当前位置:文档之家› 计算机三级信息安全试题八

计算机三级信息安全试题八

计算机三级信息安全试题八
计算机三级信息安全试题八

信息安全三级试题八

一、选择题

1.香农在______年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑

A) 1949

B) 1965

C) 1969

D) 1976

2.美国制定数据加密标准DES(Data Encryption Standard)的年份是

A) 1949

B) 1969

C) 1976

D) 1977

3.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是

A) 通信保密阶段

B) 计算机安全阶段

C) 信息安全保障阶段

D) 互联网使用阶段

4.最早的代换密码是

A) Caesar密码

B) DES密码

C) AES密码

D) Rijndael密码

5.DAC是指

A) 自主访问控制

B) 强制访问控制

C) 基于角色的访问控制

D) 完整性访问控制

6.下列不属于对称密码算法的是

A) DES

B) AES

C) IDEA

D) ECC

7.不能通过消息认证技术解决的攻击是

A) 泄密

B) 内容修改

C) 顺序修改

D) 计时修改

8.属于保密性模型的是

A) Bell-Lapudula 模型

B) Biba 模型

C) Clark-Wilson 模型

D) Chinese Wall 模型

9.没有采用Feistel网络的密码算法是

A) DES

B) Twofish

C) RC5

D) AES

10.有关公钥存储,说法错误的是

A) 需要对公钥进行机密性保护

B) 需要对公钥进行完整性保护以防止篡改

C) 如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查

D) 对私钥的保护包括它们的所有副本

11.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是

A) 服务发现

B) 端口扫描

C) 渗透测试

D) 内部安全检测

12.不能将CPU模式从用户模式转到内核模式的方法是

A) 中断

B) 异常

C) 显示执行自陷指令

D) 系统调用

13.Linux进程间通信时使用的特殊文件是

A) Sockets

B) 正规文件

C) 链接

D) 目录

14.使用ls命令查看UNIX文件权限显示的结果为"drw-r---w-",说明拥有者对该文件

A) 可读可写

B) 只读不写

C) 只写不读

D) 不读不写

15.可以替换inetd功能的是

A) xinetd

B) inetdx

C) init

D) inetx

16.使用ls命令查看UNIX文件权限显示的结果为"drw-rw-rw-",其中第一个"d"表示

A) 任何人无法写入该文件

B) 该文件是一个正规文件

C) 该文件不属于任何分组

D) 该文件是一个目录

17.关于用户数字证书对应用户私钥的描述,错误的是

A) 用户的私钥被保存在硬件的证书存储介质中不会被读出

B) 涉及私钥的运算均在硬件的证书存储介质中完成

C) 用户的私钥一般保存在更安全的硬件证书介质中提交给用户

D) 用户的私钥保存在数字证书中下发给用户

18.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括

A) Kerberos协议

B) 数字证书

C) 预共享密钥

D) 会话密钥

19.验证数字证书的真实性,是通过

A) 查看证书是否在证书黑名单中来验证

B) 比较当前时间与证书截止时间来验证

C) 验证证书中证书认证机构的数字签名来实现

D) 检查证书中证书序列号是否具有唯一性来验证

20.SSL协议中握手协议的作用是

A) 完成加密算法的协商

B) 完成会话密钥的协商

C) 完成通信双方身份验证

D) 完成传输格式的定义

21.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过

A) 一个阶段

B) 二个阶段

C) 三个阶段

D) 四个阶段

22.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是

A) ISAKMP协议数据包

B) SSL协议数据包

C) ESP协议数据包

D) AH协议数据包

23.Ping命令利用的是

A) ICMP协议

B) TCP协议

C) UDP协议

D) SNMP协议

24.下列工具中,不支持对IP地址进行扫描的是

A) Nmap

B) Superscan

C) Ping

D) Wireshark

25.不能防范网络嗅探工具对数据包进行嗅探的协议是

A) VPN

B) SSL

C) SSH

D) TELNET

26.下列关于堆和栈的描述中,正确的是

A) 堆在内存中的增长方向是从低地址向高地址增长

B) 堆在内存中的增长方向是从高地址向低地址增长

C) 栈在内存中的增长方向是从低地址向高地址增长

D) 栈是一个先进先出的数据结构

27.指令寄存器eip中存放的指针始终指向

A) 返回地址

B) 基地址

C) 栈帧的顶部地址

D) 栈帧的底部地址

28.恶意程序传播方法不包括

A) 加壳

B) 网站挂马

C) 诱骗下载

D) 通过移动存储介质传播

29.针对恶意程序检测查杀的主要技术,不包括

A) 特征码查杀

B) 网络数据包查杀

C) 启发式查杀

D) 基于虚拟机技术查杀

30.服务器端的安全防护策略不包括

A) Web服务器上的Web应用程序要进行安全控制

B) 部署专用的Web防火墙保护Web服务器的安全

C) Web服务器上应选择安全的、可信的浏览器

D) Web服务器要进行安全的配置

