信息安全练习题
- 格式:pdf
- 大小:138.99 KB
- 文档页数:3
信息安全基础(习题卷69)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的( )A)50.5B)51. 5C)52.5答案:B解析:2.[单选题]计算站场地宜采用()蓄电池。
A)封闭式B)hb半封闭式C)开启式D)普通任意的答案:A解析:3.[单选题]以下最具有传播力的攻击是( )。
A)木马B)蠕虫C)SmurfD)SYN Flood答案:B解析:4.[单选题]以下不是电脑感染熊猫烧香后的特征是A)可执行文件图标均变为憨态可掬烧香膜拜的熊猫B)计算机频繁重启C)蓝屏D)文件被复制答案:D解析:5.[单选题]以下说法不正确的是( )A)不需要共享热点时及时关闭共享热点功能B)在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可C)定期清除后台运行的App进程D)及时将App更新到最新版答案:B解析:6.[单选题]ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。
A)身份鉴别B)数据报过滤C)授权控制答案:B解析:7.[单选题]操作系统提供了计算机硬件和( )中间处理功能A)用户B)计算软件的C)数据库D)网络答案:B解析:8.[单选题]木马的功能是什么?A)破坏系统B)向外界发送信息C)销毁数据D)提升电脑运行速度答案:B解析:9.[单选题]在基于角色的访问控制中,主体和角色是 的 关系。
( )A)一对一B)一对多C)多对一D)多对多答案:D解析:10.[单选题]信息是消除( )的东西。
A)不确定性B)物理特性C)不稳定性D)干扰因素答案:A解析:11.[单选题]对计算机安全事故的原因的认定或确定由_____作出A)人民法院B)公安机关C)发案单位D)以上都可以答案:C解析:12.[单选题]黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。
信息安全基础(习题卷21)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]黑客的主要攻击手段包括( )A)社会工程攻击、蛮力攻击和技术攻击B)人类工程攻击、武力攻击及技术攻击C)社会工程攻击、系统攻击及技术攻击答案:A解析:2.[单选题]SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能?A)加密服务B)身份认证服务C)可靠的端到端安全连接D)完全采用对称密码,效率高答案:D解析:SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
3.[单选题]以下 不是包过滤防火墙主要过滤的信息? ( )A)源IPB)目的IPC)TCPD)时间答案:D解析:4.[单选题]黑客利用IP地址进行攻击的方法是( )。
A)IP欺骗B)解密C)盗取口令D)发送病毒答案:A解析:黑客利用IP地址进行攻击的方法主要用IP欺骗。
5.[单选题]数据解封装的过程是( )A)段-包-帧-流-数据B)流-帧-包-段-数据C)数据-包-段-帧-流D)数据-段-包-帧-流答案:B解析:6.[单选题]PKI管理对象不包括( )A)ID和口令解析:7.[单选题]关于最长可接受中断时间、最长可容忍中断时间、事件实际处理时间,正确的是( )A)最长可接受中断时间与最长可容忍中断时间相等B)最长可容忍中断时间与事件实际处理时间相等C)最长可接受中断时间小于事件实际处理时间D)最长可接受中断时间大于事件实际处理时间答案:D解析:8.[单选题]防止用户被冒名欺骗的方法是( )A)对信息源发方进行身份验证B)进行数据加密C)对访问网络的流量进行过滤和保护D)采用防火墙答案:A解析:9.[单选题]数据安全存在着多个层次,()能从根本上保证数据安全。
A)制度安全B)运算安全C)技术安全D)传输安全答案:C解析:10.[单选题]如果使用ln命令将生成了一个指向文件old的符号链接new,如果你将文件old删除,是否还能够访问文件中的数据( )?A)不可能再访问B)仍然可以访问C)能否访问取决于file2的所有者D)能否访问取决于file2的权限答案:A解析:11.[单选题]下列哪个攻击不在网络层()。
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
信息安全基础(习题卷20)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C)匿名转发功能。
A)使用B)开启C)关闭答案:C解析:2.[单选题]以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:3.[单选题]密码编码学研究怎样编码、()。
A)如何对消息进行加密B)破解C)破译D)对密文破译答案:A解析:4.[单选题]SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:5.[单选题]以下哪一项不属于信息欺骗的范畴(A )A)会话劫持B)IP 欺骗C)重放攻击D)社交工程答案:A解析:6.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。
而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年答案:B解析:7.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:8.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:9.[单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:10.[单选题]参数buffer-size表示日志存储最大值,他的取值范围为( )A)1~100B)1~400C)1~800D)1~1000答案:D解析:11.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。
信息安全基础(习题卷72)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]带VPN的防火墙的基本原理流程是A)先进行流量检查B)先进行协议检查C)先进行合法性检查答案:A解析:2.[单选题]下列选项中,对防火墙的安全策略功能描述错误的是( )A)防火墙的安全策略可包含基于MAC地址的访问控制B)防火墙的安全策略可包含基于网络设备名称的访问控制C)防火墙的安全策略可包含基于时间的访问控制D)防火墙应支持用户自定义的安全策略答案:B解析:3.[单选题]在internet中实现文件传输服务的协议是A)POPB)ICMPC)CMIPD)FTP答案:D解析:4.[单选题]某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时,应该检查A)IE的收藏夹B)IE的历史记录C)IE的内容选项D)IE的安全选项答案:B解析:5.[单选题]当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A)200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B)503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C)403Forbidden服务器已经理解请求,但是拒绝执行它D)302Move temporarily请求的资源现在临时从不同的 URI 响应请求。
答案:B解析:6.[单选题]RSA的安全性基于______。
D)整数分解问题答案:D解析:7.[单选题]人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中( )的信息,也包括存储在计算机系统中的信息。
A)存储B)传输C)完整D)否认答案:B解析:8.[单选题]隐私信息泄漏不包括? ( )A)身份泄漏B)连接泄漏C)内容泄漏D)内存泄漏答案:D解析:9.[单选题]网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的()。
