信息网络安全试题(通用6篇)
篇1:信息网络安全试题
信息网络安全试题网络信息安全自测试题
一、单项选择题
1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马B、拒绝服务
C、欺骗D、中间人攻击
2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
A、64位B、56位
C、40位D、32位
3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、缓冲区溢出B、地址欺骗
C、拒绝服务D、暴力攻击
4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器B、邮件服务器
C、WEB服务器D、DNS服务器
5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookup C、tracertD、ipconfig
6、以下关于VPN的说法中的哪一项是正确的?
A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
7、下列哪项不属于window2000的安全组件?
A、访问控制
B、强制登陆
C、审计
D、自动安全更新
8、以下哪个不是属于window2000的漏洞?
A、unicode
B、IIS hacker
C、输入法漏洞
D、单用户登陆
9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
A、重设防火墙规则
B、检查入侵检测系统
C、运用杀毒软件,查杀病毒
D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
A、everyone读取和运行
B、everyone完全控制
C、everyone读取、运行、写入
D、以上都不对
12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读 D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、对于那些必须的但对于日常工作不是至关重要的系统
C、本地电脑即级别1
D、以上说法均不正确
14、以下关于window NT 4.0的服务包的说法正确的是?
A、sp5包含了sp6的所有内容
B、sp6包含了sp5的所有内容
C、sp6不包含sp5的某些内容
D、sp6不包含sp4的某些内容
15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A、读取
B、写入
C、修改
D、完全控制
16、SSL安全套接字协议所使用的端口是:
A、80
B、443 C、1433 D、3389
17、Window2000域或默认的身份验证协议是:
A、HTML
B、Kerberos V5
C、TCP/IP
D、Apptalk18、在Linux下umask的八进制模式位6代表:
A、拒绝访问
B、写入
C、读取和写入
D、读取、写入和执行
19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
A、停用终端服务
B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、打安全补丁sp4 D、启用帐户审核事件,然后查其来源,予以追究 20、以下不属于win2000中的ipsec过滤行为的是:A、允许
B、阻塞
C、协商
D、证书
21、以下关于对称加密算法RC4的说法正确的是:
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:
A、—A
B、—D
C、—S
D、—INPUT
二、多项选择题
1、以下关于对称加密的说法正确的是?
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2、以下不属于对称加密算法的是?A、DES B、RC4 C、HASH
D、RSA3、在保证密码安全中,我们应采取正确的措施有?
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
4、以下关于如何防范针对邮件的攻击,说法正确的是()
A、拒绝垃圾邮件
B、拒绝巨型邮件
C、不轻易打开来历不明的邮件
D、拒绝国外邮件
5、以下关于IP地址的说法正确的有?
A、IP地址长度为32位
B、IP地址由网络ID和主机ID两部分组成C、IP是网络通信中的唯一标识
D、IP地址总共分为五类
6、下列措施中能增强DNS安全的是?A、将DNS区域数据存储在活动目录中 B、双反向查找 C、更改DNS的端口号
D、不要让HINFO记录被外界看到
7、DNS服务在解析一个DNS请求时,默认使用协议端口
A、TCP
B、UDP
C、53
D、258、VPN主要有三种解决方案,它们是:
A、远程访问虚拟网(Access VPN)
B、企业内部虚拟网(Intranet VPN)
C、企业扩展虚拟网(ExtranetVPN)
D、合作伙伴虚拟网(FrindsFPN)
9、以下关于TCP和UDP协议的说法错误的是:
A、没有区别,两者都是在网络上传输数据
B、TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议
C、UDP是一个局域网协议,不能用于Interner传输,TCP则相反
D、TCP协议占用带宽较UDP协议多
10、在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?
A、破解密码
B、确定系统默认的配置
C、寻找泄露的信息
D、击败访问控制 E、确定资源的位置 F、击败加密机制
11、CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是:
A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持
B、企业级的CA一般用于内部证书服务,如文件加密
C、独立级的CA一般用于Internet服务,如web加密
D、独立级的CA在网络中部署时只能有一个下层CA12、以下关于VPN协议PPTP与L2TP的说法正确的是:
A、PPTP必须是基于IP的网络
B、L2TP必须是基于IP的网络
C、PPTP不支持加密,L2TP支持
D、L2TP支持IPSEC加密数据
13、以下关于winNT审核内容“登陆事件”和“帐户登陆事件”的说法正确的是:
A、当用户网络连接到计算机时,记录到登录事件
B、当用户本地登录到计算机时,记录到登录事件
C、当用户网络连接到计算机时,记录到帐户登录事件
D、当用户本地登录到计算机时,记录到帐户登录事件
14、Windows NT中IP安全策略里的默认三个策略是:
A、客户端(只响应)
B、服务器(请求安全性)C、安全服务器(必需安全性)D、数据安全服务器(数据安全性
15、谁可以解密加密的文件:
A、加密该文件的用户本身
B、系统管理员
C、加密该文件的用户的恢复代理
D、Administrators组的成员
16、ISO/OSI参考模型中的传输层中最常见的几种攻击类型是?
A、IP SPOOFING
B、SYN FLOOD
C、TRIBAL FLOOD
D、HIJACKING
E、SMURF ATTACKS17、TCP和IP协议分别工作在OSI/ISO七层参考模型的哪一层?
A、物理层
B、数据链路层
C、网络层
D、传输层
18、在UNIX中的NIS(Network Information System)存在哪些安全问题?
