文档库 最新最全的文档下载
当前位置:文档库 › CISP官方信息安全技术章节练习三

CISP官方信息安全技术章节练习三

CISP官方信息安全技术章节练习三
CISP官方信息安全技术章节练习三

CISP信息安全技术章节练习三

一、单选题。(共100题,共100分,每题1分)

1. 以下关于软件安全测试说法正确的是?

a、软件安全测试就是黑盒测试

b、Fuzz测试是经常采用的安全测试方法之一

c、软件安全测试关注的是软件的功能

d、软件安全测试可以发现软件中产生的所有安全问题

最佳答案是:b

2. 以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:

a、它是一种B/S结构的协议

b、它是一项通用的认证计费协议

c、它使用TCP通信

d、它的基本组件包括认证、授权和加密

最佳答案是:b

3. 以下哪一项不是BLP模型的主要任务:

a、定义使系统获得“安全”的状态集合

b、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

c、检查系统的初始状态是否为“安全状态”

d、选择系统的终止状态

最佳答案是:c

4. 在业务持续性方面,如果要求不能丢失数据,则:

a、RTO为0

b、RPO为0

c、TRO和RPO都为0

d、和TRO、RPO没有关系最佳答案是:b

5. 在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?

a、负面影响损失小于安全投入

b、负面影响损失和安全投入持平

c、负面影响损失和安全投入都很小

d、安全投入小于面影响损失

最佳答案是:d

6. 信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是:

a、资产价值由使用者确定

b、提高脆弱性会提高安全风险

c、降低安全威胁会降低安全风险

d、提高安全措施会降低安全风险

最佳答案是:a

7. ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施?

a、确保文件的更改和现行修订状态得到标识

b、防止作废文件的非预期使用

c、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁

d、确保在使用处可获得适用文件的最新版本

最佳答案是:c

8. 静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于把过滤技术的操作对象?

a、IP头

b、TCP头

c、ICMP报文

d、http头

最佳答案是:d

9. 项目开发过程中用来检测软件错误的对等审查活动称为:

a、仿真技术

b、结构化走查

c、模块化程序设计技术

d、自顶向下的程序构造

最佳答案是:b

10. 总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

a、网关到网关

b、主机到网关

c、主机到主机

d、主机到网闸

最佳答案是:a

11. 下面对于SSL工作过程的说法错误的是:

a、加密过程使用的加密算法是通过握手协议确定的

b、通信双方的身份认证是通过记录协议实现的

c、警告协议用于指示在什么时候发生了错误

d、通信双方的身份认证需要借助于PKI/CA

最佳答案是:b

12. Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要哪个密钥来解密这个密文?

a、Alice的公钥

b、Alice的私钥

c、Sue的公钥

d、Sue的私钥

最佳答案是:b

13. RSA与DSA相比的优点是:

a、它可以提供数字签名和加密功能

b、由于使用对称密钥它使用的资源少加密速度快

c、前者是分组加密后者是流加密

d、它使用一次性加密本

最佳答案是:a

14. 下面哪种安全代码最难以用便利的方法来破解?

a、密文

b、用户口令

c、锁定口令

d、口令代码

最佳答案是:a

15. “可信计算机(TCB)”不包括:

a、执行安全策略的所有硬件

b、执行安全策略的软件

c、执行安全策略的程序组件

d、执行安全策略的人

最佳答案是:d

16. 密码分析的目的是什么?

a、确定加密算法的强度

b、增加加密算法的代替功能

c、减少加密算法的换位功能

d、确定所使用的换位

最佳答案是:a

17. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?

a、制度和措施

b、漏洞分析

c、意外事故处理计划

d、采购计划

最佳答案是:a

18. 以下哪一种局域网传输媒介是最可靠的?

a、同轴电缆

b、光纤

c、双绞线(屏蔽)

d、双绞线(非屏蔽)

最佳答案是:b

19. 计算机病毒会对下列计算机服务造成威胁,除了:

a、完整性

b、有效性

c、保密性

d、可用性

最佳答案是:c

20. 下面哪一项不是主机型入侵检测系统的优点?

