信息安全题库简单

“信息安全题库简单”相关的资料有哪些?“信息安全题库简单”相关的范文有哪些?怎么写?下面是小编为您精心整理的“信息安全题库简单”相关范文大全或资料大全,欢迎大家分享。

信息安全题库

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

选择题

1、目前,流行的局域网主要有三种,其中不包括:() 以太网; 令牌环网;

FDDI(光纤分布式数据接口); ATM(异步传输模式) d

2、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()

允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出;

在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c

3、在以下网络互连设备中,() 通常是由软件来实现的 中继器; 网桥; 路由器; 网关 d

4、在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 政策,法律. 法规; 授权; 加密;

审计与监控 a

5、下列口令维护措施中,不合理的是:() 第一次进入系统就修改系统指定的口令; 怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b

6、病毒扫描软件由()组成 仅由病毒代码库;

仅由利用代码库进行扫描的扫描程序; 代码库和扫描程序; 以上都不对c

7、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于()

网络信息安全题库

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

计算机安全中受到威胁的来源主要有___、___、___三种 (人为,自然,计算机本身)

计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源)

计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、 ___的相关技术和理论都是计算机网络安全研究的领域 (完整性,可用性,真实性,可控性)

计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术 (密码学,操作系统,防火墙和适应网络通令)

计算机安全的三个层次是:___、___、___。 (安全管理,安全立法,安全技术措施)

计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)

软件的分析技术有:___、___两种 (动态分析,静态分析法)

基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)

单选题 目前,流行的局域网主要有三种,其中不包括:

信息安全试题库

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

综合习题一、选择题

1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送,数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. K

信息安全考试鉴定题库

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

信息安全考试题库

理论题

单选题(第一部分200题)

1、SSL协议工作在哪一层(B) (A)应用层

(B)应用层与传输层之间 (C)传输层

(D)传输层与网络层之间

2、下面不属于SSL握手层功能的是(B) (A)验证实体身份

(B)应用层数据实施加解密 (C)协商密钥交换算法 (D)生成及交换密钥

3、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)原则。 (A)最小特权 (B)阻塞点

(C)失效保护状态 (D)防御多样化

4、案例分析(Windows系统环境)

以Administrator用户登录系统,新建common用户,默认隶属Users用户组;在本地磁盘C 中新建名为test的文件夹,设置其对common用户只有读取和执行权限;在test目录下新建子文件夹subtest,设置其对common用户只有写权限。以common用户登录系统,其对c:\\test\\subtest目录拥有的权限是(C)。 (A)仅写权限

(B)仅读取和执行权限 (C)读取、写和执行权限 (D)Users组默认权限

1

5、不属于安全策略所涉及的方面是(D) (A)物理安全策略 (B)访问控制策略 (C)信息加密策略

网络与信息安全技术题库

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

第一部分 判断题(共100题)

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 2.由于传输的不同,电力线可以与网络线同槽铺设。 3.机房供电线路和电力、照明用电可以用同一线路。

4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 7.增量备份是备份从上次进行完全备份后更改的全部数据文件。

8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此

信息技术安全题库B

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

1. 信息安全的狭义解释

指信息内容的安全,包括信息的保密性、真实性和完整性。

2. 密码系统

指用于加密和解密的系统。

3. 数字水印

在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买4. 消息认证码MAC

MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。

1. 信息安全的狭义解释

信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息

2. 密码系统

密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解

3. 数字水印

数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括

4. 消息认证码MAC

通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的

信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中

网络与信息安全技术题库

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

第一部分 判断题(共100题)

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 2.由于传输的不同,电力线可以与网络线同槽铺设。 3.机房供电线路和电力、照明用电可以用同一线路。

4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 7.增量备份是备份从上次进行完全备份后更改的全部数据文件。

8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此

信息安全题库(最完整的)

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

信息安全培训题库

单选题

1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且

更安全? A.RHOST B.SSH

B

2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说

法错误的是:

A. 应严格限制使用root特权的人数。

B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进

入用户的户头。

C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D. 不同的机器采用相同的root口令。

D

3. 下列那种说法是错误的?

A. Windows 2000 server系统的系统日志是默认打开的。 B. Windows 2000 server系统的应用程序日志是默认打开的。 C. Windows 2000 server系统的安全日志是默认打开的。 D. Windows 2000 server系统的审核机制是默认关闭的。 D

C.FTP

D.RLOGON

4. no ip bootp server 命令的目的是:

A.禁止代理 AR

简单常识题库

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

一、 地理类

1.“飞流直下三千尺”是李白赞誉什么山瀑布的诗句?( A ) A、庐山 B、黄山 C、太白山 D、华山 2.八里沟位于哪个城市( B )

A、焦作 B、新乡 C、洛阳 D、郑州 3.我国一共有多少个民族:(C)

A、23 B、54 C、56 D、32 4.河南省简称什么:(D)

A、晋 B、冀 C、鲁 D、豫 5.下面那个国家是我们的邻国:(A)

A、朝鲜 B、英国 C、美国 D、德国 6.中国的国土面积为多少平方公里:(A)

A、960多万 B、980多万 C、940多万 D、1700多万 7.世界上领土面积最大的国家是:(B)

A、加拿大 B、俄罗斯 C、中国 D、德国 8.峨眉山属于哪个省?(B)

A、山西 B、四川 C、安徽 D、浙江 9.下面各地区被列为我国的直辖市::(A) A、重庆 B、河南 C

电力安全工作规程题库-信息部分

标签:文库时间:2024-10-05
【bwwdw.com - 博文网】

《国家电网公司电力安全工作规程(信息部分)》

1 总则

1.1 为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。 1.2 本规程适用于国家电网公司系统各单位运行中的信息系统及相关场所,其他相关系统可参照执行。

1.3 从事信息相关工作的所有人员及业务系统用户应严格遵守本规程。

1.4 在变(配)电站、发电厂、电力线路等场所的信息工作,应同时遵守《国家电网公司电力安全工作规程》的变电、配电、线路等相应部分。

1.5 电力通信专业和电力监控专业人员在信息场所从事各自专业工作,可执行本专业的安全工作规程。

1.6 任何人发现有违反本规程的情况,应立即制止,经纠正后方可恢复作业。作业人员有权拒绝违章指挥和强令冒险作业;在发现危及信息系统和数据安全的紧急情况时,有权停止作业,采取紧急措施,并立即报告。

1.7 试验和推广信息新技术,应制定相应的安全措施,经本单位批准后执行。

1.8 各单位可根据实际情况制定本规程的实施细则,经本单位批准后执行。

1.9 本规程的附录 A、B为资料性附录。

2 基本要求

2.1 作业人员的基本条件。

2.1.1 经医师鉴定,作业人员应无妨碍工作的病症。