远程教育信息安全技术答案Word文档下载推荐.docx
《远程教育信息安全技术答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《远程教育信息安全技术答案Word文档下载推荐.docx(19页珍藏版)》请在冰豆网上搜索。
c.留备用电源d.具有自动和子动两种触发装置
3.为了减小雷电损失,可以采取的措施有
a.机房内应设等电位连接网络b.部署ups
c.设置安全防护地与屏蔽地
d.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接e.信号处理电路
4.会导致电磁泄露的有
a.显示器b.开关电路及接地系统c.计算机系统的电源线d.机房内的电话线e
.信号处理电路
5.磁介质的报废处理,应采用
a.直接丢弃b.砸碎丢弃c.反复多次擦写d.内置电磁辐射干扰器
6.静电的危害有
a.导致磁盘读写错误,损坏磁头,引起计算机误动作
b.造成电路击穿或者毁坏
c.电击,影响工作人员身心健康
d.吸附灰尘
7.防止设备电磁辐射可以采用的措施有
a.屏蔽机b.滤波
c.尽量采用低辐射材料和设备、d.内置电磁辐射干扰器
四、问答题
1.物理安全包含哪些内容?
2.解释环境安全与设备安全的联系与不同。
第三章
容灾与数据备份
2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
3.对目前大量的数据备份来说,磁带是应用得最泞的介质。
7.数据越重要,容灾等级越高。
8.容灾项目的实施过程是周而复始的。
10.san针对海量、面向数据块的数据传输,而nas则提供文件级的数据访问功能。
11.廉价磁盘冗余阵列(raid),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
1.代表了当灾难发生后,数据的恢复程度的指标是
a.rpob.rtoc.nrod.sdo
2.代表了当灾难发生后,数据的恢复时间的指标是
a.rpob.rtoc.nrod.sd0
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级
a.五b.六c.七d.八
4.下图是一一一存储类型的结构图。
a.nasb.sanc.以上都不是
5.容灾的目的和实质是
a.数据备份b.心理安慰c.保持信息系统的业务持续性d.系统的有益补充
6.容灾项目实施过程的分析阶段,需要进行
a.灾难分析c.当前业务状况分析b.业务环境分析d.以上均正确
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
a.磁盘b.磁带c.光盘d.自软盘
8.下列叙述不属于完全备份机制特点描述的是一一一。
a.每次备份的数据量较大b.每次备份所需的时间也就校长c.不能进行得太频繁d.需要存储空间小
9.下面不属于容灾内容的是
a.灾难预测b.灾难演习c.风险分析d.业务影响分析
1.信息系统的容灾方案通常要考虑的要点有一一。
a.灾难的类型
c.恢复程度
e成本
2.系统数据备份包括的对象有一一一。
a.配置文件b.日志文件c.用户文档d.系统设备文件
3.容灾等级越高,则一一一。
a.业务恢复时间越短c.所需要成本越高b.所需人员越多d.保护的数据越重要
1.容灾的含义是什么?
容灾过程包括哪些内容?
2.容灾与备份之间是什么关系?
3.容灾等级通用的国际标准share78将容灾划分成几个层次?
简单概述各层次的特
点。
b.恢复时间d.实用技术
4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。
第四章
基础安全技术
1.对称密码体制的特征是:
加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出√
2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
3.公钥密码体制有两种基本的模型:
一种是加密模型,另一种是认证模型。
4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
5.p阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
二、多选题
1.pki系统的基本组件包括斗-一。
a.终端实体b.认证机构c.注册机构d证书撤销列表发布者e.证书资料库f.密钥管理中心
2.数字证书可以存储的信息包括
a.身份证号码、社会保险号、驾驶证号码
b.组织工商注册号、组织组织机构代码、组织税号
c.ip地址
d.email地址
3.pki提供的核心服务包括
a.认证b.完整性c.密钥管理d.简单机密性e.非否认
第五章
系统安全
3.windows系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所
4.windows系统的用户帐号有两种基本类型:
全局帐号(globalaccounts)和本地帐号(healaccounts)√
6.本地用户组中的guests-(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比
8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器users有更多的限制。
9.在默认情况下,内置domainadmins全局组是域的administrators本地组的一个成员,也是域中每台机器administrator本地组的成员o√
11.如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪oa例如,如果backupoperators组有此权限,而his又是该组成员,则his也有此权限。
13.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录
14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如administrator、users、creator/owner组等。
15.系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母!
