当前位置:文档之家› 信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题

1、PDRR模型中的D代表的含义是( )。

A.检测

B.响应

C.关系

D.安全

正确答案:A

2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务

B.信息系统有电

C.信息系统本身没有病毒

D.信息系统可以对抗自然灾害

正确答案:A

3、信息系统的完整性指()。

A.信息没有被非法修改

B.信息系统不缺少零件

C.信息是机密的内容

D.信息的生产者不能否认信息的生产

正确答案:A

4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bit

B.DES算法的密钥是56bit

C.DES算法的加密的明文是64bit

D.DES算法的生产的密文是64bit

正确答案:A

5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备

B.网络蠕虫的传播通常需要依赖计算机漏洞

C. 网络蠕虫可能堵塞网络

D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A

6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现

B. 信息的机密性可以通过使用加密算法实现

C.信息的机密性可以通过访问控制实现

D.信息的机密性可以通过信息隐藏实现

正确答案:A

7、PDRR模型中的P代表的含义是( )。

A.检测

B.响应

C.保护

D.安全

正确答案:C

8、下列选项中,关于AES描述错误的是( )

A.AES是加密算法

B.AES主要用途是做数字签名

C..AES的密钥长度通常是128bit,明文数据通常是128bit

D.AES是美国政府的加密标准

正确答案:B

9、数字签名的描述,错误的是( )

A.数字签名可以用作信息的非否认性保护

B.数字签名中通常应用散列函数

C.数字签名中通常需要非对称密码学

D.数字签名主要用于信息保密

正确答案:D

10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息

B.用户的电子邮件地址

C.用户的来往电子邮件的内容

D.用户通讯录中的联系人

正确答案:B

11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()

A.程序代码

B.微生物病菌

C.计算机专家

D.黑客

正确答案:A

12、通常意义上的网络黑客是指通过互联网利用非正常手段

A.上网的人

B.入侵他人计算机系统的人

C.在网络上行骗的人。

D.会编程的高手

正确答案:B

13、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A.远程控制软件

B.计算机操作系统

C.木头做的马

D.正常应用软件

正确答案:A

14、下面哪项是风险评估过程中的预防性控制措施?()

A.强制访问控制

B.告警

C.审核活动

D.入侵监测方法

正确答案:B

15、TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()

A.独立于特定计算机硬件和操作系统

B.统一编址方案

C.政府强制标准

D.标准化的高层协议

正确答案:C

16、硬盘分区表是由()命令创建的。

A.Format

B.Fdisk

C.Debug

D.Copy

正确答案:B

17、计算机病毒是一种()。

A.自我复制的程序,并且具有危害性

B.巨型应用程序的bug

C.具有危害的计算机文件

D.可以损坏计算机硬件的程序。

正确答案:A

18、关于计算机病毒的传播途径,不正确的说法是()。

A.通过软件的复制

B.通过网络共享

C.通过纸张邮件

D.通过借用他人的移动硬盘

正确答案:C

19、属于web中使用的安全协议是()。

A. pem、ssl

B. s-http、S/MIME

C. ssl、s-http

D.S/MIME、ssl

正确答案:C

20、PKI能够执行的功能是()。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保证不被黑客攻击

D.确认用户具有的安全性特权

正确答案:A

21、计算机系统安全通常指的是一种机制,即()

A.只有被授权的人才能使用其相应的资源

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

正确答案:A

22、信息安全属性包括保障数据的如下几个方面:可用性、可靠性、完整性、()和不可抵赖性(也称不可否认性)

A.连续性

B.偶然性

C.保密性(或机密性)

D.以上说法均错

正确答案:C

23、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性

B.完整性

C.可用性

D.可靠性

正确答案:B

24、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件

B.邮件列表

C.防火墙软件

D.杀毒软件

正确答案:C

25、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序,关于病毒的潜伏期的描述错误的是()。

A.潜伏期指,病毒不被运行的一段时间

B.有潜伏期,可以有更多时间感染更多的计算机

C.增强病毒的隐蔽性

D.潜伏期指,病毒发挥破坏作用之前的一段时间。

正确答案:A

26、电子元器件中,有个3-8译码器(或叫解码器)和8-3编码器,关于这个器件的作用,描述正确的是

A.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,只有一个bit为1

B.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,可能不只有一个bit为1

C.8-3编码器的输入端,可有有多个bit为1

D.8-3编码器的输输出端,只能有一个bit为1

正确答案:A

二、判断题

1、置换和替代是加密算法的两个基本操作()

