当前位置:文档之家› 信息安全技术各章节期末试题

信息安全技术各章节期末试题

信息安全技术各章节期末试题
信息安全技术各章节期末试题

信息安全技术各章节期末复习试题

1 信息安全概述

1.1单选题

1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章

A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性

3.可以被数据完整性机制防止的攻击方式是(B)

A 假冒B抵赖C数据中途窃取D数据中途篡改

4.网络安全是在分布网络环境中对(D )提供安全保护。第9章

A.信息载体

B.信息的处理.传输

C.信息的存储.访问

D.上面3项都是

5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

7.用于实现身份鉴别的安全机制是(A)。第10章

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

8.在ISO/OSI定义的安全体系结构中,没有规定(D )。

A.数据保密性安全服务

B.访问控制安全服务

C.数据完整性安全服务

D.数据可用性安全服务

9.ISO定义的安全体系结构中包含(B )种安全服务。

A.4

B.5

C.6

D.7

10.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

11.ISO安全体系结构中的对象认证服务,使用(B )完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

12.CA属于ISO安全体系结构中定义的(D)。第10章

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

13.数据保密性安全服务的基础是(D )。第2章

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

14.可以被数据完整性机制防止的攻击方式是(D )。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

15.信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户

B.管理制度

C.数据

D.设备

16.信息风险主要指那些?( D )

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都正确

17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )

A.保密性

B.完整性

C.可用性D可控性

18.对信息的传播及内容具有控制能力的特性是指信息的?( D )

A.保密性

B.完整性

C.可用性

D.可控性

19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( A )

A保密性B.完整性C.可用性D.可控性

20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。第9章

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

21.下列关于信息的说法__D__是错误的。

A 信息是人类社会发展的重要支柱

B 信息本身是无形的

C 信息具有价值,需要保护

D 信息可以以独立形态存在

22.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段。

A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段

23.信息安全在通信保密阶段对信息安全的关注局限在__C__安全属性。

A 不可否认性

B 可用性

C 保密性

D 完整性

24.信息安全在通信保密阶段中主要应用于__A__领域。

A 军事

B 商业

C 科研

D 教育

25.信息安全阶段将研究领域扩展到三个基本属性,下列__C__不属于这三个基本属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

26.安全保障阶段中将信息安全体系归结为四个主要环节,下列__D__是正确的。

A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复

27.下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。

A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

28.根据ISO的信息安全定义,下列选项中__B__是信息安全三个基本属性之一。

A 真实性

B 可用性

C 可审计性

D 可靠性

29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的__A__属性。第2章

A 保密性

B 完整性

C 可靠性

D 可用性

30.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的__D__属性。第7章

A 真实性

B 完整性

C 不可否认性

D 可用性

31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的__A__属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信

