ImageVerifierCode 换一换
格式:DOCX , 页数:227 ,大小:91.73KB ,
资源ID:25485165      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25485165.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全师三年级试题及其答案.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全师三年级试题及其答案.docx

1、信息安全师三年级试题及其答案 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】信息安全师三年级试题及其答案上海海盾信息网络安全技术培训中心第1章基本要求1.1信息安全基本知识1.1.1信息安全的基本概念信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。()单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。(A)通信技术(B)管理学(C)经济学(

2、D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。(A)真实性(B)可靠性(C)可用性(D)可控性信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。()单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的

3、基础。(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。(A)美国(B)英国(C)日本(D)加拿大安全威胁判断题信息窃取是指XX的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。()单选题信息窃取常用的方法包括(A)、口令破解等。(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。(A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖1.2信息安

4、全体系结构1.2.1信息安全体系结构规划方法信息安全基本要素判断题信息安全的基本三要素是保密性,完整性和可靠性。()上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题下列元素中,(A)属于信息安全的基本三要素。(A)保密性(B)稳定性(C)简便性(D)事务性下列元素中,(B)属于信息安全的基本三要素。(A)可变性(B)完整性(C)简单性(D)事务性下列元素中,(C)属于信息安全的基本三要素。(A)可恢复性(B)可访问性(C)可靠性(D)事务性信息安全的需求来源判断题一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标和规定,以及风险评估的结果。()

5、单选题下列因素中,(A)属于一个组织信息安全需求的主要来源之一。(A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品(D)信息安全防护设备的类型下列因素中,(B)属于一个组织信息安全需求的主要来源之一。(A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表(D)各个信息安全产品供应商下列因素中,(C)属于一个组织信息安全需求的主要来源之一。(A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产品供应商P2DR2安全模型的定义判断题P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。()单选题(A)不属于

6、P2DR2安全模型五个环节的一部分。(A)渗透测试(B)安全策略(C)防护(D)检测(B)不属于P2DR2安全模型五个环节的一部分。(A)防护(B)反击(C)检测(D)响应(D)不属于P2DR2安全模型五个环节的一部分。(A)恢复(B)响应(C)安全策略(D)设备采购P2DR2安全模型的基本思想判断题P2DR2安全模型对于安全的要求用数学公式可以表示为“PtDt+Rt”。()单选题在P2DR2安全模型中,“Pt”代表(A)。(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Dt”代表(B)。(A)攻击成功所需时间

7、(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Rt”代表(C)。(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间1.3信息安全法律法规1.3.1我国信息安全法律法规上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心我国的信息安全标准判断题我国尚未出台计算机病毒防治方面的管理办法。()单选题与等级保护工作相关的文件不包括以下哪一个(D)。(A)国家信息化领导小组关于加强信息安全保障工作的意见(B)关于信息安全等级保护工作的实施意见(C)信息安全等级保护管理办法(

8、D)电子签名法中华人民共和国计算机信息系统安全保护条例是哪一年颁布的(B)。(A)1993(B)1994(C)1999(D)2003信息安全等级保护管理办法用文件号简称为(C)。(A)66号文(B)147号文(C)43号文(D)303号文中华人民共和国计算机信息系统安全保护条例:第四章法律责任判断题运输、携带、邮寄计算机信息媒体进出境,不如实向公安机关申报的,由公安机关依照中华人民共和国海关法和中华人民共和国计算机信息系统安全保护条例以及其他有关法律、法规的规定处理。()单选题计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由(B)会同有关单位进

9、行处理。(A)工商(B)公安机关(C)信息部(D)工程部任何组织或者个人违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担(C)。(A)刑事责任(B)行政责任(C)民事责任(D)财务责任执行中华人民共和国计算机信息系统安全保护条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究(D)。(A)行政责任(B)民事责任(C)职权责任(D)刑事责任计算机信息网络国际联网安全保护管理办法:第四章法律责任判断题违反计算机信息网络国际联网安全保护管理办法情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议

10、原发证、审批机构吊销经营许可证或者取消联网资格。()单选题互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式联通之日起(B)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。(A)10(B)30(C)60(D)90计算机信息网络国际联网安全保护管理办法规定,用户在接入单位办理入网手续时,应当填写(C)。(A)用户申请表(B)用户自查表(C)用户备案表(D)入网情况表以下哪一项不属于违反计算机信息网络国际联网安全保护管理办法处罚的是(C)。(A)取消联网资格(B)吊销经营许可证(C)五万元罚款(D)6个月以内的停机整顿信息安全等级保护管理办

