信息安全技术试题答案A
- 格式:doc
- 大小:611.00 KB
- 文档页数:67
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高XX程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic patibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术试题与参考答案一、单选题(共50题,每题1分,共50分)1、DES算法的迭代次数是()。
A、5B、16C、3D、7正确答案:B2、加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、中间结点、目的结点B、源结点、目的结点C、中间结点、目的结点D、中间结点、中间结点正确答案:A3、存储信息的机密性主要通过()来实现,不同用户对不同数据具有不同权限。
A、身份认证B、访问控制C、签名D、消息认证正确答案:B4、有关OSI的叙述,下列那一项是错误的?()A、最下面的两层为物理层和数据链路层B、是由OSI组织所制定的C、负责数据打包后再传送的是网络层D、顶层为应用层正确答案:B5、()指把密文转换成明文的过程。
A、密文B、解密C、明文D、密钥正确答案:B6、以下哪个不是IP服务具有的特点?A、尽最大努力B、标记交换C、不可靠D、无连接正确答案:B7、Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。
为了防止Alice不承认自己发过该条消息,应采用()技术。
A、消息认证技术B、身份认证技术C、数字签名D、数据加密技术正确答案:C8、数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。
A、系统备份B、设备备份C、环境备份D、媒体备份正确答案:A9、OSI参考模型中,网络层的主要功能是A、数据格式变换.数据加密与解密.数据压缩与恢复B、提供可靠的端—端服务,透明地传送报文C、路由选择.拥塞控制与网络互连D、在通信实体之间传送以帧为单位的数据正确答案:C10、WWW系统采用的传输协议是A、XMLB、HTTPC、DHCPD、HTML正确答案:B11、()的加密方法是将明文字母按某种方式进行移位。
A、移位密码B、仿射密码C、代替密码D、置换密码正确答案:A12、媒体数据的安全及媒体本身的安全属于()。
A、环境安全B、媒体安全C、设备安全D、人身安全正确答案:B13、在移位密码中,密钥k=7,密文字母为H,对应的明文字母为()。
信息安全考试试题附答案信息安全考试试题附答案国家信息安全水平考试是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。
下面是店铺精心整理的信息安全考试试题附答案,欢迎大家分享。
一、选择题试题1:入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是()。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息试题参考答案:A试题2:默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件试题参考答案:C试题3:当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置试题参考答案:C试题4:以下关于备份站点的说法哪项是正确的()A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级试题参考答案:A试题5:以下哪项不属于造成信息安全问题的自然环境因素?()A.纵火。
B.地震。
C.极端天气。
D.洪水。
试题参考答案:A试题6:项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等试题参考答案:B试题7:下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法试题参考答案:C试题8:分片攻击问题发生在:()A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时试题参考答案:D试题9:在信息安全风险管理体系中分哪五个层面?()A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层试题参考答案:D试题10:依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力试题参考答案:A计算机四级考试信息安全工程师复冲刺题1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全技术参考资料一、填空题(本大题共 0 分,共 40 小题,每小题 0 分)1.如果加密密钥和解密密钥相同,这种密码体制称为。
2.身份认证方式:主要有和两种。
3.DES 算法密钥是 64 位,其中密钥有效位是位。
二22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
23.网络反病毒技术包括预防病毒、检测病毒和。
24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。
25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。
26.的显著优点是更容易提供对客体的多重访问权限。
27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。
28.密码系统包括以下4 个方面、、、。
10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。
11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。
12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
14.许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。
15.信息收集时所用的网络监听器可以是软件,也可以是硬件。
16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
17.访问控制是针对越权使用资源的防御措施。
18.文件型病毒是当文件被执行时,将会调用病毒的代码。
19.在古典密码中,恺撒密码就是移位密码的一种。
20.RSA 签名方案中,任何人都可以用公钥进行验证。
21.计算机病毒不需要触发条件即可生效。
22.JavaScript 代码可能形成脚本攻击。
23.访问控制列表按照数据包的特点,规定了一些规则。
这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
单选题1. 信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。
()(分数:10 分)标准答案:A学员答案:AA. 正确B. 错误2. 在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。
()份数:10分)标准答案:B学员答案:BA. 正确B. 错误3. 美国拓展信息主权的主要措施不包括()(分数:10分)标准答案:B学员答案:BA. 国家战略B. 信息掌控和垄断C. 产业体系D. 基础设施4. 大数据核心价值是()(分数:10分)标准答案:A学员答案:AA. 海量数据存储、分析B. 数据增长迅速C. 表现形式多样化D. 具有极高的信息价值5. 云计算是对()技术的发展与运用(分数:10分)标准答案:D学员答案:DA. 并行计算B. 网格计算C. 分布式计算D. 三个选项都是6. 云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分)标准答案:C学员答案:CA. 物理资源层B. 物理资源层C. 管理中间件层构建层7. 大数据区别于传统数据的特征有()(分数:10分)标准答案:ABCD学员答案:CA. 海量数据存储B. 数据增长迅速C. 表现形式多样化D. 具有极高的信息价值8. 大数据应用需依托的新技术有()(分数:10分)标准答案:D学员答案:DA. 大规模存储与计算B. 数据分析处理C. 智能化D. 三个选项都是9. 以下不属于影响国家信息主权的关键因素的有()份数:10分)标准答案:B学员答案:BA. 信息资源B. 信息容量C. 信息产业D. 基础设施10•百度拥有完整、自主的大数据核心技术。