息安全的_B__属性。第9章

A 保密性

B 完整性

C 不可否认性

D 可用性

34.下列的__C__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A 窃取国家秘密

B 非法侵入计算机信息系统

C 破坏计算机信息系统

D 利用计算机实施金融诈骗

36.信息安全领域内最关键和最薄弱的环节是__D__。

A 技术

B 策略

C 管理制度

D 人

37.信息安全管理领域权威的标准是__B__。

A ISO 15408

B ISO 17799/IS0 27001

C IS0 9001

D ISO 14001

38.IS0 17799/IS0 27001最初是由_C___提出的国家标准。

A 美国

B 澳大利亚

C 英国

D 中国

39.IS0 17799的内容结构按照__C__进行组织。

A 管理原则

B 管理框架

C 管理域一控制目标一控制措施

D 管理制度

40.__D__对于信息安全管理负有责任。

A 高级管理层

B 安全管理员

C IT管理员

D 所有与信息系统有关人员

41.关于信息安全的说法错误的是__C__。

A 包括技术和管理两个主要方面

B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标

42.在信息安全管理中进行_B__,可以有效解决人员安全意识薄弱问题。

A 内容监控

B 责任追查和惩处

C 安全教育和培训

D 访问控制

43.关于信息安全,下列说法中正确的是__C__。

A 信息安全等同于网络安全

B 信息安全由技术措施实现

C 信息安全应当技术与管理并重

D 管理措施在信息安全中不重要

44.我国正式公布了数字签名法,数字签名机制用于实现__A__需求。第6章

A 抗否认

B 保密性

C 完整性

D 可用性

45.在需要保护的信息资产中,__C__是最重要的。

A 环境

B 硬件

C 数据

D 软件

46.网络信息未经授权不能进行改变的特性是__A__。

A 完整性

B 可用性

C 可靠性

D 保密性

47.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。

A 完整性

B 可用性

C 可靠性

D 保密性

48.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_B___。

A 完整性

B 可用性

C 可靠性

D 保密性

1.2 多选题

1.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_ABCD___。

A 物理层安全

B 应用层安全

C 网络层安全

D 系统层安全

2.英国国家标准BS 7799,经国际标准化组织采纳为国家标准__AD__。

A ISO 17799

B ISO 15408

C ISO 13335

D ISO 27001

3.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是__ABD__。

A 安全策略

B 安全法规

C 安全技术

D 安全管理

4.在ISO/IECl7799标准中,信息安全特指保护__ABD__。

A 信息的保密性

B 信息的完整性

C 信息的流动性

D 信息的可用性

5.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括__ABD__

A 硬件

B 软件

C 人员

D 数据

6.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__BCD__。

A 不可否认性

B 保密性

C 完整性

D 可用性

1.3 判断题

T 1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

T 2.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

F 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

F 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

T5.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

T 6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

F 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

T 8.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

F 9.信息安全等同于网络安全。

T 10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

T11.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

T12.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

T 13.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

T 14.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。第8章T15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

2 信息保密技术

2.1单选题

1.关于密码学的讨论中,下列(D )观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学

C.密码并不是提供安全的单一的手段,而是一组技术

D.密码学中存在一次一密的密码体制,它是绝对安全的

2.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。

A.生成种种网络协议

B.消息认证,确保信息完整性

C.加密技术,保护传输信息

D.进行身份认证

3.在以下古典密码体制中,属于置换密码的是(B)。

A.移位密码

B.倒序密码

C.仿射密码

D.PlayFair密码

4.一个完整的密码体制,不包括以下(C)要素。

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

5.关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

6.2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS

B.Rijndael

C.Twofish

D.Bluefish

7.根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。

A.模幂运算问题

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

9.密码学的目的是( C )。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

10.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A 方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( C )。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

11.把明文变成密文的过程,叫作( A )

A.加密

B.密文

C.解密

D.加密算法

12.以下加密法中属于双钥密码体制的是( D )

A.DES

B.AES

C.IDEA

D.ECC

13.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

14.以下关于对称密钥加密说法正确的是:(C)。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

15.有关对称密钥加密技术的说法,哪个是确切的?( A )

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

B.又称公开密钥加密,收信方和发信方使用的密钥互不相同

C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D.又称公开密钥加密,收信方和发信方使用的密钥相同

16.下列加密方法中,属于软件加密方法的是( A )

A.密码法、硬件校验法、钥匙盘法

B.密码法、硬件校验法、加密狗

C.密码法、密码狗、钥匙盘法

D.加密狗、硬件校验法、钥匙盘法

17.在DES加密标准中,数据分组长度是( A )位

A.64

B..56

C.48

D.32

18.在DES加密标准中,有效密钥长度是( )位

A.64

B.56

C.48

D.32

19.在链路加密中,下列说法错误的是( )

A.链路加密通常用硬件实现

B.链路加密对用户是不透明的

C链路加密通常在物理层和数据链路层实现

D.每条链路只需要一对密钥

20.在端对断加密中,下列说法错误的是( )

A.端对端加密一般由软件实现

B.端对端加密在应用层完成

C.端对端加密报文

D端对端加密报头

21.关于Diffie-Hellman算法描述正确的是____ ______

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

22.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____ ______

A.密码

B.密文

C.子密钥

D.密钥

23.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A 比特流

B IP数据包

C 数据帧

D 应用数据

24.____是最常用的公钥密码算法。

A RSA

B DSA

C 椭圆曲线

D 量子密码

25.网络安全的最后一道防线是____ ______

A.数据加密

B.访问控制

C.接入控制

D.身份识别

26.基于密码技术的访问控制是防止____的主要防护手段。

A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败

27.避免对系统非法访问的主要方法是____。

A 加强管理

B 身份认证

C 访问控制

D 访问分配权限

28.一般的数据加密可以在通信的三个层次来实现.链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是

A.链路加密方式

B.端对端加密方式

C.节点加密

D.都以明文出现

2.2 多选题

1.经典密码学主要包括两个既对立又统一的分支,即____。

A 密码编码学

B 密钥密码学

C 密码分析学

D 序列密码

2.3 判断题

T 1.对称密码体制的特征是加密密钥与解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

T 2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。T 3.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