正确答案:√

2、DES算法保护16轮运算,每轮中都有子密钥,DES的加密密钥和每轮的轮密钥没有关系()

正确答案:×

3、加密算法中的术语p盒,它的作用是替换

正确答案:×

4、当今,有现代计算机的帮助,DES可以通过穷举算法破解。( )

正确答案:√

5、当今,有现代计算机的帮助,AES算法可以通过穷举算法破解。( )

正确答案:×

6、cpu中的xor指令的作用是异或——将两个二进制数的位用异或操作进行运算。

正确答案:√

7、分组密码设计中Feistel结构,是对称结构,即同一结构,可以同时完成加解密功能。正确答案:√

8、DES算法每轮子密钥的长度48位

正确答案:√

9、恶意代码的目的就是删除文件并更改系统

正确答案:×

10、恶意代码的文件格式都是可执行代码

正确答案:×

11、后缀名为.bat的文件即为恶意代码

正确答案:×

12、windows的命令行中,使用命令可以用通配符,其中*代表多个字符,?代表一个字符正确答案:√

13、杀毒软件修复被敲诈病毒破坏的重要文件

正确答案:×

14、copy命令只能在同一个目录内拷贝文件

正确答案:×

三、多选题

1、下列描述正确的是:

A.雪崩效应:在加密的过程中明文或密钥发生很小的变化(1bit),统计上看,密文所有位都可能发生变化。

B.扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂

C.混淆:使得密文的统计特性和密钥的取值之间的关系尽量复杂

D.密码设计中,扩散和混淆效果类似鱼和熊掌,难于兼得。

正确答案:A、B、C

2、好的加密算法效果的要求()

A.有雪崩效应。

B.能体现扩散效果

C.能体现混乱效果

D.算法设计上要难于让人理解,以便增加破解难度

正确答案:A、B、C

3、分组密码设计中Feistel结构中,F函数成为设计的核心,F函数设计描述正确的是

A.不求可逆

B.要求非线性

C.具有扩散性

D.具有雪崩性

正确答案:A、B、C、D

4、下列不属于位运算符的是()

A.^

B.%

C.>>

D.&

正确答案:B

5、属于计算机杀毒软件品牌的有

A.卡巴斯基

B.江民

C.诺顿

D.金山

正确答案:A、B、C、D

6、恶意代码的四个关键点是

A.如何隐蔽自己,不被发现。

B.如何激活自己,即开机能运行。

C.如何传染别人

D.如何达到目的,比如破坏,窃听等

正确答案:A、B、C、D

7、恶意代码是如何感染别人

A.感染U盘

B.网络共享

C.发送邮件

D.发送聊天附件

正确答案:A、B、C、D

8、命令提示符窗口下,查看当前目录下文件和目录的命令为()

A.dir

B.cd

C.who

D.del

正确答案:A

9、可执行文件的后缀名为()

A.bat

https://www.doczj.com/doc/1219297637.html,

C.exe

D.pdf

正确答案:A、B、C

10、敲诈病毒破坏了信息安全中的哪一个关键目标?