31.信息安全管理的主要内容,包括

A) 信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分

B) 信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分

C) 信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分

D) 信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分

32.风险评估分为

A) 第三方评估和检查评估

B) 专业机构评估和检查评估

C) 行业评估和检查评估

D) 自评估和检查评估

33."信息安全管理措施"详细介绍了

A) 基本的安全策略和重要的管理过程

B) 基本的风险识别和重要的管理过程

C) 基本的安全评估和重要的管理过程

D) 基本的管理措施和重要的管理过程

34.信息安全风险评估的复杂程度,取决于

A) 受保护的资产对安全的依赖程度和所面临风险的严重程度

B) 受保护的资产对安全的关联程度和所面临风险的复杂程度

C) 受保护的资产对安全的敏感程度和所面临风险的严重程度

D) 受保护的资产对安全的敏感程度和所面临风险的复杂程度

35.信息安全风险管理主要包括

A) 风险的消除、风险的评估和风险控制策略

B) 风险的审核、风险的评估和风险控制策略

C) 风险的产生、风险的评估和风险控制策略

D) 风险的识别、风险的评估和风险控制策略

36.国家秘密的保密期限,除另有规定,绝密级不超过

A) 30年

B) 20年

C) 15年

D) 10年

37.《信息系统安全保护等级划分准则》提出的定级四要素不包括

A) 信息系统所属类型

B) 用户类型

C) 业务自动化处理程度

D) 信息系统服务范围

https://www.doczj.com/doc/7114494084.html,评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和

A) 敏感性评估

B) 安全性评估

C) 脆弱性评估

D) 复杂性评估

39.关于国家秘密,机关、单位应当根据工作需要,确定具体的

A) 保密期限、解密时间,或者解密条件

B) 保密条件、保密期限,或者解密条件

C) 保密条件、保密期限,或者解密期限

D) 保密条件、解密条件,或者解密期限

40.ISO 13335 标准首次给出了关于IT安全的六个方面含义,包括:保密性、完整性、可用性、审计性、认证

性和

A) 可靠性

B) 安全性

C) 不可逆性

D) 不可否认性

二、填空题

1.信息安全管理工作的核心是,信息安全管理工作的基础是风险评估。

2.涉密人员离岗离职实行管理。

3.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务日前向国务院信息产业主管部门报告。

4.信任根和是可信计算平台的最主要的关键技术之一。

5.在CREATE TABLE语句中使用子句,是定义默认值首选的方法。

6.当用户代码需要请求操作系统提供的服务时,通常采用的方法来完成这一过程。

7.当操作系统为0环和1环执行指令时,它在管理员模式或模式下运行。

8.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为_______

9.自主访问控制模型的实现机制是通过_____实施的,而具体的实现办法,则是通过访问能力表或访问控制表

来限定哪些主体针对哪些客体可以执行什么操作。

10.恶意行为审计与监控,主要监测网络中针对服务器的恶意_____行为,包括恶意的攻击行为和_____行为。

11.恶意行为的监测方式主要分为两类:主机监测和_____监测。

12.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对_____的保密,而不应依赖于对算法的保密。

13.主要适用于有严格的级别_____划分的大型组织机构和行业领域的信任模型是_____信任模型。

14.木马程序由两部分程序组成,黑客通过_____端程序控制远端用户的计算机。

15.CA通过发布_____,公开发布已经废除的证书。

16.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_____联动从而实现动态防护。

17.证书链的起始端被称为_____。

18.根据数据采集方式的不同,IDS可以分为NIDS和_____。

19.IDS包括_____和探测器两部分

20.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是_____。

21.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为_____。

22.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技

术被称为____分析技术。

23.栈指针寄存器esp始终存放_____指针。

24.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为_____漏洞。

25.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序

是_____。

26.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为_____技术。

27.关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者_____。

28.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、_____保护级、结构化保护级和访问验证保护级五个等级。