a、性能价格比高

b、视野集中

c、敏感细腻

d、占资源少

最佳答案是:d

21. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?

a、软件中止和黑客入侵

b、远程监控和远程维护

c、软件中止和远程监控

d、远程维护和黑客入侵

最佳答案是:a

22. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?

a、标准(Standard)

b、安全策略(Security policy)

c、方针(Guideline)

d、流程(Procedure)

最佳答案是:a

23. 下列哪一个说法是正确的?

a、风险越大,越不需要保护

b、风险越小,越需要保护

c、风险越大,越需要保护

d、越是中等风险,越需要保护

最佳答案是:c

24. 从风险分析的观点来看,计算机系统的最主要弱点是:

a、内部计算机处理

b、系统输入输出

c、通讯和网络

d、外部计算机处理最佳答案是:b

25. 下面哪种方法产生的密码是最难记忆的?

a、将用户的生日倒转或是重排

b、将用户的年薪倒转或是重排

c、将用户配偶的名字倒转或是重排

d、用户随机给出的字母

最佳答案是:d

26. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?

a、访问路径

b、时间戳

c、数据定义

d、数据分类

最佳答案是:b

27. 从安全的角度来看,运行哪一项起到第一道防线的作用:

a、远端服务器

b、Web 服务器

c、防火墙

d、使用安全shell 程序

最佳答案是:c

28. Intranet 没有使用以下哪一项?

a、Java 编程语言

b、TCP/IP 协议

c、公众网络

d、电子邮件

最佳答案是:c

29. 下面哪一种攻击方式最常用于破解口令?

a、哄骗(spoofing)

b、字典攻击(dictionary attack)

c、拒绝服务(DoS)

d、WinNuk

最佳答案是:b

30. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?

a、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

b、进行离职谈话,禁止员工账号,更改密码

c、让员工签署跨边界协议

d、列出员工在解聘前需要注意的所有责任

最佳答案是:a

31. ISO 9000标准系列着重于以下哪一个方面?

a、产品

b、加工处理过程

c、原材料

d、生产厂家

最佳答案是:b

32. 以下哪一项是基于一个大的整数很难分解成两个素数因数?

a、椭圆曲线(ECC)

b、RSA

c、数据加密标准(DES)

d、Diffie-Hellman 最佳答案是:b

33. 下列哪一项能够提高网络的可用性?

a、数据冗余

b、链路冗余

c、软件冗余

d、电源冗余

最佳答案是:b

34. 下面哪种通信协议可以利用IPSEC 的安全功能?

I.TCP

II.UDP

III.FTP

a、只有I

b、I和II

c、II和III

d、I II III

最佳答案是:d

35. 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止_______。

1.UDP

2.TCP

3.53

4.52

a、1,3

b、2,3

c、1,4

d、2,4

最佳答案是:b

36. 以下哪一项不属于恶意代码?

a、病毒

b、蠕虫

c、宏

d、特洛伊木马

最佳答案是:c

37. 在Windows 2000中可以察看开放端口情况的是:

a、nbtstat

b、net

c、netshow

d、netstat

最佳答案是:d

38. 以下哪一种人给公司带来了最大的安全风险?

a、临时工

b、咨询人员

c、以前的员工

d、当前的员工

最佳答案是:d

39. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及:

a、你需要什么

b、你看到什么

c、你是什么

d、你做什么

最佳答案是:c

40. 在执行风险分析的时候,预期年度损失(ALE)的计算是:

a、全部损失乘以发生频率

b、全部损失费用+实际替代费用

c、单次预期损失乘以发生频率

d、资产价值乘以发生频率

最佳答案是:c

41. 在制定灾难恢复与应急计划时,下面哪一种情况不是正确的考虑?

a、对应急计划测试与维护应当是一个持续过程

b、在异地恢复站点恢复系统处理能力时要用到的所有资源与材料应当是可获得的

c、所有相对不重要的工作没有必要恢复

d、在多个站点的环境下,应当为每一个计算机中心制定一份单独的恢复计划

最佳答案是:c

42. 下面哪一个是国家推荐性标准?

