中职对口升学信息安全.docx

上传人:lao****ou 文档编号:976779 上传时间:2024-08-16 格式:DOCX 页数:7 大小:24.75KB
下载 相关 举报
中职对口升学信息安全.docx_第1页
第1页 / 共7页
中职对口升学信息安全.docx_第2页
第2页 / 共7页
中职对口升学信息安全.docx_第3页
第3页 / 共7页
中职对口升学信息安全.docx_第4页
第4页 / 共7页
中职对口升学信息安全.docx_第5页
第5页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《中职对口升学信息安全.docx》由会员分享,可在线阅读,更多相关《中职对口升学信息安全.docx(7页珍藏版)》请在第一文库网上搜索。

1、一、填空题:(共10小题,每空1分,共20分)1信息安全包含:物理安全、信息系统安全和数据安全。2 .数据安全包含可用性、完整性、保密性三个基本特性。3 .公司对电脑密码的强壮度要求是:字母加数字组合8位以上。4 .员工离开自己的计算机时要立即设置锁屏5 .信息安全四大要素是:技术、制度、流程、6 .未来信息安全的发展趋势是由防外转变为防内。7 .新修订刑法中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处年以上7年以下有期徒刑,并处罚金。8 .工作人员因工作需

2、要必须使用Internet时,需由各部门信息化管理员提_Q4申请。9 .密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。10 .常规密钥密码体制又称为密钥密码体制,是在公开密钥密码体制以前使用的密码体制。二、单选题:(共30小题,每小题1分,共30分)1、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能B、项目管理技能C、技术技能D、沟通技能2、安全责任分配的基本原则是:(C)Z“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)

3、不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)Z接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算

4、机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)oA、逻辑隔离B、物理隔离C、安装防火墙D、V1AN划分11、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系

5、统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险人员考察的内容不包括(B)A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格13、计算机信息的实体安全包括环境安全、设备安全、(B)A、运行安全B、媒体安全C、信息安全D、人事安全14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部

6、D、国家密码管理委员会办公室15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)A、完整性B、可用性C、保密性D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制

7、度C、书面化方案D、书面化标准18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵20、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可21、使网络服务器中充

8、斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、B1ND漏洞D、远程过程调用22、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输23、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗24、主要用于加密机制的协议是(D)A、HTTPB、FTPC、TE1NETD、SS125、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击26

9、、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击27、在以下认证方式中,最常用的认证方式是:(A)A、基于账户名/口令认证B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证28、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令29、下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒30、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、

10、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器三、多选题:(共10小题,每小题I分,共10分)1、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)A、安全策略B、安全法规C、安全技术D、安全管理2、劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)oA、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间3、审核是网络安全工作的核心,下列应用属于主动审核的是:(CD)A、Windows事件日志记录B、数据库的事务日志记录C、防火

11、墙对访问站点的过滤D、系统对非法链接的拒绝4、通用准则CC实现的目标有(ABC)A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是5、系统用户账号登记表应包括(ABCD)oA、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日6、下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD)A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病

12、毒或其它恶意代码,尚未证明可能造成严重危害7、信息安全的主要原则有(BCD)A、认证性B、保密性C、可用性D、完整性8、IT系统病毒泛滥的主要原因有哪些?(ABCD)A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案9、IT系统病毒防护评估检查对象包括哪些内容?(ABCD)Z防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员10、互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)oA、远程登录是否禁止te1net方式B、最后一条策略是否是拒绝一切流

13、量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护四、判断题:(共10小题,每小题1分,共10分)1、为了保证安全性,密码算法应该进行保密。()2、文件压缩变换是一个单向加密过程。(X)3、我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。(X)4、现代加密算法可以分为对称加密算法和非对称加密。()5、虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()6、以当前的技术来说,RSA体制是无条件安全的。(X)7、在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。()8、在

14、MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。()9、在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。(J)10、在SS1握手协议过程中,需要服务器发送自己的证书。()五、简答题:(共5小题,每小题6分,共30分)1、为什么要划分子网,子网掩码的作用是什么?答:由于inte:Tnet的每台主机都需要分配一个唯一的IP地址,因此分配的IP地址很多,这将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。解决这个问题的方法就是将一个大的网络划分为几个较小的网络,每个小的网络成为一个子网。当一个分组到达一个路由器时,路由器应该

15、能够判断出IP地址的网络地址。子网掩码用来判断IP地址的哪一部分是网络号与子网号,哪一部分是主机号。为了完成这种编号分离,路由器将对IP地址和子网掩码进行“与”运算。2、提高操作系统本身的安全等级尤为重要。它包括以下几个方面:答:4个方面身份鉴别机制。访问控制机制。完整性。系统的可用性。3、请分析信息安全的层次体系。答:可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。4、简述防范远程攻击的技术措施。答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。5、简述一次成功的攻击,可分为哪几个步骤?答:隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服