A.保密性

B.完整性

C.可用性

D.可追溯性

正确答案:B、C

四、填空题

1、信息论的创始人是()。

正确答案:香农

2、最早的也是最著名的公开秘钥算法是()。

正确答案:RSA

信息安全概论期末测试题及答案

一、单选题 1、PDRR模型中的D代表的含义是( )。 A.检测 B.响应 C.关系 D.安全 正确答案:A 2、信息的可用性指()。 A.信息系统能够及时和正确地提供服务 B.信息系统有电 C.信息系统本身没有病毒 D.信息系统可以对抗自然灾害 正确答案:A 3、信息系统的完整性指()。 A.信息没有被非法修改 B.信息系统不缺少零件 C.信息是机密的内容 D.信息的生产者不能否认信息的生产 正确答案:A 4、下列关于DES算法描述错误的是()。 A. DES算法的密钥是64bit B.DES算法的密钥是56bit C.DES算法的加密的明文是64bit D.DES算法的生产的密文是64bit 正确答案:A 5、关于网络蠕虫,下列说法错误的是()。 A. 网络蠕虫可以感染任何设备 B.网络蠕虫的传播通常需要依赖计算机漏洞 C. 网络蠕虫可能堵塞网络 D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A 6、关于信息的机密性的描述,错误的是( )。 A.信息的机密性只能通过加密算法实现 B. 信息的机密性可以通过使用加密算法实现 C.信息的机密性可以通过访问控制实现 D.信息的机密性可以通过信息隐藏实现 正确答案:A 7、PDRR模型中的P代表的含义是( )。 A.检测 B.响应 C.保护 D.安全 正确答案:C 8、下列选项中,关于AES描述错误的是( )

A.AES是加密算法 B.AES主要用途是做数字签名 C..AES的密钥长度通常是128bit,明文数据通常是128bit D.AES是美国政府的加密标准 正确答案:B 9、数字签名的描述,错误的是( ) A.数字签名可以用作信息的非否认性保护 B.数字签名中通常应用散列函数 C.数字签名中通常需要非对称密码学 D.数字签名主要用于信息保密 正确答案:D 10、互联网电子邮件服务提供者对用户的()没有保密的义务。 A.个人注册信息 B.用户的电子邮件地址 C.用户的来往电子邮件的内容 D.用户通讯录中的联系人 正确答案:B 11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的() A.程序代码 B.微生物病菌 C.计算机专家 D.黑客 正确答案:A 12、通常意义上的网络黑客是指通过互联网利用非正常手段 A.上网的人 B.入侵他人计算机系统的人 C.在网络上行骗的人。 D.会编程的高手 正确答案:B 13、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A.远程控制软件 B.计算机操作系统 C.木头做的马 D.正常应用软件 正确答案:A 14、下面哪项是风险评估过程中的预防性控制措施?() A.强制访问控制 B.告警 C.审核活动 D.入侵监测方法 正确答案:B 15、TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. NDIS工作的网络协议层次不包括() A、应用层 B、传输层 C、网络层 D、数据链路层 参考答案:A 2. 网络攻击中权限获取及提升的方法有()。 A、通过网络监听、基于网络账号口令破解、社会工程 B、通过网络监听、强制口令破解、网络钓鱼 C、通过网络监听、基于网络账号口令破解、通过网络欺骗 D、通过网络监听、获取口令文件、社会工程 参考答案:C 3. 网络监听程序一般包含以下步骤:() A.数据包过滤与分解、强制口令破解、数据分析 B.数据包捕获、强制口令破解、数据分析 C.数据包捕获、数据包过滤与分解、数据分析 D.网络欺骗、获取口令文件、数据包过滤与分解 参考答案:C 4. 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。 A.声波 B.噪音 C.激光 D.红外辐射

5. 就信息安全来说,完整性是()。 A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 参考答案:C 6. 强制口令破解不包括以下:() A.猜解简单口令 B.字典攻击 C.窥视输入的口令 D.暴力猜解 参考答案:C 7. 从系统结构上来看,入侵检测系统可以不包括() A、数据源 B、分析引擎 C、审计 D、响应 参考答案:C 8. 使用Hash签名时,主要局限是()。 A.发送方不必持有用户密钥的副本 B.接收方必须持有用户密钥的副本 C.接收方不必持有用户密钥的副本 D.A和B 参考答案:B