a、GB/T 18020-1999应用级防火墙安全技术要求

b、SJ/T 30003-93电子计算机机房施工及验收规范

c、GA 243-2000计算机病毒防治产品评级准则

d、ISO/IEC 15408-1999信息技术安全性评估准则

最佳答案是:a

43. Chinese Wall模型的设计宗旨是:

a、用户只能访问那些与已经拥有的信息不冲突的信息

b、用户可以访问所有信息

c、用户可以访问所有已经选择的信息

d、用户不可以访问那些没有选择的信息

最佳答案是:a

44. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

a、星型

b、树型

c、环型

d、复合型

最佳答案是:a

45. 以下哪一个协议是用于电子邮件系统的?

a、X.25

b、X.75

c、X.400

d、X.500

最佳答案是:c

46. 下述攻击手段中不属于DOS攻击的是:()

a、Smurf 攻击

b、Land 攻击

c、Teardrop 攻击

d、CGI 溢出攻击

最佳答案是:d

47. 防火墙中网络地址转换(NAT)的主要作用是:

a、提供代理服务

b、隐藏内部网络地址

c、进行入侵检测

d、防止病毒入侵最佳答案是:b

48. TCP/IP中那个协议是用来报告错误并对消息进行控制

a、ICMP

b、IGMP

c、ARP

d、SNMP

最佳答案是:a

49. 以下哪种无线加密标准中那一项的安全性最弱?

a、wep

b、wpa

c、wpa2

d、wapi

最佳答案是:a

50. SSL提供那些协议上的数据安全:

a、HTTP,FTP和TCP/IP

b、SKIP,SNMP和IP

c、UDP,VPN和SONET

d、PPTP,DMI 和RC4

最佳答案是:a

51. 关于PKI/CA证书,下面那一种说法是错误的?

a、证书上具有证书授权中心的数字签名

b、证书上列有证书拥有者的基本信息

c、证书上列有证书拥有者的公开密钥

d、证书上列有证书拥有者的秘密密钥

最佳答案是:d

52. 组织内数据安全官的最为重要的职责是:

a、推荐并监督数据安全政策

b、在组织内推广安全意识

c、制定IT安全政策下的安全程序/流程

d、管理物理和逻辑访问控制

最佳答案是:a

53. 加密和解密是对数据进行的某种交换,加密和解密的过程都是在()的控制下进行的。

a、明文

b、密文

c、信息

d、密钥

最佳答案是:d

54. 操作系统安全的基础是建立在:

a、安全安装

b、安全配置

c、安全管理

d、以上都对

最佳答案是:d

55. ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

a、鉴别

b、数字签名

c、访问控制

d、路由控制

最佳答案是:a

56. 信息发送者使用__________进行数字签名。

a、己方的私钥

b、己方的公钥

c、对方的私钥

d、对方的公钥

最佳答案是:a

57. 下列关于kerckhofff准则的说法正确的是:

a、保持算法的秘密性比保持密钥的秘密性要困难的多

b、密钥一旦泄漏,也可以方便的更换

c、在一个密码系统中,密码算法是可以公开的,密钥应保证安全

d、公开的算法能够经过更严格的安全性分析

最佳答案是:c

58. 在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?

a、用户访问日志、安全性日志、系统日志和IE日志

b、应用程序日志、安全性日志、系统日志和IE日志

c、网络攻击日志、安全性日志、记账日志和IE日志

d、网络链接日志、安全性日志、服务日志和IE日志

最佳答案是:b

59. 在window系统中用于显示本机各网络端口详细情况的命令是:

a、netshow

b、netstat

c、ipconfig

d、netview

最佳答案是:b

60. 做渗透测试的第一步是:

a、信息收集

b、漏洞分析与目标选定

c、拒绝服务攻击

d、尝试漏洞利用最佳答案是:a

61. 从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子:

a、计算机舞弊

b、欺骗或胁迫

c、计算机偷窃

d、计算机破坏

最佳答案是:b

62. 下面哪类设备常用于识系统中存在的脆弱性?

