信息安全强化练习Word格式.docx

上传人:b****1 文档编号:15361338 上传时间:2022-10-29 格式:DOCX 页数:73 大小:56.86KB
下载 相关 举报
信息安全强化练习Word格式.docx_第1页
第1页 / 共73页
信息安全强化练习Word格式.docx_第2页
第2页 / 共73页
信息安全强化练习Word格式.docx_第3页
第3页 / 共73页
信息安全强化练习Word格式.docx_第4页
第4页 / 共73页
信息安全强化练习Word格式.docx_第5页
第5页 / 共73页
点击查看更多>>
下载资源
资源描述

信息安全强化练习Word格式.docx

《信息安全强化练习Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全强化练习Word格式.docx(73页珍藏版)》请在冰豆网上搜索。

信息安全强化练习Word格式.docx

D、代理服务型

5、问答题 

什么是序列密码和分组密码?

解析:

序列密码是一种对明文中的单个位(有时对字节)运算的算法。

分组密码是把明文信息分割成块结构,逐块予以加密和解密。

块的长度由算法设计者预先确定。

6、单选 

通常所说的移动VPN是指()。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

A

7、单选 

环境安全策略应该()。

A、详细而具体

B、复杂而专业

C、深入而清晰

D、简单而全面

8、多选 

以下()是开展信息系统安全等级保护的环节。

A.监督检查

B.等级测评

C.备案

D.自主定级

A,B,C,D

9、填空 

信息安全包含:

()安全、()安全和()安全。

物理、信息系统、数据

10、单选 

下列技术不能使网页被篡改后能够自动恢复的是()

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

11、多选 

以下属于电子商务功能的是()。

A.意见征询、交易管理

B.广告宣传、咨询洽谈

C.网上订购、网上支付

D.电子账户、服务传递

12、单选 

根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()

A、内容过滤处理

B、单位领导同意

C、备案制度

D、保密审查批准

13、多选 

安全脆弱性,是指安全性漏洞,广泛存在于()。

A、协议设计过程

B、系统实现过程

C、运行维护过程

D、安全评估过程

E、审计检查过程

A,B,C

14、单选 

建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。

A.首问责任制度

B.责任通报制度

C.责任条线制度

D.风险等级制度

B

15、问答题 

什么是防火墙,为什么需要有防火墙?

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。

换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。

而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。

它是一种被动的技术,是一种静态安全部件。

16、单选 

对口令进行安全性管理和使用,最终是为了()。

A、口令不被攻击者非法获得

B、防止攻击者非法获得访问和操作权限

C、保证用户帐户的安全性

D、规范用户操作行为

17、问答题 

控制USB接口使用的目的。

1、网络的安全

2、信息的保密

18、多选 

信息安全等级保护的原则是()。

A.指导监督,重点保护

B.依照标准,自行保护

C.同步建设,动态调整

D.明确责任,分级保护

19、单选 

最新的研究和统计表明,安全攻击主要来自()。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

20、多选 

计算机信息系统安全保护的目标是要保护计算机信息系统的()

A、实体安全

B、运行安全

C、信息安全

D、人员安全

21、判断题 

禁止使用活动脚本可以防范IE执行本地任意程序。

22、单选 

对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()

A.同一个国家的是恒定不变的

B.不是强制的

C.各个国家不相同

D.以上均错误

23、单选 

在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

24、单选 

下列()行为,情节较重的,处以5日以上10日以下的拘留。

A、未经允许重装系统

B、故意卸载应用程序

C、在互联网上长时间聊天的

D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行

A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行

25、单选 

避免对系统非法访问的主要方法是()。

A、加强管理

B、身份认证

C、访问控制

D、访问分配权限

26、问答题 

静态包过滤和动态包过滤有什么不同?

静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。

而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。

27、单选 

《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院

B、公安机关

C、工商行政管理部门

D、国家安全部门

28、判断题 

最小特权、纵深防御是网络安全原则之一。

29、单选 

数据保密性安全服务的基础是()。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

30、判断题 

在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

信息安全在线测试(强化练习)

1、填空 

信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。

隐写术、匿名通信

2、问答题 

构造证书库的最佳方法是什么?

证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。

构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。

系统必须确保证书库的完整性,防止伪造、篡改证书。

3、多选 

文件型病毒能感染的文件类型是()。

A.COM类型

B.HTML类型

C.SYS类型

D.EXE类型

A,C,D

4、填空 

()是PKI系统安全的核心。

CA

5、单选 

目前用户局域网内部区域划分通常通过()实现

A.物理隔离

B.Vlan划分

C.防火墙防范

D.IP划分

以下哪项不属于防止口令猜测的措施()

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

7、问答题 

TCP/IP协议的网络安全体系结构的基础框架是什么?

由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。

8、判断题 

完全备份就是对全部数据库数据进行备份。

9、多选 

根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。

A、不可否认性

B、保密性

C、完整性

D、可用性

E、可靠性

B,C,D

10、多选 

统一资源定位符中常用的协议()

A.ddos

B.https

C.ftp

D.http

11、单选 

计算机病毒是()。

A.一种芯片

B.具有远程控制计算机功能的一段程序

C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

12、问答题 

13、单选 

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

14、判断题 

数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

15、判断题 

风险分析阶段的主要工作就是完成风险的分析和计算。

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内

B、12小时内

C、24小时内

D、48小时内

17、单选 

通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()

A、50.5

B、51.5

C、52.5

18、判断题 

路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10

B、30

C、60

D、90

20、问答题 

简述Web安全目标及技术?

Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。

Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。

21、单选 

目前,VPN使用了()技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密

B.身份认证、数据加密

C.隧道协议、身份认证

D.隧道协议、数据加密

22、判断题 

SQL注入攻击不会威胁到操作系统的安全。

23、判断题 

信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

社会工程学常被黑客用于踩点阶段信息收集()

A、口令获取

B、ARP

C、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职业技术培训

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1