞)
二、單項選擇題
1、口令破解的最好方法是(B)
A 暴力破解
B 組合破解
C 字典攻擊
D 生日攻擊
2、協(xié)議體系結(jié)構(gòu)中,層對應(yīng)模型的哪一層?(
A)
A.網(wǎng)絡(luò)層
B.會話層
C.?dāng)?shù)據(jù)鏈路層
D.傳輸層
3、以下關(guān)于攻擊的描述,哪句話是正確的?(A)
A.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求
B.不需要侵入受攻擊的系統(tǒng)
C.以竊取目標(biāo)系統(tǒng)上的機密信息為目的 D.如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功
4、屬于上的安全機制。
(D)
A.傳輸層
B.應(yīng)用層
C.?dāng)?shù)據(jù)鏈路層
D.網(wǎng)絡(luò)層
5、網(wǎng)絡(luò)后門的功能是 (A)
A.保持對目標(biāo)主機長期控制
B.防止管理員密碼丟失
C.為定期維護主機
D.為了防止主機被非法入侵
6、現(xiàn)代病毒木馬融合了(D)新技術(shù)
A 進程注入
B 注冊表隱藏
C 漏洞掃描
D 以上都是
7、要解決信任問題,使用(D)
A.公鑰
B.自簽名證書
C.?dāng)?shù)字證書
D.?dāng)?shù)字簽名
8、(C)屬于中使用的安全協(xié)議。
A.、B.、C.、D.、9、會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。
A.密碼分析還原
B.協(xié)議漏洞滲透
C.應(yīng)用漏洞分析與滲透
D.攻擊
10、攻擊者截獲并記錄了從 A 到 B 的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息
重新發(fā)往 B 稱為(D)。
A.中間人攻擊
B.口令猜測器和字典攻擊
C.強力攻擊
D.回放攻擊
11、下列選項中能夠用在網(wǎng)絡(luò)層的協(xié)議是(D)。
A.B.C.D.12、屬于第二層的隧道協(xié)議有(B)。
A.B.D.以上皆不是
13、不屬于隧道協(xié)議的是(C)。
A.B.L2
C.D.14、攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方
式是(A)。
A.拒絕服務(wù)攻擊
B.地址欺騙攻擊
C.會話劫持
D.信號包探測程序攻擊
15、用于實現(xiàn)身份鑒別的安全機制是(A)。
A.加密機制和數(shù)字簽名機制
B.加密機制和訪問控制機制
C.數(shù)字簽名機制和路由控制機制
D.訪問控制機制和路由控制機制
16、身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘
述不正確的是(B)。
A.身份鑒別是授權(quán)控制的基礎(chǔ)
B.身份鑒別一般不用提供雙向的認(rèn)證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
17、對動態(tài)網(wǎng)絡(luò)地址交換(),不正確的說法是(B)。
A.將很多內(nèi)部地址映射到單個真實地址
B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射
C.最多可有 64000 個同時的動態(tài)連接
D.每個連接使用一個端口
18、當(dāng)用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()
A.緩存溢出攻擊
B.釣魚攻擊
C.暗門攻擊
攻擊
19、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:(
B)。
A.采用物理傳輸(非網(wǎng)絡(luò))
B.信息加密
C.無線網(wǎng)
D.使用專線傳輸
20、以下關(guān)于對稱密鑰加密說法正確的是:(C)。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的 C.加密密鑰和解密密鑰必須是相同的 D.密鑰的管理非常簡單
三、多向選擇題
1、在系統(tǒng)下,管理員賬戶擁有的權(quán)限包括()。
A.可以對系統(tǒng)配置進行更改
B.可以安裝程序并訪問操作所有文件
C.可以創(chuàng)建、修改和刪除用戶賬戶
D.對系統(tǒng)具有最高的操作權(quán)限
2、關(guān)于信息安全風(fēng)險評估的時間,以下()說法是不正確的?