a、防火墙

b、IDS

c、漏洞扫描器

d、UTM

最佳答案是:c

63. ________设备可以隔离ARP广播帧

a、路由器

b、网桥

c、以太网交换机

d、集线器

最佳答案是:a

64. 所谓网络内的机器遵循同一“协议”就是指:

a、采用某一套通信规则或标准

b、采用同一种操作系统

c、用同一种电缆互连

d、用同一种程序设计语言

最佳答案是:a

65. 随着应用系统开发的进行,很明显有数个设计目标已无法实现最有可能导致这一结果的原因是:

a、用户参与不足

b、项目此理早期撤职

c、不充分的质量保证(QA)工具

d、没有遵从既定的已批准功能

最佳答案是:a

66. 组成IPSec的主要安全协议不包括以下哪一项?

a、ESP

b、DSS

c、IKE

d、AH

最佳答案是:b

67. HTTPS采用_______协议实现安全网站访问。

a、SSL

b、IPSec

c、PGP

d、SET

最佳答案是:a

68. 下列安全协议中,_______可用于安全电子邮件加密。

a、PGP

b、SET

c、SSL

d、TLS

最佳答案是:a

69.

下列哪个领域经常面临微型计算机迅速发展带来的风险?

1、备份和恢复。

2、应用程序开发成本。

3、记录的批量更新。

4、访问的安全。

5、违反版权法。

a、4、2、2

b、2、3、4

c、3、4、5

d、1、4、5

最佳答案是:

70. 信息安全风险的三要素是指:

a、资产、威胁、脆弱性

b、资产、使命、威胁

c、使命、威胁、脆弱性

d、威胁、脆弱性、使命

最佳答案是:a

71. Windows系统下,可通过运行_______命令打开Windows管理控制台。

a、regedit

b、cmd

c、mmc

d、mfc

最佳答案是:c

72. 在Windows系统中,管理权限最高的组是:

a、everyone

b、administrators

c、powerusers

d、users

最佳答案是:b

73. 保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:

a、加密

b、备份

c、安全删除

d、以上都是

最佳答案是:b

74. U盘病毒的传播是借助Windows系统的什么功能实现的?

a、自动播放

b、自动补丁更新

c、服务自启动

d、系统开发漏洞

最佳答案是:a

75. 某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:

a、系统日志

b、应用程序日志

c、安全日志

d、IIS日志

最佳答案是:c

76. 关闭系统中不需要的服务主要目的是:

a、避免由于服务自身的不稳定影响系统的安全

b、避免攻击者利用服务实现非法操作从而危害系统安全

c、避免服务由于自动运行消耗大量系统资源从而影响效率

d、以上都是

最佳答案是:b

77. 下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?

a、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定

b、更改系统内置管理员的用户名

c、给管理员账户一个安全的口令

d、使用屏幕保护并设置返回时需要提供口令

最佳答案是:d

78. 许多组织强制要求雇员休假一周或更长时间,以便:

a、确保雇员维持生产质量,从而生产力更高

b、减少雇员从事不当或非法行为的机会

c、为其他雇员提供交叉培训

d、消除当某个雇员一次休假一天造成的潜在的混乱

最佳答案是:b

79. 通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:

a、账户信息收集

b、密码分析

c、密码嗅探

d、密码暴力破解

最佳答案是:d

80. ICMP协议有多种控制报文,当网络出现拥塞时候,路由器发出_______报文。

a、路由重定向

b、目标不可达

c、源抑制

d、子网掩码请求

最佳答案是:c

81. “TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的_______。

a、保密性

b、完整性

c、真实性

d、可用性

最佳答案是:d

82. 监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:

a、穷举攻击

b、字典攻击

c、社会工程攻击

d、重放攻击

最佳答案是:d

83. 关于数据库注入攻击的说法错误的是:

a、它的主要原因是程序对用户的输入缺乏过滤

b、一般情况下防火墙对它无法防范

c、对它进行防范时要关注操作系统的版本和安全补丁

d、注入成功后可以获取部分权限

最佳答案是:c

84. 某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?