29.《计算机信息系统安全保护等级划分准则》将信息系统安全分为_____保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。

30.信息安全风险评估的复杂程度,取决于受保护____的对安全的敏感程度和所面临风险的复杂程度。

三、综合题

1.车载GPS导航仪(示意图如图3-1所示)用于在汽车行驶过程中定位导航、防盗防劫等。其基本功能要求有:

a、能够接收GPS卫星发送的数据,计算出用户的三维位置、方向以及运动速度等信息。

b、能在LCD显示屏上显示电子地图,并显示车辆运行状况。

c、具有语音提醒功能,即能够在转弯、高速公路匝道等处,用语音进行提醒。

d、具有无线通信功能,可以将车辆的位置及速度等信息传输给监控中心。此功能主要用于车辆的防盗防劫。

根据上述功能要求的描述,若采用S3C2410芯片为核心来构建该GPS导航仪的硬件平台,请完善下面的叙述(程序)和回答有关的问题。(完善程序或回答问题所需的寄存器格式见题后的附录)。

所需的寄存器格式见题后的附录)。

(1)若硬件设计时,选用专用的、具有SPI接口的GPS模块,并采用S3C2410芯片GPE端口的(1)引脚(注:通过题目后面附录中相关表格来确定,给出引脚或引脚范围均可)连接到GPS模块相关SPI信号引脚上,用于传输位置、方向、运动速度等信息。在相关驱动程序中,用下面语句来初始化它们作为SPI引脚使用。

rGPECON=((rGPECON|0x0A800000)& (2));// rGPECON是GPE端口的控制寄存器

(2)设计时选择彩色LCD作为显示屏,用于显示电子地图及车辆运行状况等。电路设计时,选择S3C2410芯片的专用LCD端口:GPC端口和(3)端口,并外加驱动电路连接彩色LCD屏。在相关驱动程序中,用下面语句来初始化GPC端口作为专用LCD端口使用。

rGPCCON=(4); // rGPCCON是GPC端口的控制寄存器

S3C2410芯片的专用LCD端口可以方便地设计成真彩色LCD屏的接口。接口电路中对应传送R、G、B颜色的数据线分别需要(5)根引脚,若LCD屏的分辨率是1024×768的,那么,一幅满屏显示的地图至少需(6)MB(注:1KB=1024B)的缓存空间。

(3)在设计语音提醒功能时,若采用一个16位D/A转换器芯片,再加上功率放大电路及扬声器等来构成语音播报电路。需播报的语音可以事先进行语音波形采样、编码。因为人的语音频率范围是300Hz~3400 Hz。因此,对语音波形采样时,采样频率至少为(7)KHz(请取整数频率值),所采得的数字语音信号才不至于失真。假设,播音员读"前方100米右转"的这段语音波形持续8秒,采用该采样频率进行采样,数字语音信号编码采用16位二进制数,那么存储该段语音信号约需要(8)KB(1KB=1024B)的存储容量。语音回放时,按照采样频率要求,定时从所存储的单元中逐次读出数字语音信号,输出给D/A转换器,然后通过扬声器播出。因此,在相关的驱动程序中,用S3C2410芯片中的Timer2部件来产生该定时信号,Timer2部件的初始化函数编写如下,请补充完善。(注:系统主频参数PCLK为600MHz,分割器值选择为1/4,预分频器值选择为1,下面程序中所有参数请用十六进制表示)。

void Timer2Int(void)

{

//设置定时器配置寄存器0(TCFG0)

rTCFG0=(9); //dead zone=0, Timer2预分频器值设1

//设置定时器配置寄存器1(TCFG1)

rTCFG1=(10); //都工作在中断方式,分割器值,即mux2=1/4

//设置计数常数

rTCNTB2=(11);

