信息安全概論考試試題及答案 共2套_第1頁
信息安全概論考試試題及答案 共2套_第2頁
信息安全概論考試試題及答案 共2套_第3頁
信息安全概論考試試題及答案 共2套_第4頁
信息安全概論考試試題及答案 共2套_第5頁
已閱讀5頁,還剩8頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全概論考試試題(五)一、選擇題(每小題2分,共30分)1.要安全瀏覽網頁,不應該()。A.定期清理瀏覽器緩存和上網歷史記錄B.定期清理瀏覽器CookiesC.在他人計算機上使用“自動登錄”和“記住密碼”功能D.禁止使用ActiveX控件和Java腳本2.信息隱藏是()。A.加密存儲B.把秘密信息隱藏在大量信息中不讓對手發覺的一種技術C.以上答案都不對D.對信息加密3.政府系統信息安全檢查由()牽頭組織對政府信息系統開展的聯合檢查。A.公安部門B.安全部門C.保密部門D.信息化主管部門4.IP地址是()。A.計算機設備在網絡上的地址B.計算機設備在網絡上的物理地址C.以上答案都不對D.計算機設備在網絡上的共享地址5.涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.保密行政管理部門B.涉密信息系統工程建設不需要監理C.具有涉密工程監理資質的單位D.具有信息系統工程監理資質的單位6.不屬于被動攻擊的是()。A.欺騙攻擊B.截獲并修改正在傳輸的數據信息C.竊聽攻擊D.拒絕服務攻擊7.WCDMA意思是()。A.全球移動通信系統B.時分多址C.寬頻碼分多址D.碼分多址8.目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。A.木馬病毒B.蠕蟲病毒C.系統漏洞D.僵尸網絡9.在4G時代互聯網中,傳輸的速度能達到()。A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps10.以下哪個不是風險分析的主要內容?()A.根據威脅的屬性判斷安全事件發生的可能性。B.對信息資產進行識別并對資產的價值進行賦值。C.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。D.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。11.廣義的電子商務是指()。A.通過互聯網在全球范圍內進行的商務貿易活動B.通過電子手段進行的支付活動C.通過電子手段進行的商業事務活動D.通過互聯網進行的商品訂購活動12.以下關于無線網絡相對于有線網絡的優勢不正確的是()。A.維護費用低B.可擴展性好C.靈活度高D.安全性更高13.以下關于智能建筑的描述,錯誤的是()。A.建筑智能化已成為發展趨勢。B.智能建筑強調用戶體驗,具有內生發展動力。C.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。D.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。14.對信息資產識別是()。A.對信息資產進行合理分類,確定資產的重要程度B.以上答案都不對C.從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析D.對信息資產進行合理分類,分析安全需求,確定資產的重要程度15.網絡安全協議包括()。A.SMTPB.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4D.TCP/IP二、多選題(每題2分,共20分)1.防范系統攻擊的措施包括()。A.定期更新系統或打補丁B.安裝防火墻C.系統登錄口令設置不能太簡單D.關閉不常用的端口和服務2.統一資源定位符中常用的協議?()A.httpB.httpsC.ftpD.ddos3.目前國際主流的3G移動通信技術標準有()。A.CDMAB.CDMA2000C.WCDMAD.TD-SCDMA4.下面哪些是衛星通信的優勢?()A.通信距離遠B.傳輸容量大C.造價成本低D.靈活度高5.下面關于有寫保護功能的U盤說法正確的是()。A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能B.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤C.可以避免病毒或惡意代碼刪除U盤上的文件D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播6.信息安全主要包括哪些內容?()A.系統可靠性和信息保障B.計算機安全和數據(信息)安全C.物理(實體)安全和通信保密D.運行安全和系統安全7.要安全進行網絡交易,應該()。A.使用安全支付方式,并及時升級網銀安全控件B.不在公用計算機上進行網銀交易C.定期查看交易記錄,如發現有交易異常狀況,應及時聯系相關部門D.應選擇信譽高的大型網購系統8.網絡釣魚常用的手段是()。A.利用假冒網上銀行、網上證券網站B.利用虛假的電子商務網站C.利用垃圾郵件D.利用社會工程學9.IP地址主要用于什么設備?()A.網絡設備B.網絡上的服務器C.移動硬盤D.上網的計算機10.涉密信息系統審批的權限劃分是()。A.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產一級保密資格單位的涉密信息系統。B.省(自治區、直轄市)保密行政管理部門負責審批省直機關及其所屬部門,國防武器裝備科研生產二級、三級保密資格單位的涉密信息系統。C.市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統。D.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產一級、二級、三級保密資格單位的涉密信息系統。三、判斷題(每題2分,共20分)1.信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。()2.網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。()3.我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。()4.瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。()5.信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發送方和接收方隱蔽。()6.計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備的威脅兩種。()7.非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。()8.SQL注入攻擊可以控制網站服務器。()9.在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。()10.郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。()四、簡單題(每題6分,共30分)1.什么是計算機病毒,它是怎么產生的?2.什么是DDoS攻擊?3.密碼學可以分為哪幾類,各有什么特點?4.SQL攻擊的過程是什么?5.如何理解信息安全領域“三分技術,七分管理”這句話?

