信安习题-含答案

上传人:ji****72 文档编号:37625686 上传时间:2018-04-20 格式:DOCX 页数:10 大小:35.17KB
返回 下载 相关 举报
信安习题-含答案_第1页
第1页 / 共10页
信安习题-含答案_第2页
第2页 / 共10页
信安习题-含答案_第3页
第3页 / 共10页
信安习题-含答案_第4页
第4页 / 共10页
信安习题-含答案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信安习题-含答案》由会员分享,可在线阅读,更多相关《信安习题-含答案(10页珍藏版)》请在金锄头文库上搜索。

1、习题一(信息安全概述)1. 谈谈你对信息的理解。信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。通常情况下,可以把信息理解 为消息、信号、数据、情报和知识。信息本身是无形的,借助于信息媒体以多种形式存在或传 播。 2. 什么是信息技术? 指在计算机和通信技术支持下用以获取,加工,存储,变化,显示和传输文字,数值,图像, 视频,音频以及语音信息,并且包括提供设备和信息服务两大方面的方法和设备的总称。3. 信息安全的基本属性主要表现在哪几个方面? 保密性,完整性,可用性,可控性,不可否认性。4. 信息安全威胁主要有哪些? 非授权访问,信息泄露和丢失,数据完整性破坏,拒绝服务攻击。5. 怎样

2、实现信息安全? 物理安全技术:环境安全、设备安全、介质安全。系统安全技术:操作系统及数据库系统的安 全性。网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。应用安全技术: Email 安全、Web 访问安全、内容过滤、应用系统安全。数据加密技术:硬件和软件加密。认 证授权技术:口令认证、SSO 认证(Single Sign On)、证书认证等。访问控制技术:防火墙、访问 控制列表等。审计跟踪技术:入侵检测、日志审计、辨析取证。防病毒技术:单机防病毒技术 逐渐发展成整体防病毒体系。灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。6. 收集近期的信息安全事件,分析它们是由哪些

3、技术或非技术因素引起的,并对事件做分类。 7. APPDRR 动态安全模型:风险分析,安全策略,系统防护,实时监测,实时响应,灾难恢复。信 息安全是一个动态的、螺旋上升的过程习题二(信息安全法律法规) 单选题 1、计算机信息系统的使用单位(C)安全管理制度 A 不一定都要建立 B 可以建立 C 应当建立 D 自愿建立2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增 加的操作,后果严重的,构成( B ) A 非法入侵计算机信息系统罪 B 破坏计算机信息系统罪 C 扰乱无线电通信管理秩序罪 D 删除、修改、增加计算机信息系统数据和应用程序罪3、故意制作、传播

4、计算机病毒等破坏性程序,影响计算机系统正常运行,( A )的,应依照法律 处五年以下有期徒刑或者拘役 A 后果严重 B 产生危害 C 造成系统失常 D 信息丢失4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照(B )办理 A 计算机信息系统安全保护条例 B 计算机信息网络国际联网管理暂行规定实施办法 C 中国公用计算机互联网国际联网管理办法 D 中国互联网络域名注册暂行管理办法5、计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的 应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 A 计算机硬件 B 计算机 C 计算机软件 D

5、 计算机网络6、计算机信息系统的安全保护,应当保障( A ),运行环境的安全,保障信息的安全,保障计算 机功能的正常发挥,以维护计算机信息系统的安全运行 A 计算机及其相关的和配套的设备、设施(含网络)的安全 B 计算机的安全 C 计算机硬件的系统安全 D 计算机操作人员的安全7、( C )是全国计算机信息系统安全保护工作的主管部门 A 国家安全部 B 国家保密局 C 公安部 D 教育部8、( D ),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得 危害计算机信息系统的安全 A 除计算机专业技术人员外的任何人 B 除从事国家安全工作人员外的任何人 C 除未满 18

6、周岁未成年人外的人会儿 D 任何组织或者个人9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( B )会同有关部门制订 A 司法部 B 公安部 C 国家安全部 D 中国科学院10、我国计算机信息系统实行( C )保护 A 责任制 B 主任值班制C 安全等级 D 专职人员资格11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由( A )归口管理 A 公安部 B 司法部 C 国务院 D 国家保密局12、中华人民共和国计算机信息系统安全保护条例中规定,对计算机病毒和( C )的其他有害 数据的防治研究工作,由公安部归口管理 A 盗版软件 B 刑事犯罪

7、 C 危害社会公共安全 D 危害计算机系统13、国家对计算机信息系统安全专用产品的销售( B ) A 由行业主管部门负责 B 实行许可证制度 C 与其他产品一样,可以任意进行 D 国家不作规定14、( C )违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人 财产造成损失的,应当依法承担民事责任 A 计算机操作人员 B 计算机管理人员 C 任何组织或者个人 D 除从事国家安全的专业人员外任何人15、计算机病毒是指编制或者在( A )中插入的破坏计算机功能或者毁坏数据、影响计算机使用、 并能自我复制的一组计算机指令或者程序代码 A 计算机程序 B 计算机 C 计算机软盘 D

