ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:30.09KB ,
资源ID:11960873      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11960873.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全技术试题及答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全技术试题及答案.docx

1、信息安全技术试题及答案综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(

2、D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是5A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同二、填空题密码系统包括以下4

3、个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的 逆运算 。常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。DES算法密钥是 64 位,其中密钥有效位是 56 位。RSA算法的安全是基于 分解两个大素数的积 的困难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。10Hash函数是可接受 变长 数据输入,并生成 定长

4、数据输出的函数。三、问答题1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。2简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信

5、道传递密钥,而此密钥也必须妥善保管。3具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?每个节点的密钥是2个,网络中的密钥共有2N个。对称密码算法存在哪些问题?适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,

6、因此不能进行数字签名。IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?IDEA是一种对称密钥算法,加密密钥是128位。什么是序列密码和分组密码?序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。简述公开密钥密码机制的原理和特点?公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。什么是MD5?MD消息摘要

7、算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。安全问题概述一、选择题1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是2. “会话侦听和劫持技术”是属于(B)的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击3. 对攻击可能性的分析在很大程度上带有(B)。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。参

8、考答案:对2、由于传输的不同,电力线可以与网络线同槽铺设。参考答案:错3、机房供电线路和电力、照明用电可以用同一线路。参考答案:错4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。参考答案:对5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。参考答案:对6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。参考答案:错7、增量备份是备份从上次进行完全备份后更改的全部数据文件。参考答案:错8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。参考答案:对9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。参考答案:对10、

9、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。参考答案:对11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。参考答案:错12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。参考答案:对13、Web站点访问者实际登录的是该Web服务器的安全系统

10、,“匿名”Web访问者都是以IUSR帐号身份登录的。参考答案:对14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。参考答案:错15、SQL注入攻击不会威胁到操作系统的安全。参考答案:错137. 口令机制通常用于_ 。AA 认证 B 标识 C 注册 D 授权138. 对日志数据进行审计检查,属于_类控制措施。BA 预防 B 检测 C 威慑 D 修正139. 信息系统安全等级保护测评准则将测评分为安全控制测评和_测评两方面。AA 系统整体 B 人员 C 组织 D 网络 140. 根据风险管理的看法,资产_价值,_脆弱性,被安全威胁_,_风险。BA 存在 利用 导致 具有 B

11、 具有 存在 利用 导致 C 导致 存在 具有 利用 D 利用 导致 存在 具有141. 根据定量风险评估的方法,下列表达式正确的是_。AA SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV142. 防火墙能够_。BA 防范恶意的知情者 B 防范通过它的恶意连接 C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件143. 下列四项中不属于计算机病毒特征的是_。CA 潜伏性 B 传染性 C 免疫性 D 破坏性144. 关于入侵检测技术,下列描述错误的是_。AA 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系统

12、日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 145. 安全扫描可以_。CA 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流146. 下述关于安全扫描和安全扫描系统的描述错误的是_。BA 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑147. 关

13、于安全审计目的描述错误的是_。DA 识别和分析XX的动作或攻击 B 记录用户活动和系统管理 C 将动作归结到为其负责的实体 D 实现对安全事件的应急响应148. 安全审计跟踪是_。AA 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察149. 根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过_。CA 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准 150. 根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理

14、坚持_的原则CA 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉 151. 根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批_。AA 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制152. 网络信息XX不能进行改变的特性是_。AA 完整性 B 可用性 C 可靠性 D 保密性153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。DA 完整性 B 可用性 C 可靠性 D 保密性154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允

15、许其可靠而且及时地访问信息及资源的特性是_。BA 完整性 B 可用性 C 可靠性 D 保密性155. _国务院发布计算机信息系统安全保护条例。BA 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日156. 在目前的信息网络中,_病毒是最主要的病毒类型。CA 引导型 B 文件型 C 网络蠕虫 D 木马型157. 在ISOIEC 17799中,防止恶意软件的目的就是为了保护软件和信息的_。BA 安全性 B 完整性 C 稳定性 D 有效性158. 在生成系统帐号时,系统管理员应该分配给合法用户一个_,用户在第一次登录时应更改口令。AA 唯一的口令 B

16、登录的位置 C 使用的说明 D 系统的规则159. 关于防火墙和VPN的使用,下面说法不正确的是_。BA 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖160.环境安全策略应该_。DA 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面161. 计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防

17、建设、尖端科学技术等重要领域的_的安全。CA 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员162. 计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行_。AA 许可证制度 B 3C认证 C IS09000认证 D 专卖制度 163. 互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位_。CA 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所 C 不得接纳未成年人进入营业场所 D 可以在白天接纳未成年人进入营业场所164. _是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议

18、和建立在PKI的加密与签名技术来获得私有性。CA SET B DDN C VPN D PKIX 165. 计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。BA 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报166. 计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。AA 5000元以下 15000元以下 B 5000元 15000元 C 2000元以下 10000元以下 D 20

