7网络信息类安全题7.1判断题以下说法是否正确?正确的打“/”,错误的打“×”1、信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同W样依赖于底层的物理、网络和系统等层面的安全状况。()2、企业事业单位及其工作人员协助机关、单位逃避、妨碍保密检查或者泄露保密检查或者泄露国家秘密案件查处的,由有关主管部门依法予以处罚。()3、对本机关产生的仍在保密期限内的国家秘密文件、资料,如果认为符合提前解密条件的,可以不需要办理解密手续,直接删去密级标志后就予以公开。()4、连接互联网的计算机必须与处理涉密信息的计算机严格区分,做到专机专用,不得既用于上互联网又用于处理国家秘密信息。()A5、涉密人员可以私自到境外机构、组织或者外商独资企业工作,为其提供服务。()6、涉密人员被解聘或者本人提出辞职的,应先调离涉密岗位,在本单位履行脱密期后再行办理解聘、辞职或调离手续。≤)77、国家秘密载体以及属于国家秘密的设备、产品的明显部位应当标注国家秘密标志。()8、复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理。()9、机关单位制作本单位保密承诺书,可以结合实际补充相关内容,也可以适当删减规定的基本内容。()10、中央国家机关、省级机关及其授松的机关、单位可能确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定绝密级和秘密级国家秘密。()11、保守国家秘密、维护国家安全和利益是每个公民应尽的宪法义务。()12、机关、单位确因工作需要,自行销毁少量国家秘密载体的,应当使用符合国家保密标准的销毁设备和方法。()13、按照“谁定密、谁审批、谁负责”的原则,机关、单位负责人对本机关、本单位的定密工作负责。()14、机关、单位执行中央下发的机密级文件,在执行过程中产生的文件资料,应当第96页安徽理工大学实验室与设备管理处汇编2015年6月
7 网络信息类安全题 7.1 判断题 以下说法是否正确?正确的打“√”,错误的打“×” 1、信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同 样依赖于底层的物理、网络和系统等层面的安全状况。( ) 2、企业事业单位及其工作人员协助机关、单位逃避、妨碍保密检查或者泄露保密 检查或者泄露国家秘密案件查处的,由有关主管部门依法予以处罚。( ) 3、对本机关产生的仍在保密期限内的国家秘密文件、资料,如果认为符合提前解 密条件的,可以不需要办理解密手续,直接删去密级标志后就予以公开。( ) 4、连接互联网的计算机必须与处理涉密信息的计算机严格区分,做到专机专用, 不得既用于上互联网又用于处理国家秘密信息。( ) 5、涉密人员可以私自到境外机构、组织或者外商独资企业工作,为其提供服务。 ( ) 6、涉密人员被解聘或者本人提出辞职的,应先调离涉密岗位,在本单位履行脱密 期后再行办理解聘、辞职或调离手续。( ) 7、国家秘密载体以及属于国家秘密的设备、产品的明显部位应当标注国家秘密标 志。( ) 8、复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定 报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单 位戳记,并视同原件进行管理。( ) 9、机关单位制作本单位保密承诺书,可以结合实际补充相关内容,也可以适当删 减规定的基本内容。( ) 10、中央国家机关、省级机关及其授松的机关、单位可能确定绝密级、机密级和秘 密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定绝密级和 秘密级国家秘密。( ) 11、保守国家秘密、维护国家安全和利益是每个公民应尽的宪法义务。( ) 12、机关、单位确因工作需要,自行销毁少量国家秘密载体的,应当使用符合国家 保密标准的销毁设备和方法。( ) 13、按照“谁定密、谁审批、谁负责”的原则,机关、单位负责人对本机关、本单 位的定密工作负责。( ) 14、机关、单位执行中央下发的机密级文件,在执行过程中产生的文件资料,应当 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 96 页
确定为秘密级国家秘密。()15、没有定密权的机关、单位,可以向有相应定密权限的上一级机关或有关行政主管部门提出定密授权的申请。()16、机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。()17、机关、单位工作人员可以在涉密计算机和非涉密计算机之间交叉使用优盘等移动存储介质。()18、军事方面的国家秘密及其密级的具体范围,由国家保密局规定。(19、涉密人员的合法权益受法律保护。()20、签订保密承诺书之前,应当组织对承诺人进行保密教育和培训承诺人要了解有关保密要求,熟悉保密承诺内容,掌握相关保密知识和技能。。21、机关、单位发现边秘密已经泄露或者可能泄露的,应当立即采取补救措施,并在12小时内向同级保密行政管理部门和上级保密行政管理部门报告。()22、在保密审查过程中,机关、单位认为被审查信息涉及商业秘密、个人隐私,公开后可能损害第三方合法权益的,应当口头征求第三方的意见。()23、上网信息的保密管理坚持“谁上网谁负责”的原则。()24、保密管理的目的是通知采取积极防范,突出重点、依法管理的方针,达到既确保国家保密安全、又便利信息资源合理利用。(225、制定保密事项范围,既要从国家安全和利益出发,把确属国家秘密的事项纳入保密范围;又要避免“宽一些保险“高一些有利”的片面认识,严格控制保密范围,T实事求是地确定密级。(SN26、保密违法行为与侵犯国家秘密犯罪行为之间的区别查处对象不同、法律后果不同、查处主体不同。