第一篇:信息安全試題
第一章
一、選擇題
1.下列哪些不是計算機犯罪的特征(C)
A.計算機本身的不可或缺性和不可替代性B.在某種意義上作為犯罪對象出現的特性
C.行兇所使用的兇器D.明確了計算機犯罪侵犯的客體
2.在新刑法中,下列哪條犯罪不是計算機犯罪?!˙)
A 利用計算機犯罪B 故意傷害罪
C 破壞計算機信息系統罪D 非法侵入國家計算機信息系統罪
3.對犯有新刑法第285條規定的非法侵入計算機信息系統罪可處———(A)
A 三年以下的有期徒刑或者拘役B1000元罰款
C 三年以上五年以下的有期徒刑D 10000元罰款
4。行為人通過計算機操作所實施的危害計算機信息系統(包括內存數據及程序)安全以及其他嚴重危害社會的并應當處以刑罪的行為是————(C)
A 破壞公共財物B 破壞他人財產
C 計算機犯罪D 故意傷害他人
5.計算機犯罪主要涉及刑事問題、民事問題和—————(A)
A 隱私問題B 民生問題
C 人際關系問題D 上述所有問題
二。簡答題
1。簡述什么是侵入計算機信息系統罪
2。簡述什么是破壞計算機信息系統罪
3。簡述計算機犯罪的實質特征
4。計算機犯罪除了引起刑事問題外,還會引起什么問題?
第二章習題
一、選擇題:
1.立法權是一定的國家機關依法享有的________(D)法律等規范性文件的權利。
A.規定B.修改
C.廢止D.規定、修改、廢止
2.立法機關對已經列入議事日程的法律草案正式進行審查和討論是________(B)。
A.法律草案的提出B.法律草案的審議
C.法律草案的通過D.法律的公布
3.在我國立法權等級由高到低依次是______(A)。
A.國家立法權、地方立法權、行政立法權B.行政立法權、地方立法權、國家立法權
C.地方立法權、國家李返券、行政立法權D.地方立法權、行政立法權、國家立法權
4.美國采用總統制,總統為國家元首和政府首腦。實行分權與制衡的原則,立法、行政、司法三種權利分別由______(B)掌管,三個部門行使權利時,彼此互相牽制,以達到權利平衡。
A.總統、國會、法院B.國會、總統、法院
C.總統、法院、國會D.法院、總統、國會
5.對刑事案件的偵查、拘留、執行逮捕、預審是由________(A)執行。
A.公安機關B.國家安全機關
C.工商管理部門D.稅務局
6.美國司法部成立了一支專門打擊網絡犯罪的反黑小組,用以追蹤日益猖獗的_______(D)。
A.黑客活動B.網絡恐怖
C.軟件盜版D.黑客活動、網絡恐怖以及軟件盜版
7.依照法律規定由________(B)辦理危害國家安全的刑事案件。
A.公安機關B.國家安全機關
C.工商管理部門D.稅務局
8.黑客攻擊造成網絡癱瘓,這種行為是________(A)。
A.違法犯罪行為B.正常行為
C.報復行為D.沒有影響
9.檢察、批準逮捕、檢察機關直接受理的案件的偵查、提起公訴是由________(D)負責。
A.公安機關B。國家安全機關
C.工商管理部門D.人民檢察院
10.在美國_______(A)還擁有司法審查權,審查聯邦或州的立法或行政行為是否違憲。
A.聯邦最高法院B.一審法院
C.巡回法院D.上述法院
二、簡答題:
1.在我國根據享有立法權主體和形式的不同,立法權可以劃分為哪幾個方面的立法權?
2.簡單敘述我國的立法程序。
3.我國的執法組織包括哪些部門?它們各自負責哪些方面的工作?
4.一些人為了炫耀自己的計算機水平,對他人的計算機系統進行攻擊,這種行為是否違法?
第三章習題
一、選擇題:
1.法律規范是以規定法律權利和法律義務為內容,是具有完整邏輯結構的C。
A.行動指南B.倡導性文件
C.特殊行為規范D.一般性文件
2.信息系統安全保護法律規范的基本原則是A。
A.誰主管誰負責的原則、突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則
B.突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則
C.誰主管誰負責的原則、預防為主的原則、安全審計的原則和風險管理的原則
D.誰主管誰負責的原則、突出重點的原則、安全審計的原則和風險管理的原則
3.計算機信息系統可信計算基能創建和維護受保護客體的訪問審計跟蹤記錄,并能阻止非授權的用戶對它訪問或破壞,這種做法是A。
A.審計B.檢查
C.統計D.技術管理
4.C負責核發互聯網上網服務營業場所的營業執照和對無照經營、超范圍經營等違法行為的查處。
A.公安部門B.稅務部門
C.工商管理部門C.文化部門
5.D負責對互聯網上網服務營業場所中含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲的查處。
A.公安部門B.稅務部門
C.工商管理部門D.文化部門
6.A負責互聯網上網服務營業場所安全審核和對違反網絡安全管理規定行為的查處。
A.公安部門B.稅務部門
C.工商管理部門D.文化部門
二、簡答題:
1.信息系統安全保護法律規范的特征包括哪些?
2.信息系統安全保護法律規范的基本原則有哪些?
第四章題
一.選擇題:
1.計算機信息媒體進出境申報制、計算機信息系統安全管理負責制、計算機信息系統發生案件時的報告及有害數據的防治研究歸口管理體現《條例》的_________(C)
A“計算機信息系統“界定B安全保護工作的性質
C安全保護的制度D安全監督的職權
2.由計算機及其相關的好配套設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集加工、存儲、傳輸、檢索等處理的人機系統是________(A)
A 計算機信息系統B 計算機操作系統
C 計算機工作系統D 計算機聯機系統
3.監督、檢查、指導計算機信息系統安全保護工作是_______對計算機信息系統安全保護工作行使監督職權之一。(B)
A 電信管理機構B公安機關
C工商管理部門D任何個人
4.查處危害計算機信息系統安全的違法犯罪案件________對計算機系統安全保護工作行使監督職權之一.(C)
A 電信管理機構B 工商管理部門
C 公安機關D 任何個人
5.故意輸入計算機病毒以及其它有害數據危害計算機信息系統安全的個人,由公安機關_______(A)
A 處以警告或處以5000元以下的罰款B 三年以下有期徒刑或拘役
C處以警告或處以15000元以下的罰款D 三年以上五年以下有期徒刑
6.故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的單位,由公安機關_____.(C)
A處以警告或處以5000元以下的罰款B 三年以下有期徒刑或拘役
C 處以警告或處以15000元以下的罰款D三年以上五年以下有期徒刑
7.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是_______.(B)
A 計算機程序B 計算機病毒
C 計算機游戲D 計算機系統
8.對違反法律/行政法規的個人或單位給予六個月以內停止聯網、停機整頓的處罰,必要時可以建議原發證審批機構吊銷經營許可證或者取消聯網資格是_______.(C)
A 電信管理機構的職權B 工商管理部門的職權
C 公安機關的職權D 任何人的職權
9.《垃圾郵件處理辦法》是_______.(A)
A 中國電信出臺的行政法規B 地方政府公布地方法規
C 國務院頒布國家法規D任何人的職權
10.協助公安機關查處通過國際聯網的計算機信息網絡的違法犯罪行為是__________.(B)
A 公民應盡的義務B 從事國際聯網業務的單位和個人的義務
C 公民應盡的權利D 從事國際聯網業務的單位和個人的權利
二.簡答題
1.什么是計算機信息系統?
2.簡述頒布《信息系統安全保護條例》的宗旨。
3.假設某人在家使用計算機時受到“黑客”的攻擊而被破壞,請問受到《條例》的保護嗎?為什么?
