计算机三级信息安全填空题

计算机三级信息安全填空题
计算机三级信息安全填空题

1.计算机系统安全评估的第一个正式标准是TCSEC标准(可信计算机评估标准)

2.信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段

3.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术

4.消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要

5.验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证

6.基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表

7.强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体

8.一般说来,操作系统应当运行在特权模式下,或者称为内核模式下,其他应用应当运行在普通模式下,即用户模式下。在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷

8.在Unix/Linux中,每一个系统与用户进行交流的界面,称为终端

9.在Unix/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作。超级用户账户可以不止一个

10.TCG使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心

11.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式

12.PKI,公钥基础设施。是一系列基于公钥密码学之上,用来创建,管理,存储,分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合

13.木马通常有两个可执行程序,一个是客户端,即控制端,另一个是服务端,即被控制端。黑客通过客户端程序控制远端用户的计算机

14.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术

15.恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制。这些威胁可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁。恶意影响计算机操作系统,应用程序和数据的完整性,可用性,可控性和保密性的计算机程序是恶意程序

16.加壳的全称是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码,要通过拖壳才能查看源代码。加壳工具通常分为压缩壳和加密壳两类。压缩壳的特点是减小软件体积大小,加密保护不是重点

17.处于未公开状态和漏洞是0day漏洞

18.国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是CNVD

19.电子签名需要第三方认证,是由依法设立的电子认证服务提供方提供认证服务的

20.1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑

21.IATF提出的信息保障的核心思想是纵深防御战略

22.分类数据的管理包括这些数据的存储,分布移植及销毁

23.对称加密指加密和解密使用相同密钥的加密算法。有时又称传统密码算法。传统对称密

码算法加密所使用的两个技巧是代换和置换

24.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权

25.自主访问控制模型(DAC)一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息。自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现方法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

26.恶意行为审计与监控,主要检测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为

27.每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结束

28.控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统

29.进程与CPU通信是通过中断信号来完成的

30.在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动

31.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型。

32.NIDS包括探测器和控制台两部分

33.EIP寄存器存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址。EBP 寄存器里存储的是栈的栈底指针,通常叫栈基址。ESP寄存器里存储的是在调用函数fun()之后的栈的栈顶。指令寄存器eip始终存放着返回地址

34.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程是漏洞利用

35.会话劫持攻击分为两种类型,中间人攻击(MITM)和注射式攻击。会话劫持攻击分为两种形式,被动劫持和主动劫持。攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法被称为会话劫持

36.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术

37.信息安全管理的主要内容,包括信息安全管理体系,信息安全风险评估和信息安全管理措施三个部分

38.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告

39.信息安全的五个属性是机密性,完整性,可用性,可控性,不可否认性

40.上世纪90年代中期,六国七方提出的信息技术安全性评估通用准则,英文简写为CC,是评估信息技术产品和系统安全性的基础准则

41.恶意行为的检测方式主要分为两类,主机检测和网络检测

42.密码设计应遵循一个公开设计的原则,即密钥体质的安全应依赖于对密钥的保密,而不应依赖于对算法的保密

43.AES的分组长度固定为128位,密钥长度也可以是128,192或256位

44.基于USB Key的身份认证主要有两种认证模式,挑战/应答模式和基于PKI体系的认证模式

45.任何访问控制策略最终可以被模型化为访问矩阵形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可

46.信任根和信任链是可信计算平台的最主要的关键技术之一

47.在CREASTE TABLE语句中使用DEFAULT子句,是定义默认值首选的方法

48.系统调用,指运行在使用者空间的程序向操作系统内核请求更高权限运行的服务。系统调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作需求在内核态执行。当用户代码需要请求操作系统提供的服务时通常采用系统调用的方法来完成这一过程

49.当操作系统为0环或1环执行指令时。它在管理员模式或内核模式下运行。内核模式也称为管理员模式,保护模式,或Ring 0

50.SSL协议包括两层协议,记录协议和握手协议

1.CA通过发布证书黑名单,公开发布已经废除的证书

2.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存的地址进行读写操作,这种漏洞被称为数组越界漏洞

3.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行

4.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出

5.Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获得权限,另外,Shellcode一般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权

6.软件安全检测技术中,定理证明属于软件静态安全检测技术

7.风险评估分为自评估和检查评估

8.国家秘密的保密期限,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

9.信息技术可能带来的一些负面影响包括信息泛滥,信息污染和信息犯罪

10.IATF,国际汽车工作组,提出了三个主要核心要素,人,技术和操作

11.根据具体需求和资源操作,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型

12.RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散对数的困难性之上

13.对称密钥体制,根据对明文的加密方式的不同而分为两类,分组密码和序列密码。分组密码以一定大小作为每次处理的基本单位,而序列密码则是以一个元素(一个字母或一个比特)作为基本的处理单元

