第一篇:信息安全练习题
一、单选题
1.突破网络系统的第一步是(D)。
A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 2.计算机病毒的核心是(A)。
A、引导模块 B、传染模块 C、表现模块 D、发作模块
3.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法
4.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定 5.防火墙是指(C)。
A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称
6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(D)。A、安装防病毒软件
B、给系统安装最新的补丁
C、安装防火墙 D、安装入侵检测系统
7.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(C)。
A、占用了大量的计算机处理器的时间,导致拒绝服务 B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播 D、大量的流量堵塞了网络,导致网络瘫痪
8.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(C)。
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B、早期的SMTP协议没有发件人认证的功能 C、Internet分布式管理的性质,导致很难控制和管理
D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 9.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(A)。A、系统管理员维护阶段的失误 B、微软公司软件的设计阶段的失误 C、最终用户使用阶段的失误 D、微软公司软件的实现阶段的失误
10.世界上第一个针对IBM-PC机的计算机病毒是(A)。
A、巴基斯坦病毒
B、米开朗基罗病毒 C、大麻病毒 D、小球病毒
11.描述数字信息的接受方能够准确的验证发送方身份的技术术语是(A、加密 B、解密 C、对称加密 D、数字签名
12.下述哪项关于安全扫描和安全扫描系统的描述是错误的(C)。A、安全扫描在企业部署安全策略中处于非常重要的地位 B、安全扫描系统可用于管理和维护信息安全设备的安全 C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D、安全扫描系统是把双刃剑 13.安全扫描可以实现(C)。
A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流 14.以下哪一个最好的描述了数字证书(A)。
A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份)。
D C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据
15.对明文字母重新排列,并不隐藏它们的加密方法属于(C)。
A、置换密码 B、分组密码 C、易位密码 D、序列密码
二、多选题
1.网络安全应具有以下特征(ACDE)。
A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 2.文件型病毒根据附着类型可分为(BCDE)。
A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 3.网络加密主要有以下方式(ABCDE)。
A、链路加密 B、明文加密 C、节点对节点加密 D、报文加密 E、端对端的加密
4.防火墙的被屏蔽子网体系结构中的主要组件有(BCDE)。
A、参数网络 B、堡垒主机 C、内部路由器 D、外部路由器 E、内部主机 5.数字签名是用于保障(BCDE)。
A、机密性 B、完整性 C、认证性 D、不可否认性 E、可靠性
6.应对操作系统安全漏洞的基本方法是什么?(BCD)。
A、更换到另一种操作系统
B、及时安装最新的安全补丁
C、给所有用户设置严格的口令 D、对默认安装进行必要的调整
7.典型的网络应用系统由哪些部分组成(ABD)。
A、防火墙
B、Web服务器
C、内部网用户
D、因特网用户
E、数据库服务器
8.计算机病毒的主要来源有(ABD)。
A、黑客组织编写
B、恶作剧
C、计算机自动产生 D、恶意编制
9.文件型病毒可以通过以下途径传播(BCD)。
A、文件交换
B、系统引导 C、邮件
D、网络
10.求职信(Klez)病毒可以通过以下途径传播(BD)。
A、光盘
B、邮件
C、文件交换
D、网络浏览
三、判断题
1.安全审计技术是网络安全的关键技术之一。(√)
2.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。(×)3.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。(√)4.防火墙不能防范不通过它的连接。(√)
5.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。(√)6.网络信息管理库是管理对象的集合,它是一个实际数据库。(×)7.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(√)8.蠕虫只能通过邮件传播。(×)9.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是保密密钥算法。(×)
10.对称型加密使用2个密钥对数据进行加密或解密。(×)
四、填空题
如果对明文attack使用密钥为5的恺撒密码加密,那么密文是(FYYFHP)。(密文用大写字母表示)
PGP默认采用(非对称)方式对文件进行加密,加密文件比原文件大。
采用费杰尔密码,设有一个含有26个字母的方阵,如图所示
如选用以GOODBYE做密钥,明文 computer 将变为密文(EACOHFAP)(密文用大写字母表示)。
第二篇:走进信息世界练习题
练习题
1.从古至今信息传递形式的主要发展经历:
2.古人传递信息的方式:。这些传递信息的方式的缺
点是。
3.调查研究问题的步骤:⑴⑷⑸
4.信息获取的途径:
5.研究报告的写法:
参考答案
电视、计算机网络、烽火、驿差、漂流瓶、费时费力
第三篇:专业信息检索练习题
专业信息检索练习要求
结合所学专业或自己感兴趣的领域,自选课题,利用所学到的信息检索知识,进行具体
课题检索(其中包括选题思路、选取检索词、选择相应的数据库、检索策略、检索结果的综
合分析等各环节),利用各种数据库,从不同的途径检索相关的文献3篇以上。要求回答以
下几项:
1、检索题名称;
2、根据检索题,你所用的检索词;
3、检索途径(利用分类途径、主题途径、题名途径、著者途径、机构名称途径、号码途径、其他途径);
4、检索技术(利用布尔逻辑检索技术、截词检索技术、位置检索技术、加权与限制检
索);
5、检索过程简单描述:第一轮检索的检索词,如何进行修正的?