()(分数:10分)标准答案:A学员答案:AA. 正确B. 错误一.单选题1. 大数据应用需依托哪些新技术()(分数:10分)标准答案:D学员答案:DA. 大规模存储与计算B. 数据分析处理C. 智能化D. 以上都有2. 基于大数据提高产品前期设计、中期营销、后期()等的效率、质量、精准性。
信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。
A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。
A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。
答案:642.信息安全的三要素是 _______、_______ 和 _______。
答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。
答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。
答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。
答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。
答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。
非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。
2.请简述数字签名的工作原理及其应用场景。
答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。
接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。
数字签名广泛应用于电子商务、电子合同、软件下载等场景。
信息安全中级测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。
A、审计B、管理C、监督D、运行正确答案:A2、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3、下列关于计算机发展趋势的叙述中,错误的是()。
A、计算机信息处理功能走向多媒体化B、计算机性能不断提高C、计算机价格不断上升D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:C4、下面哪个属于映射数据到新的空间的方法?()A、维归约B、渐进抽样C、傅立叶变换D、特征加权正确答案:C5、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
A、辐射B、各种声光告警C、声响D、噪音正确答案:B6、在Web上发布的网页,其文件类型大多是()。
A、TXTB、DOCC、RTFD、HTML正确答案:D7、公钥加密体制中,没有公开的是()。
A、算法B、公钥C、明文D、密文正确答案:C8、Spark的RDD有()个主要的属性。
A、2B、3C、4D、5正确答案:D9、()是因特网中最重要的设备,它是网络与网络连接的桥梁。
A、集线器B、中继站C、路由器D、服务器正确答案:C10、网络操作系统为网络用户提供了两级接口:网络编程接口和()。
A、传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案:B11、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。
A、“积极参与,积极配合”B、“提早介入、深度参与、从严把关”C、“从严控制、适当参与”D、“提前参与,提前熟悉”正确答案:B12、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。
《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2分,共10分,对的打“✓”,错的打“✗”)题号 1 2 3 4 5答案✗✓✗✓✗二、选择题(每小题2分,共20分)题号 1 2 3 4 5 6 7 8 9 10答案 D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。
( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。
(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。
(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。
( B )A. 数据链路层B. 网络层C. 应用层 D 传输层6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
( B )A 保密性B 完整性C 不可否认性D 可用性7、信息安全领域内最关键和最薄弱的环节是____。
(D )A 技术B 策略C 管理制度D 人8、计算机病毒最本质的特性是____。
(C )A 寄生性B 潜伏性C 破坏性D 攻击性9、目前,VPN使用了技术保证了通信的安全性。
( A )A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密10、可信计算基就是操作系统中赖以实施安全的一切设施,即使它以外的一切都被破坏了,可信操作系统也是安全的。
下列哪个英文缩写是可信计算基的缩写。
( D )A TCGB TCC C TCAD TCB三、简答题1、信息安全领域的基本挑战包括机密性、完整性和可用性或者简称为CIA。
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C. 可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D.研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B. K A公开(K A公开(M’))C.K A公开(KB秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2。
计算机场地可以选择在公共区域人流量比较大的地方。
×3。
计算机场地可以选择在化工厂生产车间附近.×4。
计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响.×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求.×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。
用表面光滑平整的办公家具D. 经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的 10 倍C。
尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积3。
对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的 C。
各个国家不相同 D. 以上均错误4。
物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B。
制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C。
在重要场所的迸出口安装监视器,并对进出情况进行录像D。
以上均正确三、多选题1。
场地安全要考虑的因素有A。
场地选址 B。
场地防火 C. 场地防水防潮 D. 场地温度控制 E。
场地电源供应2。
火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备 B。