11、法:第六章法律责任判断题信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的30个工作日内通知备案单位予以纠正。()上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题根据等级保护管理办法,(A)的信息系统不需要到公安机关办理备案手续。(A)第一级(B)第二级(C)第三级(D)第四级公安机关每半年至少检查一次的信息系统是第(D)信息系统。(A)一级(B)二级(C)三级(D)四级第三级以上信息系统应当谨慎选择等级保护测评机

12、构进行测评,以下不符合条件的是(A)。(A)在香港注册成立的公司(B)中国公民投资的企业(C)从事相关检测评估工作两年以上,无违法记录(D)工作人员仅限于中国公民1.3.2信息安全国际标准国际标准ISO/IEC17799:前言信息安全的定义判断题信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此信息安全的主要任务是保证信息的保密性、完整性和有效性。()单选题信息安全的主要任务是保证信息的保密性、完整性和(C)。(A)有序性(B)安全性(C)有效性(D)独立性信息安全的主要任务是保证信息的保密性、(A)和有效性。(A)完整性(B)有序性(C)安全性(D)独立性“确保信

13、息只能够由得到授权的人访问”,这句话指的是信息的哪种属性(B)。(A)有效性(B)保密性(C)完整性(D)有限性国际标准ISO/IEC17799:第三章安全策略判断题信息安全策略的目标是为信息安全提供管理指导和支持。()单选题信息安全策略文档不必包含以下内容(D)。(A)管理意图(B)信息安全的目标、范围(C)报告安全事故的一般性责任和特殊性责任(D)风险评估的结果信息安全策略文档不必包含以下内容(A)。(A)风险评估的结果(B)信息安全的定义(C)管理意图(D)报告安全事故的一般性责任和特殊性责任在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括(C)。(A)安全策略的效率(B)

14、对业务效率的影响(C)策略的必要性(D)技术变革带来的影响国际标准ISO/IEC17799:第四章组织的安全判断题信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。()单选题关于组织内信息安全管理论坛的作用,不正确的说法是(C)。(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持重要的创新信息安全责任的分配过程中,要注意的几点不包括(D)。(A)负责每项资产或者安全过程的管理者都应当得到批准(B)管理者的责任细节应该记录在案(C)应当清楚地定义并记录授权等级(D)指

15、定总负责人负责每项信息资产的日常安全应当保持与(B)、管理机构、信息服务提供商和电信运营商的适当联络,以确保在发生安上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心全事故时能够及时采取适当措施并能够及时通知。(A)安全部门(B)执法部门(C)科技部(D)工信部1.4信息编码知识1.4.1信息的基本概念信息的定义判断题信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。()单选题信息的形态不包括(D)。(A)数字(B)文本(C)声音(D)电波关于信息的说法不正确的是(C)。(A)信息的传递有多种方式(B)信息具有价值(C)信息不是一种客观的存在(D)信息

16、是一种客观存在关于信息的说法不正确的是(C)。(A)信息借助媒体传播(B)信息需要载体(C)信息只存在于主观世界(D)信息是一种客观存在信息的特征判断题信息是可以识别的,识别又可分为直接认别和间接识别。()单选题以下哪一项不属于信息的特征(D)。(A)可识别性(B)可存储性(C)可传递性(D)不可转换性以下哪一项不属于信息的特征(C)。(A)可识别性(B)可压缩性(C)不可传递性(D)可转换性以下哪一项不属于信息的特征(B)。(A)可识别性(B)不可扩充性(C)可传递性(D)可转换性信息的重要特性判断题信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。()单选题信息的

17、(B)使需要访问信息的授权用户可以获得与权限相应的信息。(A)授权性(B)可用性(C)真实性(D)机密性信息的(C)是防止信息暴露给未授权的人或系统。(A)可用性(B)真实性(C)机密性(D)授权性信息(C)是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。(A)真实性(B)可用性(C)完整性(D)一致性1.4.2信源编码信源编码的概念判断题为了减少信源输出符号序列中的剩余度、提高符号的平均信息量,对信源输出的符号序列所施行的变换。()单选题为了减少信源输出符号序列中的剩余度、提高符号的平均信息量,对信源输出的符号序列上海海盾信息网络安全技术培训中心上海海盾信息网络安全技