T 4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

F 5.通信数据加密与文件加密是同一个概念。

F 6.如果在一条线路上采用了链路加密,则需要在全网内都采用链路加密。

T 7.RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。

T 8.加密消息的可破解性取决于加密所用的密钥的长度。

T 9.DES加密标准中其密钥长度是64位。

T 10.RSA算法的安全性基于数论中大整数分解的困难性。

3 信息隐藏技术

3.1单选题

1.( B )年,国际上正式提出信息隐藏的概念。

A.1990

B.1992

C.1996

D.2000

2.信息隐藏系统抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力是(C)。

A.安全性

B.透明性

C.鲁棒性

D.不可检测性

3.(B)是指把秘密信息嵌入到看起来普通的载体信息(尤其是多媒体信息)中,用

于存储或通过公共网络进行通信的技术。

A.数字水印

B.隐写术

C.匿名通信

D.隐通道

3.2 多选题

1.信息隐藏涉(A C)算法

A.信息嵌入

B.信息传输

C.信息提取D信息加密

2.常见的信息隐藏技术有()。

A.隐通道

B.引写术

C.匿名通信

D.数字水印

3.通用的数字水印算法一般包含(ABCD )方面。

A.水印生成

B.水印嵌入

C.提取

D.检测

3.3 判断题

1.信息隐藏中载体对象是正常的,不会引起人们的怀疑。(对)

2.伪装对象通过任何处理,都不会破坏隐藏的秘密信息(错)

3.数字水印技术与加密技术都能阻止盗版行为。(错)

4 消息认证技术

4.1单选题

1.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A、MD4

B、SHA-1

C、whirlpool

D、MD5

2.MD-4散列算法,输入消息可为任意长,按___ ____比特分组。

A.512

B.64

C.32

D.128

3.SHA算法中,输入的消息长度小于264比特,输出压缩值为______比特。

A.120

B.140

C.160

D.264

4.访问控制是指确定()以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

5.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

6.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

7.鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前己经协商好(不通过网络)

这种身份鉴别机制叫做

A.基于对称密钥密码体制的身份鉴别技术

B.基于用户名和密码的身份鉴别

C.基于KDC的身份鉴别技术

D.基于非对称密钥密码体制的身份鉴别技术

8.MD是指(A)。

A.消息摘要

B.管理数据

C.管理摘要

D.密文

9.MD值的长度(B)

A.52

B.128

C.164

D.512

10. SHA-1算法与MD5算法的相同点(B)。

A.Hash值长度

B.分组处理长度

C.步数

D.最大消息长度

4.2 多选题

1. 消息认证指(AC)。

A检验消息的来源的真实B.检查消息的目的地是否合法C.检验消息的完整 D.检验数据是否非法

2. SHA-1算法与MD5算法的不同点(ACD)。

A.Hash值长度

B.分组处理长度

C.步数

D.最大消息长度

4.3 判断题

1.SHA(Secure Hash Algorithm,SHA)由美国NIST开发。(对)

2.生日攻击方法只依赖于消息摘要的长度,即Hash函数值的长度。(对)

5 密钥管理技术

5.1单选题

1.除了()以外,下列都属于公钥的分配方法。

A.公用目录表

B.公钥管理机构

C.公钥证书

D.秘密传输

2.(B)用于对下层密钥进行保护。

A.会话密钥B密钥加密密钥C主秘钥 D 私钥

3. 密钥分配中心的英文缩写(A)。

A KDC

B CDA

C PKI

D UDM

4.会话密钥一般会在(C)销毁。

A 一个月 B.觉得不安全后 C.会话结束 D.受到攻击后

5.2 多选题

1.按照加密的内容不同,密钥可以分为(ABC)。

A.会话密钥

B.密钥加密密钥

C.主密钥

D.公钥

2.会话密钥常保护的对象有(ABD)。

A.保护传输的数据

B.保护文件

C.保护秘钥

D.通信双方专用

3.会话密钥的特征(AD)。

A.临时性 B 长久性 C 静态D动态

5.3 判断题

会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。(对)基于运算速度的考虑,会话密钥普遍是用非对称密码算法来进行的。(错)

