信息安全中的木桶原理
- 格式:docx
- 大小:11.58 KB
- 文档页数:2
一、单项选择题1、快照技术是一种在线方式的数据保护策略,说法错误的是()A、 .基于文件系统B、基于卷管理器C、基于虚拟化D、基于目录您的答案:标准答案:D2、下面关于SSID说法错误的是()A、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB、提供了40位和128位长度的密钥机制C、只有设置为名称相同SSID的值的电脑才能互相通信D、SSID就是一个局域网的名称您的答案:标准答案:C3、物联网是一种虚拟网络与现实世界实时交互的新型系统,关于特点描述错误的是()A、无处不在的数据感知B、以无线为主的信息传输C、智能化的信息处理D、以物理网传输为主干网您的答案:标准答案:D4、关于数据备份策略的分类,说法错误的是()A、按照备份的数据量可以分为完全备份、增量备份、差异备份B、完全备份所需时间最长,恢复所需时间最短C、差异备份节省了磁盘空间,但备份时间比较长D、增量备份只备份与前一次相比增加或者被修改的文件、数据您的答案:标准答案:C5、以下哪一项不是物联网的安全问题()A、感知层安全问题B、传输层安全问题C、系统层安全问题D、应用层安全问题您的答案:标准答案:C6、将单位内部的局域网接入Internet(因特网)所需使用的接入设备是______。
A、安全审计设备B、集线器C、路由器D、中继转发器您的答案:标准答案:C7、下列关于Android的描述正确的是______。
A、默认不支持对APP的权限进行限制,所以比iOS的安全性差B、默认不能安装配套市场以外的APP,但是经过用户授权后可以安装C、在屏幕被锁定时,默认不允许拨打任何电话号码D、即使被种植了木马,只要屏幕不解锁,木马也不能执行您的答案:标准答案:B8、Rootkit的主要目标是______。
A、隐藏其存在B、重新格式化硬盘C、复制到其他计算机D、启动僵尸网络您的答案:标准答案:A9、计算机病毒有很多种类型,但不包括______。
保密和网络安全知识答题活动请填写基本信息:[矩阵文本题] *1、阅读和使用国家秘密文件,正确的做法是()。
[单选题]A. 将国密文件扫描,储存在中车内网计算机,通过中车OA办公系统转发至需要办理的子公司。
B. 通过公司办公邮箱、163等邮箱、qq、微信等公共信息网络传递国密文件资料。
C. 通过普通邮政、快递、传真等无保密措施的渠道传递国密文件。
D.利用机要交换途径传递国密文件,阅读和使用完国密文件立即交还机要秘书,并严格履行登记交接手续,不私自留存、复印、拍摄或销毁。
(正确答案)2、无线网络存在巨大完全隐患。
例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。
这种手段被称为() [单选题]A.Wi-Fi钓鱼陷阱(正确答案)B.Wi-Fi接入点被偷梁换柱C.黑客主动攻击D.攻击家用路由器3、纸介质载体的商业秘密标志应标注在(),明显、易识别的地方。
[单选题]A. 首页的左上角(正确答案)B. 首页的右上角C. 首页的左下角D. 首页的右下角4、信息系统账号密码不应少于()位,可以为大小写字母、数字以及特殊符号等无意义的字符组合,严禁使用()口令。
[单选题]A. 6、强B. 8、弱(正确答案)C. 6、弱D. 8、强5、国家秘密受法律保护,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的()。
任何危害国家秘密安全的行为,都必须受到法律追究。
[单选题]A. 责任B. 义务(正确答案)C. 担当D. 使命6、信息安全中的木桶原理,是指() [单选题]A、整体安全水平有安全防护能力最低的部分所决定。
(正确答案)B、整体安全水平有安全防护能力最高的部分所决定。
C、整体安全水平由各组成部分的安全防护能力平均值所决定D、以上都不是7、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? [单选题]A.遵循国家的安全法律B.降低电脑受损的几率C.确保不会忘掉密码D.确保个人数据和隐私安全(正确答案)8、电子邮件地址上的@是()的意思 [单选题]A.互联网B.邮件服务器C.在........上(正确答案)D.发送......上9、下列关于计算机木马的说法错误的是() [单选题]A.Word文档也会感染木马B.尽量访问知名网站能减少感染木马的概率C.杀毒软件对防止木马病毒泛滥具有重要作用D.只要不访问互联网,就能避免受到木马侵害(正确答案)10、我们应当及时修复计算机操作系统和软件的漏洞,是因为() [单选题]A.操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B.以前经常感染病毒的机器,现在就不存在什么漏洞了C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了11、下列关于密码安全的描述,不正确的是() [单选题]A.容易被记住的密码不一定不安全B.超过12位的密码很安全(正确答案)C.密码定期更换D.密码中使用的字符种类越多越不易被猜中12、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
301、对业务应用系统授权访问的责任属于( )A.安全管理员B.数据所有者C.IT安全经理D.申请人的直线主管B302、《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护( )等级的划分。
A.管理能力B.设备装置C.技术能力D.运行能力C303、在WinD.ows2000操作系统中,若用ping命令来测试本机是否安装了TC.P/IP协议,则正确的命令是( )。
A.ping127000B.ping127001C.ping127011D.ping127111B304、下列访问控制模型是基于安全标签实现的是( )。
A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制B305、入侵检测系统的第一步是( )。
A.信号分析B.信息收集C.数据包过滤D.数据包检查B306、以下伪装成有用程序的恶意软件的一项是( )。
A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序B307、在现代密码学研究中,( )保护是防止密码体制被攻击的重点。
A.明文B.密文C.密钥D.加解密算法C308、下面不是SQLSewer支持的身份认证方式的是( )。
A.WinD.owsNT集成认证B.SQLSewer认证C.SQLSewer混合认证D.生物认证D309、下面属于我国自己的计算机安全评估机构是( )。
A.C.C.B.TC.SEC.C.NISTED.ITSEC.D310、风险评估包括以下( )部分。
