淘姐妹

淘姐妹

电脑蓝屏重装系统黑屏 济宁重装电脑系统

电脑 0

淘宝搜:【天降红包222】领超级红包,京东搜:【天降红包222】
淘宝互助,淘宝双11微信互助群关注公众号 【淘姐妹】

电脑蓝屏重装系统有用吗,电脑蓝屏重装系统也不行,电脑蓝屏重装系统怎么操作,电脑蓝屏重装系统也不行怎么办
【口碑・亮点】十分给力、服务也很到位、上门速度快不错的一次上门体验:。【热门服务】该商家可提供修电脑、济宁电脑维修、重装系统等服务。【店铺介绍】专业修电脑、监控安装、网络维修、布线、电脑组装、安装系统、数据恢复、装机、旧电脑回收、电脑出售、IT外包注于电脑维修,用心解决广大用户各种电脑问题,提供专业电脑上门服务,修好收费,修不好不收费经营地址:提供全市上门服务,十年维修经验,就近安排师傅【经营项目】1、电脑维修:专业维修台式机笔记本一体机,专业维修电脑电脑进不了系统,开机屏幕不显示,无开机无反应,电脑死机,开机断电,蓝屏,花屏,黑屏,自动关机,掉电,自动重启,开机反复重启等故障,专业维修笔记本主板,更换键盘,风扇报错,开机自检停滞等物理损坏,屏幕亮线,屏暗,液晶屏更换维修,按键失灵,电池问题,电池不充电,主机箱主板芯片故障,端口问题,无声音,电脑进水,接口,电源,更换主板,除尘,添加内存,更换主机箱,显卡维修,2、网络维修:专业网络故障排查,电脑上不了网,路由器设置,局域网架设,共享,网络布线3、监控安防:监控故障排查,监控布线,摄像头安装,监控录像机调试,安装监控3、电脑组装:提供专业上门组装电脑服务,风冷安装,水冷安装,电脑配件安装,电脑改装5、安装系统:专业安装XP,win7,win8,win10,MAC系统等多种系统,苹果双系统安装,提供中英德法日等多语言系统,以及系统优化,病毒查杀6、数据恢复:电脑数据误删除,提示格式化,误格式化,误分区、数据故障,磁盘硬盘不识别,分区丢失,电机卡死,磁头损坏,盘片划伤,固件损坏8、电脑出售:办公配置电脑,游戏设计配置,二手电脑收售,送货上门,满意付款9、旧电脑回收:上门回收电脑、显示器、电脑配件10、IT外包:专业承接电脑维修外包服务【品牌维修】各种品牌电脑均可维修苹果、联想、戴尔、外星人、华硕、惠普、华为、三星、弘基、索尼、东芝、清华同方、【【淘密令】】、IBM、神州、地球人、未来人类、机械革命、机械师【维修承诺】1、厂商配件渠道,配件均为全新原装正品!2、现场维修,拆机、检测、维修用户可全程亲自观看!3、全天24小时快速维修,一般故障1小时修复,复杂故障3日内修复!4、维修保修,所有全品维修设备提供质保,放心、安心!修电脑上门服务、上门修电脑、电脑上门维修、电脑维修、数据恢复、文件恢复、移动硬盘修复、笔记本电脑清灰、装机、维修电脑、硬盘数据恢复、U盘数据恢复、交换机路由器路由器、电脑监控、网线 、苹果电脑维修、台式机维修、电脑清灰、电脑重装系统、花屏蓝屏、组装电脑、笔记本电脑维修、win10win8win7xp苹果系统双系统、系统重装、网络维修、局域网维修、局域网架设、监控维修、维修监控、监控安装,安示器回收。装监控。回收旧电脑、回收台式机笔记本电脑、回收电脑显示器、台式机电脑回收、笔记本回收联系我时,请说是在58同城看到的,谢谢!

