信息安全及保密试题答案
单项选择题(每题2分,共10题)
1.信息安全的核心不包括()
A.保密性B.完整性C.可用性D.美观性
答案:D
2.以下哪种不属于常见密码攻击方式()
A.暴力破解B.字典攻击C.微笑攻击D.彩虹表攻击
答案:C
3.防火墙主要功能是()
A.查杀病毒B.防止内部网络攻击C.网络访问控制D.修复系统漏洞
答案:C
4.数据加密技术目的是()
A.提高数据可读性B.保护数据隐私C.增大数据体积D.加快数据传输
答案:B
5.以下哪项不是信息安全威胁来源()
A.人为失误B.自然灾害C.正规更新D.恶意软件
答案:C
6.数字证书作用是()
A.证明身份B.存储文件C.播放视频D.压缩数据
答案:A
7.信息安全中CIA原则里C代表()
A.认证B.保密性C.一致性D.可控性
答案:B
8.以下哪种属于弱密码()
A.Abc123456B.P@ssw0rdC.123456D.Pw1!qAZx
答案:C
9.入侵检测系统主要检测()
A.系统漏洞B.网络攻击行为C.软件更新D.设备故障
答案:B
10.以下哪项不属于安全防护技术()
A.加密技术B.社交工程C.访问控制D.防火墙
答案:B
多项选择题(每题2分,共10题)
1.信息安全防护措施包括()
A.安装杀毒软件B.定期更新系统C.随意连接公共Wi-FiD.设置强密码
答案:ABD
2.常见网络攻击类型有()
A.拒绝服务攻击B.中间人攻击C.病毒攻击D.钓鱼攻击
答案:ABCD
3.数据完整性保护方法有()
A.哈希算法B.数字签名C.数据备份D.加密传输
答案:AB
4.信息安全管理体系包含()
A.安全策略B.人员管理C.物理安全D.安全审计
答案:ABCD
5.以下属于身份认证方式的是()
A.密码认证B.指纹认证C.面部识别认证D.邮件认证
答案:ABC
6.保护信息保密性方法有()
A.加密存储B.访问控制C.公开数据D.匿名化处理
答案:ABD
7.网络安全漏洞来源包括()
A.软件设计缺陷B.配置错误C.正常更新D.人员疏忽
答案:ABD
8.信息安全事件包含()
A.数据泄露B.系统瘫痪C.网络诈骗D.设备损坏
答案:ABC
9.信息安全技术层面包含()
A.网络安全B.数据安全C.应用安全D.人员安全
答案:ABC
10.加密算法分类有()
A.对称加密B.非对称加密C.哈希加密D.文本加密
答案:ABC
判断题(每题2分,共10题)
1.只要安装了杀毒软件就不会有信息安全问题。()
答案:错
2.弱密码比强密码更容易被破解。()
答案:对
3.信息安全就是网络安全。()
答案:错
4.数字签名可以保证数据完整性和来源真实性。()
答案:对
5.公开无线网络都是安全的。()
答案:错
6.系统漏洞不会对信息安全造成威胁。()
答案:错
7.数据加密能防止数据在传输中被窃取。()
答案:对
8.身份认证只有密码认证一种方式。()
答案:错
9.信息安全事件只会带来经济损失。()
答案:错
10.防火墙可以阻止所有网络攻击。()
答案:错
简答题(每题5分,共4题)
1.简述信息安全中保密性、完整性、可用性的含义。
答案:保密性指确保信息不被未授权访问;完整性保证信息未经授权不被篡改;可用性保证授权用户能及时、正常访问信息及资源。
2.列举两种常见数据加密技术。
答案:对称加密技术,加密和解密使用相同密钥,效率高;非对称加密技术,使用一对公私钥,安全性高,常用于身份认证和密钥交换。
3.如何设置强密码?
答案:长度足够,一般8位以上;包含大小写字母、数字和特殊字符;避免使用生日、名字等易猜信息;定期更换密码。
4.简述防火墙作用。
答案:防火墙能监控和控制网络流量的进出,根据设定规则允许或阻止数据包通过,防止外部非法访问内部网络,保护内部网络安全。
讨论题(每题5分,共4题)
1.讨论企业在信息安全管理方面可采取哪些措施?
答案:制定完善安全策略和制度;加强员工安全培训;部署安全防护技