的黄色圆圈(或三角形)表示信息性问题,一个中间有字母i的蓝色圆圈表示一次警
17.windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√
18.web站点访问者实际登录的是该web服务器的安全系统,匿名web访问者都是以iusr帐号身份登录的。
22.unix/iainux系统中一个用户可以同时属于多个用户组。
23.标准的unix/limk系统以属主(omer)、属组(group)、其他人(world)三个粒度进行控制。
特权用户不受这种访问控制的限制。
25.unix/linux系统和windows系统类似,每一个系统用户都有一个主目录。
28.httpd.conf是web服务器的主配置文件,由管理员进行配置,sm.cod是web服务器的资源配置文件,access-cod是设置访问权限文件。
30.unix/imix系统中的/etdshadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存
【篇二:
专业技术人员继续教育--信息安全技术试题答案汇总】
pclass=txt>
一、单项选择题(90道)
1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》(c)
a、2010b、2011c、2012d、2013
2、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定(b)
a、国务院b、全国人大常委会
c、工信部d、国家网络与信息安全协调小组
3、下列关于我国涉及网络信息安全的法律说法正确的是(b)
a、在1979年的刑法中已经包含相关的计算机犯罪的罪名
b、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
c、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
d、《中华人民共和国电子签名法》的实施年份是2004年
4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定(b)
a、《中华人民共和国信息安全法》
b、《中华人民共和国电信条例》
c、《中华人民共和国计算机信息系统安全保护条例》
d、《中华人民共和国个人信息保护法》
5、我国第一部保护计算机信息系统安全的专门法规是(d)
a、《计算机信息网络国际联网管理暂行规定》
b、《中华人民共和国信息安全法》
c、《中华人民共和国电信条例》
d、《中华人民共和国计算机信息系统安全保护条例》
6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是(a)
a、未经他人同意而在互联网上公开他人隐私信息的行为
b、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为
c、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
d、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为
7、《中华人民共和国电子签名法》的实施时间是(c)
a、1994年2月28日
b、2004年8月28日
c、2005年4月1日
d、2005年6月23日
8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语(a)
b、《中华人民共和国计算机信息系统安全保护条例》
c、《计算机信息网络国际联网管理暂行规定实施办法》
d、《中华人民共和国电信条例》
9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权(a)
a、《信息网络传播保护条例》
c、《互联网上网服务营业场所管理条例》
10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为(c)
a、损害互联网运行安全
b、扰乱社会主义市场经济秩序和社会管理秩序
c、对个人造成精神创伤
d、破坏国家安全和社会稳定
11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行(a)等处理的人机系统。
a、采集、加工、存储、传输、检索
b、采集、处理、传输、检索
c、生产、加工、存储、传输、检索
d、生产、处理、传输、检索
12、信息安全风险是指人为或自然的(c)利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
a、脆弱性、威胁
b、威胁、弱点
c、威胁、脆弱性
d、弱点、威胁
13、下列说法错误的是(d)
a、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等
b、操作系统登录失败处理功能有:
结束会话、限制非法登录次数,当登录连接超时自动退出等
c、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
d、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
14、以下关于恶意代码防范的说法,错误的是(b)
a、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品
b、应保持恶意代码库为最新版本,做到及时升级
c、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
d、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
15、信息系统安全保护等级分为(c)
a、三级
b、四级
c、五级
d、六级
16、机房等重要区域应配置(b),控制、鉴别和记录进入的人员
a、电子锁
b、电子门禁系统
c、摄像头
d、防盗锁
17、信息系统安全风险评估的形式分为(c)
a、委托评估和自评估
b、第三方评估和自评估
c、检查评估和自评估
d、检查评估和非检查评估
18、(b)是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
a、安全事件
b、安全措施
c、安全风险
d、安全需求
19、(a)是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。
20、信息资产的三个安全属性是(d)
a、保密性、完整性、业务连续性
b、保密性、完整性、不可破坏性
c、保密性、完整性、可持续性
d、保密性、完整性、可用性
21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官(b)
a、2005b、2009c、2015d、2007
22、互联网始于1969年的哪个国家?
(b)
a、英国b、美国c、中国d、法国
23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?
a、毒区(duqu)b、震网(stuxnet)c、火焰(flame)d、蠕虫(worm)
a、美国中央情报局b、美国联邦调查局c、美国国家安全局
25、黑客攻击苹果的(c),致使全球诸多当红女星裸照曝光,云安全问题值得关注?
a、storeb、watchc、icloudd、iphone
26、乱扫二维码,支付宝的钱被盗,主要是中了?