A.信息系統(tǒng)只在運行維護階段進行風(fēng)險評估,從而確定安全措施的有效性,確保安全目標(biāo)得以實現(xiàn)
B.信息系統(tǒng)在其生命周期的各階段都要進行風(fēng)險評估
C.信息系統(tǒng)只在規(guī)劃設(shè)計階段進行風(fēng)險評估,以確定信息系統(tǒng)的安全目標(biāo)
D.信息系統(tǒng)只在建設(shè)驗收階段進行風(fēng)險評估,以確定系統(tǒng)的安全目標(biāo)達到與否
3、攻擊者通過端口掃描,可以直接獲得()。
A.目標(biāo)主機的口令
B.給目標(biāo)主機種植木馬
C.目標(biāo)主機使用了什么操作系統(tǒng)
D.目標(biāo)主機開放了哪些端口服務(wù)
4、信息安全面臨哪些威脅?()
A.信息間諜 B.網(wǎng)絡(luò)黑客 C.計算機病毒
D.信
息系統(tǒng)的脆弱性
5、以下不是木馬程序具有的特征是()。
A.繁殖性 B.感染性
C.欺騙性 D.隱蔽性
6、下列攻擊中,能導(dǎo)致網(wǎng)絡(luò)癱瘓的有()。
A.攻擊 B.電子郵件攻擊 C.拒絕服務(wù)攻擊 D.攻擊
7、為了避免被誘入釣魚網(wǎng)站,應(yīng)該()。
A.不要輕信來自陌生郵件、手機短信或者論壇上的信息
B.使用搜索功能來查找相關(guān)網(wǎng)站
C.檢查網(wǎng)站的安全協(xié)議
D.用好殺毒軟件的反釣魚功能
8、防范系統(tǒng)攻擊的措施包括()。
A.關(guān)閉不常用的端口和服務(wù)
B.定期更新系統(tǒng)或打補丁
C.安裝防火墻
D.系統(tǒng)登錄口令設(shè)置不能太簡單
9、為了保護個人電腦隱私,應(yīng)該()。
A.刪除來歷不明文件
B.使用“文件粉碎”功能刪除文件
C.廢棄硬盤要進行特殊處理
D.給個人電腦設(shè)置安全密碼,避免讓不信任的人使用你的電腦
10、智能手機感染惡意代碼后的應(yīng)對措施是()。
A.聯(lián)系網(wǎng)絡(luò)服務(wù)提供商,通過無線方式在線殺毒
B.把卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信
C.通過計算機查殺手機上的惡意代碼
D.格式化手機,重裝手機操作系統(tǒng)。
11、防范手機病毒的方法有()。
A.經(jīng)常為手機查殺病毒
B.注意短信息中可能存在的病毒
C.盡量不用手機從網(wǎng)上下載信息
D.關(guān)閉亂碼電話
12、信息安全的重要性體現(xiàn)在哪些方面?()
A.信息安全關(guān)系到國家安全和利益
B.信息安全已成為國家綜合國力體現(xiàn)
C.信息安全是社會可持續(xù)發(fā)展的保障
D.信息安全已上升為國家的核心問題
13、容災(zāi)備份的類型有()。
A.應(yīng)用級容災(zāi)備份
B.存儲介質(zhì)容災(zāi)備份
C.數(shù)據(jù)級容災(zāi)備份
D.業(yè)務(wù)級容災(zāi)備份
14、網(wǎng)絡(luò)釣魚常用的手段是()。
A.利用虛假的電子商務(wù)網(wǎng)站
B.利用社會工程學(xué)
C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站
D.利用垃圾郵件
15、以下那幾種掃描檢測技術(shù)是被動式的檢測技術(shù)()
A、基于應(yīng)用的檢測技術(shù)
B、基于主機的檢測技術(shù)
C、基于目標(biāo)的漏洞檢測技術(shù)
D、基于網(wǎng)絡(luò)的檢測技術(shù)
16、網(wǎng)絡(luò)的安全體系結(jié)構(gòu)中主要考慮()
A、層的安全性
B、傳輸層的安全性
C、應(yīng)用層的安全性 D、物理層的安全性
17、部署安全高效的防病毒系統(tǒng),主要考慮以下幾個方面()
A、系統(tǒng)防毒
B、終端用戶防毒
C、服務(wù)器防毒
D、客戶機防毒
18、入侵檢測系統(tǒng)常用的檢測方法有()
A、特征檢測
B、統(tǒng)計檢測
C、專家檢測
D、行為檢測
19、數(shù)據(jù)恢復(fù)包括()等幾方面
A、文件恢復(fù)
B、文件修復(fù)
C、密碼恢復(fù)
D、硬件故障
20、數(shù)據(jù)庫中的故障分別是()
A、事物內(nèi)部故障
B、系統(tǒng)故障
C、介質(zhì)故障
D、計算機病毒
四、判斷題
