《信息安全考试资料.docx》由会员分享,可在线阅读,更多相关《信息安全考试资料.docx(48页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、信息安全考试资料1、单选(江南博哥)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整本题答案:D2、判断题企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。本题答案:对3、问答题X.500和LDAP有什么联系和区别?解析:LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDA P可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公
2、用密钥、联系人列表)。4、单选以下哪一项不在证书数据的组成中()A、版本信息B、有效使用期限C、签名算法D、版权信息本题答案:D5、单选在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗本题答案:A6、单选不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘本题答案:D7、单选证书授权中心(CA)的主要职责是()。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证本题答案
3、:B8、问答题信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?解析:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。9、单选代表了当灾难发生后,数据的恢复程度的指标是()。A、RPOB、RTOC、NRODSD、O本题答案:A10、单选根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复本题答案:A11、判断题网络安全工程实施的关键是质量,而质量的
4、关键是服务的长期保障能力本题答案:对12、判断题用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。本题答案:错13、名词解释消息认证码MAC解析:MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。14、多选应对操作系统安全漏洞的基本方法是()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统本题答案:A, B, C15、问答题S拥有所有用户的公开密钥,用户A使用协议A S:ABRaS A: SSs(SARaKb)其中Ss( )表示S利用私有密钥签名向S申请B的公开密
5、钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。解析:存在。由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成A S:A | C | RaS收到消息后,则又会按协议S A: S | Ss(S | A | Ra | Kc)将Kc发送给A,A收到信息后会认为他收到的是Kb ,而实际上收到的是Kc ,但是A会把它当作Kb ,因为他无法确认。16、单选入侵检测技术可以分为误用检测和()两大类。A、病毒检测B、详细检测C、异常检测D、漏洞检测本题答案:C17、单选对重要信息的传输、存储要
6、采取一定强度的()措施,规范和强化密钥管理。A.密级B.绝密C.保密D.加密本题答案:D18、判断题网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。本题答案:对19、判断题数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。本题答案:错20、单选要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。A.稽核B.排查C.风险D.审查本题答案:D21、单选互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续A、三十日B、二十日C、十五日D、四十日本题答案:A22、单选()属于We
7、b中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL本题答案:C23、判断题病毒攻击是危害最大、影响最广、发展最快的攻击技术本题答案:对24、判断题WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。本题答案:对25、判断题在我国严 重的网络犯罪行为也不需要接受刑法的相关处罚。本题答案:错26、判断题根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。本题答案:对27、单选涉及跨行业的应急协调工作,按照()制定的银行重要信息系统应急协调预案处置A.国务院B
8、.银监局C.人民银行D.银行业协会本题答案:C28、判断题微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。本题答案:错29、单选身份认证中的证书由()A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行本题答案:A30、多选任何信息安全系统中都存在脆弱点,它可以存在于()。A、使用过程中B、网络中C、管理过程中D、计算机系统中E、计算机操作系统中本题答案:A, B, C, D, E信息安全必看题库知识点(强化练习)1、问答题简述认证机构的严格层次结构模型的性质?解析:层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中
9、介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。值得注意的是,在一个多层的严格层次结构中终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。2、判断题ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。本题答案:对3、问答题X.500和LDAP有什么联系和区别?解析:LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用
10、程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。4、判断题系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。本题答案:错5、判断题包含收件人个人信息的邮件是可信的。本题答案:错6、单选公钥密码基础设施PKI解决了信息系统中的()问题。A、身份信任B、权限管理C、安全审计D、加密本题答案:A7、单选拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.上面几项都是本
11、题答案:D8、判断题安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。本题答案:对9、填空木马不是()。解析:病毒10、判断题VPN的所采取的两项关键技术是认证与加密本题答案:对11、填空广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。解析:破坏、泄露12、单选下面不能防范电子邮件攻击的是()。A.采用Fox MailB.采用电子邮件安全加密软件C.采用Outlook ExpressD.安装入侵检测工具本题答案:D13、单选用数字办法确认
12、、鉴定、认证网络上参与信息交流者或服务器的身份是指()A、接入控制B、数字认证C、数字签名D、防火墙本题答案:B14、判断题上网卡密码不可以修改本题答案:对15、填空公开密钥加密算法的用途主要包括两个方面:()、()。解析:密钥分配、数字签名16、填空()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等解析:消息认证17、判断题在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。本题答案:错18、判断题黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。本题答案:对19、多选“三网融合”的优势有()。A.极大减少基础建设投入,并简化网络管理
13、。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型本题答案:A, B, C, D20、单选从统计的资料看,内部攻击是网络攻击的()A、次要攻击B、最主要攻击C、不是攻击源本题答案:B21、填空根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。解析:基于对称密码体制的数字签名、直接数字签名、可仲裁数字签名22、判断题屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。本题答案:对23、单
14、选对于人员管理的描述错误的是()。A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的本题答案:B24、问答题控制USB接口使用的目的。解析:1、网络的安全2、信息的保密25、填空数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。解析:日志文件26、单选根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在 利用 导致 具 有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有本题答案:B27、多选以下()是风险分析的主要内容。A.对资产