()27、要充分发挥党校、行政学院、干部学院在领导干部保密教育中的主阵地、主渠道作用,利用党委(党组)理论中心组学习、保密法制讲座和培训、保密知识考试考核等形式开展保密教育。()28、发生泄密事件的机关、单位,只要及时采取补救措施,没有造成严重后果,可以自行处理,不向有关保密工作部门和上级机关报告。()29、工作人员可以通过普通邮政、快递等渠道传递国家秘密载体。()30、不得将退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。()31、国家秘密的密级分为绝密、机密、秘密三级。()32、对严重违反保密承诺,泄露国家秘密的,应当依法依纪给予处分:构成犯罪的,依法追究刑事责任。()33、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通令中传安徽理工大学实验室与设备管理处汇编2015年6月第97页
确定为秘密级国家秘密。( ) 15、没有定密权的机关、单位,可以向有相应定密权限的上一级机关或有关行政主 管部门提出定密授权的申请。( ) 16、机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国 家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。( ) 17、机关、单位工作人员可以在涉密计算机和非涉密计算机之间交叉使用优盘等移 动存储介质。( ) 18、军事方面的国家秘密及其密级的具体范围,由国家保密局规定。( ) 19、涉密人员的合法权益受法律保护。( ) 20、签订保密承诺书之前,应当组织对承诺人进行保密教育和培训。承诺人要了解 有关保密要求,熟悉保密承诺内容,掌握相关保密知识和技能。( ) 21、机关、单位发现边秘密已经泄露或者可能泄露的,应当立即采取补救措施,并 在 12 小时内向同级保密行政管理部门和上级保密行政管理部门报告。( ) 22、在保密审查过程中,机关、单位认为被审查信息涉及商业秘密、个人隐私,公 开后可能损害第三方合法权益的,应当口头征求第三方的意见。( ) 23、上网信息的保密管理坚持“谁上网谁负责”的原则。( ) 24、保密管理的目的是通知采取积极防范、突出重点、依法管理的方针,达到既确 保国家保密安全、又便利信息资源合理利用。( ) 25、制定保密事项范围,既要从国家安全和利益出发,把确属国家秘密的事项纳入 保密范围;又要避免“宽一些保险”、“高一些有利”的片面认识,严格控制保密范围, 实事求是地确定密级。( ) 26、保密违法行为与侵犯国家秘密犯罪行为之间的区别查处对象不同、法律后果不 同、查处主体不同。( ) 27、要充分发挥党校、行政学院、干部学院在领导干部保密教育中的主阵地、主渠 道作用,利用党委(党组)理论中心组学习、保密法制讲座和培训、保密知识考试考核 等形式开展保密教育。( ) 28、发生泄密事件的机关、单位,只要及时采取补救措施,没有造成严重后果,可 以自行处理,不向有关保密工作部门和上级机关报告。( ) 29、工作人员可以通过普通邮政、快递等渠道传递国家秘密载体。( ) 30、不得将退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他 用途。( ) 31、国家秘密的密级分为绝密、机密、秘密三级。( ) 32、对严重违反保密承诺,泄露国家秘密的,应当依法依纪给予处分;构成犯罪的, 依法追究刑事责任。( ) 33、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通令中传 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 97 页
递国家秘密。()34、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络。()35、手机只要在不通话的情况下,可以带入重要涉密场所。()36、公安、国家安全机关在其工作范围内按照规定的权限确定国家秘密的密级。()37、依照有关规定,标有“内部资料”的信息,不得公开或暂缓公开。(38、国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。()39、根据《国家秘密载体销毁管理规定》,国家秘密载体除正在使用或者按照有关规定留存、存档外,应当及时予以销毁。()AYT40、各单位要坚持上网信息保密审查审批制度,按照“谁主管谁负责,谁使用谁负1责”的原则,严格把好上网信息保密关。()41、在中华人民共和国境内依法成立2年以上的法人,无违法犯罪记录的企业事业单位可以从事涉密业务。()?42、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()Ky43、主机和系统是信息系统威胁的主要目标之一。()44、网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。()45、安全是相对的,永远没有一劳永逸的安全防护措施。()46、蹭网指攻击者使用自已计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。()47、计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。()48、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。(-49、简络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。()50、按照云计算的定义可分为广义云计算和狭义云计算。()51、在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。(52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。()53、浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()第98页安徽理工大学实验室与设备管理处汇编2015年6月