A、不要求身份认证
B、客户机依靠广播来联系服务器
C、对用户名和密码没有采用加密传输机制
D、采用明文分发文件
E、采用TCP/IP协议工作
三、判断题
1、PGP在只能对文件、邮件加密,不能实现身份验证的功能?()
2、防火墙只能对IP地址进行限制和过滤?()
3、NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安因素就是没有认证的要求。()
4、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了?()
5、数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()
6、终端服务输入法漏洞在打了补丁sp1后就不存在了。()
7、Window2000中的VPN不支持DES加密。()
8、在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。()
9、企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。()
10、在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。()
篇2:信息网络安全试题
1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的。(信息安全)
2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的是核心。(网络安全意识和安全素质)
3.一个可称为安全的网络应该具有和。(保密性,完整性,可用性,不可否认性,可控性)
4.从实现技术上,入侵检测系统分为基于入侵检测技术和基于入侵检测技术。是数据库系统的核心和基础。(数据模型)
6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期。(备份数据)的目的是为了限制访问主体对访问客体的访问权限。(访问控制)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名)
9.按照密钥数量,密钥体制可分为对称密钥体制和密钥体制。
(非对称)
10.防火墙是一个架构在和之间的保护装置。(可信网络,不可信网络)
11.身份认证技术是基于的技术,它的作用就是用来确定用户是否是真实的。(加密)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描)是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫)只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道()
16.数据库系统分为数据库和。(数据库管理系统)
17.常用的数据库备份方法有冷备份、热备份和。(逻辑备份)的攻击形式主要有:流量攻击和。(资源耗尽攻击)是可以管理,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。()是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)
21.网络防御技术分为两大类:包括技术和。(主动防御技术和被动防御技术)
22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置以减少暴力暴力破解的概率。(足够强的密码)
23.包过滤防火墙工作在参考模型的层和层。(网络,传输)
24.保证在上传送的数据信息不被第三方监视和盗取是指。(数据传输的安全性)的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(或逆变器)
27是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒主机)
28.恢复技术分为和(系统恢复,信息恢复)
29.常用的加密方法有用代码加密、替换加密、变位加密和四种(一次性加密)
30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和。(系统破坏)
二、单项选择题
1、口令破解的最好方法是(B)
A 暴力破解
B 组合破解
C 字典攻击
D 生日攻击
2、协议体系结构中,层对应模型的哪一层?(
A)
A.网络层
B.会话层
C.数据链路层
D.传输层
3、以下关于攻击的描述,哪句话是正确的?(A)
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功
4、属于上的安全机制。
(D)
A.传输层
B.应用层
C.数据链路层
D.网络层
5、网络后门的功能是 (A)
A.保持对目标主机长期控制
B.防止管理员密码丢失
C.为定期维护主机
D.为了防止主机被非法入侵
6、现代病毒木马融合了(D)新技术
A 进程注入
B 注册表隐藏
C 漏洞扫描
D 以上都是
7、要解决信任问题,使用(D)
A.公钥
B.自签名证书
C.数字证书
D.数字签名
8、(C)属于中使用的安全协议。
A.、B.、C.、D.、9、会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.攻击
10、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息
重新发往 B 称为(D)。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
11、下列选项中能够用在网络层的协议是(D)。
A.B.C.D.12、属于第二层的隧道协议有(B)。
A.B.D.以上皆不是
13、不属于隧道协议的是(C)。
A.B.L2
C.D.14、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
15、用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
16、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙
述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
17、对动态网络地址交换(),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有 64000 个同时的动态连接
D.每个连接使用一个端口
18、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
攻击
19、为了防御网络监听,最常用的方法是:(
B)。
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
20、以下关于对称密钥加密说法正确的是:(C)。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
三、多向选择题
1、在系统下,管理员账户拥有的权限包括()。
A.可以对系统配置进行更改
B.可以安装程序并访问操作所有文件
C.可以创建、修改和删除用户账户
D.对系统具有最高的操作权限
2、关于信息安全风险评估的时间,以下()说法是不正确的?
A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
B.信息系统在其生命周期的各阶段都要进行风险评估
C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
3、攻击者通过端口扫描,可以直接获得()。
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了哪些端口服务
4、信息安全面临哪些威胁?()
A.信息间谍 B.网络黑客 C.计算机病毒
D.信
息系统的脆弱性
5、以下不是木马程序具有的特征是()。
A.繁殖性 B.感染性
C.欺骗性 D.隐蔽性
6、下列攻击中,能导致网络瘫痪的有()。
A.攻击 B.电子邮件攻击 C.拒绝服务攻击 D.攻击
7、为了避免被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能
8、防范系统攻击的措施包括()。
A.关闭不常用的端口和服务
B.定期更新系统或打补丁
C.安装防火墙
D.系统登录口令设置不能太简单
9、为了保护个人电脑隐私,应该()。
A.删除来历不明文件
B.使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
10、智能手机感染恶意代码后的应对措施是()。
A.联系网络服务提供商,通过无线方式在线杀毒
B.把卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。
11、防范手机病毒的方法有()。
A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话
12、信息安全的重要性体现在哪些方面?()
A.信息安全关系到国家安全和利益
B.信息安全已成为国家综合国力体现
C.信息安全是社会可持续发展的保障
D.信息安全已上升为国家的核心问题
13、容灾备份的类型有()。
A.应用级容灾备份
B.存储介质容灾备份
C.数据级容灾备份
D.业务级容灾备份
14、网络钓鱼常用的手段是()。
A.利用虚假的电子商务网站
B.利用社会工程学
C.利用假冒网上银行、网上证券网站
D.利用垃圾邮件
15、以下那几种扫描检测技术是被动式的检测技术()
A、基于应用的检测技术
B、基于主机的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术
16、网络的安全体系结构中主要考虑()
A、层的安全性
B、传输层的安全性
C、应用层的安全性 D、物理层的安全性
17、部署安全高效的防病毒系统,主要考虑以下几个方面()
A、系统防毒
B、终端用户防毒
C、服务器防毒
D、客户机防毒
18、入侵检测系统常用的检测方法有()
A、特征检测
B、统计检测
C、专家检测
D、行为检测
19、数据恢复包括()等几方面
A、文件恢复
B、文件修复
C、密码恢复
D、硬件故障
20、数据库中的故障分别是()
A、事物内部故障
B、系统故障
C、介质故障
D、计算机病毒
四、判断题
1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(√)
2、基于公开密钥体制()的数字证书是电子商务安全体系的核
心。(√)
3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手
段。(×)
4、属于典型的端口扫描类型。(√)
5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应 用 层 通 信 流 的 作 用,同 时 也 常 结 合 过 滤 器 的 功 能。(√)
6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。(×)
7、能够进行端口扫描。(√)
8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(√)、防 火 墙 规 则 集 的 内 容 决 定 了 防 火 墙 的 真 正 功 能。(√)
10、系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(×)
11、廉价磁盘冗余陈列(),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(√)
12、对称密码体制的特征是:加密密钥和解密密钥完全相同,或
者一个密钥很容易从另一个密钥中导出。(√)
13、常见的操作系统包括、2、、、、、、等。(×)
14、系统和系统类似,每一个系统用户都有一个主目录。(√)
15、注入攻击不会威胁到操作系统的安全。(×)
16、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(√)
17、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。(×)
18、对网页请求参数进行验证,可以防止注入攻击。(√)
19、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(×)
20、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(√)
五、简答题
1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
答:常见威胁有非授权访问、信息泄露、破坏数据完整性
拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
2、请列举出你所知道的网络扫描器
答案不唯一
3、为什么会产生注入?
答:程序中没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断(过滤),导致黑客可以使用特殊字符闭合原有语句,添加自定义的非法语句,并被数据库执行
4、通过注入,攻击者可以对服务器做那些操作?
答:绕过登录验证:使用万能密码登录网站后台等。
获取敏感数据:获取网站管理员帐号、密码等。
文件系统操作:列目录,读取、写入文件等
注册表操作:读取、写入、删除注册表等。
执行系统命令:远程执行命令。
5、目前信安工作作为非常重要的工作,你如何对目前在用的应用服务器进行加固?
答案不唯一
6、简述计算机病毒有哪些特点?