在公开密钥密码体制中,私有密钥是公开的,公开密钥是保密的。(错)

6 数字签名技术

6.1单选题

1.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

2.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A、加密

B、解密

C、签名

D、保密传输

3.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()对要发送的的信息进行数字签名。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

4.数字签名技术,在接收端,采用()进行签名验证。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

5.有关数字签名的作用,哪一点不正确。()

A.唯一地确定签名人的身份

B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖

D.权威性

6.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为

A.身份验证

B.数据保密

C.数字签名D哈希(Hash)算法

7.通常为保证信息处理对象的认证性采用的手段是__________

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

8.我国正式公布了数字签名法,数字签名机制用于实现____需求。

A 抗否认

B 保密性

C 完整性

D 可用

9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指______

A.接入控制

B.数字认证

C.数字签名

D.防火墙

6.2 多选题

1.电子认证服务机构签发的数字签名认证证书应当准确无误,并应当载明( ABCD )内容。

A 电子认证服机构名称

B 证书序列号和有效期

C 证书持有人的数字签名验证数据

D 电子认证服务提供者的数字签名

2.视为可靠的数字签名应当具备( ABCD)条件。

A 数字签名制作数据属于数字签名人专有

B 数字签名制作数据由数字签名人或授权人控

制 C 签署后对数字签名的任何改动能够被发现

D 签署后对数据电文内容和形式的任何改动能够被发现。

3.审查数据电文作为证据的真实性,应当考虑以下因素( ABC )。

A 生成、储存或者传递数据电文方法的可靠性

B 保持内容完整性方法的可靠性

C 用以鉴别发件人方法的可靠性

D 保管人员的合法性

6.3 判断题

F1.数字签名就是数字签名。

F2.数字签名与消息的真实性认证是一样的。

T3.与手写签名相比,数字签名更容易伪造。

T4.数字签名实际上是将文件与签署紧密地“捆绑”在一起。

F5.在随机式数字签名中,一个明文可能会有许多合法的数字。

F6.证书可以无限期地使用

7 物理安全

7.1单选题

1.以下不符合防静电要求的是()。

A.穿合适的防静电衣服和防静电鞋

B.在机房内直接更衣梳理

C.用表面光滑平整的办公家具

D.经常用湿拖布拖地

2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。

A.可以随意弯折

B.转弯时,弯曲半径应大于导线直径的10倍

C.尽量直线、平整

D.尽量减少由线缆自身形成的感应环路面积

3.对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是()。

A.同一个国家的是恒定不变的

B.不是强制的

C.各个国家不相同

D.以上均错误

4.物理安全的管理应做到()。

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C.在重要场所的进出口安装监视器,并对进出情况进行录像

D.以上均正确

5.代表了当灾难发生后,数据的恢复程度的指标是()。

A.RPO

B.RTO

C.NRO

D.SDO

6.代表了当灾难发生后,数据的恢复时间的指标是()。

A.RPO

B.RTO

C.NRO

D.SDO

7.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A.五

B.六

C.七

D.八

8.容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

9.容灾项目实施过程的分析阶段,需要进行()。

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均正确

10.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。

A.磁盘

B.磁带

C.光盘

D.软盘

11.下列叙述不属于完全备份机制特点描述的是()。

A.每次备份的数据量较大

B.每次备份所需的时间也就较长

C.不能进行得太频繁

D.需要存储空间小

12.下面不属于容灾内容的是()。

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

13.组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保:

A.计算机上不保存机密数据

B.受捐的希望小学签署保密协议

C.数据存储的介质是彻底空白的

D.所有数据已经被删除

14.下面选项中,不属于使用移动存储介质存在的安全问题的是()