4.簡述《條例》所要求的安全保護的制度。
5.簡述公安機關對計算機信息系統安全監督職權/
6.什么是計算機病毒?
7.我國在制定《計算機信息網絡國際聯網安全管理辦法》的指導思想是什么?
8根據《辦法》從事國際聯網業務的單位和個人有哪些安全責任和義務?
第五章
一.選擇題
1.根據《信息網絡國際聯網暫行規定》在我國境內的計算機信息網絡直接進行國際聯網哪個可以使用:_________(A)
A.郵電部國家共用電信網提供的國際出入口信道 B.其他信道
C.單位自行建立信道D.個人自行建立信道
2.根據《信息網絡國際聯網暫行規定》對要從是且具備經營接入服務條件的單位需要相互聯單位主管部門或者主管單位提交:________(B)
A.銀行的資金證明B 接入單位申請書和接入網絡可行性報告 C采購設備的清單D 組成人的名單
3.根據《信息網絡國際聯網暫行規定》國際出入口信道提供單位、互聯單位_______(B)向國務院信息化工作領導小組辦公室提交上一年度有關網絡運行、業務發展、組織管理的報告。
A 每年一月份B 每年二月份
C 每年六月份D 每年九月份
4.根據《信息網絡國際聯網暫行規定》的規定對經營國際互聯網絡業務的專業計算機信息網絡,公安機關給予警告,并可以罰款_______(D);有違法所得的,沒收違法所得。
A 5000元一下B100000元以上
C 50000元以上D15000元一下
5.申請開辦互聯網絡上網服務營業場所,應當向縣級以上地方人民政府公安、文化部門提交本辦法第六條規定的相應證明材料;縣級以上地方人民政府公安、文化部門應當自收到證明材料之日起_______(B)日內按照各自的職責審核完畢,經審核同意的,頒發批準文件。
A 60B 30
C 15D
56.對未按規定保存備份的“網吧”甘機關責令期限改正,并罰款______(B)。
A 5000元以下B 5000元以上3萬元一下
C 3萬元以上D 5萬元
7.第一次被發現對上網用戶實施網絡安全和信息安全行為不予制止、疏于管理的互聯網上網務營業場所的經營者,公安機關依據《互聯網上網服務營業場所管理辦法》給予處罰,并由有關主管部門責令_______(A)
A 停業整頓B 吊銷營業執照
C 撤銷批準文件D 吊銷營業許可證
8.根據《互聯網信息服務管理辦法》規定,國家對經營性互聯網信息服務實行_______(C)
A 國家經營B 地方經營
C 許可制度D 備案制度
9.對違反《互聯網信息服務管理辦法》經營性互聯網信息服務的,由省、自治區、直轄市電信管理機構責令限期改正,有違法所得的,沒收違法所得,罰款違法所得的_______(A)A3倍以上5倍一下B 2倍
C 10萬D 100萬
二.簡答題
1.簡述制定《計算機信息網絡國際互聯網管理暫行規定實施辦法》的意義。
2.在申請介入服務時,接入網絡可行性報告的主要內容應當包括那幾個方面?
3.簡述作為一個用戶在使用互聯網時應注意的事項。
4.《關于維護互聯網安全的決定》的目的是什么?
5.在《關于維護互聯網安全的決定》中從哪幾個方面界定違法犯罪行為?
6.簡單描述各個行政主管單位對“網吧”管理職權。
7.開辦“網吧”所需條件是什么?
8.簡述開辦“網吧”的程序。
9.互聯網信息服務通常是指什么?可分為哪兩類?
10.簡述從事非經營性互聯網信息服務所需的材料。
11.簡述對電子公告服務項目的提供者所應承擔的義務。
第六章
一、選擇題
1、公安部計算機管理監督部門自接到生產者的安全專用產品許可證的申請之日起,應當在________日內對安全專用產品作出審核結果,特殊情況可延至________日。(C)
A 5;10B 10; 1
5C 15;30D 30 ;602、在重點單位的計算機信息系統中對系統的控制和管理起決定性作用的部分是_______。
(B)
A 次要部位B要害部位
C保密部位D一般部位
3、_______是一個單位的要害部位。(A)
A數據存儲中心B辦公室的計算機
C傳達室D停車場
4、根據《計算機信息系統安全專用產品檢測和銷售許可證管理方法》的規定,公安部計算機管理監察部門對承擔檢測任務的檢測機構每年至少進行______次監督檢查。(A)
A 一B二
C 三D四
5、根據《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》的規定安全產品的銷售許可證的有效期是________。(B)
A一年B 兩年
C三年D四年
二、簡答題
1、什么是有害數據,與病毒的區別有哪些?
2、根據單位的實際情況,描述本單位的重點單位和要害部位的信息系統、3、簡述重點單位信息系統的安全管理制度。
4、根據自身周圍發生的事情,簡述計算機系統所受的損害。
第七章
簡答題
為保障信息安全法律法規的落實,在實踐中,信息安全管理制度大致包括哪幾種制度?
第八章
簡答題
我國制定實行的信息安全等級各是什么名稱?
答:我國制定實行的信息安全等級分為五級,它們是第一級,用戶自主保護級,第二級,系統審計保護級,第三級,安全標記保護級,第四級,結構化保護級。第五級,訪問驗證保護級。
注:選擇題紅色字為答案,簡答題紅色字為老師圈的題,簡答題自己找答案。下周四(5月20日)考試。大家做好復習!
第二篇:信息安全試題
TCSP試卷
1.關于“攻擊工具日益先進,攻擊者需要的技能日趨下降”,不正確的觀點是_____。
A.網絡受到攻擊的可能性將越來越大 B.網絡受到攻擊的可能性將越來越小 C.網絡攻擊無處不在 D.網絡風險日益嚴重 標準答案:b
2.保證網絡安全的最主要因素是______。A.擁有最新的防毒防黑軟件 B.使用高檔機器
C.使用者的計算機安全素養 D.安裝多層防火墻 標準答案:c
4.計算機病毒的特征 A.隱蔽性
B.潛伏性,傳染性 C.破壞性 D.可觸發性 E.以上都正確 標準答案:e
5.一臺PC機的病毒可通過網絡感染與之相連的眾多機器。說明網絡病毒具有____特點。
A.傳染方式多 B.擴散面廣 C.消除難度大 D.傳播性強 E.多態性 標準答案:b 6.數據加密技術可以應用在網絡及系統安全的哪些方面? A.數據保密 B.身份驗證
C.保持數據完整性 D.確認事件的發生 E.以上都正確 標準答案:e
7.有關對稱密鑰加密技術的說法,哪個是確切的?
A.又稱秘密密鑰加密技術,收信方和發信方使用相同的密鑰 B.又稱公開密鑰加密,收信方和發信方使用的密鑰互不相同 C.又稱秘密密鑰加密技術,收信方和發信方使用不同的密鑰 D.又稱公開密鑰加密,收信方和發信方使用的密鑰互不相同 標準答案:a
8.在使用者和各類系統資源間建立詳細的授權映射,確保用戶只能使用其授權范圍內的資源,并且通過訪問控制列表(ACL: Access Control List)來實現,這種技術叫做____。
A.資源使用授權 B.身份認證 C.數字簽名 D.包過濾
E.以上都不正確 標準答案:a
9.為防止企業內部人員對網絡進行攻擊的最有效的手段是________。A.防火墻
B.VPN(虛擬私用網)C.網絡入侵監測 D.加密
E.漏洞評估 標準答案:c
10.首先根據被監測系統的正常行為定義出一個規律性的東西,稱為“寫照”,然后監測有沒有明顯偏離“寫照”的行為。這指的是入侵分析技術的_____。A.簽名分析法 B.統計分析法
C.數據完整性分析法 D.以上都正確 標準答案:b
11.以下哪種方法主要通過查證文件或者對象是否被修改過,從而判斷是否遭到入侵?