答:(1)计算机病毒是一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有激发性
7、网络信息安全的含义?
答:网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻
辑安安全包括信息的完整性、保密性和可用性。
8、什么是入侵检测系统?
答:入侵检测系统(简称“”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,是一种积极主动的安全防护技术。
六:实做题
现已经在机房搭好网站环境,地址为 192.168.10.20,请使用用对 192.168.10.20 进行全端口扫描,即使服务器禁也继续扫描,根据扫描结果,写出开放的端口号。
篇3:高考数学信息迁移试题解析
每年高考数学试题基本都有信息迁移试题, 面对此类问题, 有的考生有抵触的心态, 静不下心来阅读, 因而无法获取有用的信息来解题;有的考生虽然阅读了信息, 但无法将其转化为有价值的信息, 建立不了所学的数学模型, 找不到问题的突破点;有的考生无法进行合情推理, 逻辑推理走马观花的草草解题了事.我们应该有怎样的解题策略来解决信息迁移试题呢?
信息迁移试题又称新概念试题, 就是将一段陌生的数学情境展现出来, 要求考生在阅读理解的基础之上及时捕捉和利用信息, 转化为所学的数学模型, 结合原有所学知识做出判断、推理、概括、运算和表述的新题型. 此类问题使得考生站在同一起跑线上, 有利于考试公平竞争, 注重学生的能力的考查, 注重考生将自己所学的知识活学活用, 解决实际问题的能力的考查.
信息迁移试题解题的基本步骤是: (1) 先阅读理解新概念、新知识、新数学情境; (2) 根据问题找出有价值的信息, 研究规律; (3) 转化为所学的数学模型, 应用所学的知识寻求解题的突破点; (4) 运用推理从正面、侧面、反面多角度思考解决问题.
信息迁移试题先给出有关数学的新概念或新信息, 创设新情境, 具有启发性、迁移性和隐蔽性的特点.信息迁移试题题型新颖、构思巧妙, 富有挑战性、怀疑性、思考性、概括性的特点.要求考生围绕信息去从不同角度、不同层次解决问题.
下面通过高考试题来探索题型规律, 掌握解题方法, 来提高分析问题的能力, 逻辑推理能力和辨析能力.
1 (.2012广东卷)
对任意两个非零的平面向量α和β, 定义. 若平面向量a, b满足|a|≥|b|>0, a与b的夹角θ∈ (0, π/4) , 且和都在集合n中, 则b= ( ) .
A.1/2B.1 C.3/2D.5/2
解析:本题考查平面向量的数量积的运算以及向量的新定义, 突破口是通过新定义把问题转化为熟悉的问题解决.根据新定义得:
且和都在集合中, 所以, 所以, 所以, 所以
所以选择C.
2. (2013山东卷)
定义“正对数”:, 现有四个命题:
1若 a>0, b>0, 则 ln+ (ab) =bln+a;
2若 a>0, b>0, 则 ln+ (ab) =ln+a+ln+b;
3 若 a >0, b >0, 则 ln+ (a/b) ≥bln+a-ln+b;
4 若 a >0, b >0 , 则 ln+ (a +b) ≤ln+a+ln+b+ln2.
其中的真命题有 ____________ (写出所有真命题的序号) .
解析:以新定义为载体, 本题考查分段函数、对数运算的同时, 着重考查了分类讨论的数学思想.以“1”为分界进行讨论是自然的、复杂的.
1 当 a ≥1, b >0 时 , ab ≥1, ln+ (ab) =lnab=blna, bln+a=blna, 所以ln+ (ab) =bln+a成立.当00时, 0
篇4:挖掘试题信息提升信息素养
一、有机物的合成思维模型
为了提升学生的解题能力,教师往往通过题海战术或补充讲解大学课本中的一些有机信息,显然是没有必要的,这样做反而会加深学生的记忆负担、降低学生学习有机化学的兴趣、干扰学生已有的化学知识。最合理的方法或策略是授之以渔,促进学生的思维发展,让学生主动的去获取信息、加工信息,通过对已有知识的联想、同化和顺应,延伸概括出新知识新方法。其思维与方法可大致归纳如下模型:
二、有机物的合成典例分析
例敌草胺是一种除草剂。它的合成路线如下:OHNaOHONa
AB
1)CH3CHCOOH,△Cl2)H+OCHCOOHCH3C1)SOCl2,△2)NH(CH2CH3)2,△OCHCCH3ONCH2CH3CH2CH3
D(敌草胺)
已知:RCH2COOHPCl3△RCHCOOHCl,
写出以苯酚和乙醇为原料制备OCH2COOCH2CH3的合成路线流程图(无机试剂任用)。合成路线流程图例如下:H2CCH2HBrCH3CH2BrNaOH溶液△CH3CH2OH
解题策略搜索信息:先将原题中整个合成路线观察一下,搜索信息,目的是了解所要合成的目标产物的类型,出现在原合成路线中的哪一部分,关键部位是如何合成的;然后再去比较题中所给的合成原料与目标产物,先从形式上进行对比,找出结构上的相同点与不同点,尤其要搜索目标产物中哪些地方碳的主干与所提供的合成原料一致,然后初步得出结论.
