信息安全意识考题

信息安全意识考题
信息安全意识考题

一.选择题(每题4分)

1.网页病毒主要通过以下方式传播()

A 邮件

B 文件交换

C 网页浏览

D 光盘

2.浏览器存在的安全风险主要包含()

A 网络钓鱼,隐私跟踪

B 网络钓鱼,隐私跟踪,数据劫持

C 隐私跟踪,数据劫持,浏览器的安全漏洞

D 网络钓鱼,隐私跟踪,数据劫持,浏览器的安全漏洞

3.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()

A 看完的邮件就立即删除

B 定期删除邮箱的邮件

C 定期备份邮件并删除

D 发送附件时压缩附件

4.以下说法错误的是()

A 需要定期更新QQ软件

B 可以使用非官方提供的QQ软件

C 不在合作网站轻易输入QQ号

D 完善保密资料,使用密保工具

5.计算机病毒的危害性表现在()。

A 能造成计算机部分配置永久性失效

B 影响程序的执行或破坏用户数据与程序

C 不影响计算机的运行速度

D不影响计算机的运算结果

6.多久更换一次计算机密码较为安全()

A 一个月或一个月以内

B 1-3个月

C 3-6个月

D 半年以上或从不更换

7.以下哪种口令不属于弱口令()

A 123456

B abcdefg

C AAAAA

D abc123-+.

8.以下哪个说法是错误的()

A 随身携带员工卡

B 不将员工卡借与他人

C 身份证复印件使用后要销毁

D 由同事协助打卡

9.企业信息安全哪方面更加重要()

A 安全设备的采买

B 安全组织的建立

C 安全制度的建立

D 人员安全意识的提高

10.发现同事电脑中毒该怎么办()

A 不关我事,继续办公

B 协助同事查找问题

C 及时报告给信息安全人员

D 用U盘把同事电脑里面的资料拷贝到自己电脑里面

11.重要数据要及时(),以防出现意外情况导致数据丢失。

A 杀毒

B 加密

C 备份

D 格式化

12.当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:()

A 收到一封广告邮件,里面有链接信息,点击可查阅广告内容

B 收到一封陌生地址发来的邮件,内容为乱码,含有链接信息

C 收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议

D 注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可

完成注册

13.公司电脑不允许随意安装软件原因是什么()

A 软件版权问题

B 病毒风险

C 软件来源不明,安全性无法保证

D 以上都是

14.公司对上网进行了控制,不允许员工随意上网原因如下:()

A 确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能

B 减少网络信息安全泄密

C 减少病毒传染机率

D 以上都是

15.关于信息安全管理,以下哪一项说法最不合理?()

A 人员是最薄弱的环节

B 建立信息安全管理体系是最好的解决方法

C 只要买最好的安全产品就能做好信息安全

D 信息安全管理关系到公司中的每一个员工

16.下列关于下载安全的建议中正确的是?()

A 选择资源丰富的网站下载B关闭杀毒软件,提高下载速度

C 下载完成后直接打开下载的文件

D 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载

17.下列有关计算机病毒防治的说法中,错误的是()

A定期查、杀毒B及时更新和升级杀毒软件

C不使用盗版软件D偶尔使用来历不明的光盘

18.肉鸡的正确解释是()

A 比较慢的电脑

B 被黑客控制的电脑

C 肉食鸡

D 烤鸡

19.下列哪一项不属于信息资产的安全属性()

A 机密性

B 完整性

C 可用性

D 复杂性

20.以下锁定屏幕的方法正确的是()

A Windows+L

B Ctrl+L

C Alt+L

D 不会

二.简答题(每题10分)

1.“信息安全三个零”的内容是什么?

2.高强度密码的组成是什么?