A.移动存储介质价格高

B.来源渠道多,缺少准入机制

C.移动存储介质在内部网与互联网之间混用

D.没有妥善的保管措施

15.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行()

A物理隔离。

B逻辑隔离

C人员隔离

D设备隔离

16.计算机机房在全年的温度指标为()。

A.23±2℃

B.20±2℃

C.18~24℃

D.15~25℃

17.磁介质不可以采取下列哪种措施进行信息的彻底消除。()

A物理粉碎

B强磁场消除

C热消磁

D冷消磁

18.下列哪一项不属于安全机房供配电系统要求()

A.计算机站应设专用可靠的供电线路

B.计算机系统的电源设备应提供稳定可靠的电源

C.供电电源设备的容量应有一定的余量

D.计算机系统的各设备走线应与空调设备、电源设备和无电磁屏蔽的走线平行。

19.离站灾难数据恢复的选择有()

A.电子仓库

B.数据库映像

C.远程日志

D.以上都是

20.关键级别的MTD应该是多长时间()

A.1小时之内

B.24小时

C.72小时

D.7天

21.有5种不同层次的恢复策略,其中最底层的是()

A.数据恢复

B.用户环境恢复

C.设施恢复

D.业务恢复

22.下列属于应急响应阶段的是()

A.准备和检测

B.抑制和根除

C.恢复和跟踪

D.以上都是

23.BCM中预防的目的是()

A.减少威胁的可能性

B.保护企业的弱点区域

C.减少灾难发生的可能性

D.防御危险的发生并降低其影响

24.以下哪项对祖-父-子轮换策略(GFS)的描述是正确的()。

A.一共使用两组介质。

B.每月首先进行一次完全备份。

C.每周执行一次差分备份。

D.每天执行一次增量备份,每星期换一组介质。

25.数据备份常用的方式主要有:完全备份、增量备份和()。

A.逻辑备份

B.按需备份

C.系统备份

D.物理备份

26.下面哪一个不是常见的备份类型()。

A.完全备份

B.增量备份

C.系统备份

D.每周备份

27.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A 定期备份

B 异地备份

C 人工备份

D 本地备份

28.____能够有效降低磁盘机械损坏给关键数据造成的损失。

A 热插拔

B SCSI

C RAI

D D FAST-ATA

29.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A 恢复整个系统

B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

30.对保护数据来说,功能完善、使用灵活的____必不可少。

A 系统软件

B 备份软件

C 数据库软件

D 网络软件

7.2 多选题

1.场地安全要考虑的因素有(ABCD)。

A.场地选址

B.场地防火

C.场地防水防潮

D.场地湿度控制

2.火灾自动报警、自动灭火系统部署应注意(ABCD)。

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和手动两种触发装置

3.为了减小雷电损失,可以采取的措施有(ACD)。

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E.信号处理电路

4.会导致电磁泄露的有(ABCD)。

A.显示器

B.开关电路及接地系统

C.计算机系统的电源线

D.机房内的电话线

5.磁介质的报废处理,应采用(CD)。

A.直接丢弃

B.砸碎丢弃

C.反复多次擦写

D.专用强磁工具清除

6.静电的危害有(ABCD)。

A.导致磁盘读写错误,损坏磁头,引起计算机误动作

B.造成电路击穿或者毁坏

C.电击,影响工作人员身心健康

D.吸附灰尘

7.防止设备电磁辐射可以采用的措施有(ABCD)。

A.屏蔽

B.滤波

C.尽量采用低辐射材料和设备

D.内置电磁辐射干扰器

8.信息系统的容灾方案通常要考虑的要点有(ABCD)。

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

9.系统数据备份包括的对象有(ABD)。

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

10.容灾等级越高,则(ACD)。

A.业务恢复时间越短

B.所需人员越多

C.所需要成本越高

D.保护的数据越重要

11.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD

A 双机热备

B 多机集群

C 磁盘阵列

D 系统和数据备份

12.典型的数据备份策略包括__ABD __。

A 完全备份

B 增量备份

C 选择性备份

D 系统备份

13.物理层安全的主要内容包括_ABD ___。

A 环境安全

B 设备安全

C 线路安全

D 介质安全

7.3 判断题

T1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

F2.计算机场地可以选择在公共区域人流量比较大的地方。

F3.计算机场地可以选择在化工厂生产车间附近。

T4.计算机场地在正常情况下温度保持在18~24 摄氏度。

F5.机房供电线路和动力、照明用电可以用同一线路。

F6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

T7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

T8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

F9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

F10.由于传输的内容不同,电力线可以与网络线同槽铺设。

T11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.