最新信息安全概论试卷附答案

精品文档 1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。 A、蠕虫 B、多态性病毒 C、特洛伊木马 D、宏病毒 2、下列病毒种类中,不是按感染系统进行分类的是( B )。 A、DOS病毒 B、宏病毒 C、Windows病毒 D、引导型病毒 3、能够真正实现内外网隔离的技术手段是( B )。 A、防火墙 B、物理隔离 C、安全网关 D、安全路由器 4、各国电信主管部门之间协调电信事物的国际组织是( B )。 A、国际电子技术协议(IEC) B、国际电信联盟(ITU) C、电子工业协会(EIA) D、通信工业协会(TIA) 5、用于解决IP地址短缺问题的技术是(B )。 A、VPN技术 B、状态检测技术 C、NA T技术 D、包过滤技术 6、安全问题的技术根源是(B) A、黑客的攻击 B、软件和系统的漏洞 C、安全产品的缺陷 D、操作员的失误 7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。 A、普遍性 B、相对性 C、传递性 D、变换性 8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。 A、强制访问控制模型 B、基于角色的访问控制模型 C、基于对象的访问控制模型 D、基于任务的访问控制模型 9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。 A、社会工程学 B、网络钓鱼 C、旁路攻击 D、授权侵犯 1、信息系统的安全是三分靠技术、七分靠管理。 2、入侵检测系统的两种基本检测方法是异常检测和误用检测。 3、访问控制技术包括三个要素:主体、客体和控制策略。 分析题(本大题共15分。) 下面是一段C语言代码。 #include #include char name[] = “abcdefghijklmnopqrstuvwxyz ”; int main() { char output[8]; strcpy(output, name); for(int i=0;i<8;i++) printf("\\0x%x",output[i]); return 0; } 1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。 2、指出该程序漏洞是由哪段代码或哪个函数引起的? 3、简述该攻击的原理。 (1)该漏洞会导致缓冲区溢出攻击 (2)该程序漏洞是由strcpy(output, name);这段代码引起的 (3)strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。 论述题 精品文档

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二) 一、选择题(每小题2分,共30分) 1.在我国,互联网内容提供商(ICP)()。 A. 不需要批准 B. 要经过资格审查 C. 要经过国家主管部门批准 D. 必须是电信运营商 2. 以下关于无线网络相对于有线网络的优势不正确的是()。 A. 可扩展性好 B. 灵活度高 C. 维护费用低 D. 安全性更高 3. 广义的电子商务是指()。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 4. 计算机病毒是()。 A. 一种芯片 B. 具有远程控制计算机功能的一段程序 C. 一种生物病毒 D. 具有破坏计算机功能或毁坏数据的一组程序代码 5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。 A. 5~7 B. 4~6 C. 7~9 D. 6~8 6. 黑客主要用社会工程学来()。 A. 进行TCP连接 B. 进行DDoS攻击 C. 进行ARP攻击 D. 获取口令 7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 特权受限原则 B. 最大特权原则 C. 最小特权原则 D. 最高特权原则 8. 给Excel文件设置保护密码,可以设置的密码种类有()。 A. 删除权限密码 B. 修改权限密码 C. 添加权限密码 D. 创建权限密码 9. 要安全浏览网页,不应该()。 A. 定期清理浏览器缓存和上网历史记录

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考 1.在需要保护的信息资产中,( )是最重要的。 A.环境 B.硬件 C.数据 D.软件 参考答案:C 2.对称密码算法加密效率低、密钥相比照较长。( ) T.对 F.错 参考答案:F 3.网络攻击一般有三个阶段:( )。 A.猎取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,查找目标 参考答案:BCD 4.防火墙是在网络环境中的( )应用。 A、字符串匹配 B、访问掌握技术 C、入侵检测技术 D、防病毒技术 参考答案:B 5.只要做好客户端的文件检查就可以避开文件上传漏洞。( ) A.正确 B.错误 参考答案:B

6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 7.下面算法中,不属于Hash 算法的是( )。 A、MD-4 算法 B、MD-5 算法 C、DSA 算法 D、 SHA 算法 参考答案:C 8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。( ) T.对 F.错 参考答案:T 9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。( ) A.正确 B.错误 参考答案:B 10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。 A.第三年 B.其次年 C.每年 D. 当年

