
7网络信息类安全题7.1判断题以下说法是否正确?正确的打“/”,错误的打“×”1、信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同W样依赖于底层的物理、网络和系统等层面的安全状况。()2、企业事业单位及其工作人员协助机关、单位逃避、妨碍保密检查或者泄露保密检查或者泄露国家秘密案件查处的,由有关主管部门依法予以处罚。()3、对本机关产生的仍在保密期限内的国家秘密文件、资料,如果认为符合提前解密条件的,可以不需要办理解密手续,直接删去密级标志后就予以公开。()4、连接互联网的计算机必须与处理涉密信息的计算机严格区分,做到专机专用,不得既用于上互联网又用于处理国家秘密信息。()A5、涉密人员可以私自到境外机构、组织或者外商独资企业工作,为其提供服务。()6、涉密人员被解聘或者本人提出辞职的,应先调离涉密岗位,在本单位履行脱密期后再行办理解聘、辞职或调离手续。≤)77、国家秘密载体以及属于国家秘密的设备、产品的明显部位应当标注国家秘密标志。()8、复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理。()9、机关单位制作本单位保密承诺书,可以结合实际补充相关内容,也可以适当删减规定的基本内容。()10、中央国家机关、省级机关及其授松的机关、单位可能确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定绝密级和秘密级国家秘密。()11、保守国家秘密、维护国家安全和利益是每个公民应尽的宪法义务。()12、机关、单位确因工作需要,自行销毁少量国家秘密载体的,应当使用符合国家保密标准的销毁设备和方法。()13、按照“谁定密、谁审批、谁负责”的原则,机关、单位负责人对本机关、本单位的定密工作负责。()14、机关、单位执行中央下发的机密级文件,在执行过程中产生的文件资料,应当第96页安徽理工大学实验室与设备管理处汇编2015年6月
7 网络信息类安全题 7.1 判断题 以下说法是否正确?正确的打“√”,错误的打“×” 1、信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同 样依赖于底层的物理、网络和系统等层面的安全状况。( ) 2、企业事业单位及其工作人员协助机关、单位逃避、妨碍保密检查或者泄露保密 检查或者泄露国家秘密案件查处的,由有关主管部门依法予以处罚。( ) 3、对本机关产生的仍在保密期限内的国家秘密文件、资料,如果认为符合提前解 密条件的,可以不需要办理解密手续,直接删去密级标志后就予以公开。( ) 4、连接互联网的计算机必须与处理涉密信息的计算机严格区分,做到专机专用, 不得既用于上互联网又用于处理国家秘密信息。( ) 5、涉密人员可以私自到境外机构、组织或者外商独资企业工作,为其提供服务。 ( ) 6、涉密人员被解聘或者本人提出辞职的,应先调离涉密岗位,在本单位履行脱密 期后再行办理解聘、辞职或调离手续。( ) 7、国家秘密载体以及属于国家秘密的设备、产品的明显部位应当标注国家秘密标 志。( ) 8、复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定 报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单 位戳记,并视同原件进行管理。( ) 9、机关单位制作本单位保密承诺书,可以结合实际补充相关内容,也可以适当删 减规定的基本内容。( ) 10、中央国家机关、省级机关及其授松的机关、单位可能确定绝密级、机密级和秘 密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定绝密级和 秘密级国家秘密。( ) 11、保守国家秘密、维护国家安全和利益是每个公民应尽的宪法义务。( ) 12、机关、单位确因工作需要,自行销毁少量国家秘密载体的,应当使用符合国家 保密标准的销毁设备和方法。( ) 13、按照“谁定密、谁审批、谁负责”的原则,机关、单位负责人对本机关、本单 位的定密工作负责。( ) 14、机关、单位执行中央下发的机密级文件,在执行过程中产生的文件资料,应当 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 96 页

确定为秘密级国家秘密。()15、没有定密权的机关、单位,可以向有相应定密权限的上一级机关或有关行政主管部门提出定密授权的申请。()16、机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。()17、机关、单位工作人员可以在涉密计算机和非涉密计算机之间交叉使用优盘等移动存储介质。()18、军事方面的国家秘密及其密级的具体范围,由国家保密局规定。(19、涉密人员的合法权益受法律保护。()20、签订保密承诺书之前,应当组织对承诺人进行保密教育和培训承诺人要了解有关保密要求,熟悉保密承诺内容,掌握相关保密知识和技能。。21、机关、单位发现边秘密已经泄露或者可能泄露的,应当立即采取补救措施,并在12小时内向同级保密行政管理部门和上级保密行政管理部门报告。()22、在保密审查过程中,机关、单位认为被审查信息涉及商业秘密、个人隐私,公开后可能损害第三方合法权益的,应当口头征求第三方的意见。()23、上网信息的保密管理坚持“谁上网谁负责”的原则。()24、保密管理的目的是通知采取积极防范,突出重点、依法管理的方针,达到既确保国家保密安全、又便利信息资源合理利用。(225、制定保密事项范围,既要从国家安全和利益出发,把确属国家秘密的事项纳入保密范围;又要避免“宽一些保险“高一些有利”的片面认识,严格控制保密范围,T实事求是地确定密级。(SN26、保密违法行为与侵犯国家秘密犯罪行为之间的区别查处对象不同、法律后果不同、查处主体不同。()27、要充分发挥党校、行政学院、干部学院在领导干部保密教育中的主阵地、主渠道作用,利用党委(党组)理论中心组学习、保密法制讲座和培训、保密知识考试考核等形式开展保密教育。()28、发生泄密事件的机关、单位,只要及时采取补救措施,没有造成严重后果,可以自行处理,不向有关保密工作部门和上级机关报告。()29、工作人员可以通过普通邮政、快递等渠道传递国家秘密载体。()30、不得将退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。()31、国家秘密的密级分为绝密、机密、秘密三级。()32、对严重违反保密承诺,泄露国家秘密的,应当依法依纪给予处分:构成犯罪的,依法追究刑事责任。()33、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通令中传安徽理工大学实验室与设备管理处汇编2015年6月第97页