A.簽名分析法 B.統計分析法
C.數據完整性分析法 D.以上都正確 標準答案:c
12.某入侵監測系統收集關于某個特定系統活動情況信息,該入侵監測系統屬于哪種類型。
A.應用軟件入侵監測系統 B.主機入侵監測系統 C.網絡入侵監測系統 D.集成入侵監測系統 E.以上都不正確 標準答案:b
13.關于網絡入侵監測的主要優點點,哪個不正確。A.發現主機IDS系統看不到的攻擊 B.攻擊者很難毀滅證據 C.快速監測和響應 D.獨立于操作系統 E.監控特定的系統活動 標準答案:e
14._____入侵監測系統對加密通信無能為力。A.應用軟件入侵監測系統 B.主機入侵監測系統 C.網絡入侵監測系統 D.集成入侵監測系統 E.以上都不正確 標準答案:c
15.入侵防范技術是指_____。
A.系統遇到進攻時設法把它化解掉,讓網絡和系統還能正常運轉
B.攻擊展開的跟蹤調查都是事后進行,經常是事后諸葛亮,適時性不好 C.完全依賴于簽名數據庫 D.以上都不正確 標準答案:a
16.虛擬專用網(VPN)技術是指_____。
A.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在公共網絡中傳播
B.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在私有網絡中傳播
C.防止一切用戶進入的硬件 D.處理出入主機的郵件的服務器 標準答案:a
17.何為漏洞評估?
A.檢測系統是否已感染病毒
B.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在公共網絡中傳播
C.通過對系統進行動態的試探和掃描,找出系統中各類潛在的弱點,給出相應的報告,建議采取相應的補救措施或自動填補某些漏洞
D.是置于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,能根據企業有關安全政策控制進出網絡的訪問行為 E.主要是監控網絡和計算機系統是否出現被入侵或濫用的征兆 標準答案:c
18.漏洞評估的最主要的優點_____。A.適時性 B.后驗性 C.預知性
D.以上都不正確 標準答案:c
19.所謂動態式的警訊是指當遇到違反掃描政策或安全弱點時提供實時警訊并利用email、SNMP traps、呼叫應用程序等方式回報給管理者。這是_____型的漏洞評估產品的功能之一。A.主機型 B.網絡型 C.數據庫
D.以上都不正確 標準答案:a
20.拒絕服務掃描測試是指提供拒絕服務(Denial Of Service)的掃描攻擊測試。這是_____型的漏洞評估產品的功能之一。A.主機型 B.網絡型 C.數據庫
D.以上都不正確 標準答案:b
21.漏洞評估產品在選擇時應注意_____。
A.是否具有針對網絡、主機和數據庫漏洞的檢測功能 B.產品的掃描能力 C.產品的評估能力 D.產品的漏洞修復能力 E.以上都正確 標準答案:e
22.建立安全的企業網絡一般分為_____步。A.1 B.3 C.5 D.7 E.9 標準答案:d
23._____是建立安防體系過程中極其關鍵的一步,它連接著安防重點和商業需求。它揭示了關鍵性的商業活動對資源的保密性、集成性和可用性等方面的影響。A.安全風險分析 B.網絡系統現狀 C.安全需求與目標 D.安全方案設計 E.安全解決方案 標準答案:a
24.安全模型簡稱MDPRR,有關MDPRR正確的是_____。
A.many——M detection——D protect——P recovery——R reaction——R B.management——M detection——D people——P recovery——R reaction——R C.man——M detection——D protect——P redo——R reaction——R D.management——M detection——D protect——P recovery——R relay——R E.management——M detection——D protect——P recovery——R reaction——R 標準答案:e 1.安全的網絡必須具備哪些特征? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標準答案:e
2.可被授權實體訪問并按需求使用的特性,即當需要時能否存取和訪問所需的信息的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標準答案:c
3.網絡安全漏洞可以分為各個等級,A級漏洞表示?
A.允許本地用戶提高訪問權限,并可能使其獲得系統控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標系統的漏洞 C.允許用戶中斷、降低或阻礙系統操作的漏洞 D.以上都不正確 標準答案:b
5.在網絡攻擊的多種類型中,以遭受的資源目標不能繼續正常提供服務的攻擊形式屬于哪一種? A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確 標準答案:a
6.電子郵件的發件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做______。A.郵件病毒 B.郵件炸彈 C.特洛伊木馬 D.邏輯炸彈 標準答案:b
8.要想讓微機病毒今后永遠不發生是 A.可能的
B.或許可能的 C.大概很難 D.不可能 標準答案:d
9.文件型病毒傳染的對象主要是_____類文件.A..EXE和.WPS B..COM和.EXE C..WPS D..DBF 標準答案:b
10.病毒通常是一種具有很高編程技巧、短小精悍的程序,是沒有文件名的秘密程序,具有依附于系統,并且不易被發現的特點,這說明計算機病毒具有____。A.隱蔽性 B.潛伏性 C.破壞性 D.可觸發性 標準答案:a
12.一般的數據加密可以在通信的三個層次來實現:鏈路加密、節點加密、端到端加密。其中在節點處信息以明文出現的是____。A.鏈路加密方式 B.端對端加密方式 C.節點加密
D.都以明文出現 E.都不以明文出現 標準答案:a
13.基于用戶名和密碼的身份鑒別的正確說法是____。
A.將容易記憶的字符串作密碼,使得這個方法經不起攻擊的考驗 B.口令以明碼的方式在網絡上傳播也會帶來很大的風險 C.更為安全的身份鑒別需要建立在安全的密碼系統之上 D.一種最常用和最方便的方法,但存在諸多不足 E.以上都正確 標準答案:e
14.用每一種病毒體含有的特征字節串對被檢測的對象進行掃描,如果發現特征字節串,就表明發現了該特征串所代表的病毒,這種病毒的檢測方法叫做____。A.比較法
B.特征字的識別法 C.搜索法 D.分析法 E.掃描法 標準答案:c
15.防火墻(firewall)是指_______。A.防止一切用戶進入的硬件
B.是置于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,能根據企業有關安全政策控制進出網絡的訪問行為 C.記錄所有訪問信息的服務器 D.處理出入主機的郵件的服務器 標準答案:b
18.關于主機入侵監測的主要缺點,哪個不正確。A.看不到網絡活動
B.運行審計功能要占用額外資源 C.主機監視感應器不通用 D.管理和實施比較復雜 E.對加密通信無能為力 標準答案:e
20.企業在選擇防病毒產品時,選擇單一品牌防毒軟件產品的好處是什么? A.劃算的總體成本 B.更簡化的管理流程 C.容易更新 D.以上都正確 標準答案:d