对比原料OH及CH3CH2OH和目标产物可知,OCH2COOCH2CH3产物应由1 mol苯酚和2 mol乙醇通过一系列变化后合成而来。
联想信息:根据搜索及观察,将目标产物按一定方式拆开,向反应物形式靠拢,在拆之前一定要联想以前学过的基础知识和基本方法,重点考虑该官能团是如何形成的,即是通过加成还是通过取代反应形成的。尽管学过的已有的信息较少,但是此类化合物合成时共价键成键或断裂位置基本是不变的,因此在具体拆的步骤中暂先不考虑新信息。具体做法为,若是酯基(或酰胺类)则在羰基碳和氧原子(或其它原子如N、S)处断裂,羰基碳上加羟基,氧原子上加氢。若是醚键应兼顾原料形式即碳的主干形式,然后在碳和氧原子处断裂,碳原子上加羟基,氧原子上加氢。如下所示可将目标产物从虚线处拆开。
OCH2COOCH2CH3
提炼信息:首先要从已有的基础知识中去提炼相关信息,比如什么样的官能团可通过哪些物质间直接反应合成官能团,如此目标产物中的酯基可以通过1 mol乙醇1 mol乙酸合成得到;然后要从原题合成路线中去提炼信息,如此处的醚键的合成则可通过从原题题干中提炼信息获得,所以在合成时要带着这个问题去原题干中搜索、去提炼,这样就很容易发现此过程可通过模拟B转化为C而达目的。
加工信息:题干中给予的信息有时只是提供一种合成的思路,而并非让学生以葫芦画瓢、照搬照抄,因此要善于将获得的信息重新处理、重新加工。如题干中获取的信息是ONa与CH3CHCOOHCl发生反应,而本题意图是用ONa与CH2COOHCl发生取代反应,主干上少了一个碳原子,因此要对题干中所提供的信息进行加工,不能盲目复制。另外还要灵活运用正推法或逆推法,不断地使合成原料发生改变,使其向目标产物过渡。
整合信息:即根据搜索信息、联想信息、提炼信息和加工信息四个阶段后,要对以上推理分析过程进行整合,要把每一步转化用题干提示的流程形式写出来。书写过程中要提醒学生注意以下几点:多碳、少碳、官能团错误、取代基位置错误等不给分;流程图中反应物、产物错,条件错误、缺失、无一定条件等,即为该步反应错,视为合成路线中断,不给分。因此即使对合成某有机物已经心中有数,但在最后整合这个环节还是要强调书写要求,避免过失失分。本题合成路线可示例为:
CH3CH2OHO2Cu,△CH3CHOO2催化剂,△CH3COOHPCl3△ClCH2COOH
OHNaOHONa1)ClCH2COOH,△2)H+OCH2COOHCH3CH2OH浓硫酸,△OCH2COOCH2CH3
篇5:网络信息安全测试模拟试题 归类
信息安全定义
3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。27.信息在使用中不仅不会被消耗掉,还可以加以复制。
43.防止静态信息被非授权访问和防止动态信息被截取解密是____。A:数据完整性
B:数据可用性
C:数据可靠性
D:数据保密性
69.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。
A:安全性
B:完整性
C:稳定性
D:有效性 78.关于信息安全,下列说法中正确的是____。
A:信息安全等同于网络安全
B:信息安全由技术措施实现 C:信息安全应当技术与管理并重
D:管理措施在信息安全中不重要 41.信息安全在通信保密阶段中主要应用于____领域。
A:军事
B: 商业
C:科研
D:教育
69.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性
B:可用性
C:可靠性
D:保密性
管理学
14.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
36.网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。66.下述关于安全扫描和安全扫描系统的描述错误的是____。A:安全扫描在企业部署安全策略中处于非常重要的地位
B:安全扫描系统可用于管理和维护信息安全设备的安全
C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D:安全扫描系统是把双刃剑
71.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持
B:技术细节
C:补充内容
D:实施计划 47.在PDR安全模型中最核心的组件是____。
A:策略
B:保护措施
C:检测措施
D:响应措施
79.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
A:保护
B:恢复
C:响应
D:检测 44.信息安全领域内最关键和最薄弱的环节是____。A:技术
B:策略
C:管理制度
D:人
58.下列关于信息安全策略维护的说法,____是错误的。A:安全策略的维护应当由专门的部门完成
B:安全策略制定完成并发布之后,不需要再对其进行修改
C:应当定期对安全策略进行审查和修订
D:维护工作应当周期性进行
66.对日志数据进行审计检查,属于____类控制措施。
A:预防
B:检测
C:威慑
D:修正 74.信息安全中的木桶原理,是指____。
A:整体安全水平由安全级别最低的部分所决定 B:整体安全水平由安全级别最高的部分所决定 C:整体安全水平由各组成部分的安全级别平均值所决定 D:以上都不对
76.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
A:操作指南文档
B:计算机控制台
C:应用程序源代码
D:安全指南
物理
37.二类故障:包括电源等系统故障。
38.二类故障:空调、通风、发电机、门禁、照明等系统故障。45.设备放置应考虑到便于维护和相对的安全区域内。70.环境安全策略应该____。
网络
13.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
19.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
20.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
A:详细而具体
B:复杂而专业
C:深入而清晰
D:简单而全面
24.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
29.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。57.IPSec协议中涉及到密钥管理的重要协议是____。A:IKE
B:AH
C:ESP
D:SSL 58.入侵检测技术可以分为误用检测和____两大类。
A:病毒检测
B:详细检测
C:异常检测
D: 漏洞检测
72.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。A:安全技术
B:安全设置
C:局部安全策略
D:全局安全策略 59.防火墙最主要被部署在____位置。
A:网络边界
B:骨干线路
C:重要服务器
D:桌面终端
主机
31.主机和系统是信息系统威胁的主要目标之一。
33.强制执行策略:没有强制性的用户安全策略就没有任何价值。
应用
39.定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。41.应用和业务安全管理不属于信息安全管理制度。
数据
1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。44.网络数据备份的实现主要需要考虑的问题不包括____。
A:架设高速局域网
B:分析应用环境
C:选择备份硬件设备
D:选择备份管理软件
70.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A:恢复整个系统
B:恢复所有数据
C:恢复全部程序
D:恢复网络设置 78.____能够有效降低磁盘机械损坏给关键数据造成的损失。A:热插拔
B:SCSI
C:RAID
D:FAST-ATA
病毒和木马
45.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
46.计算机病毒最本质的特性是____。
A:寄生性
B:潜伏性
C:破坏性
D:攻击性
48.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。A:信息产业部
B:国家病毒防范管理中心
C:公安部公共信息网络安全监察
D:国务院信息化建设领导小组 49 计算机病毒的实时监控属于____类的技术措施。A:保护
B:检测
C:响应
D:恢复
50.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统 51.下列不属于网络蠕虫病毒的是____。