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

【9A文】信息安全意识题目

信息安全意识题目 部门________姓名___________工号___________日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?() A反正也没什么影响点开链接看看怎么回事 B核对电话号码后发现跟正常电话差不多点开了链接 C不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A会主动询问 B看情况,不忙的时候询问,忙的时候就算了 C不询问 5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A898989789778998112 B520abcdasda# C521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B降低电脑受损的几率 C确保不会忘掉密码 D减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A1到3个月 B3到6个月

C半年以上 D不设置密码 8.以下锁定屏幕的方法正确的是:() AWindows键+L BCtrl键+L CAlt键+L D不会 9.对于计算机备份,您经常的做法是?() A自己的电脑,不用备份 B定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A配合升级工作,立即提供正确的账号信息 B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?() A安装防火墙 B安装入侵检测系统 C给系统安装最新的补丁 D安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A分析杀毒软件 B升级杀毒软件 C检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是() A立即报单位(部门)负责人,最好备案,重新购买 B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

信息安全知识测试题

2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:()

信息安全试题-员工

信息安全考试试题 部门: —————姓名: ————— 日期: ————— 一、填空题(每空格2分,共40分) 1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。 2、按照密级的程度,将信息分为、、、公开信息四级。 3、信息的载体有、、、各类载体共四种。 4、风险处理的方法有接受风险、、、四种 5、根据事故的严重性,事故分为、、三个等级 6、信息安全管理体系包括、、、记录四类文件。 7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。 二、判断题(每题2分,共20分) 1、任何对组织有价值的东西都叫资产。() 2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。() 3、外来人员进入特殊区域必须审批,并且有人陪同。() 4、每一个信息资产都有明确的责任人和使用人。() 5、存放秘密、机密信息的文件柜可以不用上锁。() 6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。() 7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。() 8、信息安全等同于网络安全。() 9、公司文件、电脑等可以不经过审批直接带出公司。() 10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。()三、选择题(每题2分,共20分) 1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3______对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员

信息安全试题及答案

第一部分基础知识 中国石化2014年信息技术安全竞赛基础知识试卷(D卷) 一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施 C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确 2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压力 3、计算机病毒的预防措施包括: A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是: A. 感知传输智能应用 B. 感知互联交换 C. 识别传感应用 D. 互联传输交换 5、信息安全最大的威胁是: A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络 6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。

7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务: A. 云用户身份管理服务 B. 云访问控制服务 C. 云审计服务 D. 云应用程序服务 8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。 A. PKI B. CA C. LRA D. RA 9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。 A. 1 B. 3 C. 5 D. 8 10、下面说法错误的是: A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责 B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责 D. 全国保守国家秘密的工作由国家保密局负责 二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 11、可以用来签发证书的介质,以下所列错误的是: A. 智能卡 B. USB-KEY C. 微软的CSP容器 D. U盘 12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有: A. 数字签名 B. 安全邮件S/MIME C. 监控审计 D. 数据加解密 E. 身份认证 13、以下可以有效提升企业在使用云计算时的安全性的有: A. 基于角色的用户访问 B. 高风险数据防护 C. 允许所有设备接入 D. 满足用户的所有需求

信息安全试题A

信息安全试题 一、选择题 1、为了减小雷电损失,可以采取的措施有 A 机房内应设等电位连接网络 B.部署UPS C. 设置安全防护地与屏蔽地 D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行 等电位连接 E.信号处理电路 2、数字证书可以存储的信息包括 A.身份证号码、社会保险号、驾驶证号码 B. 组织工商注册号、组织组织机构代码、组织税号 c.IP地址 D.Email 地址 3、下面对于数据库视图的描述正确的是 A. 数据库视图也是物理存储的表 B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的 是SELECT语句 C.数据库视图也可以使用UPDATE或DELETE语句生成 D.对数据库视图只能查询数据,不能修改数据 4、操作系统的基本功能有 A. 处理器管理 B.存储管理c.文件管理D. 设备管理 5、O racle数据库的审计类型有 A.语句审计 B.系统进程审计 C.特权审计 D.模式对象审计 E.外部对象 审计 6、数据库故障可能有 A. 磁盘故障 B. 事务内部的故障 C. 系统故障 D.介质故障 E. 计算机病毒或恶意攻击 7、包过滤防火墙工作在OSI 网络参考模型的 A.物理层 B.数据链路层 C. 网络层 D.应用层 8、防火墙提供的接入模式不包括 A. 网关模式 B.透明模式c.混合模式D.旁路接入模式 9、下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备如WEB服务器、FTP 服务器、SMTP服务器和DNS服务器等 B.内部网络可以无限制地访问外部网络以及DMZ C.DMZ可以访问内部网络 D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 10、下列关于启发式病毒扫描技术的描述中错误的是 A. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 二、判断题 1.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。对 2、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。对 3公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。对4、操作系统在概念上一般分为两部分:内核 (Kemel) 以及壳(Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows 、UNIX 、 Linux 等);另一些的内核与壳关系紧密 (如 UNIX 、Linux 等λ内核以及壳只是操作层次上不同而己。× 5、数据库加密的时候,可以将关系运算的比较字段加密。× 6、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 对 7、基于主机的漏洞扫描不需要有主机的管理员权限。× 8、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势对 9、隔离网闸采用的是物理隔离技术。对 10、针对入侵者采取措施是主动响应中最好的响应措施。× 三、简答题: 1、请解释5种“非法访问”攻击方式的含义,5种“非法访问”包括口令破解,IP欺骗,DNS欺骗,重放(Replay)攻击,特洛伊木马(Trojan Horse)。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息安全试题