确定为秘密级国家秘密。( ) 15、没有定密权的机关、单位,可以向有相应定密权限的上一级机关或有关行政主 管部门提出定密授权的申请。( ) 16、机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国 家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。( ) 17、机关、单位工作人员可以在涉密计算机和非涉密计算机之间交叉使用优盘等移 动存储介质。( ) 18、军事方面的国家秘密及其密级的具体范围,由国家保密局规定。( ) 19、涉密人员的合法权益受法律保护。( ) 20、签订保密承诺书之前,应当组织对承诺人进行保密教育和培训。承诺人要了解 有关保密要求,熟悉保密承诺内容,掌握相关保密知识和技能。( ) 21、机关、单位发现边秘密已经泄露或者可能泄露的,应当立即采取补救措施,并 在 12 小时内向同级保密行政管理部门和上级保密行政管理部门报告。( ) 22、在保密审查过程中,机关、单位认为被审查信息涉及商业秘密、个人隐私,公 开后可能损害第三方合法权益的,应当口头征求第三方的意见。( ) 23、上网信息的保密管理坚持“谁上网谁负责”的原则。( ) 24、保密管理的目的是通知采取积极防范、突出重点、依法管理的方针,达到既确 保国家保密安全、又便利信息资源合理利用。( ) 25、制定保密事项范围,既要从国家安全和利益出发,把确属国家秘密的事项纳入 保密范围;又要避免“宽一些保险”、“高一些有利”的片面认识,严格控制保密范围, 实事求是地确定密级。( ) 26、保密违法行为与侵犯国家秘密犯罪行为之间的区别查处对象不同、法律后果不 同、查处主体不同。( ) 27、要充分发挥党校、行政学院、干部学院在领导干部保密教育中的主阵地、主渠 道作用,利用党委(党组)理论中心组学习、保密法制讲座和培训、保密知识考试考核 等形式开展保密教育。( ) 28、发生泄密事件的机关、单位,只要及时采取补救措施,没有造成严重后果,可 以自行处理,不向有关保密工作部门和上级机关报告。( ) 29、工作人员可以通过普通邮政、快递等渠道传递国家秘密载体。( ) 30、不得将退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他 用途。( ) 31、国家秘密的密级分为绝密、机密、秘密三级。( ) 32、对严重违反保密承诺,泄露国家秘密的,应当依法依纪给予处分;构成犯罪的, 依法追究刑事责任。( ) 33、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通令中传 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 97 页

递国家秘密。()34、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络。()35、手机只要在不通话的情况下,可以带入重要涉密场所。()36、公安、国家安全机关在其工作范围内按照规定的权限确定国家秘密的密级。()37、依照有关规定,标有“内部资料”的信息,不得公开或暂缓公开。(38、国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。()39、根据《国家秘密载体销毁管理规定》,国家秘密载体除正在使用或者按照有关规定留存、存档外,应当及时予以销毁。()AYT40、各单位要坚持上网信息保密审查审批制度,按照“谁主管谁负责,谁使用谁负1责”的原则,严格把好上网信息保密关。()41、在中华人民共和国境内依法成立2年以上的法人,无违法犯罪记录的企业事业单位可以从事涉密业务。()?42、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()Ky43、主机和系统是信息系统威胁的主要目标之一。()44、网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。()45、安全是相对的,永远没有一劳永逸的安全防护措施。()46、蹭网指攻击者使用自已计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。()47、计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。()48、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。(-49、简络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。()50、按照云计算的定义可分为广义云计算和狭义云计算。()51、在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。(52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。()53、浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()第98页安徽理工大学实验室与设备管理处汇编2015年6月