信息安全概论考试试题(九)附答案

信息安全概论考试试题(九) 一、选择题(每小题2分,共30分) 1.特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3. 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 5. 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 6. 网页恶意代码通常利用()来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 7. 信息系统在什么阶段要评估风险?() A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 8. 下面不能防范电子邮件攻击的是()。 A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具 9. 给Excel文件设置保护密码,可以设置的密码种类有()。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码 10. 覆盖地理范围最大的网络是()。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网 11. 在信息安全风险中,以下哪个说法是正确的?() A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 12. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份 13. 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 14. 网络安全协议包括()。 A. SSL、TLS、IPSec、Telnet、SSH、SET等 B. POP3和IMAP4 C. SMTP D. TCP/IP 15. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。16年12月考试《信息安全概论》期末大作业 试卷总分:100 测试时间:-- 单选题 多选题 一、单选题(共49 道试题,共98 分。) 1. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该() A. 打开附件,然后将它保存到硬盘 B. 打开附件,但是如果它有病毒,立即关闭它 C. 用防病毒软件扫描以后再打开附件 D. 直接删除该邮件 满分:2 分 2. 不能防止计算机感染病毒的措施是() A. 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用与外界隔绝 满分:2 分 3. 下面关于信息的特征方面,错误说法是() A. 信息来源于物质,也是物质本身; B. 信息来源于精神世界; C. 信息来源于物质,又不是物质本身; D. 信息与能量息息相关; 满分:2 分 4. 我们称Hash函数为单向Hash函数,原因在于()。 A. 输入x可以为任意长度; B. 输出数据长度固定; C. 给出一个Hash值,很难反向计算出原始输入; D. 难以找到两个不同的输入会得到相同的Hash输出值。

A. 加密或混淆; B. 加密或解密; C. 混淆或解密; D. 加密或扩散 满分:2 分 6. 强制口令破解不包括以下() A. 猜解简单口令; B. 字典攻击; C. 窥视输入的口令; D. 暴力猜解。 满分:2 分 7. 下面属于分组密码算法的是()算法。 A. ECC; B. IDEA; C. RC4; D. RSA 满分:2 分 8. 公开密钥加密体制是1976年,由()首次提出的。 A. Diffie和Hellman; B. Diffie和Rivest; C. Hellman和Shamire; D. Rivest和Adleman 满分:2 分 9. 下面不属于数字签名特性的是( ) 。 A. 签名是可信的、不可伪造的; B. 签名是不可复制的和不可改变的; C. 签名是不可验证的; D. 签名是不可抵赖的。

信息安全概论考试试题(十)附答案

信息安全概论考试试题(十) 一、选择题(每小题2分,共30分) 1.要安全浏览网页,不应该()。 A. 定期清理浏览器缓存和上网历史记录 B. 定期清理浏览器Cookies C. 在他人计算机上使用“自动登录”和“记住密码”功能 D. 禁止使用ActiveX控件和Java 脚本 2. 信息隐藏是()。 A. 加密存储 B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C. 其它答案都不对 D. 对信息加密 3. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。 A. 公安部门 B. 安全部门 C. 保密部门 D. 信息化主管部门 4. IP地址是()。 A. 计算机设备在网络上的地址 B. 计算机设备在网络上的物理地址 C. 其它答案都不对 D. 计算机设备在网络上的共享地址 5. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 保密行政管理部门 B. 涉密信息系统工程建设不需要监理 C. 具有涉密工程监理资质的单位 D. 具有信息系统工程监理资质的单位 6. 不属于被动攻击的是()。 A. 欺骗攻击 B. 截获并修改正在传输的数据信息 C. 窃听攻击 D. 拒绝服务攻击 7. WCDMA意思是()。 A. 全球移动通信系统 B. 时分多址 C. 宽频码分多址 D. 码分多址 8. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 9. 以下哪个不是风险分析的主要内容?() A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 10. 广义的电子商务是指()。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动 D. 通过互联网进行的商品订购活动 11. 以下关于无线网络相对于有线网络的优势不正确的是()。 A. 维护费用低 B. 可扩展性好 C. 灵活度高 D. 安全性更高 12. 以下关于智能建筑的描述,错误的是()。 A. 建筑智能化已成为发展趋势。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 13. 对信息资产识别是()。 A. 对信息资产进行合理分类,确定资产的重要程度 B. 其它答案都不对 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 14. 网络安全协议包括()。 A. SMTP B. SSL、TLS、IPSec、Telnet、SSH、SET等