(c)
a、僵尸网络b、病毒c、木马d、蠕虫
27、互联网金融元年一般指的是(b)年,其安全问题也因此引起关注?
a、2012b、2013c、2014d、2015
28、专家建议手机等移动终端登陆网银、支付宝等app应关闭(c)功能,使用3g、4g数据流进行操作才比较安全?
a、无线网络b、收费wific、免费wifi
29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?
(b)
a、50、500b、500、5000c、5000、5000d、5000、50000
30、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。
下发通知后,比特币值出现暴跌。
这种风险属于哪种安全风险?
a、技术风险b、市场风险c、政策风险
31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?
(a)
a、本省行政区域内信息系统风险评估及其管理活动
b、本省行政区域内信息系统风险评估
c、本省行政区域内信息系统管理活动
32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?
a、江苏省软件评测中心
b、江苏省信息安全测评中心
c、江苏省经信委信息安全处
33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?
a、一b、三c、五d、四
34、信息安全自评估服务机构应当有专业评估人员不少于多少人?
a、8b、20c、10d、15
35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?
a、信息安全主管部门b、被评估单位的主管部门c、被评估单位
36、国家信息安全等级保护坚持什么原则?
a、单位定级、部门保护b、自主定级、自主保护c、公安定级、单位保护
37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?
a、2b、3c、4d、5
38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?
a、《信息系统安全等级保护定级指南》
b、《信息安全技术信息系统安全管理要求》(gb/t20269-2006)
c、《信息系统安全等级保护实施指南》
39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?
a、谁主管,谁运维b、谁主管,谁负责c、谁主管,谁保障
40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?
a、一b、二c、三d、四
41、在信息系统安全管理中,基本的工作制度和管理方法是(c)
a、架构设计和效率测评
b、分级测试和层级管理
c、等级保护和风险评估
d、系统维护和分类管理
42、涉密信息系统的等级由(a)确定
a、系统使用单位
b、信息化主管部门
c、信息安全工作部门
43、信息安全管理中最核心的要素是(c)
a、技术b、制度c、人d、资金
44、下列哪个部门不属于典型的信息安全领导小组组成部门(a)
a、后勤服务部门
b、信息技术部门
c、业务应用部门
d、安全管理部门
45、政府信息系统应至少配备1名(a)
a、信息安全员
b、病毒防护员
c、密钥管理员
d、数据库管理员
46、以下不属于信息安全管理员的职责的是(a)
a、制定网络设备安全配置规则
b、对信息安全产品的购置提出建议
c、对系统管理员的操作行为进行指导和监督
d、负责信息安全保障工作的具体组织协调
47、下列哪个措施是正确的(d)
a、离开个人办公室时,终端计算机可以不锁定
b、信息系统的账户和密码应妥善保存在桌面上
c、领导带人参观机房不需要登记
d、设备进出机房应建立台账
48、信息系统废弃阶段的信息安全管理形式是(d)
a、开展信息安全风险评估
b、组织信息系统安全整改
c、组织建设方案安全评审
d、组织信息系统废弃验收
49、做好信息安全应急管理工作的重要前提是(b)
a、事件报告b、事件分级c、事件响应d、事件分类
50、使用快捷命令进入本地组策略编辑器的命令是?
a、devmgmt.mscb、gpedit.mscc、fsmgmt.mscd、lusrmgr.msc
51、数据容灾备份的主要目的和实质是(d)
a、数据备份
b、保证系统的完整性
c、系统的有益补充
d、保证业务持续性
52、防火墙提供的接入模式中不包括(d)
a、网关模式
b、透明模式
c、混合模式
d、旁路模式
53、以下措施中对降低垃圾邮件数量没有帮助的是(a)
a、安全入侵检测软件
b、使用垃圾邮件筛选器
c、举报收到垃圾
d、谨慎共享电子邮件地址
54、防火墙是(c)在网络环境中的具体应用。
a、字符串匹配
b、入侵检测技术
c、访问控制技术
d、防病毒技术
55、下列不属于计算机病毒防治的策略的是(d)
a、及时升级反病毒产品
b、对新购置计算机进行病毒检测
c、整理系统磁盘
d、常备一张真正“干净”的引导盘
56、下面哪个场景属于审计的范畴(c)
a、用户在网络上共享office文档,并设定哪些用户可以阅读、修改
【篇三:
网络信息安全课后习题答案】
息安全有三大要素,分别是保密性、完整性、可用性。
2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4.网络安全防护体系的核心是安全技术。
5.美国橘皮书(tcsec)分为7个等级,它们是d、c1、c2、b1、b2、b3和a1级。
6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。
二、简答题
1.什么是信息安全?
它和计算机安全有什么区别?
信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。
区别:
信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。
2.什么是网络安全?
网络中存在哪些安全