递国家秘密。( ) 34、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到 涉密计算机及网络。( ) 35、手机只要在不通话的情况下,可以带入重要涉密场所。( ) 36、公安、国家安全机关在其工作范围内按照规定的权限确定国家秘密的密级。 ( ) 37、依照有关规定,标有“内部资料”的信息,不得公开或暂缓公开。( ) 38、国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位 或者个人给予奖励。( ) 39、根据《国家秘密载体销毁管理规定》,国家秘密载体除正在使用或者按照有关 规定留存、存档外,应当及时予以销毁。( ) 40、各单位要坚持上网信息保密审查审批制度,按照“谁主管谁负责,谁使用谁负 责”的原则,严格把好上网信息保密关。( ) 41、在中华人民共和国境内依法成立 2 年以上的法人,无违法犯罪记录的企业事业 单位可以从事涉密业务。( ) 42、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系 统安全脆弱性的一种安全技术。( ) 43、主机和系统是信息系统威胁的主要目标之一。( ) 44、网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。( ) 45、安全是相对的,永远没有一劳永逸的安全防护措施。( ) 46、蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不 是通过正规的 ISP 提供的线路上网。( ) 47、计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两 种。( ) 48、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不 可能被恢复了。( ) 49、网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相 通信和共享资源。( ) 50、按照云计算的定义可分为广义云计算和狭义云计算。( ) 51、在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。( ) 52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件, 应确定其安全后再打开。( ) 53、浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用 户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 ( ) 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 98 页

54、机密性、完整性和可用性是评价信息资产的三个安全属性。()55、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。()56、互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。在保存期内对不需要的内容可以由经营单位修改或者删除。()57、对网络的绝对信任和完全坦诚是最大的错误。()58、在网络系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要的设备管理处编()59、黑客的主要攻击手段包括社会工程攻击、蛮力攻击和技术攻击。60、APT攻击是一种“恶意商业间谋威胁”的攻击。(7.2单项选择题将正确选项的编号填写在括号中。1、在以下人为的恶意攻击行为中,属于主动攻击的是数据流分析A.数据篡改及破坏B.数据窃听D.非法访问2、数据完整性指的是()ALA.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的全动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的3、网络攻击的发展趋势是()A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒玫击D、黑客攻击4、拒绝服务攻击是()A用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机5、HTTP默认端口号为()A、21B、80C、8080D、236、网络监听是()A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流2015年6月第99页安徽理工大学实验室与设备管理处汇编
54、机密性、完整性和可用性是评价信息资产的三个安全属性。( ) 55、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发 生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。( ) 56、互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。 在保存期内对不需要的内容可以由经营单位修改或者删除。( ) 57、对网络的绝对信任和完全坦诚是最大的错误。( ) 58、在网络系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要的。 ( ) 59、黑客的主要攻击手段包括社会工程攻击、蛮力攻击和技术攻击。( ) 60、APT 攻击是一种“恶意商业间谍威胁”的攻击。( ) 7.2 单项选择题 将正确选项的编号填写在括号中。 1、在以下人为的恶意攻击行为中,属于主动攻击的是( ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2、数据完整性指的是( ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送 的信息完全一致 D. 确保数据数据是由合法实体发出的 3、网络攻击的发展趋势是( ) A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 4、拒绝服务攻击是( ) A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的 攻击 B、全称是 Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 5、HTTP 默认端口号为( ) A、21 B、80 C、8080 D、23 6、网络监听是( ) A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 99 页