一、填空题 1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的 _________________。(信息安全) 2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的 _______________是核心。(网络安全意识和安全素质) 3.一个可称为安全的网络应该具有________,__________,_________,_________和__________。(性,完整性,可用性,不可否认性,可控性) 4.从实现技术上,入侵检测系统分为基于_________________________入侵检测技术和基于_______________入侵检测技术。 5._____________是数据库系统的核心和基础。(数据模型) 6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。(备份数据) 7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制) 8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名) 9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非对称) 10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不可信网络) 11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。(加密) 12.____________ 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描) 13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫) 14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马) 15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道(VPN) 16.数据库系统分为数据库和___________。(数据库管理系统) 17.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份) 18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击) 19.________ 是可以管理Web,修改主页容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell) 20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾) 21.网络防御技术分为两大类:包括______________技术和_______________。(主动防御技术和被动防御技术) 22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置________以减少暴力暴力破解的概率。(足够强的密码) 23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输) 24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。

信息安全工程习题及答案(版)汇编

第一章 一、填空题 1.信息保障的三大要素是______、______、______ 2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持 3.信息安全一般包括______、______、信息安全和______四个方面的内容。 4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制 二、名词解释 1.信息安全 2.信息安全管理 四、论述 1.我国信息安全管理现状如何? 第二章 一、填空题 1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。 2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______ 3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等

级共分为______级 二、名词解释 1.信息安全管理体系ISMS 2.信息安全等级保护 3.信息安全管理体系认证 三、简答 1.建立ISMS有什么作用? 2.可以采用哪些模式引入BS7799? 3.我国对于信息和信息系统的安全保护等级是如何划分的? 4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么? 5.建立信息安全管理体系一般要经过哪些基本步骤? 四、论述 1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么? 2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么? 3.试述BS7799的主要内容。 第三章 一、填空题 1.资产管理的主要任务是______、______等 2.脆弱性分为______、______、______

信息安全审核知识试题汇编

ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估 B、风险 C、不符合 D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本领的系统 B、可引导识别改进的机会或记录良好实践的系统 C、对实际位置、组织单元、活动和过程描述的系统 D、建立方针和目标并实现这些目标的体系 3、审核的特征在于其遵循() A、充分性。有效性和适宜性 B、非营利性 C、若干原则 D、客观性 4、审核员在()应保持客观性 A、整个审核过程 B、全部审核过程 C、完整审核过程 D、现场审核过程 5、如果审核目标、范围或准则发生变化,应根据()修改审核计划 A、顾客建议 B、需要 C、认可规范 D。认证程序 6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。 A、审核员和技术专家 B、审核组长和审核员 C、规模和组成 D、实习审核员 7、从审核开始直到审核完成,()都应对审核的实施负责。 A、管理者代表 B、审核方案人员 C、认证机构 D、审核组长 8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。 A、合理化建议 B、替代建议 C、终止建议 D、调整建议 9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的() A、目标和范围 B、方针和目标 C、方案和计划 D、标准和法规 10、在编制审核计划时,审核组长不应考虑一下方面() A、适当的抽样技术 B、审核组的组成及其整体能力 C、审核对组织形成的风险 D、企业文化 11、对于初次审核和(),审核计划的内容和详略程度可以有所不同 A、监督审核。内部审核和外部审核 B、随后的审核、内部审核和外部审核 C、监督审核、再认证审核和例外审核 D、预审核、一阶段审核和二阶段审核 12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方 A、不适宜、不充分 B、不是最新版本 C、未经过审批 D、不完整、不批准