8、 计算机硬盘16、公安机关计算机管理监察机构应当保护计算机信息网络国际联网的( B ),维护从事国际联网 业务的单位和个人的合法权益和公众利益 A 技术规范 B 公共安全 C 网络秘密 D 管理条例17、涉及国家秘密的计算机信息系统,( A )地与国际互联网或其他公共信息网络相连接,必须实 行物理隔离 A 不得直接或间接 B 不得直接 C 不得间接 D 直接和间接18、从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计 算机病毒防治产品检测机构提交( B ) A 产品样本 B 病毒样本 C 产品说明 D 经营许可证19、( A )的生产者在其产品进入市场销售之前

9、,必须申领计算机信息系统安全专用产品销售许 可证 A 计算机信息系统安全专用产品 B 计算机产品 C 计算机信息产品 D 计算机应用领域20、在计算机信息系统中,含有危害国家安全内容的信息,是属于( B ) A 计算机破坏性信息 B 计算机有害数据 C 计算机病毒 D 计算机污染二、多选题1、我国计算机信息系统安全保护的重点是维护( ABC )等重要领域的计算机信息系统的安全 A 国家事务 B 经济建设、国防建设 C 尖端科学技术 D 教育文化2、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责 任:(ABCD ) A 利用互联网造谣、诽谤或者发表、传播其他

10、有害信息,煽动颠覆国家政权、推翻社会主义制度, 或者煽动分裂国家,破坏国家统一 B 通过互联网窃取、泄露国家秘密、情报或者军事秘密 C 利用互联网煽动民族仇恨、民族歧视,破坏民族团结 D 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施3、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有 关规定追究刑事责任:( ABCD ) A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B 利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权 C 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图 片

11、 D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息4、有下列哪些行为,将由公安机关处以警告或停机整顿:( ABCD ) A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全 B 违反计算机信息系统国际联网备案制度 C 不按规定时间报告计算机信息系统中发生的案件 D 有危害计算机信息系统安全的其他行为5、下列行为中,( ABCD )是计算机信息网络国际联网安全保护管理办法所不允许利用国际联 网进行的活动 A 危害国家安全的行为 B 泄露国家秘密的行为 C 侵犯国家的、社会的、集体的利益的行为 D 侵犯公民的合法权益的行为6、下列属于危害计算机信息网络安全的有(

12、ABCD ) A 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的 D 未经允许,对计算机信息网络中存储、处理或者传播的数据和应用程序进行删除、修改或者增加 的7、互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:( ABCD ) A 反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; 损害国家荣誉和利益的 B 煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的 C 散布谣言

13、,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教 唆犯罪的 D 侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的8、任何单位和个人不得有下列传播计算机病毒的行为:( ABCD ) A 故意输入计算机病毒,危害计算机信息系统安全 B 向他人提供含有计算机病毒的文件、软件、媒体 C 销售、出租、附赠含有计算机病毒的媒体 D 其他传播计算机病毒的行为9、计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:( ABD ) A 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 B 对本单位计算机信息系统使用人员进行计算机病

14、毒防治教育和培训;及时检测、清除计算机信息 系统中的计算机病毒,并备有检测、清除的记录 C 提供含有计算机病毒的文件进行研究 D 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起 的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场10、生产企业有( ABCD )行为,视为未经许可出售安全专用产品,由公安机关根据中华人民共 和国计算机信息系统安全保护条例的规定予以处罚 A 没有申领销售许可证而将生产的安全专用产品进入市场销售的 B 安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未 办理延期申领手

15、续而继续销售的 C 提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证 的;销售的安全专用产品与送检样品安全功能不一致的 D 未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标 记的11、计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文 字、声音等多种形式表示的,含有( ABCD )等信息 A 攻击人民民主专政、社会主义制度 B 攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息C 宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息 D 危害计算机信息系统运行和功能发挥、

16、应用软件、数据可靠性、完整性和保密性,用于违法活动 的计算机程序(含计算机病毒)习题三(密码基础) 1. 古典密码体制和现代密码体制所依赖的要素有何不同? 2. 密码学发展分为哪几个阶段?各自特点是什么? 第一个阶段:1949 年以前,古典加密;第二个阶段:1949-1976,密码学进入科学轨道;第 三个阶段:1976 年以后,公开密钥体制3. 密码体制根据密钥的特点分成哪两类?这两类密码体制代表性的算法有? 对称密码体制:DES,3DES,AES,非对称密码体制:RSA,ECC,Elgamal,4. 数据加密标准 DES 中,加解密算法的异同? 加解密算法相同。但解密时以相反的顺序使用密钥编排 K16,K15,K1, 输出明文5. Kerckhoffs 准则是什么含义?攻击方知道所用的密码系统。具体地说,除了密钥之外,攻击方知道的与用户知道的 一样多。6. 什么叫主动攻击?什么叫被动攻击? 主动攻击:假冒、重放、消息的篡改、业务拒绝被动攻击:获取消息的内容、业务流分析7. 非对称密码体制的出现有何重要意义? 8. 对称密码体制和非对称密码体制的优缺点分别是什

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号