//设置控制寄存器TCON

rTCON=(12); //仅更新TCNTB2和TCMPB2

rTCON=(13); //仅Timer2启动

}

(4)设计无线通信接口时,选用3G模块通过I2C总线功能与S3C2410芯片的专用引脚连接,即把3G模块上的SDA

和SCL引脚连接到S3C2410芯片的(14)和(15)引脚上。通过I2C总线把需要发送的信息传送给3G模块,再由

3G模块发送给后台服务器。

(5)若车载GPS导航仪的应用程序以Linux操作系统为软件平台,系统集成时,需要进行软件平台的构建工作。软件平台的构建步骤通常是:首先移植启动引导程序(Bootloader),然后完成Linux(16)的移植,随后还

需构建(17)文件系统。在启动引导程序中通常完成设置异常向量表、设置堆栈指针、引导操作系统等工作。按照ARM9体系结构的规定,启动引导程序代码的存储单元首址应该是(18),它对应复位异常向量。各异常向量之间相差(19)个字节。因此,需要在各异常向量处设计一条(20)指令。

附录:综合题中完善程序或回答问题所需的寄存器格式

端口E控制寄存器(GPECON)的格式

位描述初始状态

GPE15 [31:30] 00=输入 01=输出 10=IICSDA 11=保留00

GPE14 [29:28] 00=输入 01=输出 10=IICSCL 11=保留00

GPE13 [27:26] 00=输入 01=输出 10=SPICLK 11=保留00

GPE12 [25:24] 00=输入 01=输出 10=SPIMOSI0 11=保留00

GPE11 [23:22] 00=输入 01=输出 10=SPIMISO0 11=保留00

GPE10 [21:20] 00=输入 01=输出 10=SDDAT3 11=保留00

GPE9 [19:18] 00=输入 01=输出 10=SDDAT2 11=保留00

GPE8 [17:16] 00=输入 01=输出 10=SDDAT1 11=保留00

GPE7 [15:14] 00=输入 01=输出 10=SDDAT0 11=保留00

GPE6 [13:12] 00=输入 01=输出 10=SDCMD 11=保留00

GPE5 [11:10] 00=输入 01=输出 10=SDCLK 11=保留00

GPE4 [9:8] 00=输入 01=输出 10=IISSDO 11=保留00

GPE3 [7:6] 00=输入 01=输出 10=IISSDI 11=保留00

GPE2 [5:4] 00=输入 01=输出 10=CDCLK 11=保留00

GPE1 [3:2] 00=输入 01=输出 10=IISSCLK 11=保留00

GPE0 [1:0] 00=输入 01=输出 10=IISLRCK 11=保留00

GPCCON寄存器的格式

位描述初始状态

GPC15 [31:30] 00=输入 01=输出 10=VD7 11=保留00

GPC14 [29:28] 00=输入 01=输出10=VD6 11=保留00

GPC13 [27:26] 00=输入 01=输出10=VD5 11=保留00

GPC12 [25:24] 00=输入 01=输出10=VD4 11=保留00

GPC11 [23:22] 00=输入 01=输出10=VD3 11=保留00

GPC10 [21:20] 00=输入 01=输出10=VD2 11=保留00

GPC9 [19:18] 00=输入 01=输出10=VD1 11=保留00

GPC8 [17:16] 00=输入 01=输出10=VD0 11=保留00

GPC7 [15:14] 00=输入 01=输出10=LCDVF2 11=保留00

GPC6 [13:12] 00=输入 01=输出10=LCDVF1 11=保留00

GPC5 [11:10] 00=输入 01=输出10=LCDVF0 11=保留00

GPC4 [9:8] 00=输入 01=输出10=VM 11=保留00

GPC3 [7:6] 00=输入 01=输出10=VFRAME 11=保留00