1、網(wǎng)絡(luò)交易的信息風(fēng)險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風(fēng)險。(√)
2、基于公開密鑰體制()的數(shù)字證書是電子商務(wù)安全體系的核
心。(√)
3、入侵檢測的信息分析方法中模式匹配法的優(yōu)點是能檢測到從未出現(xiàn)過的黑客攻擊手
段。(×)
4、屬于典型的端口掃描類型。(√)
5、復(fù)合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng) 用 層 通 信 流 的 作 用,同 時 也 常 結(jié) 合 過 濾 器 的 功 能。(√)
6、漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。(×)
7、能夠進行端口掃描。(√)
8、網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子郵件地址。(√)、防 火 墻 規(guī) 則 集 的 內(nèi) 容 決 定 了 防 火 墻 的 真 正 功 能。(√)
10、系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。(×)
11、廉價磁盤冗余陳列(),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結(jié)合,使其性能超過一只昂貴的大硬盤。(√)
12、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或
者一個密鑰很容易從另一個密鑰中導(dǎo)出。(√)
13、常見的操作系統(tǒng)包括、2、、、、、、等。(×)
14、系統(tǒng)和系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。(√)
15、注入攻擊不會威脅到操作系統(tǒng)的安全。(×)
16、入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)(√)
17、如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。(×)
18、對網(wǎng)頁請求參數(shù)進行驗證,可以防止注入攻擊。(√)
19、計算機病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。(×)
20、由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。(√)
五、簡答題
1、信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?
答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性
拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)
2、請列舉出你所知道的網(wǎng)絡(luò)掃描器
答案不唯一
3、為什么會產(chǎn)生注入?
答:程序中沒有對用戶輸入的數(shù)據(jù)或者是頁面中所攜帶的信息進行必要有效的合法性判斷(過濾),導(dǎo)致黑客可以使用特殊字符閉合原有語句,添加自定義的非法語句,并被數(shù)據(jù)庫執(zhí)行
4、通過注入,攻擊者可以對服務(wù)器做那些操作?
答:繞過登錄驗證:使用萬能密碼登錄網(wǎng)站后臺等。
獲取敏感數(shù)據(jù):獲取網(wǎng)站管理員帳號、密碼等。
文件系統(tǒng)操作:列目錄,讀取、寫入文件等
注冊表操作:讀取、寫入、刪除注冊表等。
執(zhí)行系統(tǒng)命令:遠(yuǎn)程執(zhí)行命令。
5、目前信安工作作為非常重要的工作,你如何對目前在用的應(yīng)用服務(wù)器進行加固?
答案不唯一
6、簡述計算機病毒有哪些特點?
答:(1)計算機病毒是一段可運行的程序。(2)具有較強的隱蔽性。(3)有欺騙性。(4)有傳染性。(5)有激發(fā)性
7、網(wǎng)絡(luò)信息安全的含義?
答:網(wǎng)絡(luò)信息安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。計算機網(wǎng)絡(luò)安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,免于破壞、丟失等。邏
輯安安全包括信息的完整性、保密性和可用性。
8、什么是入侵檢測系統(tǒng)?