21.找出不良的密碼設定同時能追蹤登入期間的活動。這是_____型的漏洞評估產品的功能之一。A.主機型 B.網絡型 C.數據庫
D.以上都不正確 標準答案:c
24.下列說法不正確的是_____。
A.安防工作永遠是風險、性能、成本之間的折衷
B.網絡安全防御系統是個動態的系統,攻防技術都在不斷發展。安防系統必須同時發展與更新
C.系統的安全防護人員必須密切追蹤最新出現的不安全因素和最新的安防理念,以便對現有的安防系統及時提出改進意見 D.建立100%安全的網絡
E.安防工作是循序漸進、不斷完善的過程 標準答案:d
2.對計算機網絡的最大威脅是什么? A.黑客攻擊
B.計算機病毒的威脅 C.企業內部員工的惡意攻擊
D.企業內部員工的惡意攻擊和計算機病毒的威脅 標準答案:d
3.信息風險主要指那些? A.信息存儲安全 B.信息傳輸安全 C.信息訪問安全 D.以上都正確 標準答案:d
4.常用的口令入侵手段有? A.通過網絡監聽
B.利用專門軟件進行口令破解 C.利用系統的漏洞
D.利用系統管理員的失誤 E.以上都正確 標準答案:e
5.計算機病毒的傳染性是指計算機病毒可以____ A.從計算機的一個地方傳遞到另一個地方 B.傳染
C.進行自我復制 D.擴散 標準答案:c
6.病毒通常在一定的觸發條件下,激活其傳播機制進行傳染,或激活其破壞機制對系統造成破壞,這說明計算機病毒具有____。A.隱蔽性 B.潛伏性 C.破壞性 D.可觸發性 標準答案:d
7.下列各項中,哪一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序
B.以自身邏輯部分取代合法的引導程序模塊,導致系統癱瘓 C.文件型病毒可以通過檢查主程序長度來判斷其存在 D.文件型病毒通常在運行主程序時進入內存 標準答案:b
9.在一條地址消息的尾部添加一個字符串,而收信人可以根據這個字符串驗明發信人的身份,并可進行數據完整性檢查,稱為____。A.身份驗證 B.數據保密 C.數字簽名
D.哈希(Hash)算法 E.數字證書 標準答案:c
10.IP-Sec協議有兩種模式,其中透明模式是指____。
A.把IP-Sec協議施加到IP數據包上,但不改變數據包原來的數據頭 B.把數據包的一切內容都加密(包括數據頭),然后再加上一個新的數據頭
C.把數據包的一切內容都加密(包括數據頭),數據頭不變
D.把IP-Sec協議施加到IP數據包上,然后再加一個新的數據頭 標準答案:a
12.高安全性的防火墻技術是_____。A.包過濾技術 B.狀態檢測技術 C.代理服務技術 D.以上都不正確 標準答案:b
13.入侵監測的主要技術有: A.簽名分析法 B.統計分析法
C.數據完整性分析法 D.以上都正確 標準答案:d
17.入侵監測系統的優點,正確的是_____。A.能夠使現有的安防體系更完善 B.能夠更好地掌握系統的情況
C.能夠追蹤攻擊者的攻擊線路,能夠抓住肇事者 D.便于建立安防體系 E.以上都正確 標準答案:e
18.入侵監測系統的發展方向以下描述最準確的是? A.簽名分析技術 B.統計分析技術
C.數據完整性分析技術 D.抗入侵技術 E.以上都正確 標準答案:d
20.多層次病毒防護體系的實施包括_____。A.防護工作站 B.服務器
C.企業Internet聯接的病毒防護 D.企業廣域網的病毒防護 E.以上都正確 標準答案:e
21.選則防病毒軟件的供應商時應考慮_____。A.供貨商提供的產品是否有前瞻性
B.產品是否可與目前的網絡管理工具結合
C.是否能藉由互聯網的特點,提供客戶實時服務及新產品 D.開發出的產品功能是否符合市場需求 E.以上都正確 標準答案:e
22.針對操作系統的漏洞作更深入的掃描,是_____型的漏洞評估產品。A.數據庫 B.主機型 C.網絡型
D.以上都不正確 標準答案:b
1.網絡安全漏洞可以分為各個等級,C級漏洞表示?
A.允許本地用戶提高訪問權限,并可能使其獲得系統控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標系統的漏洞 C.允許用戶中斷、降低或阻礙系統操作的漏洞 D.以上都不正確 標準答案:c
2.信息收集是網絡攻擊的______ A.第一步 B.第二步 C.第三步 D.最后一步 標準答案:a
3.網絡攻擊的主要類型有哪些? A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確 標準答案:e
4.Jolt通過大量偽造的ICMP和UDP導致系統變的非常慢甚至重新啟動,這種攻擊方式是______? A.特洛伊木馬 B.DDos攻擊 C.郵件炸彈 D.邏輯炸彈 標準答案:b
5.什么是計算機病毒? A.它是一種生物病毒
B.它具有破壞和傳染的作用 C.它是一種計算機程序 D.B和C 標準答案:d
10.有關數字簽名的作用,哪一點不正確。A.唯一地確定簽名人的身份
B.對簽名后信件的內容是否又發生變化進行驗證 C.發信人無法對信件的內容進行抵賴 D.權威性
E.不可否認性 標準答案:d
12.鑒別雙方共享一個對稱密鑰KAB,該對稱密鑰在鑒別之前已經協商好(不通過網絡),這種身份鑒別機制叫做____。
A.基于對稱密鑰密碼體制的身份鑒別技術 B.基于用戶名和密碼的身份鑒別 C.基于KDC的身份鑒別技術
D.基于非對稱密鑰密碼體制的身份鑒別技術 E.基于證書的身份鑒別技術 標準答案:a
13.對包過濾技術的不足,不正確的說法是____。A.包過濾技術是安防強度最弱的防火墻技術 B.維護起來十分困難
C.Ip包的源地址、目的地址、TCP端口號是唯一可以用于判斷是否包允許通過的信息
D.不能阻止IP地址欺騙,不能防止DNS欺騙 E.以上都不正確 標準答案:e
16.關于防火墻的不足,不正確的是: A.防火墻不能防備病毒
B.防火墻對不通過它的連接無能為力,防火墻不能防備新的網絡安全問題 C.防火墻不能防備內部人員的攻擊 D.防火墻限制有用的網絡安全服務 E.不能限制被保護子網的泄露 標準答案:e
18._____分析法實際上是一個模板匹配操作,匹配的一方是系統設置情況和用戶操作動作,一方是已知攻擊模式的簽名數據庫。A.簽名分析法 B.統計分析法
C.數據完整性分析法 D.以上都正確 標準答案:a
21.當一個數據傳輸通道的兩個端點被認為是可信的時候,可以選擇_____解決方案。安全性主要在于加強兩個VPN服務器之間加密和認證的手段。A.遠程訪問VPN B.內部網VPN C.外聯網VPN D.以上都不正確 標準答案:b
2.對企業網絡最大的威脅是_____,請選擇最佳答案。A.黑客攻擊 B.外國政府 C.競爭對手
D.內部員工的惡意攻擊 標準答案:d
3.狹義的網絡安全是指? A.信息內容的安全性
B.保護信息的秘密性、真實性和完整性
C.避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙、盜用等有損合法用戶利益的行為
D.保護合法用戶的利益和隱私 E.以上都正確 標準答案:e
4.信息在存儲或傳輸過程中保持不被修改、不被破壞和不被丟失的特性是指信息的?
A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標準答案:b
7.在網絡攻擊的多種類型中,攻擊者竊取到系統的訪問權并盜用資源的攻擊形式屬于哪一種? A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確 標準答案:b
8.ExeBind程序可以將指定的攻擊程序捆綁到任何一個廣為傳播的熱門軟件上,使宿主程序執行時,寄生程序也在后臺被執行,且支持多重捆綁。此類型的攻擊屬于______?