15、的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值本题答案:A, B, C, D28、判断题安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置本题答案:对29、填空()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。解析:常规密钥密码体制30、多选灾难恢复组织机构应分为哪几层()A.决策层B.管理层C.执行层D.监督层本题答案:A, B, C信息安全必看题库知识点1、名词解释
16、信息安全解析:指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事2、判断题复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。本题答案:对3、填空密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。解析:恢复和销毁4、单选我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。A、GB17799B、GB15408C、GB17859D、GB14430本题答案:C5、问答题信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?解析:常见威胁
17、有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。6、单选逻辑炸弹通常是通过()A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏本题答案:B7、问答题单机状态下验证用户身份的三种因素是什么?解析:(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。8、单选已建立灾难
18、备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。A.月B.季度C.半年D.年本题答案:D9、判断题每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。本题答案:错10、填空工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。解析:OA11、单选在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施本题答案:A12、判断题具有政治目的的黑客只对政府的网络与信息资源造成危害本题答案:错13、单选在ISOIEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。A、安全性B、完整性C、稳定性D、有
19、效性本题答案:B14、单选()通过一个拥有与专用网络相同策略的共享基础设 施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN本题答案:A15、单选人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代本题答案:C16、多选在ISOIECl7799标准中,信息安全特指保护()。A、信息的保密性B、信息的完整性C、信息的流动性D、信息的可用性本题答案:A, B, D17、多选入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、
20、误报和漏报本题答案:B, C, D18、单选边界防范的根本作用是()A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵本题答案:C19、单选D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()A、密码B、密文C、子密钥D、密钥本题答案:C20、多选在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制本题答案:A, B, D, E21、判断题我的计算机在网络防火墙之内,所以其他用户不可能对
21、我计算机造成威胁本题答案:错22、单选对于跨地域的大系统,实行()和属地保护相结合的方式。A.横向保护B.纵向保护C.深度保护D.广度保护本题答案:B23、多选对于计算机系统,由环境因素所产生的安全隐患包括()。A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等B、强电、磁场等C、雷电D、人为的破坏本题答案:A, B, C, D, E24、单选防火墙是一个()A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器本题答案:A25、判断题脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。本题答案:对26、单选信息安全管理领域权威的
22、标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001本题答案:B27、名词解释密码系统解析:指用于加密和解密的系统。28、单选第一次出现HACKER这个词是在()A、BELL实验室B、麻省理工AI实验室C、AT&T实验室本题答案:B29、单选2003年上半年发生的较有影响的计算机及网络病毒是()A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒本题答案:B30、单选故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失本题答案:A信息
23、安全试题预测(强化练习)1、问答题解释身份认证的基本概念。解析:身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。2、判断题事务具有原子性,其中包括的诸多操作要么全做,要么全不做。本题答案:对3、单选包过滤型防火墙原理上是基于()进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层本题答案:C4
24、、单选下面不属于PKI组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS本题答案:D5、判断题由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。本题答案:对6、填空GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。解析:计算机信息系统安全保护等级划分准则7、判断题系统安全加固可以防范恶意代码攻击。本题答案:对8、单选信息隐藏是()。A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密本题答案:B解析:A.定期清理浏览器缓存和上网历史
25、记录B.定期清理浏览器CookiesC.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX控件和Java脚本9、单选要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。A、可用性B、安全性C、时效性D、合理性本题答案:A10、单选信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交本题答案:A11、单选使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()A、DACB、DCAC、MACD、CAM本题答案:A12、单选1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为()A、证据不足B
26、、没有造成破坏C、法律不健全本题答案:C13、问答题实施PKI的过程中产生了哪些问题,如何解决?解析:首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在一定范围内,这造成了PKI系统扩展问题。由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避免由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质上是管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。提出用PMI解决
27、。14、单选要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。A.内控机制B.管理机制C.保密机制D.服务机制本题答案:A15、单选局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯本题答案:C16、单选根据信息资产重要程度,合理定级,实施信息()。A.风险评估B.合规审计C.加密D.安全等级保护本题答案:D17、单选下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。A、防火墙隔离B、安装安全补丁程序C、专