C、监视PC系统的运行情况D、监视一个网站的发展方向7、在公开密钥体制中,加密密钥即(DA、解密密钥B、私密密钥C、私有密钥D、公开密钥8、计算机网络的安全是指(A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全)9、打电话请求密码属于攻击方式(A、木马D、拒绝服务B、社会工程学C、电话系统漏洞10、是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式()管理A、数字认证B、数字证书C、电子证书电子认证11、数字签名功能不包括()B.接收方身份确认A.防止发送方的抵赖行为D保证数据的完整性C.发送方身份确认作传输媒介(人)12、目前无线局域网主要以c. 激光A.短波B.微波D.红外线13、防火墙能够()A.防范通过它的恶意连接防范恶意的知情者WD完全防止传送已被病毒感染的软件和文件C.防备新的网络安全问题14、计算机病毒的传播方式有A.通过共享资源传播B.通过网页恶意脚本传播C.通过网络文件传输传播D.通过电子邮件传播E.以上都是15、以下属于马入侵的常见方法的是(A.捆绑欺骗B.邮件冒名欺骗C.危险下载E.以上都是D.打开邮件的附件关于网络防火墙的作用,不正确的是()16、AA防止内部信息外池B.防止系统感染病毒与非法访问C.防止黑客访问D.建立内部信息和功能与外部信息和功能之间的屏障17、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()A.煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B.煸动分裂国家、破坏国家统一的;煸动民族仇恨、民族歧视,破坏民族团结的C.捏造或者歪曲事实、散布谣言,扰乱社会秩序的:公然悔辱他人或者捏造事第100页安徽理工大学实验室与设备管理处汇编2015年6月
C、监视 PC 系统的运行情况 D、监视一个网站的发展方向 7、在公开密钥体制中,加密密钥即( ) A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 8、计算机网络的安全是指( ) A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于 攻击方式( ) A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、 是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式( ) A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、数字签名功能不包括( ) A.防止发送方的抵赖行为 B.接收方身份确认 C.发送方身份确认 D.保证数据的完整性 12、目前无线局域网主要以 作传输媒介( ) A.短波 B.微波 C.激光 D.红外线 13、防火墙能够( ) A.防范通过它的恶意连接 B.防范恶意的知情者 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件 14、计算机病毒的传播方式有( ) A.通过共享资源传播 B.通过网页恶意脚本传播 C.通过网络文件传输传播 D.通过电子邮件传播 E.以上都是 15、以下属于木马入侵的常见方法的是( ) A.捆绑欺骗 B.邮件冒名欺骗 C.危险下载 D.打开邮件的附件 E.以上都是 16、关于网络防火墙的作用,不正确的是( ) A.防止内部信息外池 B.防止系统感染病毒与非法访问 C.防止黑客访问 D.建立内部信息和功能与外部信息和功能之间的屏障 17、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息( ) A. 煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社 会主义制度的 B. 煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,破坏民族团结 的 C. 捏造或者歪曲事实、散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 100 页

实谤他人的D.宣扬封建迷信、淫移、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的:其他违反宪法和法律、行政法规的E.以上都是18、下列行为中,是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动()A.危害国家安全的行为B.泄露国家秘密的行为理处编C.侵犯国家的、社会的、集体的利益的行为E.以上都是D.侵犯公民的合法权益的行为19、互联网上网服务营业场所经营单位的禁止行为包括()A.禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国家法律、法规所禁止的有害信息的行为;禁止利用互联网上网服务营业场所侵犯用户的通信自由、通信秘密等涉及个人隐私的行为HB.禁止擅自停止实施安全技术措施的行为;禁止在互联网上网服务营业场所从事破坏网络安全的各种行为C.禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权的行为;禁止利用互联网上网服务营业场所进行赌博和变相赌博行为D.禁止接纳未成年人进入互联网上网服务营业场所的行为E.以上都是20、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当依法履行消防安全职责并遵守规定(A.禁止明火照明和吸烟并悬挂禁止吸烟标志B.禁止带入和存放易燃、易爆物品C.不得安装固定的封闭门窗栅栏D.营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口E以上都是21、机关、团体、企业、事业单位应当履行下列_消防安全职责()A.制定消防安全制度、消防安全操作规程B.实行防火安全责任制,确定本单位和所属各部门、岗位的消防安全责任人C.按照国家有关规定配置消防设施和器材、设置消防安全标志,并定期组织检验、维修,确保消防设施和器材完好、有效D.保障疏散通道、安全出口畅通,并设置符合国家规定的消防安全疏散标志E.以上都是22、互联网上网服务营业场所经营单位和上网消费者不得进行下列危害信息网络安全的活动()第101页安徽理工大学实验室与设备管理处汇编2015年6月