业务连续性和应急响应
46.凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。
46.关于灾难恢复计划错误的说法是____。
A:应考虑各种意外情况
B:制定详细的应对处理办法
C:建立框架性指导原则,不必关注于细节
D:正式发布前,要进行讨论和评审 74.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
A:可用性
B:真实性
C:完整性
D:保密性
信息安全保障体系
4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
15.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
30.方针和策略是信息安全保证工作的整体性指导和要求。安全方针和策略不需要有相应的A:冲击波
B:SQLSLAMMER
C:CIH
D:振荡波
制定、审核和改进过程。
42.IS0 17799/IS0 27001最初是由____提出的国家标准。
A:美国
B:澳大利亚
C:英国
D:中国
59.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____ A:全面性
B:文档化
C:先进性
D:制度化 67.关于安全审计目的描述错误的是____。
A:识别和分析未经授权的动作或攻击
B:记录用户活动和系统管理 C:将动作归结到为其负责的实体
D:实现对安全事件的应急响应
60.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施
A:保护
B:检测
C:响应
D:恢复 80.信息安全评测标准CC是____标准。
A:美国
B:国际
C:英国
D:澳大利亚
42.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A:杀毒软件
B:数字证书认证
C:防火墙
D:数据库加密
79.相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。
等级保护
8.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
34.信息系统的安全保护等级由各业务子系统的最高等级决定。47.信息系统安全等级划分第五级为自主保护级。
48.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
A:GB 17799
B:GB 15408
C:GB 17859
D:GB 14430 49.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
A:强制保护级
B:专控保护级
C:监督保护级
D:指导保护级
E:自主保护级 50.____是进行等级确定和等级保护管理的最终对象。
A:业务系统
B:功能模块
C:信息系统
D:网络系统
51.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
A:业务子系统的安全等级平均值
B:业务子系统的最高安全等级
C:业务子系统的最低安全等级
D:以上说法都错误
60.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就
A:防火墙
B:病毒网关
C:IPS
D:IDS 是____。
A:访问控制
B:业务连续性
C:信息系统获取、开发与维护
D:组织与人员 61.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。
A:强制保护级
B:监督保护级
C:指导保护级
D:自主保护级
63.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。
A:强制保护级
B:监督保护级
C:指导保护级
D:自主保护级
80.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
风险管理
16.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
18.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。25.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。26.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
52.下列关于风险的说法,____是错误的。
A:风险是客观存在的B:导致风险的外因是普遍存在的安全威胁 C:导致风险的外因是普遍存在的安全脆弱性
D:风险是指一种可能性 53.风险管理的首要任务是____。
A:风险识别和评估
B:风险转嫁
C:风险控制
D:接受风险 54.安全威胁是产生安全事件的____。
A:内因
B:外因
C:根本原因
D:不相关因素 55.安全脆弱性是产生安全事件的____。
A:内因
B:外因
C:根本原因
D:不相关因素 54.关于资产价值的评估,____说法是正确的。
A:资产的价值指采购费用
B:资产的价值无法估计
C:资产价值的定量评估要比定性评估简单容易
D:资产的价值与其重要性密切相关 67.根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁____,____风险。
A:4
B:5
C:6
D:7 A:存在 利用
B:利用 导致
C:导致 存在 D:存在 具有
合规
6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
12.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
17.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。N 21.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
22.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
23.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。42.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
68.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A:内容过滤处理
B:单位领导同意
C:备案制度
D:保密审查批准 45.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A:国务院令
B:全国人民代表大会令
C:公安部令
D:国家安全部令
61.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。A:逻辑隔离
B:物理隔离
C:安装防火墙
D:VLAN划分 64.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A:英国
B:意大利
C:美国
D:俄罗斯
73.《确保网络空间安全的国家战略》是____发布的国家战略。A:英国
B:法国
C:德国
D:美国
认证
7.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。
9.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
10.PKI系统所有的安全操作都是通过数字证书来实现的。
11.PKI系统使用了非对称算法、对称算法和散列算法。
28.口令管理方式、口令设置规则、口令适应规则等属于口令管理策略。
56.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解
用户帐户,下列____具有最好的口令复杂度。
A:morrison
B:Wm.$*F2m5@
C:27776394
D:wangjingl977 62.关于口令认证机制,下列说法正确的是____。
A:实现代价最低,安全性最高
B:实现代价最低,安全性最低 C:实现代价最高,安全性最高
D:实现代价最高,安全性最低 63.身份认证的含义是____。
A:注册一个用户
B:标识一个用户
C:验证一个用户
D:授权一个用户 64.口令机制通常用于____。
A:认证
B:标识
C:注册
D:授权
