《2019计算机应用(信息安全)期末试卷.docx》由会员分享,可在线阅读,更多相关《2019计算机应用(信息安全)期末试卷.docx(5页珍藏版)》请在第一文库网上搜索。
1、班级:姓名:学号:长职院现代农学院20232023学年下学期期末考试信息安全试卷适用于2019级计算机应用班题号-二三四五总分得分一、单选题:(共20小题,每小题1分,共20分)1、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能B、项目管理技能C、技术技能D、沟通技能2、安全责任分配的基本原则是:(C)A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从
2、风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)oA、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)A、已买的软件B、定做的软件C、硬
3、件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)oA、逻辑隔离B、物理隔离C、安装防火墙D、V1AN划分11、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公
4、司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险)人员考察的内容不包括(B)A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格13、计算机信息的实体安全包括环境安全、设备安全、(B)A、运行安全B、媒体安全C、信息安全D、人事安全14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准
5、属于强制执行的标准?(B)A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)A、完整性B、可用性C、保密性D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准18、如果将风险管理分为风险评估和风险减缓,那么以下哪
6、个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵20、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可二、多选题:(共10小题,每小题2分,共20分)1、计算机信息系统安全的三个相辅相成,互补互通的有机组成部
7、分是(ABD)A、安全策略B、安全法规C、安全技术D、安全管理2、劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)oA、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间3、审核是网络安全工作的核心,下列应用属于主动审核的是:(CD)A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝4、通用准则CC实现的目标有(ABC)A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品
8、安全等级评估C、概述IT产品的国际通用性D、都不是5、系统用户账号登记表应包括(ABCD)。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日6、下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD)A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害7、信息安全的主要原则有(BCD)A、认证性B、保密性C、可用性D、完整性8、IT系统病毒泛滥的主要原因有哪些?(ABC
9、D)A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案9、IT系统病毒防护评估检查对象包括哪些内容?(ABCD)A、防病毒服务器B、重要应用Windows主机CWindows终端D、主机管理员10、互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。A、远程登录是否禁止te1net方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护三、判断题:(共10小题,每小题1分,共10分)1、为了保证安全性,密码
10、算法应该进行保密。(X)2、文件压缩变换是一个单向加密过程。(X)3、我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。(X)4、现代加密算法可以分为对称加密算法和非对称加密。(J)5、虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。(J)6、以当前的技术来说,RSA体制是无条件安全的。(X)7、在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。(X)8、在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、cd中。(J)9、在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位
11、长。()10、在SS1握手协议过程中,需要服务器发送自己的证书。(J)四、简答题:(共X小题,每小题X分,共XX分)1、为什么要划分子网,子网掩码的作用是什么?由于internet的每台主机都需要分配一个唯一的IP地址,因此分配的IP地址很多,这将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。解决这个问题的方法就是将一个大的网络划分为几个较小的网络,每个小的网络成为一个子网。当一个分组到达一个路由器时,路由器应该能够判断出IP地址的网络地址。子网掩码用来判断IP地址的哪一部分是网络号与子网号,哪一部分是主机号。为了完成这种编号分离,路由器将对IP地址和子网掩码进行“与”运算。2、提高操作系统本身的安全等级尤为重要。它包括以下几个方面:1、身份鉴别机制。实施强认证方法,比如数字证书等。2、访问控制机制。试试细粒度的用户访问控制、细化访问权限等。3、完整性。防止数据系统被恶意代码比如病毒破坏,对关键信息进行数字签名技术保护。4、系统的可用性。不能访问的数据等于不存在,不能工作的业务进程毫无用处。因此还要加强应对共计的能力,比如病毒防护、抵御黑客入侵等。