14.产生认证码的函数类型有消息加密,消息认证码和哈希函数

15.基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表

16.为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围

17.对于数据库的安全防护分为三个阶段,事前检查,事中监控和事后审计

18.数据库软件执行三种类型的完整性服务,语义完整性,参照完整性和实体完整性

19.数据库都是通过开放一定的端口来完成与客户端的通信和数据传输

20.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防火

墙联动从而实现动态防护

21.代理服务器和防火墙的包过滤技术不同之处在于,对于内外网转发的数据包,代理服务器在应用层对这些数据进行安全过滤。而包过滤技术主要在网络层和传输层进行过滤22.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节是渗透测试

23.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为CNNVD

24.由大量NOP空指令0x90填充组成的指令序列是滑板指令

25.软件安全开发技术,主要包括建立安全威胁模型,安全设计,安全编码和安全测试等几个方面

26.软件开发周期是微软提出的从安全角度指导软件开发过程的管理模式

27.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度

28.《信息系统安全保护等级划分准则》中提出了定级的四个要素,信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理程度

29.信息安全问题产生根源可分为内因和外因。其中信息安全内因主要来源于信息系统的复杂性

30.一个审计系统通常由三部分组成,日志记录器,分析器,通告器。分别用来收集数据,分析数据和通报结果

31.用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口,作业级接口和程序级接口

32.TCG可信计算系统结构可划分为三个层次。分别为可信平台模块,可信软件栈和可信平台应用软件

33.产生认证符的函数类型。通常有如下三类,消息加密,消息认证码和哈希函数

34.自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

35.在Unix\Linux中,主要的审计工具是syslogd守护进程

36.用于设置数据库审计功能的SQL命令是AUDIT命令

37.ARP协议的主要作用是完成IP地址到物理地址之间的转换

38.IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是ESP协议

39.通过分析软件代码中变量的取值变化和语句的执行的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是数据流测试技术

40.软件漏洞危险等级主要分为紧急,重要,警告,注意这四个等级

41.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为数组越界漏洞

42.结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术

43.对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术

https://www.360docs.net/doc/9a17461427.html,评估等级每一级均需评估七个功能类,分别是配置管理,分发和操作。开发过程,指导文献,生命期的技术支持,测试和脆弱性评估

45.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密年限,解密时间或者解密条件

46.密码技术是实现信息安全的核心技术,利用密码技术可以实现网络信息安全的机密性,完整性,抗否定性。保证信息机密性的核心技术是密码学

47.IATF提出的信息保障的核心思想是纵深防御战略。在纵深防御战略中,人,技术和操作是三个主要核心因素

48.蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络。蜜罐技术实质上还是一类研究型的高交互蜜罐技术,其主要目的是收集黑客的攻击信息

49.网络信息内容监控的主要方法为网络舆情分析

50.扩散和混淆是对称密码设计的主要思想

1.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征

2.网络信息内容监控的主要方法为网络舆情分析

3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法

4.密钥分配可以分为三类,人工密钥分发,基于中心的密钥分发和基于认证的密钥分发

5.常用的认证协议包括基于口令的认证协议,基于对称密码的认证协议和基于公钥密码的认证协议

6.每个数据库事物都以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结束

7.保护环支持多任务操作系统所要求的可用性,完整性和机密性要求,进程运行所在的环越小,进程的可信度越高,最常用的保护环机构提供4个保护环,0环:操作系统内核,1环:操作系统的其他部分,2环:I/O驱动程序和实用工具,3环:应用程序和用户活动。现在的许多操作系统并不经常使用第二保护环,有的甚至不用

8.Windows有三种类型的事件日志,系统日志,应用程序日志和安全日志

9.IDS的异常检测技术主要通过统计分析方法和神经网络方法实现

10.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式

11.恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接

12.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程。被称为漏洞利用

13.通常情况下,软件动态安全检测技术漏洞的准确率高于软件静态安全检测技术

14.针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件动态安全检测技术

15.专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒

16.为确保信息安全,机密不被泄露,信息安全工作人员在上岗前,在岗期间和离职时都要严格按照人员安全控制策略执行安全措施

17.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密期限,解密时间,或者解密条件

18.信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估

19.在信息安全发展的通信保密阶段,人们主要关注信息在通信过程中的安全性问题,即"机密性"