73.基于密码技术的访问控制是防止____的主要防护手段。
A:数据传输泄密
B:数据传输丢失
C:数据交换失败
D:数据备份失败 75.____是最常用的公钥密码算法。
A:RSA
B:DSA
C:椭圆曲线
D:量子密码 76.PKI的主要理论基础是____。56.PKI是____。
A:对称密码算法
B:公钥密码算法
C:量子密码
D:摘要算法 A:Private Key lnfrastructure
B:Public Key lnstitute C:Public Key lnfrastructure
D:Private Key lnstitute 57.PKI所管理的基本元素是____。
A:密钥
B:用户身份
C:数字证书
D:数字签名 77.PKI中进行数字证书管理的核心组成模块是____。
A:注册中心RA
B:证书中心CA
C:目录服务器
D:证书作废列表 77.我国正式公布了电子签名法,数字签名机制用于实现____需求。A:抗否认
B:保密性
C:完整性
D:可用性
多选题
81.在互联网上的计算机病毒呈现出的特点是____。B:所有的病毒都具有混合型特征,破坏性大大增强
C:因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D:利用系统漏洞传播病毒E:利用软件复制传播病毒
82.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。A:第285条
B:第286条
C:第280条
D:第287条
83.____可能给网络和信息系统带来风险,导致安全事件。
A:与因特网更加紧密地结合,利用一切可以利用的方式进行传播
A:计算机病毒
B:网络入侵
C:软硬件故障
D:人员误操作
E:不可抗灾难事件
84.____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
85.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
A:专控保护级
B:强制保护级
C:监督保护级
D:指导保护级
E:自主保护级
86.下列____因素,会对最终的风险评估结果产生影响。
87.下列____因素与资产价值评估有关。
A:购买资产发生的费用
B:软硬件费用
C:运行维护资产所需成本 D:资产被破坏所造成的损失
E:人工费用
A,C,D
88.安全控制措施可以分为____。
A:管理类
B:技术类
C:人员类
D:操作类
E:检测类
89.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。
A:物理层安全
B:人员安全
C:网络层安全
D:系统层安全
E:应用层安全
90.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
A:物理访问控制
B:网络访问控制
C:人员访问控制
D:系统访问控制
E:应用访问控制
91.关于入侵检测和入侵检测系统,下述正确的选项是____。A:入侵检测收集信息应在网络的不同关键点进行 B:入侵检测的信息分析具有实时性
C:基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D:分布式入侵检测系统既能检测网络的入侵行为又能检测主机的入侵行为 E:入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
92.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。A:损害国家荣誉和利益的信息
A:管理制度
B:资产价值
C:威胁
D:脆弱性
E:安全措施
A:双机热备
B:多机集群
C:磁盘阵列
D:系统和数据备份
E:安全审计 B:个人通信地址 C:个人文学作品 D:淫秽、色情信息
E:侮辱或者诽谤他人,侵害他人合法权益的信息
93.基于角色对用户组进行访问控制的方式有以下作用:____。A:使用户分类化
B:用户的可管理性得到加强
C:简化了权限管理,避免直接在用户和数据之间进行授权和取消 D:有利于合理划分职责 E:防止权力滥用
C,D,E
94.有多种情况能够泄漏口令,这些途径包括____。A:猜测和发现口令 B:口令设置过于复杂 C:将口令告诉别人 D:电子监控
E:访问口令文件
95.在局域网中计算机病毒的防范策略有____。A:仅保护工作站 B:保护通信系统 C:保护打印机 D:仅保护服务器
E:完全保护工作站和服务器
A,D,E
96.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。
A:硬件
B:软件
C:人员
D:数据
E:环境
B,C
97.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
A:违反国家规定,侵入计算机信息系统,造成危害的
B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D:故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的 A,B,C,D
98.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。
A:关键服务器主机
B:网络交换机的监听端口
C:内网和外网的边界
D:桌面系统
E:以上都正确
B,C
99.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。
A:保密性
B:完整性
C:不可否认性
D:可审计性
E:真实性
A,B,E
100.信息安全策略必须具备____属性。
A:确定性
B:正确性
C:全面性
D:细致性
E:有效性
83.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。A:根据违法行为的情节和所造成的后果进行界定 B:根据违法行为的类别进行界定 C:根据违法行为人的身份进行界定 D:根据违法行为所违反的法律规范来界定
84.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。
A:防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B:重要数据库和系统主要设备的冗灾备份措施
C:记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D:法律、法规和规章规定应当落实的其他安全保护技术措施
A,B,C,D
85.典型的数据备份策略包括____。
86.我国信息安全等级保护的内容包括____。些信息的信息系统分等级实行安全保护
A:对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这
A:完全备份
B:增量备份
C:选择性备份
D:差异备份
E:手工备份
A,B,D
A,B,D
A,C,E B:对信息系统中使用的信息安全产品实行按等级管理 C:对信息安全从业人员实行按等级管理
D:对信息系统中发生的信息安全事件按照等级进行响应和处置E:对信息安全违反行为实行按等级惩处
89.物理层安全的主要内容包括____。
A:环境安全
B:设备安全
C:线路安全
D:介质安全
E:人员安全
A,B,D
90.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。A:安全策略
B:安全法规
C:安全技术
D:安全管理
A,B,D
93.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。A:硬件
B:软件
C:人员
D:策略
E:规程
A,B,C,D,E
94.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。A:利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B:利用互联网侵犯他人知识产权
C:利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D:利用互联网损害他人商业信誉和商品声誉
E:在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
96.____是建立有效的计算机病毒防御体系所需要的技术措施。
A:杀毒软件
B:补丁管理系统
C:防火墙
D:网络入侵检测
E:漏洞扫描 A,B,C,D,E
97.在安全评估过程中,安全威胁的来源包括____。
98.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。