T12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

T13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

F14.机房内的环境对粉尘含量没有要求。

T15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

T16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

T17.纸介质资料废弃应用碎纸机粉碎或焚毁。

F18.灾难恢复和容灾具有不同的含义。

T19.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

T20.对目前大量的数据备份来说,磁带是应用得最广的介质。

F21.增量备份是备份从上次完全备份后更新的全部数据文件。

F22.容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

F23.容灾就是数据备份。

T24.数据越重要,容灾等级越高。

T25.容灾项目的实施过程是周而复始的。

F26.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

T27.SAN 针对海量、面向数据块的数据传输,而NAS 则提供文件级的数据访问功能。T28.廉价磁盘冗余阵列(RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

F29.对硬盘采取格式化方式即可完全消除曾经存储过的信息。

F30.防火墙是一种物理隔离技术。

F31.为防止移动存储介质给公司带来安全隐患,应封堵移动存储设备端口。

T32.未经授权不得将设备、信息或软件带离工作场所。

T33.计算机机房的活动地板应是难燃材料或非燃材料。

T34.安全区域的来访者应接受监督或办理出入手续。

T35.提前采取BCM预防措施要比临时采取措施所花费的成本低。

T36. 越是关键的功能或资源最大允许中断时间(MTD)应越短。

F37. 业务恢复是事件发生后为了恢复到正常运行状态所采取的行动。

T38. 理想的备份系统应是硬件容错加软件备份。

F39. 增量备份是指只备份上次完全备份以后变化过的数据信息。

F40. BCM应当采用预防为主,恢复为辅的原则。

T41.完全备份就是对全部数据库数据进行备份。

8 操作系统安全

8.1 单选题

1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

2.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

3.Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。

A.用户登录及注销

B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

4.符合复杂性要求的Wihdows XP 帐号密码的最短长度为。

A.4

B.6

C.8

D.10

5.关于用户等级,下列说法正确的是

A.用户分为超级用户、系统用户、普通用户、一般用户

B.用户分为超级用户、系统用户、普通用户、低级用户

C.用户分为超级用户、系统用户、低级用户、一般用户

D.用户分为超级用户、系统用户、高级用户、低级用户

8.2 多选题

1.操作系统的基本功能有ABCD

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

2.通用操作系统必需的安全性功能有ABCD

A.用户认证

B.文件和I/0 设备的访问控制

C.内部进程间通信的同步

D.作业管理

3.根据blued-H 、SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有ABCD

A.最小特权

B.操作系统中保护机制的经济性

C.开放设计、

D.特权分离

4.Windows 系统中的用户组包括ABC

A.全局组

B.本地组

C.特殊组

D.标准组

5.Windows 系统登录流程中使用的系统安全模块有ABC

A.安全帐号管理(Semrity Account Manager, 简称SAM) 模块

B.Windows 系统的注册(Winhgon) 模块

C.本地安全认证(Local Security Authority, 简称LSA) 模块

D.安全引用监控器模块

6.Windows 系统中的审计日志包括ABC

A.系统日志(SystemLog)

B.安全日志(SecurityLog)

C.应用程序日志(App1icationshg)

D.用户日志(UserLog)

8.3 判断题

F1.常见的操作系统包括DOS 、OS/2 、τ UNIX 、XENIX 、LinukWindows 、Netware 、Oracle 等。

F2.操作系统在概念上一般分为两部分.内核(Kernel) 以及壳(SheIl), 有些操作系统的内核与壳完全分开( 如MicrosoftWindows 、UNIX 、Linux 等); 另一些的内核与壳关系紧密( 如UNIX 、Linux 等λ内核及壳只是操作层次上不同而已。

F3.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

T4.Windows 系统的用户帐号有两种基本类型.全局帐号(Global Accounts) 和本地帐号(heal Accounts)

F5.本地用户组中的Users ( 用户) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

T6.本地用户组中的Guests-( 来宾用户) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users 有更多的限制。