A.资产评估B.脆弱性评估C.威胁评估D.以上都是D311、TC.SEC.定义的属于D.级的系统是不安全的,以下操作系统中属于D.级的是( )。
A.WinD.ows2000B.D.OSC.LinuxD.UNIXB312、在WinD.ows操作系统中可以通过安装()组件创建FTP站点。
A.IISB.IEC.WWWD.NSA313、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面说法错误的是'该防火墙能够( )。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点精编⑴(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】关于灾难恢复计划错误的说法是A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审正确答案:C2.【单选题】确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是A.完整性B.可用性C.保密性D.可靠性正确答案:C3.【单选题】对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A.10 分钟;B.15 分钟;C.20 分钟;D.30 分钟。
正确答案:D4.【单选题】数据库中事务处理的用途是A.事务管理B.数据恢复C.一致性保护D.访问控制正确答案:C5.【单选题】下列____不属于物理安全控制措施。
A.门锁B.警卫C.口令D.围墙正确答案:C6.【单选题】《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
A.4B.5C.6D.7正确答案:A7.【单选题】什么类型的防火墙是最安全的A.单宿主B.双宿主C.屏蔽主机D.屏蔽子网正确答案:B8.【单选题】下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作正确答案:A9.【单选题】Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是A.为服务器提供针对恶意客户端代码的保护B.为客户端程序提供针对用户输入恶意代码的保护C.为用户提供针对恶意网络移动代码的保护D.提供事件的可追查性正确答案:A10.【单选题】下列不属于防火墙核心技术的是____。
A.( 静态/动态)包过滤技术B. NAT 技术C.日志审计D.应用代理技术正确答案:C11.【单选题】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
判断题信息安全定义3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
27. 信息在使用中不仅不会被消耗掉,还可以加以复制。
43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。
A:数据完整性B:数据可用性C:数据可靠性D:数据保密性69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。
A:安全性B:完整性C:稳定性D:有效性78. 关于信息安全,下列说法中正确的是____。
A:信息安全等同于网络安全B:信息安全由技术措施实现C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要41. 信息安全在通信保密阶段中主要应用于____领域。
A:军事B: 商业C:科研D:教育69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。
A:完整性B:可用性C:可靠性D:保密性管理学14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。
66. 下述关于安全扫描和安全扫描系统的描述错误的是____。
A:安全扫描在企业部署安全策略中处于非常重要的地位B:安全扫描系统可用于管理和维护信息安全设备的安全C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D:安全扫描系统是把双刃剑71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A:管理支持B:技术细节C:补充内容D:实施计划47. 在PDR安全模型中最核心的组件是____。
A:策略B:保护措施C:检测措施D:响应措施79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
A:保护B:恢复C:响应D:检测44. 信息安全领域内最关键和最薄弱的环节是____。
网络安全练习题一、单选题1. 下列关于信息的说法______是错误的.A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段.A.通信##阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3. 信息安全在通信##阶段对信息安全的关注局限在______安全属性.A.不可否认性B.可用性C.##性D.完整性4. 信息安全在通信##阶段中主要应用于______领域.A.军事B.商业C.科研D.教育5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性.A.##性B.完整性C.不可否认性D.可用性6. 公安部网络##案件举报的网址是______.A. B. gonganC. D. 1107. 对网络层数据包进行过滤和控制的信息安全技术机制是______.A.防火墙B.IDSC.SnifferD.IPSec8. 下列不属于防火墙核心技术的是______.A. <静态/动态>包过滤技术B. NAT技术C. 应用代理技术D. 日志审计9. 应用代理防火墙的主要优点是______.A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______.A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______.A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统12. 下列不属于网络蠕虫病毒的是______.A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击X围扩大到了______等重要网络资源.A.网络带宽B.数据包C.