国开《信息安全基础》单元测试1-3及实训辅导资料

[复制链接]
查看: 76|回复: 0

24万

主题

24万

帖子

33万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
338221
发表于 5 小时前 | 显示全部楼层 |阅读模式
信息安全基础.docx : 3  
单元1-3
附件大小: 22.41 KB,  : 0
下载购买记录部分科目为随机出,顺序是乱的 请用CTRL+F搜索查找你所需要的试题



实训(一)查找网站中有关网络安全措施的原理和作用.docx : 3  
附件大小: 339.25 KB,  : 0
下载购买记录部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题



实训(二)路由器防火墙设置.docx : 3  
附件大小: 1.15 MB,  : 0
下载购买记录部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题



实训(三)系统备份与恢复.docx : 3  
附件大小: 2.19 MB,  : 0
下载购买记录部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题







单元测试1
试题 1
求援时需要提供给技术人员的信息主要有:( )①你所在单位和联系方式; ②系统的基础环境(如IP地址、系统名称、版本信息、网络状态); ③发生问题时间; ④故障现象(如系统运行缓慢、雅法开机、软件雅法使用、网页雅法打开); ⑤屏幕提示的信息; ⑥技术人员解决故障需要的其它信息。
A.①③④⑤
B.①②③④⑤
C.①②③④⑤⑥
D.②③④⑤
试题 2
下列关于口令持有人保证口令保密性的正确做法是:①及时安装系统补丁 ②及时修改登录密码 ③使用建行分配的IP地址 ④保证杀毒软件病毒库为最新 在脱离建行网络环境下使用电脑时,应该注意什么? 关于使用电脑有以下行为规范:( )
A.将口令贴在计算机机箱或终端屏幕上
B.将计算机系统用户口令借给他人使用
C.将口令记录在笔记本中
D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
试题 3
关于使用电脑有以下行为规范: ( ) ①及时安装系统补丁 ②及时修改登录密码 ③使用建行分配的IP地址 ④保证杀毒软件病毒库为最新 在脱离建行网络环境下使用电脑时,应该注意什么?
A.①④
B.①②
C.①②④
D.②③
试题 4
下面关于数据清理的叙述中不正确的是( )
A.使用我行的数据清理工具(ET-Smash)对文件、磁盘分区等进行数据销毁后,通过简单的技术手段可以恢复
B.我行的数据清理工具(ET-Smash)可对文件、磁盘分区的剩余空间、移动硬盘、U盘等进行安全的数据销毁
C.从回收站中清空的文件仍然可通过某些软件恢复
D.我行的数据清理工具(ET-Smash)不能对硬盘数据进行物理销毁
试题 5
违反规定,有下列危害建设银行桌面安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:( ) ① 在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包的 ② 私自变更计算机的操作系统及其安全配置的(含操作系统版本、系统服务、用户权限、密码强度等) ③ 私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作雅关互联网软件的 ④ 私自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配置的
A.①②③④
B.①③④
C.①②③
D.②③④
试题 6
安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥
A对 B错
试题 7
ORACLE默认情况下,口令的传输方式是加密
A对 B错
试题 8
在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务
A对 B错
试题 9
在信息安全中,主体、客体及控制策略为访问控制三要
A对 B错
试题 10
防火墙可以解决来自内部网络的攻
A对 B错