实诽谤他人的 D. 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;其他 违反宪法和法律、行政法规的 E.以上都是 18、下列行为中,是《计算机信息网络国际联网安全保护管理办法》所不允许利用 国际联网进行的活动( ) A. 危害国家安全的行为 B. 泄露国家秘密的行为 C. 侵犯国家的、社会的、集体的利益的行为 D. 侵犯公民的合法权益的行为 E.以上都是 19、互联网上网服务营业场所经营单位的禁止行为包括( ) A. 禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国 家法律、法规所禁止的有害信息的行为;禁止利用互联网上网服务营业场所侵犯用户的 通信自由、通信秘密等涉及个人隐私的行为 B. 禁止擅自停止实施安全技术措施的行为;禁止在互联网上网服务营业场所从 事破坏网络安全的各种行为 C. 禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权的行为;禁 止利用互联网上网服务营业场所进行赌博和变相赌博行为 D. 禁止接纳未成年人进入互联网上网服务营业场所的行为 E.以上都是 20、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单 位应当依法履行消防安全职责,并遵守_ _规定( ) A. 禁止明火照明和吸烟并悬挂禁止吸烟标志 B. 禁止带入和存放易燃、易爆物品 C. 不得安装固定的封闭门窗栅栏 D. 营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口 E.以上都是 21、机关、团体、企业、事业单位应当履行下列_ _消防安全职责( ) A. 制定消防安全制度、消防安全操作规程 B. 实行防火安全责任制,确定本单位和所属各部门、岗位的消防安全责任人 C. 按照国家有关规定配置消防设施和器材、设置消防安全标志,并定期组织检 验、维修,确保消防设施和器材完好、有效 D. 保障疏散通道、安全出口畅通,并设置符合国家规定的消防安全疏散标志 E.以上都是 22、互联网上网服务营业场所经营单位和上网消费者不得进行下列危害信息网络安 全的活动( ) 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 101 页

A.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序B.故意制作或者传播计算机病毒以及其他破坏性程序C.行政法规禁止的其他行为D.法律禁止的其他行为E.以上都是23、互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息(A。反对宪法确定的基本原则的;危害国家统一、主权和领土完整的;泄露国家秘密,危害国家安全或者损害国家荣誉和利益的习惯的B.煸动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗扰乱社会秩序,破坏社C.破坏国家宗教政策,宣扬邪教、迷信的;散布谣言,D会稳定的;宣传淫、赌博、暴力或者教唆犯罪的D.侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的设E.以上都是24、互联网上网服务营业场所的安全管理制度,应该包括哪些基本制度()B.场内巡查与情况报告制度A.审核登记制度C.上网登记制度D信息安全培训制度E.以上都是25、互联网上网服务营业场所经营单位承担的责任应该包括(B维护国家安全的责任A.维护场所安全的责任::C.维护社会秩序的责伍D.提高自身素质、加强行业自律、宣讲文明上网E.以上都是26、信息安全的基本属性是()A.机密性B.可用性C.完整性D.上以上都是27、“会话侦听和劫持技术”是属于的技术()A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击28、对攻击可能性的分析在很大程度上带有()A.客观性B.主观性C.盲目性D.上以上都是29、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击(7B.可用性C.完整性D.真实性A.机密性30、从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()A.机密性B.可用性C.完整性D.真实性31、拒绝服务攻击的后果是(A.信息不可用B.应用程序不可用C.系统岩机安徽理工大学实验室与设备管理处汇编2015年6月第102页
A. 非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序 B. 故意制作或者传播计算机病毒以及其他破坏性程序 C. 行政法规禁止的其他行为 D. 法律禁止的其他行为 E.以上都是 23、互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业 场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息( ) A. 反对宪法确定的基本原则的;危害国家统一、主权和领土完整的;泄露国家 秘密,危害国家安全或者损害国家荣誉和利益的 B. 煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的 C. 破坏国家宗教政策,宣扬邪教、迷信的;散布谣言,扰乱社会秩序,破坏社 会稳定的;宣传淫秽、赌博、暴力或者教唆犯罪的 D. 侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他 内容的 E.以上都是 24、互联网上网服务营业场所的安全管理制度,应该包括哪些基本制度( ) A. 审核登记制度 B. 场内巡查与情况报告制度 C. 上网登记制度 D. 信息安全培训制度 E.以上都是 25、互联网上网服务营业场所经营单位承担的责任应该包括( ) A. 维护场所安全的责任 B. 维护国家安全的责任 C. 维护社会秩序的责任 D. 提高自身素质、加强行业自律、宣讲文明上网 E.以上都是 26、信息安全的基本属性是( ) A. 机密性 B. 可用性 C. 完整性 D. 上以上都是 27、“会话侦听和劫持技术”是属于 的技术( ) A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS 攻击 28、对攻击可能性的分析在很大程度上带有( ) A. 客观性 B. 主观性 C. 盲目性 D. 上以上都是 29、从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击( ) A. 机密性 B. 可用性 C. 完整性 D. 真实性 30、从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击( ) A. 机密性 B. 可用性 C. 完整性 D. 真实性 31、拒绝服务攻击的后果是( ) A. 信息不可用 B. 应用程序不可用 C. 系统宕机 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 102 页