防火墙D.LINUX14 对于远程访问型VPN来说,______产品经常与防火墙与NAT机制存在兼容性问题,导致安全隧道建立失败.A. IPSee VPNB. SSL VPNC. MPLS VPND. L2TP VPN15. 下列关于用户口令说法错误的是______.A. 口令不能设置为空B. 口令长度越长,安全性越高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户##,下列______具有最好的口令复杂度.A. morrisonB. Wm.$*F2m5C. 27776394D. wangjing197717. 对口令进行安全性管理和使用,最终是为了______.A. 口令不被攻击者非法获得B. 防止攻击者非法获得访问和操作权限C. 保证用户##的安全性D. 规X用户操作行为18. 人们设计了______,以改善口令认证自身安全性不足的问题.A.统一身份管理B.指纹认证C.数字证书认证D.动态口令认证机制19. PKI是______.A. Private Key InfrastructureB. Public Key InstituteC. Public Key InfrastructureD. Private Key Institute20. 公钥密码基础设施PKI解决了信息系统中的______问题.A.身份信任B.权限管理C.安全审计D.加密21. PKI所管理的基本元素是______.A.密钥B.用户身份C.数字证书D.数字签名22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______.A.口令策略B.##协议C.可接受使用策略D.责任追究制度23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的.A. 策略、保护、响应、恢复B. 加密、认证、保护、检测C. 策略、网络攻防、密码学、备份D. 保护、检测、响应、恢复24.信息安全的基本属性是___.A. ##性B.完整性C. 可用性、可控性、可靠性D.A,B,C 都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于___.A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术26.密码学的目的是___.A. 研究数据加密B. 研究数据解密C. 研究数据##D. 研究信息安全27.数字签名要预先使用单向Hash函数进行处理的原因是___.A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制29.防火墙用于将Internet 和内部网络隔离___.A. 是防止Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施30.PKI支持的服务不包括___.A. 非对称密钥技术与证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务31、密码学中的杂凑函数〔Hash函数〕按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面〔C 〕是带密钥的杂凑函数.A、MD4B、SHA-1C、whirlpoolD、MD532、完整的数字签名过程〔包括从发送方发送消息到接收方安全的接收到消息〕包括〔C 〕和验证过程.A、加密B、解密C、签名D、##传输33、除了〔D 〕以外,下列都属于公钥的分配方法.A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制.这种做法体现了信息安全的〔A〕属性.A ##性B 完整性C 可靠性D 可用性35、根据所依据的数学难题,除了〔A 〕以外,公钥密码体制可以分为以下几类.A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题36、密码学在信息安全中的应用是多样的,以下〔A 〕不属于密码学的具体应用.A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的〔B〕属性.A ##性B 完整性C 不可否认性D 可用性38. 用户身份鉴别是通过_〔A 〕完成的.A 口令验证B 审计策略C 存取控制D 查询功能39、对网络层数据包进行过滤和控制的信息安全技术机制是〔A 〕.A 防火墙B IDSC SnifferD IPSec40. 下列关于防火墙的错误说法是______.A. 防火墙工作在网络层B. 对IP数据包进行分析和过滤C. 重要的边界保护机制D. 部署防火墙,就解决了网络安全问题41. IPSec协议工作在______层次.A.数据链路层B.网络层C.应用层D.传输层42. IPSec协议中涉与到密钥管理的重要协议是______.A.IKEB.AHC.ESPD.SSL43. 下列______机制不属于应用层安全.A.数字签名B.应用代理C.主机入侵检测D.应用审计44. 入侵检测技术可以分为误用检测和______两大类.A.病毒检测B.详细检测C.异常检测D.漏洞检测45. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于______措施.A.保护B.检测C.响应D.恢复46. ______不属于必需的灾前预防性措施.A. 防火设施B. 数据备份C. 配置冗余设备D. 不间断电源,至少应给服务器等关键设备配备47. 对于人员管理的描述错误的是______.A. 人员管理是安全管理的重要环节B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的48. 根据《计算机信息系统国际联网##管理规定》,涉与国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______.A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分49. ______最好地描述了数字证书.A. 等同于在网络上证明个人和公司身份的##B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据50. 关于口令认证机制,下列说法正确的是______.A. 实现代价最低,安全性最高B. 实现代价最低,安全性最低C. 实现代价最高,安全性最高D. 实现代价最高,安全性最低51. 身份认证的含义是______.A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户52. 口令机制通常用于______.A.认证B.标识C.注册D.授权53. 对日志数据进行审计检查,属于______类控制措施.A.预防B.检测C.威慑D.修正54. 关于入侵检测技术,下列描述错误的是______.A. 