GPC2 [5:4] 00=输入 01=输出10=VLINE 11=保留00

GPC1 [3:2] 00=输入 01=输出10=VCLK 11=保留00

GPC0 [1:0] 00=输入 01=输出10=LEND 11=保留00

表6-18 GPDCON寄存器的格式

位描述初始状态

GPD15 [31:30] 00=输入 01=输出10=VD23 11=nSS0 00

GPD14 [29:28] 00=输入 01=输出10=VD22 11=nSS1 00

GPD13 [27:26] 00=输入 01=输出10=VD21 11=保留00

GPD12 [25:24] 00=输入 01=输出10=VD20 11=保留00

GPD11 [23:22] 00=输入 01=输出10=VD19 11=保留00

GPD10 [21:20] 00=输入 01=输出10=VD18 11=SPICLK1 00

GPD9 [19:18] 00=输入 01=输出10=VD17 11=SPIMOSI1 00

GPD8 [17:16] 00=输入 01=输出10=VD16 11=SPIMISO1 00

GPD7 [15:14] 00=输入 01=输出10=VD15 11=保留00

GPD6 [13:12] 00=输入 01=输出10=VD14 11=保留00

GPD5 [11:10] 00=输入 01=输出10=VD13 11=保留00

GPD4 [9:8] 00=输入 01=输出10=VD12 11=保留00

GPD3 [7:6] 00=输入 01=输出10=VD11 11=保留00

GPD2 [5:4] 00=输入 01=输出10=VD10 11=保留00

GPD1 [3:2] 00=输入 01=输出10=VD9 11=保留00

GPD0 [1:0] 00=输入 01=输出10=VD8 11=保留00

TCFG0寄存器的格式

符号位描述初始状态Reserved [31:24] 保留0x00 Dead zone length [23:16] 这8位用于确定死区长度,死区长度的1个单位等于Timer0的定

0x00

时间隔。

Prescaler 1 [15:8] 这8位确定Timer2、Timer3、Timer4的预分频器值。0x00 Prescaler 0 [7:0] 这8位确定Timer0、Timer1的预分频器值。0x00

TCFG1寄存器的格式

符号位描述初始状态

Reserved [31:24] 保留0x00

DMA mode [23:20] 选择产生DMA请求的定时器。 0000=不选择(所

0000

有采用中断请求) 0001=Timer0 0010=Timer1

0011=Timer2 0100=Timer3 0101=Timer4 0110=

保留

MUX4 [19:16] 选择Timer4的分割器值。 0000=1/2 0001=1/4

0000

0010=1/8 0011=1/16 01XX=外部TCLK1

0000

MUX3 [15:12] 选择Timer3的分割器值。 0000=1/2 0001=1/4

0010=1/8 0011=1/16 01XX=外部TCLK1

MUX2 [11:8] 选择Timer2的分割器值。 0000=1/2 0001=1/4

0000

0010=1/8 0011=1/16 01XX=外部TCLK1

0000

MUX1 [7:4] 选择Timer1的分割器值。 0000=1/2 0001=1/4

0010=1/8 0011=1/16 01XX=外部TCLK0

MUX0 [3:0] 选择Timer0的分割器值。 0000=1/2 0001=1/4

0000

0010=1/8 0011=1/16 01XX=外部TCLK0

通过TCFG0、TCFG1的设置,可以确定预分频器值和分割器值,最终通过下面公式计算定时器计数时钟频率。定时器计数时钟频率= PCLK /(预分频器值+1) / (分割器值)