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、 (网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人 隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。( X )

信息安全考试题目

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100分,考试时间80分钟。 一、单选题(20题,每题2分,共40分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭IE浏览器的自动下载功能 C.禁用IE浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A.“灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda是一种蠕虫病毒 C.CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕 的新病毒,你应先考虑做下面哪件事情?() A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开

D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?( B ) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分类? () A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商/集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商/服务商都分别应该访问哪些数据 B.首先考虑清楚并确定这些数据的三性(机密性、完整性、可用性) C.首先考虑数据面临什么样的威胁 D.首先考虑数据的访问控制策略 9、在您所知的信息系统所有认证方式中,下列对于口令认证方式描述正确的是

信息安全管理试题及答案

信息安全管理-试题集 判断题: 1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到 了统一指导作用。(X) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration )四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2.一旦发现计算机违法犯罪案件,信息系统所有者应当在2 天内迅速向当地公安机关报案, 并配合公安机关的取证和调查。(X) 注释:应在24 小时内报案 3.我国刑法中有关计算机犯罪的规定,定义了3 种新的犯罪类型(X) 注释:共3种计算机犯罪,但只有2 种新的犯罪类型。 单选题: 1.信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2.信息安全阶段将研究领域扩展到三个基本属性,下列(C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3.下面所列的(A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4.《信息安全国家学说》是(C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003 年公布了《确保网络空间安全的国家战略》。 5.信息安全领域内最关键和最薄弱的环节是(D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6.信息安全管理领域权威的标准是(B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7.《计算机信息系统安全保护条例》是由中华人民共和国( A )第147 号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8.在PDR安全模型中最核心的组件是(A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为 (A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 10.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存 (C )天记录备份的功能。 A. 10 B. 30 C. 60 D.90 11.下列不属于防火墙核心技术的是(D ) A. (静态/动态)包过滤技术 B. NAT 技术 C. 应用代理技术 D. 日志审计 12.应用代理防火墙的主要优点是(B )

信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点 1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 ) 2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法) 3,信息认证技术(信息摘要函数,数字签名,身份认证技术 ) 4,密钥管理技术(概念基础密钥管理知识密钥管理系统) 5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考 6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考 考试形式: 闭卷考试 1,判断(讲过的知识点的灵活运用)10分 2,填空(关键知识点)20分 3,简答(基本,核心的部分言简意赅的说清楚就好)40分 4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分 信息保密 注意实验和平时作业 习题: Q1、常见信息安全威胁(至少列出十种) 信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗 Q2、衡量密码体制安全性的方法? 1、计算安全性:度量破译密码体制所需计算上的努力 2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题 类比: NP完全问题的规约

3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全 Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35 f(n)=(p-1)(q-1)=24 若gcd(e,f(n))=1 则取 e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即Z Q4:满足什么条件的Hash函数是安全的? 如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。 Q5:列出针对Hash函数的主要攻击类型。 生日攻击、穷举攻击、中途相遇攻击 Q6:简述身份信息认证系统的构成 被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构 Q7:密钥可以分为哪些类型 数据加密密钥和密钥加密密钥 密钥加密密钥又分为主密钥和初级密钥、二级密钥 Q8:简述密钥保护的基本原则 1、密钥永远不可以以明文的形式出现在密码装置之外。 2、密码装置是一种保密工具,即可以是硬件,也可以是软件。 Q9:什么是访问控制?它包括哪几个要素 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。 要素是:主体、客体、访问策略 Q10:自主访问控制和强制访问控制有什么区别? 1、自主访问控制(Discretionary Access Control)是一种最为普遍

信息安全题库(含答案)