28、用病毒查杀工具D、部署网络入侵检测系统本题答案:A18、判断题路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。本题答案:对19、填空数据备份是目的是为了()在崩溃时能够快速地恢复数据。解析:系统数据20、判断题重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()本题答案:对21、单选灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。A.98B.99C.90D.99. 9本题答案:D22
29、、单选在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗本 题答案:A23、多选根据采用的技术,入侵检测系统有以下分类()。A、正常检测B、异常检测C、特征检测D、固定检测E、重点检测本题答案:B, C24、单选计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A.滤波B.屏蔽C.三相分离D.避雷防护本题答案:B25、多选互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措
30、施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施本题答案:A, B, C, D26、多选防止设备电磁辐射可以采用的措施有()。A、屏蔽B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器本题答案:A, B, C, D27、多选信息隐藏技术主要应用有哪些?()A.数字作品版权保护B.数据保密C.数据加密D.数据完整性保护和不可抵赖性的确认本题答案:A, B, D28、多选UWB技术主要应用在以下哪些方面?()A.无绳电话B.地质勘探C.家电设备及便携设备之间的无线数据通信D.汽车防冲撞传感器本
31、题答案:B, C, D29、问答题IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?解析:IDEA是一种对称密钥算法,加密密钥是128位。30、单选如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级本题答案:B信息安全(最新版)1、单选网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、
32、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP本题答案:A2、单选根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在 利用 导致 具有B、具有 存在 利用 导致C、导致 存在 具有 利用D、利用 导致 存在 具有本题答案:B3、单选对于跨地域的大系统,实行()和属地保护相结合的方式。A.横向保护B.纵向保护C.深度保护D.广度保护本题答案:B4、单选防火墙用于将Internet和内部网络隔离()。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设
33、施本题答案:B5、多选关于入侵检测和入侵检测系统,下述正确的选项是()。A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理本题答案:A, B, C, E6、单选编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序本题答案:A7、多选应对操作系统安全漏洞
34、的基本方法是()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统本题答案:A, B, C8、单选ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制本题答案:A9、单选我国刑法()规定了非法侵入计算机信息系统罪。A、第284条B、第285条C、第286条D、第287条本题答案:B10、单选安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复本题答案:B11、判断题只要是类型为TXT的文件都没有危险。
35、本题答案:错12、单选信息安全国家学说是()的信息安全基本纲领性文件。A、法国B、美国C、俄罗斯D、英国本题答案:C13、单选 ;人们设计了(),以改善口令认证自身安全性不足的问题。A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机制本题答案:D14、判断题信息网络的物理安全要从环境和设备两个角度来考虑本题答案:对15、单选在一个信息安全保障体系中,最重要的核心组成部分为()。A、技术体系B、安全策略C、管理体系D、教育与培训本题答案:B16、单选NAT是指()A、网络地址传输B、网络地址转换C、网络地址跟踪本题答案:B17、单选下面哪个功能属于操作系统中的日志记录功能()A、控制
36、用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录本题答案:D18、单选信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。A、明确性B、细致性C、标准性D、开放性本题答案:A19、判断题小球病毒属于引导型病毒本题答案:对20、单选布置电子信息系统信号线缆的路由走向时,以下做法错误的是()A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积本题答案:A21、填空计算机病毒的5个特征是:主动传染
37、性、破坏性、()潜伏性、多态性。解析:寄生性(隐蔽性)22、判断题Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫本题答案:对23、单选当前奇瑞股份有限公司所使用的杀毒软件是()。A、瑞星企业版B、卡巴斯基C、趋势防病毒网络墙D、诺顿企业版本题答案:C24、判断题安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。本题答案:对25、单选信息安全措施可以分为()。A.预防性安全措施和防护性安全措施B.纠正性安全措施和防护性安全措施C.纠正性安全措施和保护性安全措施D.
38、预防性安全措施和保护性安全措施本题答案:D26、单选容灾的目的和实质是()。A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充本题答案:C27、单选互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A、国务院新闻办公室B、文化部C、教育部D、信息产业部本题答案:A28、问答题常规加密密 钥的分配有几种方案,请对比一下它们的优缺点。解析:1.集中式密钥分配方案由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于
39、与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。2.分散式密钥分配方案使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到。29、问答题
40、请解释下列网络信息安全的要素解析:保密性、完整性、可用性、可存活性30、单选将公司与外部供应商、客户及其他利益相关群体相连接的是()。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN本题答案:B信息安全试题及答案(题库版)1、单选如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级本题答案:B2、单
41、选建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在()A、10至25之间B、15至30之间C、8至20之间D、10至28之间本题答案:A3、判断题银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。本题答案:错4、问答题构造证书库的最佳方法是什么?解析:证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。5、判断题机房供
42、电线路和电力、照明用电可以用同一线路。本题答案:错6、单选布置电子信息系统信号线缆的路由走向时,以下做法错误的是()A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积本题答案:A7、单选关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关本题答案:D8、判断题外单位人员如可以随意接入奇瑞公司内网。本题答案:错9、单选通常所说的移动VPN是指()。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以
43、上皆不是本题答案:A10、判断题安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。本题答案:对11、多选计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机本题答案:A, B, C, D12、填空()的安全是基于分解两个大素数的积的困难。解析:RSA算法13、判断题数据库加密的时候,可以将关系运算的比较字段加密。本题答案:错14、单选在通行字的控制措施中,限制通行字至少为()字节以上。A、36B、68C、38D、46本题答案:B15、多选为了减小雷电损失,可以采取的措施有()。A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E、信号处理电路本题答案:A, C, D16、单选故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下
限制150内