A.特洛伊木馬 B.DDos攻擊 C.郵件病毒 D.邏輯炸彈 標準答案:a
16.如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于____。
A.文件型病毒的清除 B.引導型病毒的清除 C.內存殺毒
D.壓縮文件病毒的檢測和清除 E.以上都正確 標準答案:a
17.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,并在內存中記錄下該連接的相關信息,生成狀態表。對該連接的后續數據包,只要符合狀態表,就可以通過。這種防火墻技術稱為_______。A.包過濾技術 B.狀態檢測技術 C.代理服務技術 D.以上都不正確 標準答案:b
21.有關企業安防體系的構成,下列說法正確的是_____。A.人是最重要的因素 B.制度最重要的 C.技術是最重要的
D.好的安防體系是人、制度、技術的結合 E.以上都正確 標準答案:d
22.通常認為安防體系的最薄弱的環節是_____。A.人 B.技術 C.制度 D.產品 標準答案:a
24.對沒有100%安全的網絡誤解的是_____。A.安全工作要適可而止,差不多就行了
B.安防工作永遠是風險、性能、成本之間的折衷
C.要有正確的安全意識,對員工的安全教育必須持之以恒 D.安防工作是循序漸進、不斷完善的過程 E.安防系統需要不斷的變化和調整 標準答案:a
2.安全漏洞產生的原因很多,其中口令過于簡單,很容易被黑客猜中屬于? A.系統和軟件的設計存在缺陷,通信協議不完備 B.技術實現不充分 C.配置管理和使用不當也能產生安全漏洞 D.以上都不正確 標準答案:c
8.最大的優點是對用戶通明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術稱為_______。A.包過濾技術 B.狀態檢測技術 C.代理服務技術 D.以上都不正確 標準答案:c
9.下面有關入侵檢測系統的說法,哪個不正確。
A.主要是監控網絡和計算機系統是否出現被入侵或濫用的征兆
B.假如說防火墻是一幢大樓的門鎖,那入侵監測系統就是這幢大樓里的監視系統
C.IDS系統以前臺進程的形式運行 D.能防備內部人員的攻擊 標準答案:c
13.通信主機必須是經過授權的,要有抵抗地址冒認(IP Spoofing)的能力,這說明VPN具有_____功能。A.保證通道的機密性 B.保證數據的完整性 C.保證數據的真實性 D.提供動態密鑰交換功能
E.提供安全防護措施和訪問控制 標準答案:c
14.以下有關企業防病毒觀念最準確的是? A.與其亡羊補牢,不如未雨綢繆 B.發現病毒立即殺掉
C.擁有最新的防毒防黑軟件 D.擁有先進的防火墻軟件 E.建立VPN通道 標準答案:a
15.以下有關企業病毒防護,正確的觀念有哪些? A.與其亡羊補牢,不如未雨綢繆 B.領導重視
C.員工的病毒防范意識 D.防、殺結合 E.以上都正確 標準答案:e
1.網絡攻擊的有效載體是什么 ? A.黑客 B.網絡 C.病毒 D.蠕蟲 標準答案:c
12.有關數字證書的說法,哪一個正確。
A.數字證書中應有發信人的秘密密鑰,發信人的姓名,證書頒發者的名稱,證書的序列號,證書頒發者的數字簽名,證書的有效期限等 B.數字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數字簽名,可以向一家公共的辦證機構申請,也可以向運轉在企業內部的證書服務器申請
C.數字證書相當于電子化的身份證明,應有發信人的數字簽名。可以向一家公共的辦證機構申請,也可以向運轉在企業內部的證書服務器申請
D.數字證書中應有發信人的公開密鑰,發信人的姓名,發信人的數字簽名,證書頒發者的名稱,證書的序列號,證書的有效期限等 E.數字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數字簽名,只能向一家公共的辦證機構申請。標準答案:b
13.________協議試圖通過對IP數據包進行加密,從根本上解決因特網的安全問題。同時又是遠程訪問VPN網的基礎,可以在Internet上創建出安全通道來。A.安全套接層協議(Secure Socket Layer)
B.傳輸層安全協議(Transport Layer Security)C.IP-Sec協議 D.SSH協議 E.PGP協議 標準答案:c
16.有一主機專門被用作內部網和外部網的分界線。該主機里插有兩塊網卡,分別連接到兩個網絡。防火墻里面的系統可以與這臺主機進行通信,防火墻外面的系統(Internet上的系統)也可以與這臺主機進行通信,但防火墻兩邊的系統之間不能直接進行通信,這是_______的防火墻。A.屏蔽主機式體系結構 B.篩選路由式體系結構 C.雙網主機式體系結構
D.屏蔽子網(Screened SubNet)式體系結構 標準答案:c
2.黑客搭線竊聽屬于哪一類風險? A.信息存儲安全 B.信息傳輸安全 C.信息訪問安全 D.以上都正確 標準答案:b
5.對信息的傳播及內容具有控制能力的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標準答案:d
6.網絡安全漏洞可以分為各個等級,B級漏洞表示?
A.允許本地用戶提高訪問權限,并可能使其獲得系統控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標系統的漏洞 C.允許用戶中斷、降低或阻礙系統操作的漏洞 D.以上都不正確 標準答案:a
21.下列說法正確的是_____。
A.對安全防護工作重視的領導是安防工作順利推進的主要動力
B.有強烈安全防護意識的員工是企業安防體系得以切實落實的基礎 C.先進的技術+完善的管理 D.好的安防體系是人、制度、技術的結合 E.以上都正確 標準答案:e
9.攻擊者通過外部計算機偽裝成另一臺合法機器來實現。它能破壞兩臺機器間通信鏈路上的數據,其偽裝的目的在于哄騙網絡中的其它機器誤將其攻擊者作為合法機器加以接受,誘使其它機器向他發送據或允許它修改數據,此類型的攻擊屬于______?
A.通過網絡監聽 B.Ip地址欺騙 C.口令攻擊 D.特洛伊木馬 標準答案:b
11.相對于單機病毒,網絡病毒有何特點。A.破壞性強
B.傳播性強,針對性強 C.傳染方式多
D.擴散面廣,消除難度大 E.以上都正確 標準答案:e
14.Internet網上的許多服務是不安全的,防火墻是這些服務的“交通警察”,它僅僅允許“認可”和符合規則的服務通過,這是指防火墻具有: A.控制對網點的訪問和封鎖網點信息的泄露的優點 B.能限制被保護子網的泄露的優點 C.具有審計作用 D.能強制安全策略 E.以上都不正確 標準答案:d
23.通常被認為安防體系的基礎的是_____。A.人 B.技術 C.制度 D.產品 標準答案:c
1.網絡攻擊的發展趨勢是什么 ,請選擇最佳答案? A.黑客技術與網絡病毒日益融合 B.攻擊工具日益先進 C.病毒攻擊 D.黑客攻擊 標準答案:a
7.____病毒的代碼會搶在正常啟動程序之前執行,進行傳播,并對系統造成破壞。A.文件型病毒 B.Scrpt病毒 C.JAVA病毒 D.宏病毒
E.啟動型病毒 標準答案:e
22.下列說法正確的是_____。
A.建立多層次的安全防護體系 B.有針對性單一的安全防護體系 C.技術是最重要的
D.安防工作是一個產品 標準答案:a
4.信息不泄露給非授權的用戶、實體或過程,或供其利用的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性
E.以上都正確 標準答案:a
6.什么是計算機病毒?