F7.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

F8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

T9.在默认情况下,内置Domain Admins 全局组是域的Administrators 本地组的一个成员,也是域中每台机器Administrator 本地组的成员

F10.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16 个字符。密码的有效字符是字母、数字、中文和符号。

T11.如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA 例如,如果Backup Operators 组有此权限,而his 又是该组成员,则his 也有此权限。

F12.Windows 文件系统中,只有Administrator 组和Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

F13.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

T14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator 、Users 、Creator/Owner 组等。

F15.系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母"!" 的黄色圆圈( 或三角形) 表示信息性问题,一个中间有字母"i" 的蓝色圆圈表示一次警告,而中间有"stop" 字样( 或符号叉) 的红色八角形表示严重问题。

F16.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。

T17.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫

T18.操作系统是各种进程的桥梁。

F19.在Windows XP中,软件限制策略是不透明的。

F20.不同的人以相同的用户身份登陆,Windows NT会认为是不同的人。

T21.如果用户所属的组禁止对某一对象进行访问,那该用户也不能对其进行访问。

T22.用户权限适用于用户所处的整个系统。

9 网络安全协议

9.1 单选题

1.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是_______

A.IPSec

B.L2F

C.PPTP

D.GRE

2.主要用于加密机制的协议是:()。

A.HTTP

B.FTP

C.TELNET

D.SSL

3.SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

4.()属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

5.传输层保护的网络采用的主要技术是建立在()基础上的。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

6.IPSec协议工作在____层次。

A 数据链路层

B 网络层

C 应用层

D 传输层

7.IPSec协议中涉及到密钥管理的重要协议是____。

A IKE

B AH

C ESP

D SSL

8.SSL握手协议的主要步骤有___ ______

A.三个

B.四个

C.五个

D.六个

9.下列哪一项不是SSL所提供的服务:()

A 用户和服务器的合法认证

B 加密数据以隐藏被传送的数据

C 维护数据完整性

D 保留通信双方的通信时的基本信息

10.下列哪项说法是错误的()

ASSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种

B SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击

C SSL支持3种验证方式

D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能

11.在SSL的认证算法中,下列哪对密钥是一个公/私钥对()

A 服务器方的写密钥和客户方的读密钥。

B服务器方的写密钥和服务器方的读密钥。

C 服务器方的写密钥和客户方的写密钥。

12.下列哪个不是SSL现有的版本()

A SSL 1.0

B SSL 2.0

C SSL 3.0

D SSL 4.0

13.握手协议有()种消息类型:

A 8 B9C10D11

14.在密钥管理方面,哪一项不是SSL题:()

A数据的完整性未得到保护

B客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能

C L为了兼容以前的版本,可能会降低安全性

D 所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护

15.设计AH协议的主要目的是用来增加IP数据包()的认证机制。

A.安全性

B.完整性

C.可靠性

D.机密性

16.设计ESP协议的主要目的是提高IP数据包的()。

A.安全性

B.完整性

C.可靠性

D.机密性

17.ESP数据包由()个固定长度的字段和()个变长字段组成。

A.4和2

B.2和3

C.3和4

D.4和3

18.AH头由()个固定长度字段和()个变长字段组成。

A.2和5

B.1和2

C.5 和1

D.2和1

19.IPsec是为了弥补()协议簇的安全缺陷,为IP层及其上层协议提护而设计的。

A.HTTP

B.TCP/IP

C.SNMP

D.PPP

20.在ESP数据包中,安全参数索引【SPI】和序列号都是()位的整数。

A.8

B.16

C.32

D.64

21.IKE包括2个交换阶段,定义了()种交换模式。

A.2

B.4

C.6

D.8

22.IKE的基础是()等三个协议。

A.ISAKMP,AH,ESP

B.ISAKMP,Oakley,AH

C.ISAKMP,Oakley,SKEME

D.ISAKMP,Oakley,ESP

23.目前应用最为广泛的第二层隧道协议是()

A PPP 协议

B PPTP 协议

C L2TP协议

D SSL协议

24.___协议兼容了PPTP协议和L2F协议。()