18、术培训中心所施行的变换,被称为(A)。(A)信源编码(B)信道编码(C)信息编码(D)符号编码信源编码是为减少(C)输出符号序列中的剩余度所作的变换。(A)信道(B)信息(C)信源(D)信宿以下哪一项不属于信源编码(B)。(A)莫尔斯电码(B)Hamming码(C)ASCII码(D)Huffman编码信源编码的作用判断题信源编码的作用之一是设法减少码元数目和降低码元速率,即通常所说的数据压缩。()单选题信源编码的作用不包括(B)。(A)减少码元数目(B)增加码元数目(C)提高符号的平均信息量(D)降低码元速率信源编码的作用不包括(D)。(A)减少码元数目(B)降低码元速率(C)提高符号的平均信

19、息量(D)提高码元速率信源编码的作用不包括(C)。(A)减少码元数目(B)降低码元速率(C)降低符号的平均信息量(D)模数转换1.4.3信道编码信道编码的概念判断题信道编码的本质是增加通信的可靠性。()单选题以下不属于信道编码的是(C)。(A)CRC码(B)Turbo码(C)莫尔斯电码(D)卷积码信道编码从功能上可分为三类,不包括(D)。(A)检错码(B)纠错码(C)检错纠错码(D)加密码以下不属于信道编码的是(D)。(A)CRC码(B)RS码(C)卷积码(D)ASCII码信道编码的作用判断题通过信道编码,对数码流进行相应的处理,使通信系统具有一定的纠错能力和抗干扰能力,可极大地避免数码流传送

20、中误码的发生。()单选题信道编码的作用不包括(C)。(A)检错(B)纠错(C)加密(D)降低误码率信道编码可以提高通信系统的传输(C)。(A)快速性(B)机密性(C)可靠性(D)完整性(B)可以提高通信系统的传输可靠性。(A)信源编码(B)信道编码(C)信宿编码(D)符号编码1.5密码学知识1.5.1密码学基础知识密码学的基本术语判断题密码学是一门研究秘密信息的隐写技术的学科。()单选题(A)是指执行密码变换之前的原始消息。上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心(A)明文(B)密文(C)密钥(D)密码(B)是指执行密码变换之后的结果。(A)明文(B)密文(C)密钥(D

21、)密码(C)是指执行密码变换时的秘密信息。A)明文(B)密文(C)密钥(D)密码经典加密方法判断题替代和置换是最基本的加密方法。()单选题凯撒密码采用的是(A)技术。(A)替代(B)置换(C)随机(D)隐藏在凯撒密码中,密文是PH,则明文是(C)。(A)she(B)ha(C)me(D)he在凯撒密码中,明文是me,则密文是(B)。(A)PE(B)PH(C)PG(D)HR1.5.2对称加密知识对称加密基本概念判断题对称加密又称为常规加密或单密钥加密,它的研制和应用早于公钥加密。()单选题对称加密又称为常规加密或(C)。(A)密钥加密(B)复杂密钥加密(C)单密钥加密(D)简单密钥加密对称加密又称

22、为(A)或单密钥加密。(A)常规加密(B)特殊密钥加密(C)密钥加密(D)简单密钥加密(C)又称为常规加密或单密钥加密。(A)简单加密(B)复杂加密(C)对称加密(D)非对称加密DES的概念判断题DES即数据加密标准,它属于对称加密算法的一种。()单选题在DES中,数据以(C)比特分组进行加密。(A)16(B)32(C)64(D)128在DES中,密钥长度为(C)比特。(A)12(B)32(C)56(D)128DES属于(C)算法。(A)复杂加密(B)简单加密(C)对称加密(D)非对称加密IDEA的概念判断题IDEA即国际数据加密算法,它属于对称加密算法的一种。()单选题在IDEA中,密钥长度

23、为(D)比特。(A)16(B)32(C)64(D)128在IDEA中,对长度为(C)比特的分组进行加密。(A)16(B)32(C)64(D)128国际数据加密算法的简称是(C)。(A)RSA(B)DES(C)IDEA(D)AES上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心1.5.3公钥加密知识公钥加密基本概念判断题公钥加密算法需要两个密钥,公开密钥和私有密钥。()单选题公钥加密算法需要(B)个密钥。(A)一(B)二(C)三(D)四公钥加密算法需要两个密钥,(C)和私有密钥。(A)共享密钥(B)复杂密钥(C)公开密钥(D)简单密钥公钥加密算法需要两个密钥,(C)和公开密钥。(

24、A)共享密钥(B)复杂密钥(C)私有密钥(D)秘密密钥RSA的概念判断题RSA是一种公钥加密算法。()单选题RSA的数学困难性是(C)。(A)离散困难性(B)椭圆曲线群上的离散对数困难性(C)大整数分解的困难性(D)离散对数困难性RSA是一种(C)算法。(A)对称加密(B)私钥加密(C)公钥加密(D)秘密加密RSA算法需要(B)个密钥。(A)一(B)二(C)三(D)四ECC的概念判断题ECC与RSA相比,可以用少得多的比特大小取得和RSA相等的安全性,因此可以减少开销。()单选题ECC的数学困难性是(B)。(A)离散困难性(B)椭圆曲线群上的离散对数困难性(C)大整数分解的困难性(D)离散对数