A.計算機病毒是一種程序,它在一定條件下激活,只對數據起破壞作用并有極強的傳染性
B.計算機病毒是一種數據,它在一定條件下激活,起破壞作用,并有極強的傳染性
C.計算機病毒是一種程序,它在一定條件下激活,起破壞作用,并有極強的傳染性,但無自我復制功能
D.計算機病毒是一種程序,它在一定條件下 激活,起破壞作用,并有自我復制和極強的傳染性。標準答案:d
第三篇:信息安全試題
一、填空題
1.網絡安全主要包括兩大部分,一是網絡系統安全,二是網絡上的。(信息安全)
2.網絡安全涉及法律,管理和技術等諸多因素,技術是基礎,人員的是核心。(網絡安全意識和安全素質)
3.一個可稱為安全的網絡應該具有和。(保密性,完整性,可用性,不可否認性,可控性)
4.從實現技術上,入侵檢測系統分為基于入侵檢測技術和基于入侵檢測技術。是數據庫系統的核心和基礎。(數據模型)
6.由于人為因素,有時可能會誤刪除整個設備數據,所以需要定期。(備份數據)的目的是為了限制訪問主體對訪問客體的訪問權限。(訪問控制)是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。(數字簽名)
9.按照密鑰數量,密鑰體制可分為對稱密鑰體制和密鑰體制。
(非對稱)
10.防火墻是一個架構在和之間的保護裝置。(可信網絡,不可信網絡)
11.身份認證技術是基于的技術,它的作用就是用來確定用戶是否是真實的。(加密)是對計算機系統或其他網絡設備進行與安全相關的檢測,找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)是計算機病毒的一種,利用計算機網絡和安全漏洞來復制自身的一段代碼。(蠕蟲)只是一個程序,它駐留在目標計算機中,隨計算機啟動而自動啟動,并且在某一端口進行監聽,對接收到的數據進行識別,然后對目標計算機執行相應的操作。(特洛伊木馬)被定義為通過一個公用網絡建立一個臨時的、安全的連接,是一條穿過公用網絡的安全、穩定的通道()
16.數據庫系統分為數據庫和。(數據庫管理系統)
17.常用的數據庫備份方法有冷備份、熱備份和。(邏輯備份)的攻擊形式主要有:流量攻擊和。(資源耗盡攻擊)是可以管理,修改主頁內容等的權限,如果要修改別人的主頁,一般都需要這個權限,上傳漏洞要得到的也是這個權限。()是指在發生災難性事故時,能夠利用已備份的數據或其他手段,及時對原系統進行恢復,以保證數據的安全性以及業務的連續性。(容災)
21.網絡防御技術分為兩大類:包括技術和。(主動防御技術和被動防御技術)
22.字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應用系統設置以減少暴力暴力破解的概率。(足夠強的密碼)
23.包過濾防火墻工作在參考模型的層和層。(網絡,傳輸)
24.保證在上傳送的數據信息不被第三方監視和盜取是指。(數據傳輸的安全性)的目的是把多個小型廉價的磁盤驅動器合并成一組陣列來達到大型昂貴驅動器所無法達到的性能和冗余性??梢员Wo服務器因為市電突然中斷而造成的設備中斷或數據丟失。(或逆變器)
27是位于外圍網絡中的服務器,向內部和外部用戶提供服務。(堡壘主機)
28.恢復技術分為和(系統恢復,信息恢復)
29.常用的加密方法有用代碼加密、替換加密、變位加密和四種(一次性加密)
30.網絡黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網絡嗅探器和。(系統破壞)
二、單項選擇題
1、口令破解的最好方法是(B)
A 暴力破解
B 組合破解
C 字典攻擊
D 生日攻擊
2、協議體系結構中,層對應模型的哪一層?(
A)
A.網絡層
B.會話層
C.數據鏈路層
D.傳輸層
3、以下關于攻擊的描述,哪句話是正確的?(A)
A.導致目標系統無法處理正常用戶的請求
B.不需要侵入受攻擊的系統
C.以竊取目標系統上的機密信息為目的 D.如果目標系統沒有漏洞,遠程攻擊就不可能成功
4、屬于上的安全機制。
(D)
A.傳輸層
B.應用層
C.數據鏈路層
D.網絡層
5、網絡后門的功能是 (A)
A.保持對目標主機長期控制
B.防止管理員密碼丟失
C.為定期維護主機
D.為了防止主機被非法入侵
6、現代病毒木馬融合了(D)新技術
A 進程注入
B 注冊表隱藏
C 漏洞掃描
D 以上都是
7、要解決信任問題,使用(D)
A.公鑰
B.自簽名證書
C.數字證書
D.數字簽名
8、(C)屬于中使用的安全協議。
A.、B.、C.、D.、9、會話偵聽和劫持技術”是屬于(B)的技術。
A.密碼分析還原
B.協議漏洞滲透
C.應用漏洞分析與滲透
D.攻擊
10、攻擊者截獲并記錄了從 A 到 B 的數據,然后又從早些時候所截獲的數據中提取出信息
重新發往 B 稱為(D)。
A.中間人攻擊
B.口令猜測器和字典攻擊
C.強力攻擊
D.回放攻擊
11、下列選項中能夠用在網絡層的協議是(D)。
A.B.C.D.12、屬于第二層的隧道協議有(B)。
A.B.D.以上皆不是
13、不屬于隧道協議的是(C)。
A.B.L2
C.D.14、攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方
式是(A)。
A.拒絕服務攻擊
B.地址欺騙攻擊
C.會話劫持
D.信號包探測程序攻擊
15、用于實現身份鑒別的安全機制是(A)。
A.加密機制和數字簽名機制
B.加密機制和訪問控制機制
C.數字簽名機制和路由控制機制
D.訪問控制機制和路由控制機制
16、身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘
述不正確的是(B)。
A.身份鑒別是授權控制的基礎
B.身份鑒別一般不用提供雙向的認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數字簽名機制是實現身份鑒別的重要機制
17、對動態網絡地址交換(),不正確的說法是(B)。
A.將很多內部地址映射到單個真實地址
B.外部網絡地址和內部地址一對一的映射
C.最多可有 64000 個同時的動態連接
D.每個連接使用一個端口
18、當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()
A.緩存溢出攻擊
B.釣魚攻擊
C.暗門攻擊
攻擊
19、為了防御網絡監聽,最常用的方法是:(
B)。
A.采用物理傳輸(非網絡)
B.信息加密
C.無線網
D.使用專線傳輸
20、以下關于對稱密鑰加密說法正確的是:(C)。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的 C.加密密鑰和解密密鑰必須是相同的 D.密鑰的管理非常簡單
三、多向選擇題
1、在系統下,管理員賬戶擁有的權限包括()。
A.可以對系統配置進行更改
B.可以安裝程序并訪問操作所有文件
C.可以創建、修改和刪除用戶賬戶
D.對系統具有最高的操作權限
2、關于信息安全風險評估的時間,以下()說法是不正確的?