20.网络检测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获

取入侵详细信息,来达到对攻击活动进行监视,检测和分析的网络监测技术是蜜罐技术

21.从密钥信息的交换方式来看,可以将密钥分配为三类,人工密钥分发,基于中心的密钥分发,基于认证的密钥分发

22.常见的认证协议包括,基于口令的认证协议,基于对称密码和认证协议和基于公钥密码的认证协议

23.基于角色的访问控制模型的要素包括用户,角色和许可等基本定义

24.在数据库中,用户权限是由两个要素组成的,数据库对象和操作类型。定义一个用户的存取权限就是定义这个用户可以在哪些数据库对象上进行哪些类型的操作

25.操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行

26.UNIX系统中,UID表示文件拥有者,GID表示文件所在分组在UNIX系统中,只要将用户的UID和GID设置为0,就可以将其变成超级用户

27.Windows有三种类型的事件日志,系统日志,应用程序日志和安全日志

28.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立可运行程序是蠕虫病毒

29.SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证

30.SessionID是用户登录所持有的认证凭证,因此黑客可以直接使用窃取的SessionID与服务器进行交互,会话劫持就是一种窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法,此时攻击者实际上是利用了目标账号的有效Session

31.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护

32.自主访问控制模型的实现是通过访问控制矩阵实施,具体的实施办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

33.恶意行为审计与监控主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为

34.恶意行为的监测方式有两种,主机监测和网络监测

35.信息安全管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全风险评估

36.电子签名认证证书应当载明下列内容,电子认证服务者名称,证书持有人名称,证书序列号和证书有效期

37.消息安全保障工作的内容包括,确定安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护

38.在计算机系统中,认证,访问控制和审计共同建立了保护系统安全的基础,其中的认证是用户进入系统的第一道防线,审计是对认证和访问控制的有效补充

39.蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视,检测和分析的目的

40.信任根和信任链是可信计算平台的最主要的关键技术之一

41.国内外已经提出的信任模型有:单证书认证机构信任模型,层次信任模型等,其中层次信任模型主要适用于有严格的级别划分的大型组织机构和行业领域

42.安全散列算法SHA所产生的摘要比消息摘要算法MD5长32位。SHA为160位,MD5为128位

43.在CREATE TABLE语句中使用字句,DEFAULT是定义默认值首选的方法

44.当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程

45.支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型

46.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程是漏洞利用(exploit)

47.软件源代码的静态安全监测技术包括词法分析,数据流分析,污点传播分析等。污点传播分析是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常

48.数组越界漏洞是目前的一种主要的软件漏洞,它是由于不正确的数组访问造成的。攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作

49.信息安全风险评估的复杂程度,取决于受保护资产对安全的敏感程度和所面临风险的复杂程度

50.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级

51.两台配置了IPsec协议的windows计算机进行IPsec初始连接时,通过wireshark嗅探的前面10个数据包是ISAKMP 协议的数据包

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

最新计算机三级信息安全技术考试试题及答案

最新计算机三级信息安全技术考试试题及答案 1. 信息安全中的木桶原理,是指____。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 2. 关于信息安全的说法错误的是____。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 3. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 5. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访

问控制 6. 关于信息安全,下列说法中正确的是____。C A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 7. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 8. 根据权限管理的原则,个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 9. 要实现有效的计算机和网络病毒防治,____应承担责任。D A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 11. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

(完整版)三级等保,安全管理制度,信息安全管理策略

* 主办部门:系统运维部 执笔人: 审核人: XXXXX 信息安全管理策略V0.1 XXX-XXX-XX-01001 2014年3月17日

[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。] 文件版本信息 文件版本信息说明 记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。 阅送范围 内部发送部门:综合部、系统运维部

目录 第一章总则 (1) 第二章信息安全方针 (1) 第三章信息安全策略 (2) 第四章附则 (13)

第一章总则 第一条为规范XXXXX信息安全系统,确保业务系统安全、稳定和可靠的运行,提升服务质量,不断推动信息安全工作的健康发展。根据《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》 (GB/T22239-2008)、《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012)、《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072—2012),并结合XXXXX实际情况,特制定本策略。 第二条本策略为XXXXX信息安全管理的纲领性文件,明确提出XXXXX在信息安全管理方面的工作要求,指导信息安全管理工作。为信息安全管理制度文件提供指引,其它信息安全相关文件在制定时不得违背本策略中的规定。 第三条网络与信息安全工作领导小组负责制定信息安全 管理策略。 第二章信息安全方针 第四条 XXXXX的信息安全方针为:安全第一、综合防范、预防为主、持续改进。 (一)安全第一:信息安全为业务的可靠开展提供基础保障。把信息安全作为信息系统建设和业务经营的首要任务;

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

2017年计算机三级信息安全技术上机模拟试题及答案二

2017年计算机三级信息安全技术上机模 拟试题及答案二 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性 B.易用性 C.互操作性 D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒 B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件**是____A______ A.S/MIME B.POP C.SMTP

D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手**的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个 16.SET安全**要达到的目标主要有____C______ A.三个 B.四个 C.五个 D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人 B.电子钱包

C.支付网关 D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心 B.中国电信认证中心 C.中国技术认证中心 D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作 B.对个人证书的操作 C.对服务器证书的操作 D.对他人证书的操作

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

相关文档
最新文档