信息安全技术考试题库


*信息系统安全题库 写在前面: 以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。

仅供学习分享,如需转载还请私信告知。

word版文档与相关资源有偿提供,白嫖党绕道。

第一章 信息系统安全概述 一、 选择题 1、 信息系统安全的基本属性是(D) A. 机密性 B. 可用性 C.完整性 D.以上3项都是 2、 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(预防)这些攻击是可行的;主动攻击难以(预防),然而(检测)这些攻击是可行的。 A. 预防,检测,预防,检测 B. 检测,预防,检测,预防 C. 检测,预防,预防,检测 D.以上3项都不是 3、 从安全属性对各种网络攻击进行分类,阻断攻击针对的是(B)的攻击。 A. 机密性 B.可用性 C. 完整性 D. 不可否认性 4、 从安全属性对各种攻击进行分类,嗅探攻击是针对(A)的攻击 A. 机密性 B. 可用性 C. 完整性 D. 以上三项都是 5、 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A) A. 拒绝服务攻击 B. 会话劫持 C.信号包探测程序攻击 D. 地址欺骗攻击 6、 攻击截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)。 A. 中间人攻击 B.强力攻击 C.重放攻击 D.字典攻击 7、 定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息系统安全的(B)属性。 A. 机密性 B.可用性 C. 完整性 D. 不可否认性 8、 信息安全的木桶原理是指(A)。 A. 整体安全水平由安全级别最低的部分决定 B. 整体安全水平由安全级别最高的部分决定 C. 整体安全水平由各组成部分的安全级别平均值决定 D. 以上3项都不对 9、 DoS破坏了信息的(B)。 A. 机密性 B. 可用性 C. 完整性 D. 不可否认性 10、 信息系统的安全目标中,让恶意分子“看不懂”,对应的是(A)安全目标。 A. 机密性 B. 可用性 C. 完整性 D. 不可否认性 11、对于计算机系统安全概念的理解下列说法正确的是(D)。 A.计算机系统安全重点是保护软硬件设备的安全 B.系统安全防御的是人为因素导致的对系统的破坏 C.系统安全的概念重点侧重的是利用技术手段进行防护 D. 安全防护应该技术管理并重,同时考虑人为和偶然因素 12、 信息安全中的CIA三元组指的是(B)。 A. 保密性、真实性、不可抵赖性 B. 保密性、可用性、完整性 C. 完整性、可认证性、不可抵赖性 D. 保密性、完整性、可认证性 13、安全保障中的木桶理论体现的是下列哪项原则? A A.整体性原则 B.简单性原则 C.最小特权原则 D.分层性原则 14、对于信息系统安全概念的理解下列说法正确的是(B)。 A. 系统安全重点是通过技术防护保护软硬件设备的安全 B. 信息系统设备的安全是信息系统安全的首要问题 C. Safety是指人为属性的安全,而Security指自然属性的安全 D. 系统安全防御的是人为因素导致的对系统的破坏 15、以下攻击类型与安全目标不匹配的是(A)。 A. 篡改――机密性 B. 重放――完整性 C. 伪装――认证性 D. 拒绝服务――可用性 16、信息系统安全保障中的PDRR模型指的是(D) A、预防、追踪、恢复、响应 B、保护、响应、追踪、预防 C、保护、预防、恢复、响应 D、保护、检测、响应、恢复

二、 填空题 1、 信息系统安全防护需要遵循:(整体性原则),(分层性原则),(最小特权原则)等原则。 2、 信息系统安全包括四个层面:(设备安全、数据安全、内容安全、行为安全)。 3、 信息安全概念的发展经历了(通信保密阶段、信息安全阶段、信息安全保障阶段)三个阶段。 4、 PDRR模型各部分含义:(保护、检测、响应、恢复)。 5、 内容安全是信息安全在法律、政治、道德层次上的要求,信息内容在政治上是(健康的),必须符合国家(法律法规)。 6、 信息系统之所以是脆弱的,主要原因是:(网络和通信协议的脆弱性、信息系统的缺陷、黑客的恶意攻击); 7、 信息系统设备的安全是息系统安全的首要问题,包括三个层面:设备的(稳定性),设备的(可靠性),设备的(可用性)。 8、 确保信息系统安全是一个系统工程,只有从信息系统的(硬件和软件的底层)出发,从整体上采取措施,才能比较有效的确保信息的安全。 9、 信息系统安全防护需要遵守(整体性、分层性、最小特权)等原则。 10、 信息系统安全是保护信息系统中的软件、(硬件)(数据)使之免受偶然或恶意的破坏、篡改、和泄露,保证了系统正常运行,(信息服务不中断)。