信息安全概论考试试题(四)附答案

信息安全概论考试试题(四)附答案 信息安全概论考试试题(四) 一、选择题(每小题2分,共30分) 1.特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3. 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 5. 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环

境。 6. 网页恶意代码通常利用()来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 7. 信息系统在什么阶段要评估风险?() A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 8. 下面不能防范电子邮件攻击的是()。 A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具 9. 给Excel文件设置保护密码,可以设置的密码种类有()。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码 10. 覆盖地理范围最大的网络是()。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网 11. 在信息安全风险中,以下哪个说法是正确的?()

XXX《信息安全概论》20春期末考试答案

XXX《信息安全概论》20春期末考试答案 安全策略 加密技术 注:本试题为期末考试复资料,请认真复并完成课程考试。本题参考答案:B XXX《信息安全概论》20春期末考试 请认真核对以下题目,确定是您需要的科目在下载。 一、单选题(共20道试题,共40分) 1.信息安全CIA三元组中的A指的是: A。机密性 B。完整性 C。可用性 D。可控性

参考答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A。GINA B。SRM C。SAM D。Winlogon 参考答案:C 3.以下哪种分组密码的工作模式可以并行实现? A。ECB B。CBC C。CFB D。OFB 参考答案:A

4.Bot病毒又称为什么? A。木马病毒 B。僵尸病毒 C。网络欺骗 D。拒绝服务 参考答案:B 5.XXX是指分组密码的哪种工作模式? A。电子编码本模式 B。密码分组模式 C。密码反馈模式 D。输出反馈模式 参考答案:B

6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A。僵尸网络 B。缓冲区溢出 C。网络钓鱼 D。DNS欺骗 参考答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A。发信人的公钥 B。收信人的公钥 C。发信人的私钥 D。收信人的私钥 参考答案:B

8.Bell-LaPaDula访问控制模型的读写原则是哪项? A。向下读,向上写 B。向上读,向上写 C。向下读,向下写 D。向上读,向下写 参考答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为: A。EAL1 B。EAL3 C。EAL5 D。EAL7 参考答案:B

信息安全概论考试试题(一)附答案

信息安全概论考试试题(一) 一、选择题(每小题2分,共30分) 1.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。 A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 2. 在4G时代互联网中,传输的速度能达到()。 A. 56Kbps B. 1000Kbps C. 10Mbps到100Mbps D. 10Mbps 3. 以下哪个不是风险分析的主要内容?() A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 4. 广义的电子商务是指()。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动 D. 通过互联网进行的商品订购活动 5. 以下关于无线网络相对于有线网络的优势不正确的是()。 A. 维护费用低 B. 可扩展性好 C. 灵活度高 D. 安全性更高 6. 以下关于智能建筑的描述,错误的是()。 A. 建筑智能化已成为发展趋势。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 7. 对信息资产识别是()。 A. 对信息资产进行合理分类,确定资产的重要程度

B. 以上答案都不对 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 8. 网络安全协议包括()。 A. SMTP B. SSL、TLS、IPSec、Telnet、SSH、SET等 C. POP3和IMAP4 D. TCP/IP 9. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最大特权原则 B. 最高特权原则 C. 最小特权原则 D. 特权受限原则 10. 以下关于盗版软件的说法,错误的是()。 A. 可能会包含不健康的内容 B. 成为计算机病毒的重要来源和传播途径之一 C. 若出现问题可以找开发商负责赔偿损失 D. 使用盗版软件是违法的 11. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. F1键和L键 B. WIN键和L键 C. WIN键和Z键 D. F1键和Z键 12. 下列说法不正确的是()。 A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙 D. Windows Update实际上就是一个后门软件 13. 负责全球域名管理的根服务器共有多少个?() A. 11个 B. 12个 C. 10个 D. 13个 14. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 15. 特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 二、多选题(每题2分,共20 分)

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考10

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考 1. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。( ) A.正确 B.错误 参考答案:A 2. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩 展的数据结构,是不连续的内存区域。 A.低、低 B.高、低 C.低、高 D.高、高 参考答案:C 3. PKI系统所有的安全操作都是通过数字证书来实现的。( ) T.对 F.错 参考答案:T 4. 以下哪项不属于防止口令猜测的措施( ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 参考答案:B 5. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数 API的定位比较简单。( ) A.正确 B.错误 参考答案:B