25、困难性ECC是一种(C)算法。(A)对称加密(B)私钥加密(C)公钥加密(D)秘密加密ECC算法需要(B)个密钥。(A)一(B)二(C)三(D)四1.5.4密钥管理方法密钥管理的原则判断题密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,密钥管理的原则主要有全程安全原则、最小权利原则、责任分离原则、密钥分级原则、密钥更换原则等等。()单选题密钥管理的原则不包括(B)。(A)全程安全原则(B)最大权利原则(C)责任分离原则(D)密钥分级原则密钥管理的原则不包括(C)。(A)全程安全原则(B)最小权利原则(C)责任集中原则(D)密钥更换原则密钥管理的原则不包括(D)。上海海盾信息网络安全技

26、术培训中心上海海盾信息网络安全技术培训中心(A)全程安全原则(B)责任分离原则(C)密钥长度足够(D)不同密码体制统一密钥管理传统密码体制的密钥管理方法判断题基于传统对称密码体制下的密钥分配,通常将整个系统中的密钥从低到高分成三个等级,分别为初级密钥、二级密钥和主密钥。()单选题传统对称密码体制下,哪一种密钥生存周期最长(D)。(A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥传统对称密码体制下,哪一种密钥生存周期最短(A)。(A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥传统对称密码体制下,哪一种密钥可以采用“一次一密”的方式进行更新(A)。(A)初级密钥(B)二级密钥(C)三级密

27、钥(D)主密钥公开密钥密码体制的密钥管理方法判断题公开密钥密码体制中必须保护一对密钥的秘密性、完整性、真实性。()单选题公开密钥一般是由(B)来分配的。(A)PA(B)CA(C)GA(D)AA公开密钥密码体制中必须保护(C)的秘密性、完整性、真实性。(A)二级密钥(B)初级密钥(C)私有密钥(D)公开密钥公开密钥密码体制中必须保证(D)的公开性、完整性、真实性。(A)二级密钥(B)初级密钥(C)私有密钥(D)公开密钥1.6TCP/IP模型1.6.1TCP/IP模型基础知识TCP/IP模型的层次判断题TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。()单选题TCP/IP参考模型的四个

28、层次分别为(B)、网际层、传输层、应用层。(A)物理层(B)网络接口层(C)会话层(D)表示层TCP/IP参考模型的四个层次分别为网络接口层、网际层、(C)、应用层。(A)会话层(B)表示层(C)传输层(D)物理层TCP/IP参考模型的四个层次分别为网络接口层、网际层、传输层和(D)。(A)会话层(B)表示层(C)物理层(D)应用层IP协议的概念判断题IP协议,又称网际协议或互联网协议,是用于报文交换网络的一种面向数据的协议。()单选题IP协议是TCP/IP参考模型中(A)的主要协议。(A)网际层(B)传输层(C)应用层(D)物理层IP协议是TCP/IP参考模型中(B)的主要协议。(A)会话层

29、(B)网际层(C)数据链路层(D)物理层IP协议是TCP/IP参考模型中(C)的主要协议。(A)会话层(B)表示层(C)网际层(D)路由层上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心IP协议各个版本的特点判断题IP协议包括IPv4和IPv6两个版本。()单选题IPv4的地址长度是(A)。(A)32bit(B)4bit(C)16bit(D)64bitIPv6的地址长度是(B)。(A)32bit(B)128bit(C)256bit(D)64bitIPv6的地址长度是(D)。(A)4字节(B)6字节(C)8字节(D)16字节IP协议格式的要点判断题IP头中需要指明发送方和接收方的源端口号和目的端口号。()单选题IP头中不包含(A)字段。(A)端口号(B)版本(C)源地址(D)目的地址IP头中不包含(B)字段。(A)服务类型(B)SYN(C)TTL(D)源地址IP头中不包含(C)字段。(A)服务类型(B)校验和(C)ACK(D)TTLUDP协议的概念判断题UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。()单选题UDP协议位于TCP/IP参考模型中的(C)。(A)表示层(B)网际层(C)传输层(D)策略层UDP协议位于TCP/IP参考模型中的(A)。(A)物理层(B)网际层(C)数据链路层(D)应用层UDP协议位于TCP/IP参

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1