A:高级管理层
B:关键技术岗位人员
C:第三方人员
D:外部人员
E:普通计算机用户
A,B,E
100.涉密安全管理包括____。
A:外部黑客
B:内部人员
C:信息技术本身
D:物理环境
E:自然界
A,B,C,D,E A,B,C,D,E
A,B,D A:涉密设备管理
B:涉密信息管理
C:涉密人员管理
D:涉密场所管理
篇6:网络信息采集试题及答案
一、单项选择题
1.下列文件中,属于音频文件格式的是( )。
A.wav B.ppt C.mov D.tiff
2.下列文件中,属于图像文件格式的是( )。
A.xls B.wma C.bmp D.mpeg
3.下列文件中,属于视频文件格式的是( )。
A.doc B.avi C.jpeg D.swf
4.在下列互联网服务方式中,基于菜单驱动的互联网信息查询工具是( )。
A.FTP B.WWW C.Gopher D.WAIS
5.从技术角度看,网络信息资源的主要特点是( )。
A.存储数字化和以网络为传播媒介
B.数量庞大、增长迅速
C.分布的非均衡性
D.具有高度的动态性
6.在下列互联网服务方式中,属于“一对多”式的电子邮件通信服务的是( )。
A.FTP B.Telnet C.Mailing List D.WAIS
7.下列采集方式中,不属于人工采集方法的是( )。
A.使用搜索引擎采集信息 B.利用专业网站查找
C.搜索重要主题性邮件列表 D.使用采集器抓取
8.进行网络信息采集时,资源来源渠道应该多样化,这是贯彻了( )的原则。
A.实用性 B.准确性 C.时效性 D.全面性
9.在采集新闻时,限定采集器从首页开始,只采集三层,这种策略是( )。
A.限制采集的深度 B.限制采集的链接
C.限制搜索的跳转 D.限制采集的目录
10.使用网络信息采集大师(NetGet)输出数据时,下列格式中,( )是不能导出的。
A.文本文件 B.Excel文件 C.数据库文件 D.网页文件
11.下列关于网络信息采集软件的叙述,错误的是( )。
A.都有比较便捷的任务管理功能
B.通过设置可以实现从网络自动采集信息
C.一般都支持目前流行的主流数据库
D.这类软件大多数没有数据发布功能
12.下列关于定制信息(推送技术)的叙述,错误的是( )。
A.用户获取信息比较被动
B.不能灵活地控制信息的来源以及信息的具体内容
C.是一种定向收集和定题收集相结合的多向收集方式
D.是网络公司通过固定的频道向用户发送信息
13.要使用Google搜索以“大海”为主题的Flash文件,应该输入的查询语法是( )。
A.大海 filetype:pdf B.大海 intitle:pdf
C.大海 filetype:swf D.大海 intitle:swf
14.使用Google的货币转换时,下列查询中,不能完成货币转换的是( )。
A.10美元等于多少人民币
B.10 USD = ? RMB
C.10 $ = ?¥
D.10美元= ?RMB
15.使用Google查看HTML的定义时,下列搜索语句中,能够获得定义列表的是( )。
A.定义 HTML B.define HTML
C.define:HTML D.定义列表 HTML
16.使用百度时,如果要把搜索范围限定在特定的站点中,应使用的语法是( )。
A.inurl: B.near: C.site: D.type:
17.使用百度时,要想把搜索范围限定在网页标题中,应使用的语法是( )。
A.intitle: B.inurl: C.site: D.filetype:
18.使用百度进行查询时,如果要查找海明威的小说《老人与海》,下列查询语法中,最精确的是( )。
A.老人与海 B.“老人与海” C.《老人与海》 D.老人 海
19.要在互联网上查找姚明的个人资料,下列查询方式中,最精确的是( )。
A.姚明 B.姓名 身高 intitle:姚明
C.姚明 姓名 身高 D.intitle:姚明 姓名 身高
20.使用搜索引擎时,如果要找的信息比较冷门,比较适宜的搜索引擎是( )。
A.全文搜索引擎 B.目录式搜索引擎
C.万维网搜索引擎 D.FTP搜索引擎
21.如果想在网上寻人,下列搜索引擎中,比较合适的是( )。
A.Google B.百度 C.雅虎 D.中搜
22.下列搜索引擎中,属于目录索引搜索引擎的是( )。
A.Google B.百度 C.雅虎 D.中搜
23.下列选项中,不属于搜索引擎性能指标的是( )。
A.查全率 B.检索速度 C.死链接 D.多媒体化
24.由一个机器人程序以某种策略自动地在互联网中搜集和发现信息的搜索引擎是( )。
A.全文搜索引擎 B.目录搜索引擎 C.元搜索引擎 D.FTP搜索引擎
25.下列网站中,不提供专业邮件列表服务的是( )。
A.索易 B.希网 C.搜狐 D.百度
26.下列关于邮件列表的叙述,错误的是( )。
A.邮件列表是一种适合一对多方式发布电子邮件的有效工具
B.单向式邮件列表中,订户不能向该表的其他成员发送信息。
C.邮件列表是以电子邮件为传送载体的信息发布方式。
D.大多数邮件站只提供订阅服务,用户只可以成为信息的接收者。
27.完全由邮件管理程序管理,任何感兴趣的用户都可以自由加入或订阅,这类邮件列表称为( )。
A.单向式邮件列表 B.开放式邮件列表
C.隐蔽式邮件列表 D.限制式邮件列表
28.使用Outlook Express参与新闻组讨论时,若想将邮件答复至某一主题的下方,应点击( )按钮。
A.发送 B.发送组 C.答复 D.答复组
29.在新闻组中,关于社会科学的主题一般用( )命名。
A.comp B.soc C.sci D.biz
30.下列关于新闻组的叙述,错误的是( )。
A.在新闻组上,每个人都可以自由发布自己的消息
B.新闻组中可以发表带有附件的“帖子”
C.新闻组可以离线浏览
D.新闻组一般都支持即时聊天
31.下面关于FTP的叙述,错误的是( )。
A.使用FTP时,用户只能进行与文件搜索和文件传送等有关的操作
B.使用FTP可以传送任何类型的文件
C.使用FTP服务,用户首先要登录到对方的计算机上
D.利用Web浏览器不能访问FTP资源
32.登录匿名FTP时,一般使用的用户名是( )。
A.anyone B.anonymous C.andevery D.advance
33.下面关于匿名FTP的叙述,错误的是( )。
A.登录匿名FTP时,一般使用anonymous作用户名
B.匿名FTP的口令一般是用户自己的电子邮件地址
C.匿名FTP允许用户获取文件
D.匿名FTP允许用户修改现有文件或向它传送文件。
34.下列关于MSN的叙述,错误的是( )。
A.MSN作为用户名的.邮件地址必须是hotmail的
B.MSN不支持离线消息
C.使用MSN首先要有微软的网络护照
D.必须将对方添加为联系人后才可以给对方发送即时消息
35.下列即时通讯工具中,使用电子邮件地址作为用户名的是( )。
A.QQ B.MSN C.POPO D.UC
36.下列软件中,不属于即时通讯工具的是( )。
A.QQ B.MSN C.UCE D.POPO
37.下列即时通讯工具中,目前国内占据市场份额最大的是( )。
A.QQ B.MSN C.POPO D.UC
38.下列突出摄影主体的方法,错误的是( )。
A.将画面中的主体给与足够的面积
B.使陪体在画面上尽量完整
C.在主体物的周围有一定空白
D.背景处理要力求简洁
39.下列关于QQ使用的叙述,不正确的是( )。
A.任何上网的用户都有权利申请QQ号码
B.在QQ中可以按城市来查找好友
C.在QQ中要和其他人联系的前提是必须先添加为好友
D.任何拥有QQ号码的用户都可以创建群
40.有利于表现景物的横线条,可以营造庄重、稳定、严肃气氛的拍摄角度是( )。
A.正面角度 B.侧面角度 C.斜侧角度 D.背面角度
41.下列关于数码相机的叙述,正确的是( )。
A.数码相机是以胶片为记录载体的
B.数码相机的像素数量越大,图像就越清晰
C.数码相机f值的数值越大,光圈的孔径就越大
D.数码相机的B门是比快门的最慢速度更长的曝光方式
42.表现成年人膝盖以上或相应局部的画面取景范围称为( )。
A.全景 B.中景 C.近景 D.特写
43.下列关于数码相机光圈与快门的叙述,错误的是( )。
A.光圈的大小决定了光线穿过镜头的强弱
B.光圈的f值数值越小,光圈的孔径就越大,进光量就越多
C.数码相机的B门是比T门曝光时间更长的控制装置
D.快门速度实质是时间概念而不是速度概念
44.摄影机在水平面上沿着某个方向移动所拍摄的画面称为( )。
A.推镜头 B.拉镜头 C.摇镜头 D.移镜头
45.下列关于数码相机镜头的叙述,正确的是( )。
A.数码相机镜头焦距的标注数值与传统相机是一致的
B.数码相机长焦镜头拍摄的画面视角范围小于标准镜头
C.数码相机数字变焦的效果要好于光学变焦
D.不同型号的数码相机其标准镜头是一致的