单元测试2
试题 1
以下哪个描述是不正确的?( )
A.发送办公邮件必须使用建行统一的邮箱(如xxx@ccb.com)
B.移动办公终端上不得处理敏感文件
C.采用3G上网卡或自行安装ADSL宽带等方式作为我行接入和访问互联网的备选方案
D.未经审批,不允许私自在建设银行网络系统内开设游戏网站、论坛、聊天室等与工作雅关的网络服务
正确答案是:采用3G上网卡或自行安装ADSL宽带等方式作为我行接入和访问互联网的备选方案
试题 2
在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是:( )
A.应进入软件的官方下载主页,或那些规模大、知名的网站进行下载
B.不随意下载使用来路不明的文件或程序
C.后缀名为 *.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒
D.在浏览网页过程中弹出的插件,都可以直接安装
试题 3
下面关于使用公共电脑的叙述中错误的是:( )
A.离开电脑前要注销已登录的账户
B.在公共电脑中存放个人资料和账号信息
C.不在未安装杀毒软件的公共电脑上登录个人账户
D.不在网吧等公共电脑上使用网上银行
试题 4
信息安全的基本属性是( )
A.A,B,C都是
B.保密性
C.可用性、可控性、可靠性
D.完整性
试题 5
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )
A.对称加密技术
B.单向函数密码技术
C.公钥加密技术
D.分组密码技术
试题 6
密码学的目的是( )
A.研究信息安全
B.研究数据保密
C.研究数据解密
D.研究数据加密
试题 7
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )
A.KB秘密(KA秘密(M’))
B.KB公开(KA秘密(M’))
C.KA公开(KA公开(M’))
D.KA公开(KB秘密(M’))
试题 8
数字签名要预先使用单向Hash函数进行处理的原因是( )
A.多一道加密工序使密文更难破译
B.缩小签名密文的长度,加快数字签名和验证签名的运算速度
C.保证密文能正确还原成明文
D.提高密文的计算速度
试题 9
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )
A.目前一般采用基于对称密钥加密或公开密钥加密的方法
B.身份鉴别一般不用提供双向的认证
C.身份鉴别是授权控制的基础
D.数字签名机制是实现身份鉴别的重要机制
试题 10
防火墙用于将Internet和内部网络隔离( )
A.是保护线路不受破坏的软件和硬件设施
B.是防止Internet火灾的硬件设施
C.是起抗电磁干扰作用的硬件设施
D.是网络安全和信息安全的软件和硬件设施
试题 11
正确
下列情况( )会给公司带来安全隐患
A.外部技术支持人员私自接入信息内网
B.为方便将开发测试环境和业务系统运行环境置于同一机房
C.使用雅线键盘处理涉案及敏感信息
D.某业务系统数据库审计功能未开启
试题 12
WINDOWS日志文件包括( )
A.账户日志
B.应用程序日志
C.系统日志
D.安全日志
试题 13
ISS安全事件的分级主要考虑( )三个要素
A.国家安全
B.社会影响
C.信息系统的重要程度
D.系统损失
试题 14
PDRR安全模型包括保护、检测、相应、恢复四个环节
A对 B错
试题 15
互联网出口必须向公司信息通信主管部门进行说明后方可使用
A对 B错

单元测试3
试题 1
以下关于口令安全的说法,错误的是:( )
A.一般情况下,设置口令时,应保证口令最小长度为6位
B.口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
C.最长90天进行一次口令更改
D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
试题 2
下列( )技术不属于预防病毒技术的范畴
A.加密可执行程序
B.校验文件
C.系统监控与读写控制
D.引导区保护
试题 3
Bell-LaPadula模型的出发点是维护系统的( ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难
A.可用性 保密性
B.保密性 可用性
C.完整性 保密性
D.保密性 完整性
试题 4
在信息安全中,下列( )不是访问控制三要素
A.主体
B.客体
C.安全设备
D.控制策略
试题 5
下列( )不是信息安全CIA三要素
A.完整性
B.机密性
C.可用性
D.可靠性
试题 6
以下( )标准是信息安全管理国际标准
A.ISO27000
B.SSE-CMM
C.ISO15408
D.ISO9000-2000
试题 7
软件开发者对要发布的软件进行数字签名,并不能保证( )
A.软件的完整性
B.软件的发布日期可信
C.软件的代码安全
D.软件的来源可靠可信
试题 8
WINDOWS系统进行权限的控制属于( )
A.流访问控制
B.强制访问控制
C.基于角色的访问控制
D.自主访问控制
试题 9
使用PGP安全邮件系统,不能保证发送信息的( )
A.私密性
B.免抵赖性
C.完整性
D.真实性
试题 10
假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于( )
A.对称加密技术
B.分组密码技术
C.单向函数密码技术
D.公钥加密技术
试题 11
WINDOWS日志文件包括( )
A.应用程序日志
B.账户日志
C.系统日志
D.安全日志
试题 12
ISS安全事件的分级主要考虑( )三个要素
A.信息系统的重要程度
B.社会影响
C.国家安全
D.系统损失
试题 13
下列说法属于等级保护三级备份和恢复要求的是( )
A.能够对重要数据进行备份和恢复
B.要求能够实现异地的数据实时备份和业务应用的实时雅缝切换
C.提出数据的异地备份和防止关键节点单点故障的要求
D.能够提供设备和通信线路的硬件冗余
试题 14
PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准
A对 B错
试题 15
入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护
A对 B错

实训(一)查找网站中有关网络安全措施的原理和作用
内容:
  选择政府网站、企业网站、门户网站、教育科研机构网站和娱乐网站等不同类型的网站,查看域名前缀和登录方式的区别,调研列举https、ssl登录的网站,通过查询资料说明网站设置https证书和ssl登录的作用,写出500字左右的报告。
实训项目提交内容:

实训(二)路由器防火墙设置
内容:
  1. 了解 IP地址过滤的使用
  IP地址过滤用于通过 IP地址设置内网主机对外网的访问权限。适用需求:在某个时间段, 禁止/允许内网某个IP(段)所有或部分端口和外网 IP的所有或部分端口的通信。
  2. IP地址过滤设置方法
  (1)登录路由器管理界面,开启防火墙总开关。
  (2)选择缺省过滤规则为:凡是不符合已设IP地址过滤规则的数据包,禁止通过本路由器。
  (3)添加IP地址过滤新条目:允许如内网 192.168.1.103(本机IP)完全不受限制的访问外网的所有IP地址。因默认规则为“禁止不符合IP过滤规则的数据包通过路由器”,所以内网电脑IP地址段:192.168.1.100-192.168.1.102 不需要进行添加,默认禁止其通过。
  (4)保存后生成如下条目,查看设置完成界面,检查“192.168.1.103”的通过项设置为“是”,达到实践目的。
实训项目提交内容:

实训(三)系统备份与恢复
内容:
一、 备份 Windows 10 系统
  (1)系统管理员登录Windows 10操作系统,依次选择开始菜单-设置选项-更新和安全功能。
  (2)进入“更新和安全”界面,选择备份功能,点击右面的“转到备份和还原”。
  (3)双击右面的“设置备份”,这个页面左边还有两个备份选项:
      1、创建系统镜像:将备份系统做成一个镜像文件,可以拷贝到别的同型号同配置的电脑上安装(选择该项)。
      2、创建系统修复光盘:将系统做成一个修复光盘(需要光驱)。
  (4)设置备份文件位置可选择:
      1、备份到其他外部存储里面,如:U盘或者移动硬盘。
      2、备份到本机硬盘上选择空间够大的盘备份(选择该项)。
      3、备份到网络上,比如网盘等,有网络更方便你恢复系统。
  (5)选择下一步,保存设置并备份。
二、恢复 Windows 10 系统
  (1)系统管理员登录 Windows 10 操作系统,依次选择开始菜单-设置选项-更新和安全功能。
  (2)进入“更新和安全”界面,选择恢复功能,点击“高级启动”。
  (3)选择“保留我的文件”选项,系统重启后依次选择“疑难解答”-“高级选项”。
  (4)在高级选项里选择“系统还原”,系统还原后达到实践目的。
实训项目提交内容:
实训报告

实训(四)数字水印软件应用
1.题目:数字水印软件应用。
2. 目的:通过应用软件, 掌握图片水印制作的方法。
3. 内容:
(1) 实验准备: 安装 Photo Watermark Professional 应用软件, 该软件是一款专业的水印
制作软件, 操作简单, 支持批量处理, 可以使用文本、 图片的混合来设计水印。
(2) 运行 Photo Watermark Professional 应用软件。
(3) 打开需要加入水印的图片文件并添加三个水印: 一个时间水印、 两个文本水印。 第二
个文本水印可通过“文本编辑器” 输入内容。
(4) 将时间水印设置为隐藏水印对象, 选定水印对象通过“一般属性” 中“不透度” 属性
值设置为 0 即为不可见水印。
(5) 通过编辑菜单下的“图像特效” 功能, 将文本水印格式设置为凸文、 阴影效果。
(6) 选择“文件” -“保存” 或“批量加水印” 命令, 即可自动制作完成。 检查水印效果后达到实践目的。
实训项目提交内容:
实训(五)信息系统等级保护定级
内容:
  1. 选取某个行业领域中的业务系统作为给定待定级系统,描述其责任主体、承载业务、网络拓扑和服务范围及对象等情况。数据库系统管理员是否有保证上述安全功能的措施。
  2. 从三个方面描述信息系统定级的理由:主体责任、基本要素、业务情况。
  3. 确定业务信息的安全保护等级(业务信息描述、确定受侵害客体、破坏后的受侵害程度)。
  4. 确定系统服务的安全保护等级(系统服务描述、确定受侵害客体、破坏后的受侵害程度)。
  5. 确定信息系统的安全保护等级(由业务信息安全等级和系统服务安全等级较高者决定)。
  6. 形成 500字以上的定级分析报告。
实训项目提交内容:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:国开《小城镇建设》辅导资料
下一篇:国开《信息安全通用保护技术》单元测试1-3及实训辅导资料
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图