19、00元 10000元167. 计算机犯罪,是指行为人通过_所实施的危害_安全以及其他严重危害社会的并应当处以刑罚的行为。AA 计算机操作 计算机信息系统 B 数据库操作 计算机信息系统 C 计算机操作 应用信息系统 D 数据库操作 管理信息系统 168. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。CA 管理支持 C 实施计划 D 补充内容 B 技术细节 169系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。AA 恢复整个系统B 恢复所有数据 C 恢复全部程序 D 恢复网络设置

20、170在一个企业网中,防火墙应该是_的一部分,构建防火墙时首先要考虑其保护的范围。D A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略 171 信息安全策略的制定和维护中,最重要是要保证其_和相对稳定性。A A 明确性 B 细致性 C 标准性 D 开放性 172 _是企业信息安全的核心。C A 安全教育 B 安全措施 C 安全管理 D 安全设施 173编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。A A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序 174许多与PKI相关的协议标准(如PKIX、

21、SMIME、SSL、TLS、IPSec)等都是在_基础上发展起来的。B A X.500 B X.509 C X.519 D X.505 175 _是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D A SSL B IARA C RA D 数字证书 176 基于密码技术的访问控制是防止_的主要防护手段。AA 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败 177 避免对系统非法访问的主要方法是_。C A 加强管理 B 身份认证 C 访问控制 D 访问分配权限 178 对保护数据来说,功能完善、使用灵活的_必不可少。B A 系统软件 B 备份软件 C

22、 数据库软件 D 网络软件 179信息安全PDR模型中,如果满足_,说明系统是安全的。A A PtDt+Rt B DtPt+Rt C Dt D Pt 180 在一个信息安全保障体系中,最重要的核心组成部分为_。B A 技术体系 B 安全策略 C 管理体系 D 教育与培训 181国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了_项要求。C A 7 B 6 C 9 D 10 182 确保网络空间安全的国家战略是_发布的国家战略。D A 英国 B 法国 C 德国 D 美国 183计算机信息系统安全保护条例规定,_主管全国计算机信息系统安全保护工作。A A 公

23、安部 B 国务院信息办 C 信息产业部 D 国务院 184 下列_不属于物理安全控制措施。C A 门锁 B 警卫 C 口令 D 围墙 185 灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。A A 可用性 B 真实性 C 完整性 D 保密性 186 VPN是_的简称。B A Visual Private Network B Virtual Private NetWork C Virtual Public Network D Visual Public Network 187 部署VPN产品,不能实现对_属性的需求。C A 完整性 B 真实性 C 可用性 D 保密性 188 _是最常用的

24、公钥密码算法。A A RSA B DSA C 椭圆曲线 D 量子密码 189 PKI的主要理论基础是_。B A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 190 PKI中进行数字证书管理的核心组成模块是_ 。B A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表 191 信息安全中的木桶原理,是指_。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 192 关于信息安全的说法错误的是_。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C

25、 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 193 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表_、D代表_、R代表_。A A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担_。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 195 在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。B A 内容监控B 责任追查和惩处 C 安全教育和培训 D 访问控制 19

26、6 关于信息安全,下列说法中正确的是_。C A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 197 在PPDRR安全模型中,_是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 198 根据权限管理的原则,个计算机操作员不应当具备访问_的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 199 要实现有效的计算机和网络病毒防治,_应承担责任。D A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 200 统计数据表明,网络和信息系统最大的人为安全威胁来自于

27、_。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 201. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。BA 保密性 B 可用性 C 完整性 D 真实性202. 在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。CA 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查203. 我国正式公布了电子签名法,数字签名机制用于实现_需求。AA 抗否认 B 保密性 C 完整性 D 可用性 204. 在需要保护的信息资产中,_是最重要的。CA 环境 B 硬件 C 数据 D 软件205. _手段,可以有效应对较大范围的安全事件的不良影响

28、,保证关键服务和数据的可用性。BA 定期备份 B 异地备份 C 人工备份 D 本地备份206. _能够有效降低磁盘机械损坏给关键数据造成的损失。CA 热插拔 B SCSI C RAID D FAST-ATA 207. 相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。BA 防火墙 B 病毒网关 C IPS D IDS208. 信息安全评测标准CC是_标准。BA 美国 B 国际 C 英国 D 澳大利亚209. 信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。AA 4 B 5 C 6 D 7三多项选择题

29、210. 在互联网上的计算机病毒呈现出的特点是_。ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒211. 全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。ABA 行政处分 B 纪律处分 C 民事处分 D 刑事处分212. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动

30、_。ABCDA 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 213. 用于实时的入侵检测信息分析的技术手段有_。ADA 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所经营许可审批和服务质量监督。ABCA 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构215. 互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADEA 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1