D.阻止通信E.以上都是32、机密性服务提供信息的保密,机密性服务包括(A.文件机密性B.信息传输机密性C.通信流的机密性D.以上都是33、最新的研究和统计表明,安全攻击主要来自(A.接入网B.企业内部网C.公用IP网D.个人网34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的理处编攻击方式是()A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击35、攻击者截获并记录了从甲到乙的数据,然后又从早些时候所截获的数据中提取出信息重新发往乙称为(DA.中间人攻击设C.强力攻击D.回放攻击36、以下不属于代理服务技术优点的是(B.内部地址的屏蔽和转换功能A.可以实现身份认证C.可以实现访问控制,可以防范数据驱动侵袭)37、黑客利用IP地址进行攻击的方法有(窃取口令A.IP欺骗B.解密D.发送病毒38、防止用户被冒名所欺骗的方法是()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙39、屏蔽路由器型防火墙采用的技术是基于()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合40、以下关于防火墙的设计原则说法正确的是(A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络O41、SSL指的是(B.安全套接层协议A.加密认证协议C.授权认证协议D.安全通道协议)42、CA指的是(A.证书授权B.加密认证C.虚拟专用网D.安全套接层第103页安徽理工大学实验室与设备管理处汇编2015年6月
D. 阻止通信 E.以上都是 32、机密性服务提供信息的保密,机密性服务包括( ) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上都是 33、最新的研究和统计表明,安全攻击主要来自( ) A. 接入网 B. 企业内部网 C. 公用 IP 网 D. 个人网 34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的 攻击方式是( ) A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 35、攻击者截获并记录了从甲到乙的数据,然后又从早些时候所截获的数据中提取 出信息重新发往乙称为( ) A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 36、以下不属于代理服务技术优点的是( ) A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据驱动侵袭 37、黑客利用 IP 地址进行攻击的方法有( ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 38、防止用户被冒名所欺骗的方法是( ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D.采用防火墙 39、屏蔽路由器型防火墙采用的技术是基于( ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合 40、以下关于防火墙的设计原则说法正确的是( ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一套防火墙就可以保护全部的网络 41、SSL 指的是( ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议 42、CA 指的是( ) A. 证书授权 B. 加密认证 C. 虚拟专用网 D. 安全套接层 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 103 页

43、在安全审计的风险评估阶段,通常是按什么顺序来进行的()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C控制阶段、侦香阶段、渗透阶段专D侦查阶段、控制阶段、渗透阶段44、以下哪一项不属于入侵检测系统的功能()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包45、入侵检测系统的第一步是()A.信号分析B.信息收集C.数据包过滤D.数据包检查46、以下哪一项不是入侵检测系统利用的信息()B.目录和文件中的不期望的改变A.系统和网络日志文件D.程序执行中的不期望行为C.数据包头信息47、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A.模式匹配B.统计分析/D.密文分析C.完整性分析48、以下哪一种方式是入侵检测系统所通常采用的B.基于 IP的入侵检测A.基于网络的入侵检测D.基于域名的入侵检测C.基于服务的入侵检测49、以下哪一项属于基于主机的入侵检测方式的优势()B.不要求在大量的主机上安装和管理软件A.监视整个网段的通信C.适应交换和加密D.具有更好的实时性50、以下关于计算机病毒的特征说法正确的是(A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性51、以下关于宏病毒说法正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒52、以下哪一项不属于计算机病毒的防治策略()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力53、网络层安全性的优点是()A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性2015年6月第104页安徽理工大学实验室与设备管理处汇编