46.存储介质使用DVD光盘的数字摄像机是( )。
A.DV摄像机 B.DVD摄像机
C.广播级DV D.高清摄像机
47.下列文件格式中,豪杰屏幕录像机不能输出的是( )。
A.AVI B.EXE C.MPEG D.GIF
48.常用于交代环境和人物关系的摄像机位是( )。
A.平行角度机位 B.顶角度机位
C.反拍角度机位 D.骑轴角度机位
49.下列关于MP3的叙述,错误的是( )。
A.MP3是一种数字音频格式
B.MP3音质接近CD,而文件大小只有CD的1/12
C.MP3是一种无损压缩技术
D.一般来说,MP3内置的闪存越大越好
50.录音的主要技术指标包括( )。
A.频率响应、响度大小、音调平衡、动态范围
B.信噪比、失真度、音调平衡、动态范围
C.失真度、频率响应、动态范围、信噪比
D.响度大小、音调平衡、失真度、信噪比
51.声音的三要素是指( )。
A.频率、响度、音调 B.响度、失真、频率
C.音色、频率、失真 D.音调、响度、音色
52.下列关于博客的叙述,错误的是( )。
A.博客是一种网上私人日记
B.博客的内容和形式没有特定限制
C.博客本质上属于对网络上现有的信息进行搜集、排列和整理
D.博客通常需要围绕一个中心或者主题来进行组织、链接和表达
53.下列情形中,不适宜进行BBS采访的是( )。
A.请专家谈疾病预防 B.谈股市行情
C.重大新闻事件的释疑解惑 D.对嘉宾进行系统的深度采访
54.下列关于BBS采访的叙述,错误的是( )。
A.BBS传输的数据量一般都很大,交互速度快而且价格低廉
B.在BBS中,记者可以作为聊天室的成员之一参与讨论,进行较深入的采访
C.从BBS中获取的采访信息要认真进行甄别
D.利用BBS,可以采访到专家、学者等嘉宾的权威性信息
55.一般配合消息、通讯同时发表,从旁点明消息、通讯的新闻价值、思想意义,这种新闻评论属于( )。
A.社论 B.短评 C.编者按 D.评论员文章
56.下列关于电子邮件采访的叙述,错误的是( )。
A.利用电子邮件进行采访,费用非常便宜
B.记者可以同时与多位采访对象保持联系
C.邮件采访是一种被采访者为主导的交流
D.电子邮件采访可以完全突破时空和地域的限制
57.以简洁的文字迅速传递新近变动的事实,具有实、快、新、短的特点,这种新闻体裁是( )。
A.消息 B.通讯 C.特写 D.评论
58.“在人民解放军伟大的胜利的攻势下,南阳守敌王凌云于四日下午弃城南逃,我军当即占领南阳。”这则导语属于( )。
A.直接导语 B.延缓性导语
C.评述性导语 D.橱窗式导语
59.抓取新闻事件中富于特征的片断进行描写,以形象的语言形成现场感的新闻体裁是( )。
A.消息 B.通讯 C.特写 D.评论
60.“拉宾遇害 举世震惊”,这则标题形式是( )。
A.完全式标题 B.主肩式标题
C.主副式示题 D.主标式标题
二、判断题
( )1.纯文本文件在DOS环境下也可以阅读。
( )2.WAIS是一种基于菜单驱动的互联网信息查询工具。
( )3.JPEG文件使用的是无损压缩技术。
( )4.目前的搜索引擎技术可以分为网站分类目录技术和全文索引检索技术。
( )5.限制采集文件类型是限制采集广度的一个强有力的手段。
( )6.网络信息采集大师(NetGet)可以按要求随意修改任务设置,设置任务行动运行。
( )7.在搜索引擎中,双引号一般用来查询完全符合关键字串的网站。
( )8.使用搜索引擎时,如果要求特定单词包含在索引的文档中,可以在它前面加一个“+”号。
( )9.在搜索引擎中,括号的作用是使括在其中的操作符先起作用。
( )10.多元搜索引擎是一种只需要输入一次关键词就能对多个搜索引擎进行查询的搜索代理。
( )11.在百度中使用减号语法时,后一个关键词和减号之间必须要有空格。
( )12.使用Google时,在两个关键词中间留空格与使用加号结果是一样的。
( )13.单向式邮件列表中,订户可以申请订阅,但不能向该表的其他成员发送信息。
( )14.新闻组不能下载下来进行离线浏览,只能在网上查看。
( )15.邮件列表是一种适合多对一方式发布电子邮件的有效工具。
( )16.在新闻组中,关于休闲、娱乐的主题一般用alt命名。
( )17.使用FTP可以传送任何类型的文件。
( )18.使用Outlook Express可以访问新闻组。
( )19.登录匿名FTP时,一般使用anonymous作用户名。
( )20.使用QQ可以给好友播放影音文件。
( )21.FTP服务器不能传输音视频文件。
( )22.QQ会员可以创建群。
( )23.数码相机的数码变焦是以牺牲图像质量为代价的,因而应尽量少用。
( )24.MSN支持离线消息。
( )25.豪杰屏幕录像机不能进行图像质量设置,生成的文件比较大。
( )26.运动摄影的基本要求是平、准、稳、匀。
( )27.屏幕录像软件可以将屏幕上的软件操作过程录制成FLASH动画。
( )28.利用BBS,可以对一些重大问题做深度采访。
( )29.博客在本质上属于对网络上现有的信息进行搜集、排列和整理。
( )30.电子邮件采访适用于获得意见性材料,因此,可用于复杂事件的采访。
三、简答题
1.列举两种访问FTP信息资源的方法。
2.列举5种在Google中缩小搜索范围的技巧。
3.列举5种使用搜索引擎时设计检索式的常用技巧。
4.列举5种使用数码摄像机拍摄高质量影片的方法与技巧。
5.列举5种使用数码相机拍出高质量图片的方法与技巧。
6.什么是摄影的主体?简述3种摄影时安排主体位置的方法,要求画图说明。
答案:
一、单选题
1.A 2. C 3.B 4.C 5. A
6.C 7.D 8. D 9.A 10.D
11. D 12.C 13.C 14. C 15.C
16.C 17. A 18.D 19.B 20.A
21.C 22.C 23. D 24.A 25.D
26. D 27.B 28.D 29.B 30.D
31. C 32.B 33. D 34.A 35.B
36.C 37.A 38. B 39.D 40.A
41.B 42.B 43.C 44.D 45.B
46.B 47.C 48.B 49.C 50.C
51.D 52.A 53.D 54.A 55.B
56.C 57.A 58.A 59.C 60.D
二、判断题
1. √ 2. × 3. × 4. √ 5. ×
6. √ 7. √ 8.√ 9. √ 10. √
11. × 12. √ 13. √ 14. × 15. ×
16. × 17.√ 18. √ 19. √ 20.√
21. × 22. √ 23. √ 24. × 25. √
26. √ 27. √ 28. × 29. √ 30. ×
三、简答题
1.参考答案:(1)使用Windows自带的FTP程序。(2)利用Web浏览器访问FTP。(3)利用专用的FTP软件访问FTP。
评分标准:每点5分,共10分。答对两点即可给满分。要求每种方法要有进一步的解释,若只有标题没有解释,每点扣3分。
2.参考答案:(1)减除无关资料。(2)英文短语搜索。(3)指定网域。(4)按类别搜索。(5)使用高级搜索。
评分标准:每点2分,共10分。考生答案若与参考答案有出入,只要方法合理,可酌情给分,最多不超过4分。
3.参考答案:(1)使用组合搜索关键词。(2)使用自然语言搜索。(3)适当的名词首字母大写。(4)合理使用逻辑操作符。(5)利用选项界定查询。
评分标准:每点2分,共10分。考生答案若有出入,只要方法合理,可酌情给分,最多不超过4分。
4.参考答案:(1)设置好镜头控制。(2)设置好白平衡。(3)正确运用运动构图。(4)掌握手动聚焦技术。(5)正确运用变焦镜头。(6)适当运用固定镜头。
评分标准:每点2分,共10分。考生答出5点即可得满分。考生答案若与参考答案有出入,只要叙述合理,可酌情给分,但最多不超过4分。
5.参考答案:(1)合理选用图像格式。(2)调整确定白平衡。(3)确定合适的景深与焦距。(4)选择合适的iso感光值。(5)正确使用测光模式,曝光准确。
评分标准:每点2分,共10分。考生答案若与参考答案有出入,只要叙述合理,可酌情给分,但最多不超过4分。
6.参考答案:
主体定义:主体是画面中承载主题思想的主要表现对象。
主体位置:
(1)三分规则法
(2)九宫格构图
(3)“S”型构图
(4)三角形构图
三分规则 九宫格构图
评分标准:
(1)主体定义1分。
(2)主体位置安排方法每点3分,答对3点即可给满分。
相关文章:
信息系统发展安全管理论文01-11
农村信息技术教学现状分析及对策01-11
网络信息安全对策研究论文提纲01-11
略论企业风险及防范01-11
企业会计管理如何防范会计信息失真01-11
信息论基础试题及答案01-11
2018 年度大数据时代的互联网信息安全试题答案 97 分01-11
企业风险及防范对策01-11
信息安全概述资料01-11
计算机网络信息公开安全保障策略概述01-11