答:入侵檢測系統(tǒng)(簡稱“”)是一種對網(wǎng)絡(luò)傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。它與其他網(wǎng)絡(luò)安全設(shè)備的不同之處便在于,是一種積極主動的安全防護技術(shù)。
六:實做題
現(xiàn)已經(jīng)在機房搭好網(wǎng)站環(huán)境,地址為 192.168.10.20,請使用用對 192.168.10.20 進行全端口掃描,即使服務(wù)器禁也繼續(xù)掃描,根據(jù)掃描結(jié)果,寫出開放的端口號。
2.訪問 192.168.10.20 網(wǎng)站時,通過調(diào)試工具獲取請求并進行攔截和放行操作。
第四篇:信息安全工程師試題精選
1、下列協(xié)議中,不用于數(shù)據(jù)加密的是(1)。
A.IDEA
B.Differ-Hellman
C.AES
D.RC42、下列關(guān)于數(shù)字證書的說法中,正確的是(2)。
A.數(shù)字證書是在網(wǎng)上進行信息交換和商務(wù)活動的身份證明
B.數(shù)字證書使用公鑰體制,用戶使用公鑰進行加密和簽名
C.在用戶端,只需維護當(dāng)前有效的證書列表
D.數(shù)字證明用于身份證明,不可公開
3、以下關(guān)于數(shù)據(jù)備份策略的說法中,錯誤的是(3)。
A.完全備份是備份系統(tǒng)中所有的數(shù)據(jù)
B.增量備份是只備份上一次完全備份后有變化的數(shù)據(jù)
C.差分備份是指備份上一次完全備份后有變化的數(shù)據(jù)
D.完全、增量和差分三種備份方式通常結(jié)合使用,以發(fā)揮出最佳的效果
4、假如有3塊容量是80G的硬盤做RAID 5陣列,則這個RAID 5的容量是(4)。而如果有2塊80G的盤和1塊40G的盤,此時RAID 5的容量是(5)。
A.240G
B.160G
C.80G
D.40G5、假如有3塊容量是80G的硬盤做RAID 5陣列,則這個RAID 5的容量是(4)。而如果有2塊80G的盤和1塊40G的盤,此時RAID 5的容量是(5)。
A.40G
B.80G
C.160G
D.200G6、(6)不屬于主動攻擊。
A.流量分析
B.重放
C.IP地址欺騙
D.拒絕服務(wù)
7、下列訪問控制模型中,對象的訪問權(quán)限可以隨著執(zhí)行任務(wù)的上下文環(huán)境發(fā)生變化的是(7)的控制模型。
A.基于角色
B.基于任務(wù)
C.基于對象
D.強制型
8、使用SMTP協(xié)議發(fā)送郵件時,可以選用PGP加密機制。PGP的主要加密方式是(8)。
A.郵件內(nèi)容生成摘要,對摘要和內(nèi)容用DES算法加密
B.郵件內(nèi)容生成摘要,對摘要和內(nèi)容用AES算法加密
C.郵件內(nèi)容生成摘要,對內(nèi)容用IDEA算法加密,對摘要和IDEA密鑰用RSA算法加密
D.對郵件內(nèi)容用RSA算法加密
9、下面4組協(xié)議中,屬于第二層隧道協(xié)議的是(9),第二層隧道協(xié)議中必須要求TCP/IP支持的是(10)。
A.PPTP和L2TP
B.PPTP和IPSec
C.L2TP和GRE
D.L2TP和IPSec10、下面4組協(xié)議中,屬于第二層隧道協(xié)議的是(9),第二層隧道協(xié)議中必須要求TCP/IP支持的是(10)。
A.IPSec
B.PPTP
C.L2TP
D.GRE11、VPN實現(xiàn)網(wǎng)絡(luò)安全的主要措施是(11),L2TP與PPTP是VPN的兩種代表性協(xié)議,其區(qū)別之一是(12)。
A.對發(fā)送的全部內(nèi)容加密
B.對發(fā)送的載荷部分加密
C.使用專用的加密算法加密
D.使用專用的通信線路傳送
12、VPN實現(xiàn)網(wǎng)絡(luò)安全的主要措施是(11),L2TP與PPTP是VPN的兩種代表性協(xié)議,其區(qū)別之一是(12)。
A.L2TP只適于IP網(wǎng),傳輸PPP幀;PPTP既適于IP網(wǎng),也適于非IP網(wǎng),傳輸以太幀
B.L2TP只適于IP網(wǎng),傳輸以太幀;PPTP既適于IP網(wǎng),也適于非IP網(wǎng),傳輸PPP幀
C.都傳輸PPP幀,但PPTP只適于IP網(wǎng),L2TP既適于IP網(wǎng),也適于非IP網(wǎng)
D.都傳輸以太幀,但PPTP只適于IP網(wǎng),L2TP既適于IP網(wǎng),也適于非IP網(wǎng)
第五篇:信息安全管理試題及答案
信息安全管理-試題集
判斷題:
1.信息安全保障階段中,安全策略是核心,對事先保護、事發(fā)檢測和響應(yīng)、事后恢復(fù)起到了統(tǒng)一指導(dǎo)作用。(×)注釋:在統(tǒng)一安全策略的指導(dǎo)下,安全事件的事先預(yù)防(保護),事發(fā)處理(檢測Detection和響應(yīng)Reaction)、事后恢復(fù)(恢復(fù)Restoration)四個主要環(huán)節(jié)相互配合,構(gòu)成一個完整的保障體系,在這里安全策略只是指導(dǎo)作用,而非核心。2.一旦發(fā)現(xiàn)計算機違法犯罪案件,信息系統(tǒng)所有者應(yīng)當(dāng)在2天內(nèi)迅速向當(dāng)?shù)毓矙C關(guān)報案,并配合公安機關(guān)的取證和調(diào)查。(×)
注釋:應(yīng)在24小時內(nèi)報案
3.我國刑法中有關(guān)計算機犯罪的規(guī)定,定義了3種新的犯罪類型(×)注釋:共3種計算機犯罪,但只有2種新的犯罪類型。
單選題:
1.信息安全經(jīng)歷了三個發(fā)展階段,以下(B)不屬于這三個發(fā)展階段。
A.通信保密階段 B.加密機階段 C.信息安全階段 D.安全保障階段
2.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列(C)不屬于這三個基本屬性。A.保密性 B.完整性
C.不可否認(rèn)性
D.可用性
3.下面所列的(A)安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A.殺毒軟件
B.數(shù)字證書認(rèn)證
C.防火墻
D.數(shù)據(jù)庫加密 4.《信息安全國家學(xué)說》是(C)的信息安全基本綱領(lǐng)性文件。A.法國
B.美國
C.俄羅斯
D.英國
注:美國在2003年公布了《確保網(wǎng)絡(luò)空間安全的國家戰(zhàn)略》。5.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是(D)。
A.技術(shù)
B.策略
C.管理制度
D.人 6.信息安全管理領(lǐng)域權(quán)威的標(biāo)準(zhǔn)是(B)。
A.ISO 15408 B.ISO 17799/ISO 27001(英)C.ISO 9001 D.ISO 14001 7.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國(A)第147號發(fā)布的。A.國務(wù)院令 B.全國人民代表大會令 C.公安部令
D.國家安全部令
8.在PDR安全模型中最核心的組件是(A)。
A.策略
B.保護措施
C.檢測措施
D.響應(yīng)措施
9.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的結(jié)果文檔被稱為(A)。
A.可接受使用策略AUP B.安全方針
C.適用性聲明
D.操作規(guī)范
10.互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術(shù)措施,應(yīng)當(dāng)具有至少保存(C)天記錄備份的功能。A.10 B.30 C.60 D.90 11.下列不屬于防火墻核心技術(shù)的是(D)
A.(靜態(tài)/動態(tài))包過濾技術(shù)
B.NAT技術(shù)
C.應(yīng)用代理技術(shù) D.日志審計 12.應(yīng)用代理防火墻的主要優(yōu)點是(B)A.加密強度更高
B.安全控制更細(xì)化、更靈活
C.安全服務(wù)的透明性更好
D.服務(wù)對象更廣泛
13.對于遠(yuǎn)程訪問型VPN來說,(A)產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導(dǎo)致安全隧道建立失敗。
A.IPSec VPN B.SSL VPN C.MPLS VPN D.L2TP VPN 注:IPSec協(xié)議是一個應(yīng)用廣泛,開放的VPN安全協(xié)議,目前已經(jīng)成為最流行的VPN解決方案。在IPSec框架當(dāng)中還有一個必不可少的要素: Internet安全關(guān)聯(lián)和密鑰管理協(xié)議——IKE(或者叫ISAKMP/Oakley),它提供自動建立安全關(guān)聯(lián)和管理密鑰的功能。14.1999年,我國發(fā)布的第一個信息安全等級保護的國家標(biāo)準(zhǔn)GB 17859-1999,提出將信息系統(tǒng)的安全等級劃分為(D)個等級,并提出每個級別的安全功能要求。A.7 B.8 C.6 D.5 注:該標(biāo)準(zhǔn)參考了美國的TCSEC標(biāo)準(zhǔn),分自主保護級、指導(dǎo)保護級、監(jiān)督保護級、強制保護級、??乇Wo級。
15.公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的(A)問題。