一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:D 4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A10、主体所能访问的客体的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A.B.C.D.正确答案:B12、基于角色的访问控制,称为(分数:1分)A.B.C.D.13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分数:1分)A.B.C.D.正确答案:A16、d权是指(分数:1分)A. 读权B. 写权C. 添加权D. 删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、 e权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权19、o权是指(分数:1分)A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B20、c权是指(分数:1分)A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C21、a权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A. 指纹B. 声音C. 视网膜D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、 w权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:A32、保持信息不被篡改的特性,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:B33、授权用户能使用资源的性质称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:C34、在再授权范围内控制信息的流向称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A. 抗抵赖性B. 完整性C. 可用性D. 可控性正确答案:A36、抗干扰的能力称为(分数:1分)A. 保密性B. 可靠性C. 可用性D. 可控性正确答案:B37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A38、保证所有的访问都是经过授权的,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为(分数:1分)A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该(分数:1分)A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D50、按照军事安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:A51、按照商业安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B. 秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A. 精确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、模型属于(分数:1分)A. 多级安全策略模型B. 商业安全策略模型C. 非形式化安全模型D. 是为了保证数据完整性的策略正确答案:A58、模型中,请求元素g代表(分数:1分)A.B.C.D.正确答案:A59、模型中,请求元素r代表(分数:1分)A.B.C.D.正确答案:B60、模型中,请求元素c代表(分数:1分)A.B.C.D.正确答案:C61、模型中,请求元素d代表(分数:1分)A.B.C.D.正确答案:D62、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A63、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B64、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C65、模型中,判定集中,"?"代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、模型中,f1用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:A67、模型中,f2用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:B68、模型中,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:C69、模型中,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:D70、模型中,f13用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:C71、模型中,f24用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:D72、模型,不属于系统的安全特性的是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:D73、按照模型,自主授权的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:A 74、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:B75、按照模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10条D. 11条正确答案:C76、主体请求得到某客体的读权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:A77、主体请求得到某客体的添加权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A. 规则2B. 规则3C. 规则4D. 规则5正确答案:D81、主体请求释放对某客体的读权权,需要使用(分数:1分)A. 规则3B. 规则4C. 规则5正确答案:C82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A. 规则4B. 规则5C. 规则6D. 规则7正确答案:B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:A85、主体A撤消主体B对客体o的读权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:B86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:C87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)A. 规则7B. 规则8C. 规则9D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)B. 规则5C. 规则6D. 规则7正确答案:D89、引入角色的机制是(分数:1分)A.B.C.D.正确答案:C90、 96模型族中,基础模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:A91、 96模型族中,引入角色层次的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:B92、 96模型族中,引入约束的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:C93、96模型族中,包含角色层次和约束的模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“”,设密钥为a,则加密结果为(分数:1分)A.B.C.D.正确答案:B 101、使用移位密码算法,加密“”,设密钥为b,则加密结果为(分数:1分)A.B.C.D.正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)A. bB. cC. dD. e正确答案:D 103、的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、的明文分组长度是(分数:1分)A. 64B. 32C. 128D. 不定长正确答案:A105、属于(分数:1分)A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D 106、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B 107、的理论基础是(分数:1分)A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的保密性D. 密钥可以变长正确答案:A 108、破译的难度与分解大整数的难度(分数:1分)A. 相同B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C 109、关于的作用,说法正确的是(分数:1分)A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分)A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B 111、的密钥长度,不能是(分数:1分)A. 128B. 192C. 256D. 64正确答案:D 112、的明文分组长度,不能为(分数:1分)A. 64B. 128C. 192D. 256正确答案:A 113、在体制下,如果明文和密钥的长度都为256,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A 115、对 16圈的威胁比较大的攻击方式是(分数:1分)A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. 属于一次一密体制正确答案:A 117、5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、5的第一步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:A 119、 5的第2步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:B 120、5的第3步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:C 121、5的第4步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:D 122、 5的第5步是(分数:1分)A. 