A PPP协议

B L2TP协议

C PAP协议

D CHAP协议

25.IP-Sec协议有两种模式,其中透明模式是指_ 。

A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头

B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头

C.把数据包的一切内容都加密(包括数据头),数据头不变

D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头

9.2 多选题

1.SSL主要提供三方面的服务,即__BCD__。

A 数字签名

B 认证用户和服务器

C 加密数据以隐藏被传送的数据

D 维护数据的完整性

2.IPSec是网络层典型的安全协议,能够为IP数据包提供_ABCD___安全服务。

A 保密性

B 完整性

C 不可否认性D真实性

9.3 判断题

F1.SSL是位于TCP/IP层和数据链路层的安全通信协议。

T2.SSL采用的加密技术既有对称密钥,也有公开密钥。

F3.MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。

F4.SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。F5.SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。

T6.IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A和主机B 之间传输的数据的内容。

F7.IPsec传输模式中,各主机不能分担IPsec处理负荷。

T8.IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。

F9.IPsec传输模式不会暴露子网内部的拓扑结构。

T10.IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。T11.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。

F12.在PGP中,每个常规的密钥不只使用一次。

T13.L2TP有两种实现方式:强制模式和自愿模式。

T14..消息的建立是1个3次握手的过程。

F15.L2TP通过隧道技术实现在IP网络上传输的PPP分组。

T16.PPTP协议仅使用于IP网络。

T17.L2TP协议利用A VP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。

F18.L2TP是一种具有完善安全功能的协议。

T19.PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。

T20.SSL把参与通信的相应进程之间的数据通道按“私用”和“己认证”进行监管。

T21.网络层安全的主要有点是它的透明性。

T22.TCP/IP协议由于没有加密而使数据在传输过程中非常容易窃听。

F23.SSL支持HTTP,是其安全版。

T24.如果在浏览器状态栏中出现了一个锁,则表示建立了安全连接。

T25.在使用SSL协议验证证书时,浏览器和服务器并不都坚持证书。

F26.SSL协议验证证书时,只要CA是非常有名的,则其所颁发的证书就是可信任的。F27.SSL对网上的所有信息都加密。

T28.目前,几乎所有的浏览器都支持SSL

F29.私有密钥总是放在最安全的地方。

T30.由于采用了SSL,会出现安全盲点。

T31.SSL不保护网络站点的安全。

T32.网络安全应该以预防为主。

F33.只要选用最好最贵的网络安全产品,就可以保证网络安全。

10 应用层安全技术

10.1 单选题

1.以下不会帮助减少收到的垃圾邮件数量的是。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件.

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

2.下列不属于垃圾邮件过滤技术的是

A.软件模拟技术

B.贝叶斯过滤技术

C.关键字过滤技术

D.黑名单技术

3.下列技术不支持密码验证的是

A.S/MIME

B.PGP

C.AMTP

D.SMTP

4.下列行为允许的有

A.未经授权利用他人的计算机系统发送互联网电子邮件

B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件

D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明" 广告" 或者"AD" 字样

5.下列技术不能使网页被篡改后能够自动恢复的是

A.限制管理员的权限

B.轮询检测

C.事件触发技术

D.核心内嵌技术

6.以下不可以表示电子邮件可能是欺骗性的是

A.它要求您点击电子邮件中的链接并输入您的帐户信息

B.传达出一种紧迫感

C.通过姓氏和名字称呼您

D.它要求您验证某些个人信息

7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

8.内容过滤技术的含义不包括

A.过滤互联网请求从而阻止用户浏览不适当的内容或站点

B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C.过滤流出的内容从而阻止敏感数据的泄漏

D.过滤用户的输入从而阻止用户传播非法内容

9.下列内容过滤技术中在我国没有得到广泛应用的是

A.内容分级审查

B.关键字过滤技术

C.启发式内容过滤技术

D.机器学习技术

10.会让一个用户的" 删除" 操作去警告其他许多用户的垃圾邮件过滤技术是。

A.黑名单

B.白名单

C.实时黑名单

D.分布式适应性黑名单

11.不需要经常维护的垃圾邮件过滤技术是。

A.指纹识别技术

B.简单DNS 测试

C.黑名单技术

D.关键字过滤

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.doczj.com/doc/0f11039090.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

相关主题
文本预览
相关文档 最新文档