信息安全技术试题及答案.docx

上传人:b****5 文档编号:11960873 上传时间:2023-04-16 格式:DOCX 页数:20 大小:30.09KB
下载 相关 举报
信息安全技术试题及答案.docx_第1页
第1页 / 共20页
信息安全技术试题及答案.docx_第2页
第2页 / 共20页
信息安全技术试题及答案.docx_第3页
第3页 / 共20页
信息安全技术试题及答案.docx_第4页
第4页 / 共20页
信息安全技术试题及答案.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

信息安全技术试题及答案.docx

《信息安全技术试题及答案.docx》由会员分享,可在线阅读,更多相关《信息安全技术试题及答案.docx(20页珍藏版)》请在冰豆网上搜索。

信息安全技术试题及答案.docx

信息安全技术试题及答案

综合习题

一、选择题

1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机B.主从计算机

C.自主计算机D.数字设备

2.密码学的目的是(C)。

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是

(C)。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))

6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密D.两个密钥相同

二、填空题

密码系统包括以下4个方面:

明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64位,其中密钥有效位是56位。

RSA算法的安全是基于分解两个大素数的积的困难。

公开密钥加密算法的用途主要包括两个方面:

密钥分配、数字签名。

消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。

三、问答题

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?

网络中的密钥共有多少?

每个节点的密钥是2个,网络中的密钥共有2N个。

对称密码算法存在哪些问题?

适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。

着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:

密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。

无法满足不相识的人之间私人谈话的保密性要求。

对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。

IDEA是对称加密算法还是非对称加密算法?

加密密钥是多少位?

IDEA是一种对称密钥算法,加密密钥是128位。

什么是序列密码和分组密码?

序列密码是一种对明文中的单个位(有时对字节)运算的算法。

分组密码是把明文信息

分割成块结构,逐块予以加密和解密。

块的长度由算法设计者预先确定。

简述公开密钥密码机制的原理和特点?

公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;

这两个密钥一个保密,另一个公开。

根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

什么是MD5?

MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,

该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

安全问题概述

一、选择题

1.信息安全的基本属性是(D)。

A.机密性B.可用性

C.完整性D.上面3项都是

2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原B.协议漏洞渗透

C.应用漏洞分析与渗透D.DOS攻击

3.对攻击可能性的分析在很大程度上带有(B)。

A.客观性B.主观性

C.盲目性D.上面3项都不是

、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:

2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:

3、机房供电线路和电力、照明用电可以用同一线路。

参考答案:

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。

参考答案:

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:

11、操作系统在概念上一般分为两部分:

内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。

例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:

13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

参考答案:

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

参考答案:

15、SQL注入攻击不会威胁到操作系统的安全。

参考答案:

137.口令机制通常用于____。

A

A认证B标识C注册D授权

138.对日志数据进行审计检查,属于____类控制措施。

B

A预防B检测C威慑D修正

139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A

A系统整体B人员C组织D网络

140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

B

A存在利用导致具有B具有存在利用导致

C导致存在具有利用D利用导致存在具有

141.根据定量风险评估的方法,下列表达式正确的是____。

A

ASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV

142.防火墙能够____。

B

A防范恶意的知情者B防范通过它的恶意连接

C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件

143.下列四项中不属于计算机病毒特征的是____。

C

A潜伏性B传染性C免疫性D破坏性

144.关于入侵检测技术,下列描述错误的是____。

A

A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流

145.安全扫描可以____。

C

A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题

C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流

146.下述关于安全扫描和安全扫描系统的描述错误的是____。

B

A安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全

C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑

147.关于安全审计目的描述错误的是____。

D

A识别和分析XX的动作或攻击B记录用户活动和系统管理

C将动作归结到为其负责的实体D实现对安全事件的应急响应

148.安全审计跟踪是____。

A

A安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察

149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

C

A内容过滤处理B单位领导同意C备案制度D保密审查批准

150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉

151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A

A领导责任制B专人负责制C民主集中制D职能部门监管责任制

152.网络信息XX不能进行改变的特性是____。

A

A完整性B可用性C可靠性D保密性

153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

D

A完整性B可用性C可靠性D保密性

154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

155.___国务院发布《计算机信息系统安全保护条例》。

B

A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日

156.在目前的信息网络中,____病毒是最主要的病毒类型。

C

A引导型B文件型C网络蠕虫D木马型

157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

B

A安全性B完整性C稳定性D有效性

158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A

A唯一的口令B登录的位置C使用的说明D系统的规则

159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

C

A计算机B计算机软件系统C计算机信息系统D计算机操作人员

162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A

A许可证制度B3C认证CIS09000认证D专卖制度

163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C

ASETBDDNCVPNDPKIX

165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

B

A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报

166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A

A计算机操作计算机信息系统B数据库操作计算机信息系统

C计算机操作应用信息系统D数据库操作管理信息系统

168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

D

A安全技术B安全设置C局部安全策略D全局安全策略

171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A

A明确性B细致性C标准性D开放性

172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A

A计算机病毒B计算机系统C计算机游戏D计算机程序

174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

D

ASSLBIARACRAD数字证书

176.基于密码技术的访问控制是防止____的主要防护手段。

A

A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

178.对保护数据来说,功能完善、使用灵活的____必不可少。

B

A系统软件B备份软件C数据库软件D网络软件179.信息安全PDR模型中,如果满足____,说明系统是安全的。

A

APt>Dt+RtBDt>Pt+RtCDtDPt

180.在一个信息安全保障体系中,最重要的核心组成部分为____。

B

A技术体系B安全策略C管理体系D教育与培训

181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。

C

A7B6C9D10

182.《确保网络空间安全的国家战略》是____发布的国家战略。

D

A英国B法国C德国D美国

183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。

A

A公安部B国务院信息办C信息产业部D国务院

184.下列____不属于物理安全控制措施。

C

A门锁B警卫C口令D围墙

185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A

A可用性B真实性C完整性D保密性

186.VPN是____的简称。

B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

187.部署VPN产品,不能实现对____属性的需求。

C

A完整性B真实性C可用性D保密性

188.____是最常用的公钥密码算法。

A

ARSABDSAC椭圆曲线D量子密码

189.PKI的主要理论基础是____。

B

A对称密码算法B公钥密码算法C量子密码D摘要算法

190.PKI中进行数字证书管理的核心组成模块是____。

B

A注册中心RAB证书中心CAC目录服务器D证书作废列表

191.信息安全中的木桶原理,是指____。

A

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

192.关于信息安全的说法错误的是____。

C

A包括技术和管理两个主要方面B策略是信息安全的基础

C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。

A

A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

B

A刑事责任B民事责任C违约责任D其他责任

195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

196.关于信息安全,下列说法中正确的是____。

C

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

B

A保护B恢复C响应D检测

198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

C

A操作指南文档B计算机控制台C应用程序源代码D安全指南

199.要实现有效的计算机和网络病毒防治,____应承担责任。

D

A高级管理层B部门经理C系统管理员D所有计算机用户

200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

B

A恶意竞争对手B内部人员C互联网黑客D第三方人员

201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

C

A问卷调查B人员访谈C渗透性测试D手工检查

203.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A

A抗否认B保密性C完整性D可用性

204.在需要保护的信息资产中,____是最重要的。

C

A环境B硬件C数据D软件

205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

B

A定期备份B异地备份C人工备份D本地备份

206.____能够有效降低磁盘机械损坏给关键数据造成的损失。

C

A热插拔BSCSICRAIDDFAST-ATA

207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。

B

A防火墙B病毒网关CIPSDIDS

208.信息安全评测标准CC是____标准。

B

A美国B国际C英国D澳大利亚

209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A

A4B5C6D7

三.多项选择题

210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

AB

A行政处分B纪律处分C民事处分D刑事处分

212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

ABCD

A故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的

213.用于实时的入侵检测信息分析的技术手段有____。

AD

A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析

214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

ABC

A省电信管理机构B自治区电信管理机构

C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构

215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。

ADE

A损害国家荣誉和利益的信息B个人通信地址C个人文学

展开阅读全文
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1