输出B. 按512位的分组处理输入消息C. 初始化缓冲区D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分)A. 只能利用公钥密码进行数字签名B. 只能利用传统密码进行数字签名C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分)A. 用函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护正确答案:B 128、需要系统审计员才能操作的是(分数:1分)A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分)A. 系统管理员B. 安全管理员C. 所有人员D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分)A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分)A. 保密性;完整性;可控性B. 保密性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 保密性;完整性;可用性正确答案:D 132、的第一部分是(分数:1分)A. 简介B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:B 133、的第2部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 安全保证要求正确答案:C 134、的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D 135、根据我国国家标准17859-1999,第1级称为(分数:1分)A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级正确答案:A 136、根据我国国家标准17859-1999,第2级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:A 137、根据我国国家标准17859-1999,第3级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:B 138、根据我国国家标准17859-1999,第4级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:C 139、根据我国国家标准17859-1999,第5级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:D 140、按照的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D 141、按照的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照的等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B 143、按照的等级划分,验证安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对系统是可见的正确答案:D 146、按照X.509版本一的证书结构。
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
一、单选题1.突破网络系统的第一步是( D )。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2.计算机病毒的核心是( A )。
A、引导模块B、传染模块C、表现模块D、发作模块3.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。
A、比较法B、搜索法C、病毒特征字识别法D、分析法4.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B )。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定5.防火墙是指( C )。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统7.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C )。
A、占用了大量的计算机处理器的时间,导致拒绝服务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播D、大量的流量堵塞了网络,导致网络瘫痪8.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? ( C )。
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、Internet分布式管理的性质,导致很难控制和管理D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查9.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A )。
A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误10.世界上第一个针对IBM-PC机的计算机病毒是( A )。
信息安全基础(习题卷4)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]带VPN的防火墙的基本原理流程是A)先进行流量检查B)先进行协议检查C)先进行合法性检查答案:A解析:2.[单选题]网络物理隔离是指A)两个网络间链路层在任何时刻不能直接通讯B)两个网络间网络层在任何时刻不能直接通讯C)两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C解析:3.[单选题]要启用磁盘配额管理,Windows Server 2003 驱动器必须使用哪个文件系统?()A)FAT或FAT32B)只可使用NTFSC)NTFS或FAT32D)只可使用FAT32答案:B解析:4.[单选题]SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:A)对称密码B)公钥密码C)非对称密码D)混合加密答案:B解析:在初始化SSL连接时采用的加密技术是公钥密码。
5.[单选题]首次因黑客攻击行为引发的大规模停电事件是()事件。
A)2016年以色列国家电网遭受黑客攻击B)2015年乌克兰电力系统遭受黑客攻击C)2010年伊朗核电站遭受Stuxnet震网病毒攻击D)2012年印度大停电事件答案:B解析:6.[单选题]某软件企业自行开发了用于管理其软件产品的配置管理工具,以下说法错误的是:( )A)该企业用于向顾客交付的软件产品的测试数据应认真加以选择、保护和控制B)该企业的配置管理工具的测试数据应认真加以选择、保护和控制7.[单选题]以下关于灾难预防的说法不正确的是( )。
A)灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生B)灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机C)监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应D)系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断答案:D解析:随着技术的发展,各种智能监控设备已经应用在灾难预防过程中。
信息安全中级习题库(附答案)一、单选题(共40题,每题1分,共40分)1、微型计算机的发展是以()的发展为表征的。
A、主机B、软件C、控制器D、微处理器正确答案:D2、下面有关内存和外存的叙述中,错误的是()。
A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B3、以下通过哪项不可以对远程服务器进行管理?()A、远程桌面连接B、使用文件共享C、telnetD、使用pcanywhere正确答案:B4、有关域树的概念的描述不正确的是()。
A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树是一个或多个域构成D、域树中这些域共享相同的架构和配置信息正确答案:A5、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。
A、混合照明B、特殊照明C、一般照明D、局部照明正确答案:C6、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。
A、程序B、软件C、软硬件D、硬件正确答案:C7、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。
A、网络安全边界B、系统关键点C、网络节点D、应用安全正确答案:B8、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。
A、分级管理、集中存放B、集中管理、集中存放C、分级管理、分级存放D、集中管理、分级存放正确答案:D9、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。
A、手动排班和自动排班B、顶替值班C、手动排班D、自动排班正确答案:D10、仪器仪表应定期进行检查,()的仪器仪表禁止使用。