A.信息系統只在運行維護階段進行風險評估,從而確定安全措施的有效性,確保安全目標得以實現
B.信息系統在其生命周期的各階段都要進行風險評估
C.信息系統只在規劃設計階段進行風險評估,以確定信息系統的安全目標
D.信息系統只在建設驗收階段進行風險評估,以確定系統的安全目標達到與否
3、攻擊者通過端口掃描,可以直接獲得()。
A.目標主機的口令
B.給目標主機種植木馬
C.目標主機使用了什么操作系統
D.目標主機開放了哪些端口服務
4、信息安全面臨哪些威脅?()
A.信息間諜 B.網絡黑客 C.計算機病毒
D.信
息系統的脆弱性
5、以下不是木馬程序具有的特征是()。
A.繁殖性 B.感染性
C.欺騙性 D.隱蔽性
6、下列攻擊中,能導致網絡癱瘓的有()。
A.攻擊 B.電子郵件攻擊 C.拒絕服務攻擊 D.攻擊
7、為了避免被誘入釣魚網站,應該()。
A.不要輕信來自陌生郵件、手機短信或者論壇上的信息
B.使用搜索功能來查找相關網站
C.檢查網站的安全協議
D.用好殺毒軟件的反釣魚功能
8、防范系統攻擊的措施包括()。
A.關閉不常用的端口和服務
B.定期更新系統或打補丁
C.安裝防火墻
D.系統登錄口令設置不能太簡單
9、為了保護個人電腦隱私,應該()。
A.刪除來歷不明文件
B.使用“文件粉碎”功能刪除文件
C.廢棄硬盤要進行特殊處理
D.給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦
10、智能手機感染惡意代碼后的應對措施是()。
A.聯系網絡服務提供商,通過無線方式在線殺毒
B.把卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信
C.通過計算機查殺手機上的惡意代碼
D.格式化手機,重裝手機操作系統。
11、防范手機病毒的方法有()。
A.經常為手機查殺病毒
B.注意短信息中可能存在的病毒
C.盡量不用手機從網上下載信息
D.關閉亂碼電話
12、信息安全的重要性體現在哪些方面?()
A.信息安全關系到國家安全和利益
B.信息安全已成為國家綜合國力體現
C.信息安全是社會可持續發展的保障
D.信息安全已上升為國家的核心問題
13、容災備份的類型有()。
A.應用級容災備份
B.存儲介質容災備份
C.數據級容災備份
D.業務級容災備份
14、網絡釣魚常用的手段是()。
A.利用虛假的電子商務網站
B.利用社會工程學
C.利用假冒網上銀行、網上證券網站
D.利用垃圾郵件
15、以下那幾種掃描檢測技術是被動式的檢測技術()
A、基于應用的檢測技術
B、基于主機的檢測技術
C、基于目標的漏洞檢測技術
D、基于網絡的檢測技術
16、網絡的安全體系結構中主要考慮()
A、層的安全性
B、傳輸層的安全性
C、應用層的安全性 D、物理層的安全性
17、部署安全高效的防病毒系統,主要考慮以下幾個方面()
A、系統防毒
B、終端用戶防毒
C、服務器防毒
D、客戶機防毒
18、入侵檢測系統常用的檢測方法有()
A、特征檢測
B、統計檢測
C、專家檢測
D、行為檢測
19、數據恢復包括()等幾方面
A、文件恢復
B、文件修復
C、密碼恢復
D、硬件故障
20、數據庫中的故障分別是()
A、事物內部故障
B、系統故障
C、介質故障
D、計算機病毒
四、判斷題
1、網絡交易的信息風險主要來自冒名偷竊、篡改數據、信息丟失等方面的風險。(√)
2、基于公開密鑰體制()的數字證書是電子商務安全體系的核
心。(√)
3、入侵檢測的信息分析方法中模式匹配法的優點是能檢測到從未出現過的黑客攻擊手
段。(×)
4、屬于典型的端口掃描類型。(√)
5、復合型防火墻是內部網與外部網的隔離點,起著監視和隔絕應 用 層 通 信 流 的 作 用,同 時 也 常 結 合 過 濾 器 的 功 能。(√)
6、漏洞只可能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。(×)
7、能夠進行端口掃描。(√)
8、網絡釣魚的目標往往是細心選擇的一些電子郵件地址。(√)、防 火 墻 規 則 集 的 內 容 決 定 了 防 火 墻 的 真 正 功 能。(√)
10、系統中,系統中的用戶帳號可以由任意系統用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。(×)
11、廉價磁盤冗余陳列(),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(√)
12、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或
者一個密鑰很容易從另一個密鑰中導出。(√)
13、常見的操作系統包括、2、、、、、、等。(×)
14、系統和系統類似,每一個系統用戶都有一個主目錄。(√)
15、注入攻擊不會威脅到操作系統的安全。(×)
16、入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網絡安全技術(√)
17、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。(×)
18、對網頁請求參數進行驗證,可以防止注入攻擊。(√)
19、計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(×)
20、由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。(√)
五、簡答題
1、信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施?
答:常見威脅有非授權訪問、信息泄露、破壞數據完整性
拒絕服務攻擊,惡意代碼。信息安全的實現可以通過物理安全技術,系統安全技術,網絡安全技術,應用安全技術,數據加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防病毒技術,災難恢復和備份技術
2、請列舉出你所知道的網絡掃描器
答案不唯一
3、為什么會產生注入?
答:程序中沒有對用戶輸入的數據或者是頁面中所攜帶的信息進行必要有效的合法性判斷(過濾),導致黑客可以使用特殊字符閉合原有語句,添加自定義的非法語句,并被數據庫執行
4、通過注入,攻擊者可以對服務器做那些操作?
答:繞過登錄驗證:使用萬能密碼登錄網站后臺等。
獲取敏感數據:獲取網站管理員帳號、密碼等。
文件系統操作:列目錄,讀取、寫入文件等
注冊表操作:讀取、寫入、刪除注冊表等。
執行系統命令:遠程執行命令。
5、目前信安工作作為非常重要的工作,你如何對目前在用的應用服務器進行加固?
答案不唯一
6、簡述計算機病毒有哪些特點?
答:(1)計算機病毒是一段可運行的程序。(2)具有較強的隱蔽性。(3)有欺騙性。(4)有傳染性。(5)有激發性
7、網絡信息安全的含義?
答:網絡信息安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏
輯安安全包括信息的完整性、保密性和可用性。
8、什么是入侵檢測系統?
答:入侵檢測系統(簡稱“”)是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,是一種積極主動的安全防護技術。
六:實做題
現已經在機房搭好網站環境,地址為 192.168.10.20,請使用用對 192.168.10.20 進行全端口掃描,即使服務器禁也繼續掃描,根據掃描結果,寫出開放的端口號。
2.訪問 192.168.10.20 網站時,通過調試工具獲取請求并進行攔截和放行操作。
第四篇:信息安全工程師試題精選
1、下列協議中,不用于數據加密的是(1)。
A.IDEA
B.Differ-Hellman
C.AES
D.RC42、下列關于數字證書的說法中,正確的是(2)。
A.數字證書是在網上進行信息交換和商務活動的身份證明
B.數字證書使用公鑰體制,用戶使用公鑰進行加密和簽名
C.在用戶端,只需維護當前有效的證書列表
D.數字證明用于身份證明,不可公開
3、以下關于數據備份策略的說法中,錯誤的是(3)。
A.完全備份是備份系統中所有的數據
B.增量備份是只備份上一次完全備份后有變化的數據
C.差分備份是指備份上一次完全備份后有變化的數據
D.完全、增量和差分三種備份方式通常結合使用,以發揮出最佳的效果
4、假如有3塊容量是80G的硬盤做RAID 5陣列,則這個RAID 5的容量是(4)。而如果有2塊80G的盤和1塊40G的盤,此時RAID 5的容量是(5)。
A.240G
B.160G
C.80G
D.40G5、假如有3塊容量是80G的硬盤做RAID 5陣列,則這個RAID 5的容量是(4)。而如果有2塊80G的盤和1塊40G的盤,此時RAID 5的容量是(5)。