入侵检测系统不对系统或网络造成任何影响B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. 基于网络的入侵检测系统无法检查加密的数据流55. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是______.A.完整性B.可用性C.可靠性D.##性56. 确保授权用户或者实体对于信息与资源的正常使用不会被异常拒绝,允许其可靠而且与时地访问信息与资源的特性是______.A.完整性B.可用性C.可靠性D.##性57. ______国务院发布《计算机信息系统安全保护条例》.A. 1990年2月18日B. 1994年2月18日C. 20##2月18日D. 20##2月18日58. 在生成系统##时,系统管理员应该分配给合法用户一个______,用户在第一次登录时应更改口令.A.唯一的口令B.登录的位置C.使用的说明D.系统的规则59. 关于防火墙和VPN的使用,下面说法不正确的是______.A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖60 ______是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性.A.SETB.DDNC.VPND.PKIX61. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速______.A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置62. 在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先要考虑其保护的X围.A.安全技术B.安全设置C.局部安全策略D.全局安全策略63. 信息安全策略的制定和维护中,最重要是要保证其______和相对稳定性.A.明确性B.细致性C.标准性D.开放性64. ______是企业信息安全的核心.A.安全教育B.安全措施C.安全管理D.安全设施65. 基于密码技术的访问控制是防止______的主要防护手段.A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败66. 避免对系统非法访问的主要方法是______.A.加强管理B.身份认证C.访问控制D.访问分配权限67. 对保护数据来说,功能完善、使用灵活的______必不可少.A.系统软件B.备份软件C.数据库软件D.网络软件68. 在一个信息安全保障体系中,最重要的核心组成部分为______.69. 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性.A.可用性B.真实性C.完整性D.##性70. VPN是______的简称.A. Visual Private NetworkB. Virtual Private NetworkC. Virtual Public NetworkD. Visual Public Network159. 部署VPN产品,不能实现对______属性的需求.A.完整性B.真实性C.可用性D.##性71. ______是最常用的公钥密码算法.A.RSAB.DSAC.椭圆曲线D.量子密码72. PKI的主要理论基础是______.A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法162. PKI中进行数字证书管理的核心组成模块是______.A.注册中心RAB.证书中心CAC.目录服务器D.证书作废列表73. 信息安全中的木桶原理,是指______.A. 整体安全水平由安全级别最低的部分所决定B. 整体安全水平由安全级别最高的部分所决定C. 整体安全水平由各组成部分的安全级别平均值所决定D. 以上都不对74. 关于信息安全的说法错误的是______.A. 包括技术和管理两个主要方面B. 策略是信息安全的基础C. 采取充分措施,可以实现绝对安全D. ##性、完整性和可用性是信息安全的目标75. 在信息安全管理中进行______,可以有效解决人员安全意识薄弱问题.A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制76. 关于信息安全,下列说法中正确的是______.A. 信息安全等同于网络安全B. 信息安全由技术措施实现C. 信息安全应当技术与管理并重D. 管理措施在信息安全中不重要77. 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的______.A.可用性B.完整性C.##性D.可靠性78. 要实现有效的计算机和网络病毒防治,______应承担责任.A.高级管理层B.部门经理C.系统管理员D.所有计算机用户79. 统计数据表明,网络和信息系统最大的人为安全威胁来自于______.A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员80. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性.A.##性B.可用性C.完整性D.真实性二、填空题1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类〔主动攻击〕和被动攻击.其中被动攻击又分为〔消息内容的泄露〕和〔进行业务流分析〕.2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和〔非对称密码体制〕,其中对称密码体制又可分为两类,按字符逐位加密的〔序列密码〕和按固定数据块大小加密的〔分组密码〕.3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析〔攻击〕分为:〔惟密文分析〕、已知明文分析〔攻击〕、〔选择明文分析〕和选择密文分析〔攻击〕.4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法〔代换〕和〔置换〕仍是构造现代对称分组密码的核心方式.5、〔DES〕是美国国家标准局公布的第一个数据加密标准,它的分组长度为〔64〕位,密钥长度为〔64〔56〕〕位.6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了〔公钥密码体制〕的新思想,它为解决传统密码中的诸多难题提出了一种新思路.7、Elgamal算法的安全性是基于〔离散对数问题〕,它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有〔不确定性〕,并且它的密文长度是明文长度的〔两〕倍.