信息安全题库XDD0000A058N 将未安装终端管理系统的计算机接入信息内网,违反了国家电网公司信息安全()。(单项选择题) (A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。 答案:D XDD0000A059N 使用具有无线互联功能的设备处理涉密信息,违反了国家电网公司信息安全()。 (A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。 答案:C XDD0000A060Y 利用非国网公司专配安全移动介质进行内外网信息交换,违反了国家电网公司信息安全()。 (A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。 答案:D XDD0000A061N 国家电网公司对于人员的信息安全管理要求中,下列()说法是不正确的。 (A)对单位的新录用人员要签署保密协议; (B)对离岗的员工应立即终止其在信息系统中的所有访问权限; (C)要求第三方人员在访问前与公司签署安全责任合同书或保密协议; (D)因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同。 答案:D XDD0000A062N 国家电网公司管理信息系统安全防护策略是()。 (A)双网双机、分区分域、等级防护、多层防御; (B)网络隔离、分区防护、综合治理、技术为主; (C)安全第一、以人为本、预防为主、管控结合; (D)访问控制、严防泄密、主动防御、积极管理。 答案:A XDD0000A063Y 对专用移动存储介质交换区和保密区登录密码描述正确的

是()。 (A)交换区与保密区登录密码需分别设置; (B)输入一次密码即可同时登录交换区与保密区; (C)交换区可使用空口令登录; (D)交换区可使用空口令登录,保密区需输入登录密码。 答案:A XDD0000A064Z 安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计。 (A)保密性和完整性;(B)主机层次和服务器层次; (C)主机层次和传递介质层次;(D)应用层次和传递介质层次。 答案:C XDD0000A065Z 使用防违规外联策略对已注册计算机违规访问互联网进行处理,()项是系统不具备的。 (A)断开网络;(B)断开网络并关机; (C)仅提示;(D)关机后不允许再开机。 答案:D XDD0000A066Y 某员工离职,其原有账号应()。 (A)保留10个工作日;(B)保留一周;(C)及时清理;(D)不做处理。 答案:C XDD0000A067Y 为了加强全员的安全意识,对于企业员工的信息系统安全培训,必须做到()。 (A)培训工作有计划;(B)培训工作有总结; (C)培训效果有评价;(D)以上全部。 答案:D XDD0000A068N 管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括()。 (A)自动恢复其IP至原绑定状态;(B)断开网络并持续阻断; (C)弹出提示窗口对其发出警告;(D)锁定键盘鼠标。 答案:D

信息安全意识考题

一.选择题(每题4分) 1.网页病毒主要通过以下方式传播() A 邮件 B 文件交换 C 网页浏览 D 光盘 2.浏览器存在的安全风险主要包含() A 网络钓鱼,隐私跟踪 B 网络钓鱼,隐私跟踪,数据劫持 C 隐私跟踪,数据劫持,浏览器的安全漏洞 D 网络钓鱼,隐私跟踪,数据劫持,浏览器的安全漏洞 3.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做() A 看完的邮件就立即删除 B 定期删除邮箱的邮件 C 定期备份邮件并删除 D 发送附件时压缩附件 4.以下说法错误的是() A 需要定期更新QQ软件 B 可以使用非官方提供的QQ软件 C 不在合作网站轻易输入QQ号 D 完善保密资料,使用密保工具 5.计算机病毒的危害性表现在()。 A 能造成计算机部分配置永久性失效 B 影响程序的执行或破坏用户数据与程序 C 不影响计算机的运行速度 D不影响计算机的运算结果 6.多久更换一次计算机密码较为安全() A 一个月或一个月以内 B 1-3个月 C 3-6个月 D 半年以上或从不更换 7.以下哪种口令不属于弱口令() A 123456 B abcdefg C AAAAA D abc123-+. 8.以下哪个说法是错误的() A 随身携带员工卡 B 不将员工卡借与他人 C 身份证复印件使用后要销毁 D 由同事协助打卡 9.企业信息安全哪方面更加重要() A 安全设备的采买 B 安全组织的建立 C 安全制度的建立 D 人员安全意识的提高 10.发现同事电脑中毒该怎么办() A 不关我事,继续办公 B 协助同事查找问题 C 及时报告给信息安全人员 D 用U盘把同事电脑里面的资料拷贝到自己电脑里面 11.重要数据要及时(),以防出现意外情况导致数据丢失。 A 杀毒 B 加密 C 备份 D 格式化 12.当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:() A 收到一封广告邮件,里面有链接信息,点击可查阅广告内容 B 收到一封陌生地址发来的邮件,内容为乱码,含有链接信息

相关主题
相关文档
最新文档