递国家秘密。( ) 34、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到 涉密计算机及网络。( ) 35、手机只要在不通话的情况下,可以带入重要涉密场所。( ) 36、公安、国家安全机关在其工作范围内按照规定的权限确定国家秘密的密级。 ( ) 37、依照有关规定,标有“内部资料”的信息,不得公开或暂缓公开。( ) 38、国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位 或者个人给予奖励。( ) 39、根据《国家秘密载体销毁管理规定》,国家秘密载体除正在使用或者按照有关 规定留存、存档外,应当及时予以销毁。( ) 40、各单位要坚持上网信息保密审查审批制度,按照“谁主管谁负责,谁使用谁负 责”的原则,严格把好上网信息保密关。( ) 41、在中华人民共和国境内依法成立 2 年以上的法人,无违法犯罪记录的企业事业 单位可以从事涉密业务。( ) 42、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系 统安全脆弱性的一种安全技术。( ) 43、主机和系统是信息系统威胁的主要目标之一。( ) 44、网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。( ) 45、安全是相对的,永远没有一劳永逸的安全防护措施。( ) 46、蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不 是通过正规的 ISP 提供的线路上网。( ) 47、计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两 种。( ) 48、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不 可能被恢复了。( ) 49、网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相 通信和共享资源。( ) 50、按照云计算的定义可分为广义云计算和狭义云计算。( ) 51、在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。( ) 52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件, 应确定其安全后再打开。( ) 53、浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用 户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 ( ) 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 98 页
54、机密性、完整性和可用性是评价信息资产的三个安全属性。()55、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。()56、互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。在保存期内对不需要的内容可以由经营单位修改或者删除。()57、对网络的绝对信任和完全坦诚是最大的错误。()58、在网络系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要的设备管理处编()59、黑客的主要攻击手段包括社会工程攻击、蛮力攻击和技术攻击。60、APT攻击是一种“恶意商业间谋威胁”的攻击。(7.2单项选择题将正确选项的编号填写在括号中。1、在以下人为的恶意攻击行为中,属于主动攻击的是数据流分析A.数据篡改及破坏B.数据窃听D.非法访问2、数据完整性指的是()ALA.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的全动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的3、网络攻击的发展趋势是()A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒玫击D、黑客攻击4、拒绝服务攻击是()A用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机5、HTTP默认端口号为()A、21B、80C、8080D、236、网络监听是()A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流2015年6月第99页安徽理工大学实验室与设备管理处汇编