A.40G
B.80G
C.160G
D.200G6、(6)不屬于主動攻擊。
A.流量分析
B.重放
C.IP地址欺騙
D.拒絕服務
7、下列訪問控制模型中,對象的訪問權限可以隨著執行任務的上下文環境發生變化的是(7)的控制模型。
A.基于角色
B.基于任務
C.基于對象
D.強制型
8、使用SMTP協議發送郵件時,可以選用PGP加密機制。PGP的主要加密方式是(8)。
A.郵件內容生成摘要,對摘要和內容用DES算法加密
B.郵件內容生成摘要,對摘要和內容用AES算法加密
C.郵件內容生成摘要,對內容用IDEA算法加密,對摘要和IDEA密鑰用RSA算法加密
D.對郵件內容用RSA算法加密
9、下面4組協議中,屬于第二層隧道協議的是(9),第二層隧道協議中必須要求TCP/IP支持的是(10)。
A.PPTP和L2TP
B.PPTP和IPSec
C.L2TP和GRE
D.L2TP和IPSec10、下面4組協議中,屬于第二層隧道協議的是(9),第二層隧道協議中必須要求TCP/IP支持的是(10)。
A.IPSec
B.PPTP
C.L2TP
D.GRE11、VPN實現網絡安全的主要措施是(11),L2TP與PPTP是VPN的兩種代表性協議,其區別之一是(12)。
A.對發送的全部內容加密
B.對發送的載荷部分加密
C.使用專用的加密算法加密
D.使用專用的通信線路傳送
12、VPN實現網絡安全的主要措施是(11),L2TP與PPTP是VPN的兩種代表性協議,其區別之一是(12)。
A.L2TP只適于IP網,傳輸PPP幀;PPTP既適于IP網,也適于非IP網,傳輸以太幀
B.L2TP只適于IP網,傳輸以太幀;PPTP既適于IP網,也適于非IP網,傳輸PPP幀
C.都傳輸PPP幀,但PPTP只適于IP網,L2TP既適于IP網,也適于非IP網
D.都傳輸以太幀,但PPTP只適于IP網,L2TP既適于IP網,也適于非IP網
第五篇:信息安全管理試題及答案
信息安全管理-試題集
判斷題:
1.信息安全保障階段中,安全策略是核心,對事先保護、事發檢測和響應、事后恢復起到了統一指導作用。(×)注釋:在統一安全策略的指導下,安全事件的事先預防(保護),事發處理(檢測Detection和響應Reaction)、事后恢復(恢復Restoration)四個主要環節相互配合,構成一個完整的保障體系,在這里安全策略只是指導作用,而非核心。2.一旦發現計算機違法犯罪案件,信息系統所有者應當在2天內迅速向當地公安機關報案,并配合公安機關的取證和調查。(×)
注釋:應在24小時內報案
3.我國刑法中有關計算機犯罪的規定,定義了3種新的犯罪類型(×)注釋:共3種計算機犯罪,但只有2種新的犯罪類型。
單選題:
1.信息安全經歷了三個發展階段,以下(B)不屬于這三個發展階段。
A.通信保密階段 B.加密機階段 C.信息安全階段 D.安全保障階段
2.信息安全階段將研究領域擴展到三個基本屬性,下列(C)不屬于這三個基本屬性。A.保密性 B.完整性
C.不可否認性
D.可用性
3.下面所列的(A)安全機制不屬于信息安全保障體系中的事先保護環節。A.殺毒軟件
B.數字證書認證
C.防火墻
D.數據庫加密 4.《信息安全國家學說》是(C)的信息安全基本綱領性文件。A.法國
B.美國
C.俄羅斯
D.英國
注:美國在2003年公布了《確保網絡空間安全的國家戰略》。5.信息安全領域內最關鍵和最薄弱的環節是(D)。
A.技術
B.策略
C.管理制度
D.人 6.信息安全管理領域權威的標準是(B)。
A.ISO 15408 B.ISO 17799/ISO 27001(英)C.ISO 9001 D.ISO 14001 7.《計算機信息系統安全保護條例》是由中華人民共和國(A)第147號發布的。A.國務院令 B.全國人民代表大會令 C.公安部令
D.國家安全部令
8.在PDR安全模型中最核心的組件是(A)。
A.策略
B.保護措施
C.檢測措施
D.響應措施
9.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的結果文檔被稱為(A)。
A.可接受使用策略AUP B.安全方針
C.適用性聲明
D.操作規范
10.互聯網服務提供者和聯網使用單位落實的記錄留存技術措施,應當具有至少保存(C)天記錄備份的功能。A.10 B.30 C.60 D.90 11.下列不屬于防火墻核心技術的是(D)
A.(靜態/動態)包過濾技術
B.NAT技術
C.應用代理技術 D.日志審計 12.應用代理防火墻的主要優點是(B)A.加密強度更高
B.安全控制更細化、更靈活
C.安全服務的透明性更好
D.服務對象更廣泛
13.對于遠程訪問型VPN來說,(A)產品經常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。
A.IPSec VPN B.SSL VPN C.MPLS VPN D.L2TP VPN 注:IPSec協議是一個應用廣泛,開放的VPN安全協議,目前已經成為最流行的VPN解決方案。在IPSec框架當中還有一個必不可少的要素: Internet安全關聯和密鑰管理協議——IKE(或者叫ISAKMP/Oakley),它提供自動建立安全關聯和管理密鑰的功能。14.1999年,我國發布的第一個信息安全等級保護的國家標準GB 17859-1999,提出將信息系統的安全等級劃分為(D)個等級,并提出每個級別的安全功能要求。A.7 B.8 C.6 D.5 注:該標準參考了美國的TCSEC標準,分自主保護級、指導保護級、監督保護級、強制保護級、??乇Wo級。
15.公鑰密碼基礎設施PKI解決了信息系統中的(A)問題。
A.身份信任 B.權限管理 C.安全審計 D.加密 注:PKI(Public Key Infrastructure,公鑰密碼基礎設施),所管理的基本元素是數字證書。16.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是(C)。A.口令策略 B.保密協議 C.可接受使用策略AUP D.責任追究制度
知識點:
1.《信息系統安全等級保護測評準則》將測評分為安全控制測試和系統整體測試兩個方面。2.安全掃描可以彌補防火墻對內網安全威脅檢測不足的問題。3.1994年2月18日國務院發布《計算機信息系統安全保護條例》。4.安全審計跟蹤是安全審計系統檢測并追蹤安全事件的過程。5.環境安全策略應當是簡單而全面。6.安全管理是企業信息安全的核心。
7.信息安全策略和制定和維護中,最重要是要保證其明確性和相對穩定性。8.許多與PKI相關的協議標準等都是在X.509基礎上發展起來的。9.避免對系統非法訪問的主要方法是訪問控制。
10.災難恢復計劃或者業務連續性計劃關注的是信息資產的可用性屬性。11.RSA是最常用的公鑰密碼算法。
12.在信息安全管理進行安全教育和培訓,可以有效解決人員安全意識薄弱。13.我國正式公布電子簽名法,數字簽名機制用于實現抗否認。
14.在安全評估過程中,采取滲透性測試手段,可以模擬黑客入侵過程,檢測系統安全脆弱性。
15.病毒網關在內外網絡邊界處提供更加主動和積極的病毒保護。
16.信息安全評測系統CC是國際標準。17.安全保護能力有4級:1級-能夠對抗個人、一般的自然災難等;2級-對抗小型組織;3級-對抗大型的、有組織的團體,較為嚴重的自然災害,能夠恢復大部分功能;4級-能夠對抗敵對組織、嚴重的自然災害,能夠迅速恢復所有功能。
18.信息系統安全等級分5級:1-自主保護級;2-指導保護級;3-監督保護級;4-強制保護級;5-??乇Wo級。
19.信息系統安全等級保護措施:自主保護、同步建設、重點保護、適當調整。20.對信息系統實施等級保護的過程有5步:系統定級、安全規則、安全實施、安全運行和系統終止。
21.定量評估常用公式:SLE(單次資產損失的總值)=AV(信息資產的估價)×EF(造成資產損失的程序)。22.SSL主要提供三方面的服務,即認證用戶和服務器、加密數據以隱藏被傳送的數據、維護數據的完整性。
23.信息安全策略必須具備確定性、全面性和有效性。
24.網絡入侵檢測系統,既可以對外部黑客的攻擊行為進行檢測,也可以發現內部攻擊者的操作行為,通常部署在網絡交換機的監聽端口、內網和外網的邊界。
25.技術類安全分3類:業務信息安全類(S類)、業務服務保證類(A類)、通用安全保護類(G類)。其中S類關注的是保護數據在存儲、傳輸、處理過程中不被泄漏、破壞和免受未授權的修改;A類關注的是保護系統連續正常的運行等;G類兩者都有所關注。26.如果信息系統只承載一項業務,可以直接為該信息系統確定安全等級,不必劃分業務子系統。
27.信息系統生命周期包括5個階段:啟動準備、設計/開發、實施/實現、運行維護和系統終止階段。而安全等級保護實施的過程與之相對應,分別是系統定級、安全規劃設計、安全實施、安全運行維護和系統終止。