43、在安全审计的风险评估阶段,通常是按什么顺序来进行的( ) A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 44、以下哪一项不属于入侵检测系统的功能( ) A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动 C. 提供安全审计报告 D. 过滤非法的数据包 45、入侵检测系统的第一步是( ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查 46、以下哪一项不是入侵检测系统利用的信息( ) A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 数据包头信息 D. 程序执行中的不期望行为 47、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种 不属于通常的三种技术手段( ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 密文分析 48、以下哪一种方式是入侵检测系统所通常采用的( ) A. 基于网络的入侵检测 B. 基于 IP 的入侵检测 C. 基于服务的入侵检测 D. 基于域名的入侵检测 49、以下哪一项属于基于主机的入侵检测方式的优势( ) A. 监视整个网段的通信 B. 不要求在大量的主机上安装和管理软件 C. 适应交换和加密 D. 具有更好的实时性 50、以下关于计算机病毒的特征说法正确的是( ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 51、以下关于宏病毒说法正确的是( ) A. 宏病毒主要感染可执行文件 B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH 病毒属于宏病毒 52、以下哪一项不属于计算机病毒的防治策略( ) A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力 53、网络层安全性的优点是( ) A.保密性 B.按照同样的加密密钥和访问控制策略来处理数据包 C.提供基于进程对进程的安全服务 D.透明性 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 104 页

54、加密技术不能实现()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤55、所谓加密是指将一个信息经过及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文()A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙与设备管理处编56、以下关于对称密钥加密说法正确的是()A加密方和解密方可以使用不同的算法B,加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单57、以下关于非对称密钥加密说法正确的是(A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系58、以下关于混合加密方式说法正确的是()A采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点59、以下关于数字签名说法正确的是()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D:数字签名能够解决改、伪造等安全性问题60、以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心61、在0SI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别()安徽理工大学实验室与设备管理处汇编2015年6月第105页
54、加密技术不能实现( ) A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于 IP 头信息的包过滤 55、所谓加密是指将一个信息经过 及加密函数转换,变成无意义的密文,而 接受方则将此密文经过解密函数、 还原成明文( ) A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙 56、以下关于对称密钥加密说法正确的是( ) A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 57、以下关于非对称密钥加密说法正确的是( ) A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 58、以下关于混合加密方式说法正确的是( ) A.采用公开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制 的加解密处理速度快的双重优点 59、以下关于数字签名说法正确的是( ) A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 60、以下关于 CA 认证中心说法正确的是( ) A.CA 认证是使用对称密钥机制的认证方法 B.CA 认证中心只负责签名,不负责证书的产生 C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心 61、在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四 个级别( ) 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 105 页