具有不间断的专用消防电源C。
留备用电源 D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A。
机房内应设等电位连接网络 B。
部署 UPSC. 设置安全防护地与屏蔽地D。
根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E。
信号处理电路4. 会导致电磁泄露的有A。
显示器 B。
开关电路及接地系统 C。
计算机系统的电源线 D。
机房内的电话线 E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃 C。
反复多次擦写 D.内置电磁辐射干扰器6。
静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B。
造成电路击穿或者毁坏C。
电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C。
尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1。
物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同.第三章容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2。
数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最泞的介质。
√4。
增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。
×5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7。
数据越重要,容灾等级越高.√8. 容灾项目的实施过程是周而复始的。
√9。
如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×10。
SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
√11. 廉价磁盘冗余阵列 (RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√二、单选题1。
代表了当灾难发生后,数据的恢复程度的指标是A。
RPO B.RTO C.NRO D.SDO2。
代表了当灾难发生后,数据的恢复时间的指标是A.RPO B。
RTO C.NRO D。
SD03。
我国《重要信息系统灾难恢复指南》将灾难恢复分成了级A. 五B。
六 C. 七 D. 八4。
下图是一一一存储类型的结构图.A。
NAS B.SAN C.以上都不是5. 容灾的目的和实质是A。
数据备份 B。
心理安慰C。
保持信息系统的业务持续性D。
系统的有益补充6。
容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D。
以上均正确7. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
A.磁盘B. 磁带c。
光盘D。
自软盘8. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C。
不能进行得太频繁D. 需要存储空间小9. 下面不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析三、多选题1。
信息系统的容灾方案通常要考虑的要点有一一。
A。
灾难的类型 B. 恢复时间C。
恢复程度D。
实用技术E 成本2. 系统数据备份包括的对象有一一一。
A. 配置文件 B。
日志文件 C。
用户文档 D.系统设备文件3。
容灾等级越高,则一一一。
A. 业务恢复时间越短 C。
所需要成本越高B. 所需人员越多D。
保护的数据越重要四、问答题1。
容灾的含义是什么?容灾过程包括哪些内容?2。
容灾与备份之间是什么关系?3. 容灾等级通用的国际标准 SHARE 78 将容灾划分成几个层次 ? 简单概述各层次的特点。
4. 设计一个以星期为周期的备份策略,并举例描述在其中某一天发生’ 灾难如何恢复。
第四章基础安全技术一、判断题1。
对称密码体制的特征是:加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出√2。
公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
√3。
公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
√4。
对信息的这种防篡改、防删除、防插入的特性称为数据完整性 ' 保护。
√5.P 阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
√二、多选题1。
PKI 系统的基本组件包括斗—一。
A. 终端实体B.认证机构 C。
注册机构 D证书撤销列表发布者 E. 证书资料库 F.密钥管理中心2。
数字证书可以存储的信息包括A。
身份证号码、社会保险号、驾驶证号码B. 组织工商注册号、组织组织机构代码、组织税号C。
IP 地址D.Email 地址3.PKI 提供的核心服务包括A. 认证 B。
完整性 C。
密钥管理 D. 简单机密性 E. 非否认第五章系统安全一、判断题1。
常见的操作系统包括 DOS 、 OS/2 、τ UNIX 、 XENIX 、 LinukWindows 、 Netware 、 Oracle 等。
×2. 操作系统在概念上一般分为两部分 : 内核 (Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如 MicrosoftWindows 、 UNIX 、 Linux 等);另一些的内核与壳关系紧密(如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。
×3。
Windows 系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据.×4。
Windows 系统的用户帐号有两种基本类型 : 全局帐号(Global Accounts)和本地帐号(heal Accounts)√5。
本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统.×6. 本地用户组中的 Guests—(来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。
√7。
域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱.×8。
全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。
×9. 在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器Administrator 本地组的成员 o√10.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。
密码的有效字符是字母、数字、中文和符号.×11。
如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限.√12。
Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限.×13. 远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。
用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
×14. 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator 、Users 、 Creator/Owner组等。
√15. 系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母”!” 的黄色圆圈 ( 或三角形)表示信息性问题,一个中间有字母”i" 的蓝色圆圈表示一次警告,而中间有”stop" 字样(或符号叉)的红色八角形表示严重问题。