參考答案一、選擇題1-5:CBDAC6-10:BCACA11-15:CADDB二、多選題1.ABCD2.ABC3.BCD4.ABD5.ACD6.ABCD7.ABCD8.ABCD9.ABD10.ABC三、判斷題1-5:6-10:四、簡單題1.計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。究其產生的原因有:開個玩笑,一個惡作劇;產生于個別人的報復心理;用于版權保護;用于特殊目的。2.分布式拒絕服務(DistributedDenialofService,DDoS)攻擊手段是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。如果說計算機與網絡的處理能力加大了10倍,用一臺攻擊機來攻擊不再起作用的話,攻擊者就使用10臺、100臺或1000臺攻擊機同時攻擊目標。DDoS就是利用更多的傀儡機來發起進攻,以比從前DoS更大的規模來進攻受害者。3.根據密鑰的特點將密碼體制分為對稱密碼體制(SymmetricCryptosystem)和非對稱密碼體制(AsymmetricCryptosystem)兩種。在對稱密碼體制中,加密密鑰和解密密鑰是一樣的或者彼此之間是容易相互確定的。在私鑰密碼體制中,按加密方式又將私鑰密碼體制分為流密碼(StreamCipher)和分組密碼(BlockCipher)兩種。在流密碼中將明文消息按字符逐位地進行加密。在分組密碼中將明文消息分組(每組含有多個字符),逐組地進行加密。在公鑰密碼體制中,加密密鑰和解密密鑰不同,從一個難于推出另一個,可將加密能力和解密能力分開。4.SQL注入攻擊的過程是:1)發現SQL注入位置,2)判斷數據庫的類型,3)通過SQL注入獲取需要的數據,4)執行其他的操作等。5.目前組織普遍采用現代通信、計算機、網絡技術來構建組織的信息系統。但大多數組織的最高管理層對信息資產所面臨的威脅的嚴重性認識不足,缺乏明確的信息安全方針、完整的信息安全管理制度,相應的管理措施不到位,如系統的運行、維護、開發等崗位不清,職責不分,存在一人身兼數職的現象。這些都是造成信息安全事件的重要原因。缺乏系統的管理思想也是一個重要的問題。信息安全概論考試試題(六)一、選擇題(每小題2分,共30分)1.Windows操作系統中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統配置進行設置和安裝程序,這種限制策略被稱為“()”。A.最大特權原則B.最高特權原則C.最小特權原則D.特權受限原則2.以下關于盜版軟件的說法,錯誤的是()。A.可能會包含不健康的內容B.成為計算機病毒的重要來源和傳播途徑之一C.若出現問題可以找開發商負責賠償損失D.使用盜版軟件是違法的3.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A.F1鍵和L鍵B.WIN鍵和L鍵C.WIN鍵和Z鍵D.F1鍵和Z鍵4.下列說法不正確的是()。A.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序B.后門程序都是黑客留下來的C.后門程序能繞過防火墻D.WindowsUpdate實際上就是一個后門軟件5.負責全球域名管理的根服務器共有多少個?()A.11個B.12個C.10個D.13個6.網頁惡意代碼通常利用()來實現植入并進行攻擊。A.拒絕服務攻擊B.口令攻擊C.IE瀏覽器的漏洞D.U盤工具7.涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.具有信息系統工程監理資質的單位B.具有涉密工程監理資質的單位C.保密行政管理部門D.涉密信息系統工程建設不需要監理8.全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。A.AWSB.SCEC.AzureD.GoogleApp9.在信息安全風險中,以下哪個說法是正確的?()A.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本。C.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。D.信息系統的風險在實施了安全措施后可以降為零。10.在網絡安全體系構成要素中“恢復”指的是()。A.A和BB.恢復數據C.恢復系統D.恢復網絡11.