预分频器值的范围 = 0~255

分割器值的取值范围 = 2, 4, 8, 16

TCON寄存器的格式

符号位描述初始状态Timer4 [22] 确定Timer4的自动装载功能位1=自动装载 0=一次停止0

Timer4 [21] 确定Timer4的手动更新位 1=更新TCNTB4 0=不操作0

Timer4 [20] 确定Timer4的启动/停止位 1=启动 0=停止0

Timer3 [19] 确定Timer3的自动装载功能位1=自动装载 0=一次停止0

Timer3 [18] 确定Timer3的输出反转位 1=TOUT3反转 0=不反转0

Timer3 [17] 确定Timer3的手动更新位 1=更新TCNTB3和TCMPB3 0=不操作0

Timer3 [16] 确定Timer3的启动/停止位 1=启动 0=停止0

Timer2 [15] 确定Timer2的自动装载功能位1=自动装载 0=一次停止0

Timer2 [14] 确定Timer2的输出反转位 1=TOUT2反转 0=不反转0

Timer2 [13] 确定Timer2的手动更新位 1=更新TCNTB2和TCMPB2 0=不操作0

Timer2 [12] 确定Timer2的启动/停止位 1=启动 0=停止0

Timer1 [11] 确定Timer1的自动装载功能位1=自动装载 0=一次停止0

Timer1 [10] 确定Timer1的输出反转位 1=TOUT1反转 0=不反转0

Timer1 [9] 确定Timer1的手动更新位 1=更新TCNTB1和TCMPB1 0=不操作0

Timer1 [8] 确定Timer1的启动/停止位 1=启动 0=停止0 Reserved [7:5] 保留000

Dead zone [4] 确定死区操作位 1=使能 0=不使能0

Timer0 [3] 确定Timer0的自动装载功能位 1=自动装载 0=一次停止0

Timer0 [2] 确定Timer0的输出反转位 1=TOUT0反转 0=不反转0

Timer0 [1] 确定Timer0的手动更新位 1=更新TCNTB0和TCMPB0 0=不操作0

Timer0 [0] 确定Timer0的启动/停止位 1=启动 0=停止0

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

最新计算机三级信息安全技术考试试题及答案

最新计算机三级信息安全技术考试试题及答案 1. 信息安全中的木桶原理,是指____。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 2. 关于信息安全的说法错误的是____。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 3. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 5. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访

问控制 6. 关于信息安全,下列说法中正确的是____。C A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 7. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 8. 根据权限管理的原则,个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 9. 要实现有效的计算机和网络病毒防治,____应承担责任。D A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 11. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

(完整版)三级等保,安全管理制度,信息安全管理策略

* 主办部门:系统运维部 执笔人: 审核人: XXXXX 信息安全管理策略V0.1 XXX-XXX-XX-01001 2014年3月17日

[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。] 文件版本信息 文件版本信息说明 记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。 阅送范围 内部发送部门:综合部、系统运维部

目录 第一章总则 (1) 第二章信息安全方针 (1) 第三章信息安全策略 (2) 第四章附则 (13)

第一章总则 第一条为规范XXXXX信息安全系统,确保业务系统安全、稳定和可靠的运行,提升服务质量,不断推动信息安全工作的健康发展。根据《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》 (GB/T22239-2008)、《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012)、《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072—2012),并结合XXXXX实际情况,特制定本策略。 第二条本策略为XXXXX信息安全管理的纲领性文件,明确提出XXXXX在信息安全管理方面的工作要求,指导信息安全管理工作。为信息安全管理制度文件提供指引,其它信息安全相关文件在制定时不得违背本策略中的规定。 第三条网络与信息安全工作领导小组负责制定信息安全 管理策略。 第二章信息安全方针 第四条 XXXXX的信息安全方针为:安全第一、综合防范、预防为主、持续改进。 (一)安全第一:信息安全为业务的可靠开展提供基础保障。把信息安全作为信息系统建设和业务经营的首要任务;

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

2017年计算机三级信息安全技术上机模拟试题及答案二

2017年计算机三级信息安全技术上机模 拟试题及答案二 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性 B.易用性 C.互操作性 D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒 B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件**是____A______ A.S/MIME B.POP C.SMTP

D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手**的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个 16.SET安全**要达到的目标主要有____C______ A.三个 B.四个 C.五个 D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人 B.电子钱包

C.支付网关 D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心 B.中国电信认证中心 C.中国技术认证中心 D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作 B.对个人证书的操作 C.对服务器证书的操作 D.对他人证书的操作

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B)2 (C)3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

计算机三级信息安全技术综合题题库

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。(1分) (2) 在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将 采用 _____ 【2】 ___ 法对口令运算后再发送。(1分) (3) 为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___ 【3】 ___ 算法。(2分) (4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥 key= ________ 【6】 ___ modp 。(2分) (5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设 服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。 (2分) 2、为了增强数据库的安全性,请按操作要求补全 SQL 吾句:(每空1分,共5分) (1) 创建一个角色R1: ___ 【8】 _____ R1; (2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1; (3) 减少角色 R1 的 SELEC T 限: 【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent; 3)下图是TCP^连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。 分) 请在下表中输入AJ 代表的内容 (每空1分,共5分) 第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转; 第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈; 第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间 第二套 1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) ,且对网络传输中的 2为目标主机端口未打 (每空1分,共10

计算机信息安全期末试卷

《计算机信息安全管理》 期末考试试卷 考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩 一、选择题(单选,每题2分,共60分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ()。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 7. 信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 8. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 9. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 11. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 12. 防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 14. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 15. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 16.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击

相关主题
文本预览
相关文档 最新文档