三、 简答题 1、 具体描述整体性原则 从整体上构思和设计信息系统的安全框架,合理选择和布局信息的技术组件,使他们之间相互关联、相互补充,达到信息系统整体安全的目标。“新木桶原则”。 2、 描述分层性原则 任何安全措施都可能破解,因此,保障信息学系统安全不能依赖单一的保护机制。将系统划分为多个层次,每个层次都有特定的功能和责任。这种设计原则可以使系统更加模块化、可维护和可扩展 3、 描述最小特权原则 系统仅赋予用户必不可少的特权 4、被动攻击是? 攻击者在未被授权的情况下,对传输的信息进行*和检测以非法获取信息或数据文件,但不对数据信息做任何修改,通常包括监听未受保护的通信、流量分析、解密弱加密的数据流、获得认证信息等。 5、主动攻击是? 主动对数据进行篡改和伪造。分为四类:伪装、重放、篡改、拒绝服务。

第二章 密码学基础 一、 选择题 1、数据加密标准DES采用的密码类型是(B) A. 序列密码 B. 分组密码 C. 散列码 D. 随机码 2、 数字签名技术不能解决的安全问题是(C) A. 第三方冒充 B. 接收方篡改 C. 信息窃取 D. 接收方伪造 3、 关于CA和数字证书的关系,以下说法不正确的是(B) A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发 B. 数字证书一般依靠CA中心的对称密钥机制来签名 C. 在电子交易中,数字证书可以用于表明参与方的身份 D. 数字证书能以一种不能被假冒的方式证明证书持有人的身份 4、 若A给B发一封邮件,并想让B能验证邮件是由A发出的,则A应该选用(B) A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 5、对散列函数最好的攻击方式是(C) A. 字典攻击 B. 中间人攻击 C. 生日攻击 D. 穷举攻击 6、 PKI的主要组成不包括(B) A. CA B. IPSec C. RA D. CR 7、 数字签名要预先使用单向Hash函数进行处理的原因是(C) A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证名的运算速度 D. 保证密文能够正确还原成明文 9、 DES加密算法采用(C)位有效密钥 A. 64 B. 128 C. 56 D. 168 10、 非对称加密算法具有很多优点,其中不包括(B) A. 可提供数字签名、零知识证明等额外服务 B. 加密、解密速度快,不需要占用较多资源 C. 通讯双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少 二、填空题 1、根据密钥使用方式不同,密码体制可以分为(对称密码体制)和(非对称密码体制)

第三章 身份认证 一、选择题 1、 Windows系统能设置为在几次无效登陆后锁定账号,这可以防止(B) A. 木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 2、 以下认证方式中,最常用的认证方式是(A) A. 基于账户名/口令认证 B. 基于摘要算法认证 C. 基于PKI认证 D. 基于数据库认证 3、以下哪种不属于防止口令猜测的措施? B A. 严格限定从一个给定的终端进行非法认证的次数 B. 确保口令不在终端上再现 C. 防止用户使用太短的口令 D. 使用机器产生的口令 4、 【【淘密令】】认证用到以下那种加密体制?(B) A. 公钥密码体制 B. 对称密码体制 C. 散列算法 D. 异或运算 5、 【【淘密令】】认证中,认证码的作用是(A) A. 票据防重放 B. 防止拒绝服务攻击 C. 对票据颁发者身份认证 D. 对票据使用者身份认证 6、 有关【【淘密令】】认证协议说法,不正确的是(A) A. 不支持双向身份认证 B. 签发的票据都有一个有效期 C. 与授权机制相结合 D. 支持分布式网络环境下的认证机制 7. 关于S/KEY认证的说法不正确的是(A) A. 使用了对称加密算法对口令进行加密 B. 使用了登陆一定次数后必须重新初始化口令序列 C. 易遭受小数攻击 D. 一次性口令认证是一种单向认证 8、 在【【淘密令】】认证中,由(B)完成用户身份认证 A. 应用服务器 B. 认证服务器AS C. 票据许可服务器TGS D. 授权服务器 9、时间戳可以应对哪种攻击? D A. 假冒 B.拒绝服务攻击 C.篡改 D.重放 10、 下列口令设置符合强口令规则的是(B) A. ABCABCABC B. A,123!B C. 1【【微信】】. 【【QQ微信】】

二、 填空题

  1. 身份认证包括(标识),(鉴别)两个过程。
  2. (口令认证)是最常见的身份认证方式。
  3. 针对弱口令的攻击主要有(字典攻击)和(暴力破解)。
  4. 网上银行中采用的身份认证方式有(口令认证)和(USBkey)。
  5. UNIX系统在生成口令散列时,需要加入(盐值)。
  6. 【【淘密令】】 认证中将完成身份认证功能的可信第三方服务器称为(认证服务器),将完成服务授权功能的可信第三方服务器称为(票据许可服务器)。
  7. 【【淘密令】】认证中有两种票据(票据许可票据),(服务许可票据)。