a、内网核心交换机

b、防火墙互联网接口

c、防火墙DMZ区接口

d、以上都可以

最佳答案是:c

85. 以下哪个入侵检测技术能检测到未知的攻击行为?

a、基于误用的检测技术

b、基于异常的检测技术

c、基于日志分析的技术

d、基于漏洞机理研究的技术

最佳答案是:b

86. IS战略规划应包含:

a、制定的硬件采购规格说明

b、未来业务目标的分析

c、项目开发的(启动和结束)日期

d、IS部门的年度预算(目标)

最佳答案是:b

87. 内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?

a、用加密的通道传输数据

b、安装加密路由器

c、安装加密防火墙

d、对私有WWW服务器实现口令控制

最佳答案是:d

88. 以下哪个是防火墙可以实现的效果?

a、有效解决对合法服务的攻击

b、有效解决来自内部的攻击行为

c、有效解决来自互联网对内网的攻击行为

d、有效解决针对应用层的攻击

最佳答案是:c

89. 某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:

a、透明模式

b、路由模式

c、代理模式

d、以上都不对

最佳答案是:b

90. 某单位想用防火墙对telnet协议的命令进行限制,应选择什么类型的防火墙?

a、包过滤技术

b、应用代理技术

c、状态检测技术

d、NAT技术

最佳答案是:a

91. NAT技术不能实现以下哪个功能?

a、对应用层协议进行代理

b、隐藏内部地址

c、增加私有组织的地址空间

d、解决IP地址不足问题

最佳答案是:a

92. 包过滤型防火墙对数据包的检查内容一般不包括_______。

a、源地址

b、目的地址

c、协议

d、有效载荷

最佳答案是:d

93. 在包过滤型防火墙中,定义数据包过滤规则的是:

a、路由表

b、ARP

c、NAT

d、ACL

最佳答案是:d

94. 路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。

a、IP

b、MAC

c、源

d、ARP

最佳答案是:a

95. 一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?

a、在DMZ区

b、在内网中

c、和防火墙在同一台计算机上

d、在互联网防火墙外

最佳答案是:a

96. 以下哪一项不是IDS可以解决的问题?

a、弥补网络协议的弱点

b、识别和报告对数据文件的改动

c、统计分析系统中异常活动模式

d、提升系统监控能力

最佳答案是:a

97. 下面哪一种是社会工程?

a、缓冲器溢出

b、SQL注入攻击

c、电话联系组织机构的接线员询问用户名和口令

d、利用PKI/CA构建可信网络

最佳答案是:c

98. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?

a、电路级网关

b、应用级网关

c、会话层防火墙

d、包过滤防火墙

最佳答案是:a

99. 下面哪类设备常用于识别系统中存在的脆弱性?

a、防火墙

b、IDS

c、漏洞扫描器

d、UTM

最佳答案是:c

100. 数据库事务日志的用途是什么?

a、事务处理

b、效据恢复

c、完整性约束

d、保密性控制

最佳答案是:b

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.wendangku.net/doc/9015732680.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

信息安全技术 重庆大学 练习题库及答案

4、 ____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 6、 哈希函数是______密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。 7、 ________是美国国家标准局公布的第一个数据加密标准。 8、计算机病毒的工作机制有________、__________、__________。 10、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 ________和________仍是构造现代对称分组密码的核心方式。 12、蠕虫是通过_________进行传播的。

14、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。 15、 ________漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了 16、 ____________是主体对客体的操作行为集和约束条件集, 简记为KS。 17、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种 19、信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 20、访问控制对机密性、_______起直接的作用。 21、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为___________和___________ 。 22、 RBAC中的基本元素包括:用户、______和权限。 23、 Hash函数是可接受________ 数据输入,并生成________数据输出的函数。

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

相关文档
相关文档 最新文档