A.身份信任 B.權(quán)限管理 C.安全審計 D.加密 注:PKI(Public Key Infrastructure,公鑰密碼基礎(chǔ)設(shè)施),所管理的基本元素是數(shù)字證書。16.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是(C)。A.口令策略 B.保密協(xié)議 C.可接受使用策略AUP D.責(zé)任追究制度
知識點:
1.《信息系統(tǒng)安全等級保護測評準(zhǔn)則》將測評分為安全控制測試和系統(tǒng)整體測試兩個方面。2.安全掃描可以彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題。3.1994年2月18日國務(wù)院發(fā)布《計算機信息系統(tǒng)安全保護條例》。4.安全審計跟蹤是安全審計系統(tǒng)檢測并追蹤安全事件的過程。5.環(huán)境安全策略應(yīng)當(dāng)是簡單而全面。6.安全管理是企業(yè)信息安全的核心。
7.信息安全策略和制定和維護中,最重要是要保證其明確性和相對穩(wěn)定性。8.許多與PKI相關(guān)的協(xié)議標(biāo)準(zhǔn)等都是在X.509基礎(chǔ)上發(fā)展起來的。9.避免對系統(tǒng)非法訪問的主要方法是訪問控制。
10.災(zāi)難恢復(fù)計劃或者業(yè)務(wù)連續(xù)性計劃關(guān)注的是信息資產(chǎn)的可用性屬性。11.RSA是最常用的公鑰密碼算法。
12.在信息安全管理進行安全教育和培訓(xùn),可以有效解決人員安全意識薄弱。13.我國正式公布電子簽名法,數(shù)字簽名機制用于實現(xiàn)抗否認(rèn)。
14.在安全評估過程中,采取滲透性測試手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。
15.病毒網(wǎng)關(guān)在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。
16.信息安全評測系統(tǒng)CC是國際標(biāo)準(zhǔn)。17.安全保護能力有4級:1級-能夠?qū)箓€人、一般的自然災(zāi)難等;2級-對抗小型組織;3級-對抗大型的、有組織的團體,較為嚴(yán)重的自然災(zāi)害,能夠恢復(fù)大部分功能;4級-能夠?qū)箶硨M織、嚴(yán)重的自然災(zāi)害,能夠迅速恢復(fù)所有功能。
18.信息系統(tǒng)安全等級分5級:1-自主保護級;2-指導(dǎo)保護級;3-監(jiān)督保護級;4-強制保護級;5-??乇Wo級。
19.信息系統(tǒng)安全等級保護措施:自主保護、同步建設(shè)、重點保護、適當(dāng)調(diào)整。20.對信息系統(tǒng)實施等級保護的過程有5步:系統(tǒng)定級、安全規(guī)則、安全實施、安全運行和系統(tǒng)終止。
21.定量評估常用公式:SLE(單次資產(chǎn)損失的總值)=AV(信息資產(chǎn)的估價)×EF(造成資產(chǎn)損失的程序)。22.SSL主要提供三方面的服務(wù),即認(rèn)證用戶和服務(wù)器、加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)、維護數(shù)據(jù)的完整性。
23.信息安全策略必須具備確定性、全面性和有效性。
24.網(wǎng)絡(luò)入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現(xiàn)內(nèi)部攻擊者的操作行為,通常部署在網(wǎng)絡(luò)交換機的監(jiān)聽端口、內(nèi)網(wǎng)和外網(wǎng)的邊界。
25.技術(shù)類安全分3類:業(yè)務(wù)信息安全類(S類)、業(yè)務(wù)服務(wù)保證類(A類)、通用安全保護類(G類)。其中S類關(guān)注的是保護數(shù)據(jù)在存儲、傳輸、處理過程中不被泄漏、破壞和免受未授權(quán)的修改;A類關(guān)注的是保護系統(tǒng)連續(xù)正常的運行等;G類兩者都有所關(guān)注。26.如果信息系統(tǒng)只承載一項業(yè)務(wù),可以直接為該信息系統(tǒng)確定安全等級,不必劃分業(yè)務(wù)子系統(tǒng)。
27.信息系統(tǒng)生命周期包括5個階段:啟動準(zhǔn)備、設(shè)計/開發(fā)、實施/實現(xiàn)、運行維護和系統(tǒng)終止階段。而安全等級保護實施的過程與之相對應(yīng),分別是系統(tǒng)定級、安全規(guī)劃設(shè)計、安全實施、安全運行維護和系統(tǒng)終止。