五、 简答题

  1. 单机状态下验证用户身份的三种因素是什么? 用户所知道的东西:如口令、密码。 用户所拥有的东西:如智能卡、身份证。 用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等
  2. 什么是重放攻击?什么是一次性口令?一次性口令是如何实现的?一次性口令是否能够抵御重放攻击? 重放攻击是攻击者通过重复使用已经传输过的数据来欺骗系统。一次性口令是一种只能使用一次的密码,通常由动态口令密钥和时间因素共同生成。一次性口令通过每次生成唯一的密码来保证安全,能够抵御重放攻击的风险。 六、 分析题
  3. QQ是一个得到广泛应用的聊天工具,使用QQ时需进行身份认证,请结合实际应用,讨论QQ认证过程可能遇到的威胁及其可以采取的防范方法。

QQ认证过程中可能会遇到以下几种威胁: 网络劫持攻击:攻击者在用户与QQ服务器之间插入恶意节点进行数据传输的攻击,从而拦截用户发送到服务器的认证数据。 伪造QQ客户端攻击:攻击者通过伪造QQ客户端窃取用户账号密码等信息,从而获取用户的身份认证信息。 社会工程学攻击:攻击者通过诱骗、欺骗等方式获取用户的账号和密码等信息,然后进行登录操作来获取身份认证信息。 为防范以上威胁,QQ可以采取以下防范措施: HTTPS加密协议:采用HTTPS传输协议保护QQ通信过程中数据的安全性; 双向认证:采用双向认证机制,即客户端与服务器之间的认证都必须是双方都认可互相信任的公钥才能完成认证; 账号与密码强度要求:要求用户使用强密码,并经常修改密码,可以设置复杂度强度限制,比如字符长度、大小写、数字和符号等。 实名认证:运用实名认证机制防止用户恶意注册捣乱,在一定程度上提高了平台的安全性。

第四章 访问控制 一、 选择题

  1. 下列对访问控制影响不大的是(D) A. 主体身份 B.客体身份 C.访问类型 D.主体与客体的类型
  2. 访问控制的是指确定(A)以及实施访问权限的过程。 A. 用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
  3. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A) A.自主访问控制 B.强制访问控制 C.主体访问控制 D.基于角色的访问控制策略
  4. 信息系统实现访问控制有很多中方式,其中以用户为中心建立的描述访问权限的表格,这种方式指的是(C) A. 访问控制矩阵 B.访问控制表 C.访问控制能力表 D.授权关系表
  5. 访问控制是指确定(A)以及实施访问权限的过程。 A. 用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
  6. 在RBAC模型中,用户和角色之间的关系是(D) A. 一对多 B. 一对一 C. 多对一 D. 多对多
  7. 以下(A)访问控制方法适用于用户数量大,用户权限变动频率的应用场合 A. 基于角色的访问控制 B.自主访问控制 C.基于规则的访问控制 D.强制访问控制
  8. 在RBAC模型中,动态职责分离是在(D)上加的约数。 A. 为用户制定角色阶段(UA) B. 为用户制定会话阶段(US) C. 为角色执行权限阶段(PA) D. 为会话激活角色阶段(SR)
  9. 在强制访问控制模型中,(A)用于确保信息的机密性。 A. BLP模型 B. Biba模型 C. 中国墙 D. 以上都不对 10、在基于角色的访问控制中,权限授予 。 C A.用户 B.会话 C.角色 D.客体 11、BLP模型的出发点是维护系统的 。 A A.保密性 B.完整性 C.可用性 D.可认证性

二、填空题

  1. 访问控制的三要素包括(主体)、(客体)和(访问)。
  2. 文件的拥有者可以确定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(自主访问控制)。
  3. 信息系统实现访问控制有很多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(能力表)。
  4. 访问控制中,访问的发起者称为(主体),接收的访问的被动实体称为(客体)。
  5. 引用监控器模型中涉及的基本安全机制有(身份认证)、(访问控制)和(审计)。
  6. 自主访问控制的实现方式有(访问控制矩阵)、(访问控制列表)和(访问控制能力表)。
  7. 强制访问控制模型主要有(BLP)和(Biba)。
  8. 基于角色的访问控制中基本元素包括(用户)、(角色)和(权限)