54、机密性、完整性和可用性是评价信息资产的三个安全属性。( ) 55、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发 生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。( ) 56、互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。 在保存期内对不需要的内容可以由经营单位修改或者删除。( ) 57、对网络的绝对信任和完全坦诚是最大的错误。( ) 58、在网络系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要的。 ( ) 59、黑客的主要攻击手段包括社会工程攻击、蛮力攻击和技术攻击。( ) 60、APT 攻击是一种“恶意商业间谍威胁”的攻击。( ) 7.2 单项选择题 将正确选项的编号填写在括号中。 1、在以下人为的恶意攻击行为中,属于主动攻击的是( ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2、数据完整性指的是( ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送 的信息完全一致 D. 确保数据数据是由合法实体发出的 3、网络攻击的发展趋势是( ) A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 4、拒绝服务攻击是( ) A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的 攻击 B、全称是 Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 5、HTTP 默认端口号为( ) A、21 B、80 C、8080 D、23 6、网络监听是( ) A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 99 页
C、监视PC系统的运行情况D、监视一个网站的发展方向7、在公开密钥体制中,加密密钥即(DA、解密密钥B、私密密钥C、私有密钥D、公开密钥8、计算机网络的安全是指(A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全)9、打电话请求密码属于攻击方式(A、木马D、拒绝服务B、社会工程学C、电话系统漏洞10、是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式()管理A、数字认证B、数字证书C、电子证书电子认证11、数字签名功能不包括()B.接收方身份确认A.防止发送方的抵赖行为D保证数据的完整性C.发送方身份确认作传输媒介(人)12、目前无线局域网主要以c. 激光A.短波B.微波D.红外线13、防火墙能够()A.防范通过它的恶意连接防范恶意的知情者WD完全防止传送已被病毒感染的软件和文件C.防备新的网络安全问题14、计算机病毒的传播方式有A.通过共享资源传播B.通过网页恶意脚本传播C.通过网络文件传输传播D.通过电子邮件传播E.以上都是15、以下属于马入侵的常见方法的是(A.捆绑欺骗B.邮件冒名欺骗C.危险下载E.以上都是D.打开邮件的附件关于网络防火墙的作用,不正确的是()16、AA防止内部信息外池B.防止系统感染病毒与非法访问C.防止黑客访问D.建立内部信息和功能与外部信息和功能之间的屏障17、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()A.煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B.煸动分裂国家、破坏国家统一的;煸动民族仇恨、民族歧视,破坏民族团结的C.捏造或者歪曲事实、散布谣言,扰乱社会秩序的:公然悔辱他人或者捏造事第100页安徽理工大学实验室与设备管理处汇编2015年6月
C、监视 PC 系统的运行情况 D、监视一个网站的发展方向 7、在公开密钥体制中,加密密钥即( ) A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 8、计算机网络的安全是指( ) A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于 攻击方式( ) A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、 是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式( ) A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、数字签名功能不包括( ) A.防止发送方的抵赖行为 B.接收方身份确认 C.发送方身份确认 D.保证数据的完整性 12、目前无线局域网主要以 作传输媒介( ) A.短波 B.微波 C.激光 D.红外线 13、防火墙能够( ) A.防范通过它的恶意连接 B.防范恶意的知情者 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件 14、计算机病毒的传播方式有( ) A.通过共享资源传播 B.通过网页恶意脚本传播 C.通过网络文件传输传播 D.通过电子邮件传播 E.以上都是 15、以下属于木马入侵的常见方法的是( ) A.捆绑欺骗 B.邮件冒名欺骗 C.危险下载 D.打开邮件的附件 E.以上都是 16、关于网络防火墙的作用,不正确的是( ) A.防止内部信息外池 B.防止系统感染病毒与非法访问 C.防止黑客访问 D.建立内部信息和功能与外部信息和功能之间的屏障 17、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息( ) A. 煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社 会主义制度的 B. 煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,破坏民族团结 的 C. 捏造或者歪曲事实、散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事 安徽理工大学实验室与设备管理处汇编 2015 年 6 月 第 100 页