6. ( )是一种将MAC地址转化成IP地址的一种协议。 A.ARP B.RARP C.TCP D.IP 参考答案:B 7. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( ) T.对 F.错 参考答案:F 8. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( ) T.对 F.错 参考答案:T 9. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。 A.物理层安全 B.网络层安全 C.系统层安全 D.应用层安全 参考答案:ABCD 10. DES是对称密钥算法,RSA是非对称密钥算法。( ) A.错误 B.正确 参考答案:B

信息安全概论期末考试.doc

1、常用的网络命令冇哪些?? 答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。 2、什么是电子邮件服务?? 答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。通过电了邮件,可以与Internet上的任何人交换信息。 3、说明ping命令的作用是什么,常用的使用方法是什么??? 答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。 常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count0 1、网络攻击的分类有?(以下五选一即可) 答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。 (2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。 (3)按照攻击方式分类:1被动攻击、2主动攻击。 (4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。 (5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。 2、什么是网络踩点? 答:网络踩点,也就是信息收集。通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。 3、什么是网络扫描? 答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。 4、什么是安全漏洞及存在原因? 答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。 (2)存在原因:软件或协议设计时的瑕疵;软件或协议实现中的弱点; 软件木身的瑕疵;系统和网络的错谋配置; 5、常见的端口扫描技术冇? 答:全连接扫描、半连接扫描、秘密扫描以及间接扫描。 6、端口扫描的目的是什么? 答:端口扫描的目的就是发送信息到口标计算机的所需要扫描的端口,然后根据返回端口状态來分析目标计算机的端口是否打开、是否可以利用。 7、漏洞扫描的原理是什么?? 答:漏洞扫描主要通过以下两种方法来检测Id标主机是否存在漏洞:在端口扫描得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击方法,对冃标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。若模拟攻击成功,则表明目标上机系统存在安全漏洞。 8、网卡有哪几种工作模式? 答:广播模式、组播方式、直接方式、混杂模式。 9、如何防止被扫描 答:防范原理:首先要禁止ICMP的回应,当对方进行扫描的时候,由于无法得到ICMP的回应,

信息安全概论考试试题九附答案

信息安全概论考试试题(九) 一、选择题每小题2分,共30分) 1.特别适用于实时和多任务的应用领域的计算机是)。 A.巨型机 B.大型机 C.微型机 D.嵌入式计算机 2.负责对计算机系统的资源进行管理的核心是)。 A.中央处理器 B.存储设备 C.操作系统 D.终端设备 3.以下关于盗版软件的说法,错误的是)。 A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的 C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 4.涉密信息系统工程监理工作应由)的单位或组织自身力量承担。 A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理 5.以下关于智能建筑的描述,错误的是)。 A.智能建筑强调用户体验,具有内生发展动力。 B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C.建筑智能化已成为发展趋势。 D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 6.网页恶意代码通常利用0来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D.拒绝服务攻击 7.信息系统在什么阶段要评估风险?) A.只在运行维护阶段进行风险评估以识别系统面临的不断变化的风险和脆弱性从而确定安全措施的有效性,确保安全目标得以实现。 8.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D.信息系统在其生命周期的各阶段都要进行风险评估。 8.下面不能防范电子邮件攻击的是)。 A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 9.给Excel文件设置保护密码,可以设置的密码种类有)。 A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 10.覆盖地理范围最大的网络是0。 A.广域网 B.城域网 C.无线网 D.国际互联网 11.在信息安全风险中,以下哪个说法是正确的?)( A.风险评估要识别资产相关要素的关系从而判断资产面临的风险大小在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B.风险评估要识别资产相关要素的关系从而判断资产面临的风险大小在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D.信息系统的风险在实施了安全措施后可以降为零。 12.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?)( A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 13.静止的卫星的最大通信距离可以达到。 A. 18000km B. 15000km C. 10000 km D. 20000 km 14.网络安全协议包括()。

相关主题
文本预览
相关文档 最新文档