五、 简答题

  1. 什么是自主访问控制? 自主访问控制是指资源的所有者,对于其拥有的资源,可以自主地将访问权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制。
  2. 什么是强制访问控制? 强制访问控制是一种由操作系统约束的访问控制,旨在限制主体或发起者访问或对对象或目标执行某种操作的能力。
  3. 什么是基于角色的访问控制?与传统的访问控制技术相比有哪些应用优势? 基于角色的访问控制(Role-based Access Control,RBAC)是一种通过定义角色来控制用户对系统或资源访问权限的安全策略。每个角色都有一组权限和功能,用户被分配到角色中,从而实现对资源和操作的访问限制。 与传统的访问控制技术相比,RBAC有以下应用优势: 简化权限管理:RBAC通过将权限分配给角色而不是给个体用户,降低了管理复杂性。 提高安全性:RBAC通过减少权限赋予用户的数量,可以减少安全风险,防止恶意用户获得不必要的权限。 支持审计和合规性:RBAC提供了一种有效的方法来记录用户对资源的访问以及审核这些访问。这也有助于满足各种合规性要求。 适应快速变化的组织环境:RBAC可以灵活调整角色和权限,以便快速适应组织结构的变化和业务需要。 总之,基于角色的访问控制是一种有效的、灵活的、简化管理的访问控制机制,与传统的访问控制技术相比,具有更好的适应性、管理效率和安全性。

第五章 信息系统的物理安全和可靠性 一、选择题 1、电磁泄露会破坏信息的 。 A A.保密性 B.可用性 C.完整性 D.不可否认性 2、《信息系统灾难恢复规范》(GB/T 20988-2007)中根据7种要素将容灾划分为6个灾难恢复等级,其中每一级强度要求都相同的要素是 D 。 A.数据备份系统 B.备用网络系统 C.运行维护管理能力 D.灾难恢复预案

二、填空题

  1. 物理安全是对 设备 、 设施 、 环境人员 、 系统 等采取的安全措施。
  2. 物理安全包括 环境安全 、 设备安全 、 介质安全 、 系统安全 。
  3. 容错技术包括 硬件容错 、 软件容错 、 数据容错 、 时间容错 。
  4. 硬件冗余的三种基本形式是 被动冗余 、 主动冗余 、 混合冗余 。
  5. 用于量化描述灾难恢复目标最常用的恢复目标指标是RTO(恢复时间目标) 、 RPO(恢复点目标)

第六章 操作系统安全 一、选择题

  1. Windows主机推荐使用( A )格式。 A. NTFS B. FAT32 C. FAT D. Linux
  2. Windows系统中的审计日志不包括( D )。 A. 系统日志(SystemLog) B. 安全日志(SecurityLog) C. 应用程序日志(ApplicationLog) D. 用户日志(UserLog)
  3. 在Linux系统中,删除文件需要具有( D )。 A. 文件读权限 B. 文件写权限 C. 文件读写权限 D. 文件所在目录的写权限 4、()是操作系统审计用户操作的最基本单位。 A A.审计事件 B.程序 C.用户 D.操作

二、填空题

  1. 威胁操作系统安全的因素主要有 网络攻击 、 隐蔽信道 、和 用户的误操作 。
  2. Windows系统UAC的默认级别是 第三级 。 三、判断题
  3. 在Windows系统中,如果用户被显示授予了对某个文件的读写权限,该用户所在的组禁止对文件写操作,请问该用户对该文件实际具有的权限是读。 (√)

四、简答题 1、 从安全功能角度,简述操作系统安全的主要目标,并试举例说明相应的操作系统安全机制。 操作系统安全的主要目标包括: 保护系统资源:防止非法用户或恶意软件滥用系统资源,如 CPU、内存、硬盘等。 保护用户数据:确保用户的数据不被未经授权的用户访问、修改或删除。 提供身份验证和访问控制:只有经过验证并获得授权的用户才能访问系统资源和数据。 维护机密性:保护系统和用户的敏感信息免受未授权访问和泄露。 提供完整性保护:禁止未经授权的用户或软件修改系统资源和用户数据。 实现这些目标的操作系统安全机制包括: 访问控制列表(Access Control List,ACL):ACL是一种指定谁能访问哪些资源的安全机制。通过ACL,管理员可以为每个用户或组分配特定的访问权限,以保护系统资源和用户数据。 权限管理:操作系统提供了不同级别的用户权限来限制对系统资源和数据的访问。只有授权的用户才能执行关键任务,如文件修改、软件安装等。 密码策略:操作系统强制实施密码策略来确保用户使用安全的密码。密码策