该算法的变体常用来进行数据签名.8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分〔初始密钥〕、〔会话密钥〕、密钥加密密钥和〔主密钥〕.9.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据##性、数据完整性和不可否认.同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制.10.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制.传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题.在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥.11.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名.12. DES算法密钥是64位,其中密钥有效位是56位.RSA算法的安全是基于分解两个大素数的积的困难.13.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成.14.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明.15.NA T的实现方式有三种,分别是静态转换、动态转换、端口多路复用.16.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术.17.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法.18.解密算法D是加密算法E的逆运算.19.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制.20.DES算法密钥是64 位,其中密钥有效位是56 位.21.RSA算法的安全是基于分解两个大素数的积的困难.22.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名.23.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等.24.Hash函数是可接受变长数据输入,并生成定长数据输出的函数.25.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络.26.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构.27 Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成.28. 注册表是按照子树、项、子项和值组成的分层结构.实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置.29. 在Windows 2000 网络中有两种主要的##类型:域用户账号和本地用户账号.30. E-mail系统主要由分发代理、传输代理、用户代理与工作站组成.31. 电子安全技术主要包括##认证技术、加密签名技术、协议过滤技术、防火墙技术和病毒过滤技术.。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】以下对RADIUS协议说法正确的是A.它是一种B/S 结构的协议B.它是一项通用的认证计费协议C.它使用TCP通信D.它的基本组件包括认证、授权和加密正确答案:B2.【单选题】紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。
小时内向省网维提交简要书面报告,小时内提交专题书面报告。
A.6,12;B.12,24;C.24,48;D.32、72;正确答案:C3.【单选题】电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?A.电子认证服务提供者名称,证书持有人名称B.证书序列号、证书有效期C.证书使用围D.电子认证服务提供者的电子签名正确答案:C4.【单选题】以下哪一项不是SQL语言的功能A.数据定义B.数据查询C.数据操纵D.数据加密正确答案:D5.【单选题】目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是A.磁盘B.磁带C.光盘D.自软盘正确答案:B6.【单选题】以下对单点登录技术描述不正确的是A.单点登录技术实质是安全凭证在多个用户之间的传递和共享B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用C.单点登录不仅方便用户使用,而且也便于管理D.使用单点登录技术能简化应用系统的开发正确答案:A7.【单选题】以下哪一项不是工作在网络第二层的隧道协议A.VTPB.L2FC.PPTPD.L2TP正确答案:A8.【单选题】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制正确答案:B9.【单选题】不属于数据流程图中基本内容的是A.数据流B.外部实体C.数据字典D.数据存储正确答案:C10.【单选题】对远程访问型VPN 来说,__产品经常与防火墙及NAT 机制存在兼容性问题,导致安全隧道建立失败。
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全中的木桶原理
信息安全的“木桶原理”是指整体安全水平由安全级别最低的部分所决定。
信息安全的建设是一个系统工程,它需求对信息系统的各个环节进行统一的综合考虑、规划和构架,并要时时兼顾组织内外不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。
由于信息安全是一个多层面、多因素的、综合的、动态的过程,如果组织凭着一时的需要,想当然去制定一些控制措施和引入某些技术产品,都难免存在挂一漏万、顾此失彼的问题,使得信息安全这只“木桶”出现若干“短木块”,从而无法提高安全水平。
正确的做法是遵循国内外相关信息安全标准与最佳实践过程,考虑到组织对信息安全的各个层面的实际需求,在风险分析的基础上引入恰当控制,建立合理安全管理体系,从而保证组织赖以生存的信息资产的安全性、完整性和可用性。
木桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。
这个原理同样适用信息安全。
一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。
信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息
安全水平。
要实现信息安全目标,一个组织必须使构成安全防范体系这只“木桶”的所有木板都要达到一定的长度。