6、检索结果分析和调整
① 初检命中记录数目
② 结果分析和调整
③ 拷贝命中篇数的篇名(3篇)
④ 记录一篇与课题密切相关的文献线索(文献来源、题名、作者及文摘),选择其中一
篇下载全文。将全文的第一页截屏,附在报告中(报告可交电子版)。
第四篇:信息安全
人民日报人民时评:公共部门岂能出卖个人信息
日前,江西鹰潭一条侵犯公民个人信息的灰色利益链浮出水面:在犯罪嫌疑人“黑土草莓”3月份的交易记录中,出售的个人信息竟有超过3/4是由有关部门工作人员提供的,其他提供个人信息的“上家”还包括银行、民航等企事业单位。
而在公安机关近期的专项治理行动中,也有不少公职人员涉嫌泄露公民个人信息的案件。这样的现象发人深省:理应成为公民个人信息安全港湾的职能部门,缘何屡屡成为公民个人信息泄露的“发源地”?
现代社会,个人信息的重要性日益凸显,一旦泄露,对公民人身财产安全将造成巨大威胁。有关部门由于公共职能所系,掌握着公民大量的个人信息,包括户籍、通信、出入境、住宿、车辆档案、图片图像等各个方面,确保这些信息的安全,是一份沉甸甸的公共责任。
令人遗憾的是,极少数公职人员却经不住利益诱惑,不惜利用工作便利和制度漏洞,将信息泄密当作自己的生财之道。究其原因,一是获取公民个人信息几无成本,悄然转手即能高价出售,巨大的利益空间激发了某些人的贪欲;二是我国缺少专门保护公民个人信息的法律,职能部门对信息泄露的监管机制尚未健全,给这些人的不法行为留下可乘之机。
保护公民个人信息安全,职能部门和公职人员理应率先垂范。对公职人员而言,如果说保守国家秘密是岗位要求,保护公民信息安全同样是职业操守。从观念上讲,必须加强教育,在公职人员中加固自觉保护公民个人信息安全的理念,像维护国家秘密那样呵护个人信息。从制度上讲,只有在政府内部建立起强有力的监督约束机制,对工作人员收集、使用、披露公民个人信息行为进行全程监管,才能使“跑冒漏滴”无处藏身。源清则流净,根除而叶落,信息泄露的源头一旦堵住,侵犯公民个人信息的利益链也便不斩自断。
立足长远,无论对政府部门还是其他单位而言,法律仍然是保护公民个人信息安全的根本保障。2009年,《刑法修正案
(七)》将侵犯个人信息行为入罪;日前,“个人信息保护”专项国家标准《信息安全技术、公共及商用服务信息系统个人信息保护指南》也已制定完成,进入报批程序。如何确定个人信息合理使用与违法侵犯之间的界定标准?如何明确其他个人、社会组织和政府机构的民事、刑事和行政法律责任?这些都将随着立法进程的深入而不断清晰和完善。
网络使社会越来越演变为“透明社会”,公民却不应因个人信息泄露而成为“透明人”。保护个人信息安全,政府部门发挥领跑表率作用,企事业单位自觉依法行动,全体公民积极主动参与,形成“政府主导、社会协同、公众参与”的立体保护伞,我们就能为公民个人信息安全撑起一片蓝天。
第五篇:信息安全
信息安全:(观点、走向)
1946年出现的第一台计算机,将世界带入信息时代。网络的真正普及是在1993年,此后,社会以日新月异的网络变化而变化。自2013年爱德华斯诺登等一系列事件发生后,举世哗然。国际的视线也被渐渐的转向信息安全方向。
根据2013年中国网络用户信息安全研究报告,在过去的六个月中有74.1%的用户经历过信息安全遭到破坏,损失达到4380亿。可见信息安全对个人的重要性。在日常生活中个人的身份信息,社会经历,爱好习惯不等等不仅关系到个人荣誉,而且影响到个人交际。一旦这些信息遭到破坏,个人的荣誉及财产将会遭到很大的损失,所以个人信息安全的保护极为重要。所以人民应该加强自我权利的保护意识,不要轻易将个人重要的信息泄露。当遇到信息泄露等问题时,应寻求法律途径加以解决,而不能坐以待毙。
信息安全问题对企业的生存发展也至关重要,一个企业只有保证自己信息的安全,才能在市场经济中占据一定的优势,使企业的先进技术和交易数据不被泄露,从而在市场竞争中立于不败之地,占据一定的优势。在信息化时代下,黑客入侵,人为窃取信息等行为导致许多企业财产的巨大损失。这就需要我们在新时代的背景下,通力合作,加快科学技术的发展,提高对信息的保护能力。
信息安全不仅与个人和企业联系紧密,与国家的利益更是息息相关。政府不仅掌握着国民80%的信息,而且它更是个人信息的管理者。如今,科技的发展和计算机的普及使得国家信息极易泄露。由此而引发的国家情报工作的窃取也十分的活跃。为了洞悉他国政治,军事等的发展情况而窃取他人信息的行为,必然会遭历史的唾弃,当然它也无法长期屹立于世界强国之林,一个国家真正的强盛依靠的不是一纸密报,而是他对技术的发展和对人才的培养。时代的发展使得各国联系紧密,为了促进本国综合国力的提高,了解别国的进展情况是时代发展的必然要求,但我们不应以窃取的手段来获取他国的信息,我们可以站在一个更高的平台,用开放的眼光进行国与国的交流与合作,促进共同发展。
以上对于信息安全的阐述只是“冰山一角”,真实的情况更加复杂,所以我们对形势的分析应该基于对国际法和区域条件的完整认识。与会国将从各国实情出发,并结合利与弊而发表观点。这将会达成一种共识:不管是国家还是个人抑或是企业,保护信息安全是历史发展的必然,是历史的选择,我们应该顺应历史发展的潮流,给他人一点空间,给自己一点空间。信息安全神圣不可窃取!!