目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。A.木馬病毒B.系統漏洞C.僵尸網絡D.蠕蟲病毒12.政府系統信息安全檢查由()牽頭組織對政府信息系統開展的聯合檢查。A.安全部門B.信息化主管部門C.公安部門D.保密部門13.黑客在攻擊中進行端口掃描可以完成()。A.檢測黑客自己計算機已開放哪些端口B.口令破譯C.截獲網絡流量D.獲知目標主機開放了哪些端口服務14.TCP/IP協議是()。A.以上答案都不對B.指TCP/IP協議族C.一個協議D.TCP和IP兩個協議的合稱15.在4G時代互聯網中,傳輸的速度能達到()。A.1000KbpsB.10Mbps到100MbpsC.10MbpsD.56Kbps二、多選題(每題2分,共20分)1.防范內部人員惡意破壞的做法有()。A.嚴格訪問控制B.完善的管理措施C.有效的內部審計D.適度的安全防護措施2.信息安全的重要性體現在哪些方面?()A.信息安全關系到國家安全和利益B.信息安全已成為國家綜合國力體現C.信息安全是社會可持續發展的保障D.信息安全已上升為國家的核心問題3.下面關于SSID說法正確的是()。A.提供了40位和128位長度的密鑰機制B.SSID就是一個局域網的名稱C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問APD.只有設置為名稱相同SSID的值的電腦才能互相通信4.下面哪些在目前無線網卡的主流速度范圍內?()A.54MbpsB.35MbpsC.108MbpsD.300Mbps5.WLAN主要適合應用在以下哪些場合?()A.難以使用傳統的布線網絡的場所B.搭建臨時性網絡C.人員流動性大的場所D.使用無線網絡成本比較低的場所6.防范系統攻擊的措施包括()。A.定期更新系統或打補丁B.安裝防火墻C.系統登錄口令設置不能太簡單D.關閉不常用的端口和服務7.統一資源定位符中常用的協議?()A.httpB.httpsC.ftpD.ddos8.目前國際主流的3G移動通信技術標準有()。A.CDMAB.CDMA2000C.WCDMAD.TD-SCDMA9.計算機感染惡意代碼的現象有()。A.正常的計算機經常無故突然死機B.無法正常啟動操作系統C.磁盤空間迅速減少D.計算機運行速度明顯變慢10.防范手機病毒的方法有()。A.經常為手機查殺病毒B.注意短信息中可能存在的病毒C.盡量不用手機從網上下載信息D.關閉亂碼電話三、判斷題(每題2分,共20分)1.涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。()2.衛星通信建站和運行的成本費用不會因為站間距離和地面環境的不同而變化。()3.信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。()4.數字簽名在電子政務和電子商務中使用廣泛。()5.某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。()6.信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。()7.網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。()8.我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。()9.瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。()10.信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發送方和接收方隱蔽。()四、簡單題(每題6分,共30分)1.什么是信息安全?2.信息安全實現需要什么樣的策略?3.什么是計算機網絡的OSI參考模型?它的主要內容是什么?4.什么是電子郵件服務?5.什么是黑客?

參考答案一、選擇題1-5:CCBBD6-10:CBACA11-15:ABDBB二、多選題1.ABC2.ABCD3.BCD4.ACD5.ABCD6.ABCD7.ABC8.BCD9.ABCD10.ABCD三、判斷題1-5:6-10:四、簡單題1.信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。信息安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論