信息安全题库及答案
“信息安全题库及答案”相关的资料有哪些?“信息安全题库及答案”相关的范文有哪些?怎么写?下面是小编为您精心整理的“信息安全题库及答案”相关范文大全或资料大全,欢迎大家分享。
信息安全题库
选择题
1、目前,流行的局域网主要有三种,其中不包括:() 以太网; 令牌环网;
FDDI(光纤分布式数据接口); ATM(异步传输模式) d
2、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()
允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出;
在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c
3、在以下网络互连设备中,() 通常是由软件来实现的 中继器; 网桥; 路由器; 网关 d
4、在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 政策,法律. 法规; 授权; 加密;
审计与监控 a
5、下列口令维护措施中,不合理的是:() 第一次进入系统就修改系统指定的口令; 怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b
6、病毒扫描软件由()组成 仅由病毒代码库;
仅由利用代码库进行扫描的扫描程序; 代码库和扫描程序; 以上都不对c
7、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于()
信息安全试题及答案
第一部分 基础知识
中国石化2014年信息技术安全竞赛基础知识试卷(D卷) 一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施
C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确
2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压力
3、计算机病毒的预防措施包括:
A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是:
A. 感知 传输 智能应用 B. 感知 互联 交换 C. 识别 传感 应用 D. 互联 传输 交换 5、信息安全最大的威胁是:
A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络
6、中国石
网络信息安全题库
计算机安全中受到威胁的来源主要有___、___、___三种 (人为,自然,计算机本身)
计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源)
计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、 ___的相关技术和理论都是计算机网络安全研究的领域 (完整性,可用性,真实性,可控性)
计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术 (密码学,操作系统,防火墙和适应网络通令)
计算机安全的三个层次是:___、___、___。 (安全管理,安全立法,安全技术措施)
计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)
软件的分析技术有:___、___两种 (动态分析,静态分析法)
基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)
单选题 目前,流行的局域网主要有三种,其中不包括:
信息安全管理试题及答案
信息安全管理-试题集
判断题:
1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。 (×)
注释:应在24小时内报案
3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型 (×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:
1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段
2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性
3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B.
《网络信息安全》试题A及答案
《网络信息安全》试题(A)
一、填空(每空1分共15分)
1.数据未经授权不能进行更改的特性叫 。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为 。 3.把敏感数据转换为不能理解的乱码的过程称为 ;将乱码还原为原文的过程称为 。
4.使用DES对64比特的明文加密,生成 比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。
6.包过滤器工作在OSI的 层。
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有 和 两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。
10.计算机病毒检测分为 检测和 检测。 11.Pakistani Brain属于 病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。
二、选择(每空1分共20分)
1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。
信息安全试题库
综合习题一、选择题
1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。
A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送,数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。
A. K
信息技术与信息安全试题及答案
公需科目信息技术与信息安全答案
信息技术与信息安全(一)
1.企业信息化内容包括( )。 多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化 正确答案: A B C D E
2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有( )。 多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊 正确答案: A B C E
3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有( )。 多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 正确答案: A E
4. 以下哪个选项为网络远程教育模式?( ) 单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 正确答案:A
5.企业信息化过程的人才需求标准是( )。 单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才 正确答案:C
6.以下哪个软件产品是制造业信息化过程中最常用软件?( ) 单选 A CRM B ERP C OFFICE D MRP 正确答案:B
7.电子商务模式的区分并不是很严
2014广西信息技术与信息安全考试题库及答案(全)
说明:
一、把“2014广西信息技术与信息安全公需科目题库(一)-(九)”,复制到一个“word”文档。
二、在“word”的文档中工具栏点击“编辑”打开对话框,找到“查找”。
三、在“查找”的对话框中,输入关键词,就可以找到答案了。
就是这么简单。
2014广西信息技术与信息安全公需科目题库(一)
1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机
B.大型机
C.微型机
D.嵌入式计算机
你的答案: A B C D 得分: 2分
2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器
B.存储设备
C.操作系统
D.终端设备
你的答案: A B C D 得分: 2分
3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMA
B. WiMax
C. TD-LTE
D. FDD-LTE
你的答案: A B C D 得分: 2分
4.(2分) 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容
你的答案: A B C D 得分: 2分
5.(2分) 涉密
《网络信息安全》试题B及答案
《网络信息安全》试题(B)
一、填空(每空1分共20分)
1.GB/T 9387.2-1995定义了5大类 安全服务 ,提供这些服务的8种安全协议 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 七层 协议中。
2. IDEA加密的每一轮都使用 异或 、 模216加和 ;模216+1乘 三种运算。
3.在IPSec中只能提供认证的安全协议是 AH 。
4.覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 。
5.密码学发展过程中的两大里程碑是 DES 和 RSA 。
6.PKI的中文全称是 公钥基础设施 。
7.数据未经授权不能进行更改的特性叫 完整性 。
8.使用DES对64比特的明文加密,生成 64 比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 数字水印 。
10.包过滤器工作在OSI的 网络层 层。
11.IPSec有 隧道模式 和 ;传输模式 两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和基于 网络 的入侵检测系统。
13.
信息化能力建设题库及答案
.
专业资料 2014年
专业技术人员信息化能力建设试题及答案
1.单选题
1.( )什么分析法是对具有复杂联系的社会经济现象进行数量分析的一种科学法。
A. 多指标综合分析法
B. 信息化综合指示法
C. 投入产出
D.
综合产业力度法
2.应设立( )部门产值,第二信息部门等指标
A. 第一信息
B. 第二信息
C. 第三信息
D. 第四信息
3.信息化建设会改变人们的生活式 工作式 社会信息结构(
)等各个法
A. 信息建设
B. 信息量
C. 信息技术
D. 信息人才
4.信息化指数是反映( )的总指标
A. 信息装备率
B.
通信主体水平
C. 信息系数
D. 社会经济信息化
5.信息产业分为( )部门
A. 1
个 B. 2个
C. 3个
D. 4个
6.信息社会指标分为(
)大类
A. 5
B. 6
C. 3
.
专业资料
D. 2
7.管理大师克说过:(
)这句话强调评价了对管理的重要性。
A. 信息博伦
B. 信息化能力的评价
C. 无法度量就无法管理
D. 信息化黑箱 8.信息经济核算法是由(
)经济学家马克卢普提出的。
A. 英国
B. 法国
C. 美国
D. 日本 9
.教育信息资源的开发和利用是( )的基本容是教育信息化建设取得实效的关键
A. 教育信息化
B. 信息化建设
C. 电子商务
D. 专业技术
10.目前我国教育行