信息安全技术各章节期末试题
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___.
A. 保密性B。完整性
C。可用性、可控性、可靠性 D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___.
A. 对称加密技术B。分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A。研究数据加密B。研究数据解密
C. 研究数据保密D。研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B
公开(K A秘密(M))。B方收到密文的解密方案是___。
A。K B公开(K A秘密(M’)) B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M'))D。K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A。多一道加密工序使密文更难破译
B。提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D。保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
A。是防止Internet火灾的硬件设施
信息安全技术试题和答案
信息安全技术试题及答案
信息安全网络基础:
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2。计算机场地可以选择在公共区域人流量比较大的地方。×
3。计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√
5。机房供电线路和动力、照明用电可以用同一线路.×
6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7。由于传输的内容不同,电力线可以与网络线同槽铺设.×
8。接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
10. 机房内的环境对粉尘含量没有要求.×
11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12. 纸介质资料废弃应用碎纸机粉碎或焚毁.√
容灾与数据备份
一、判断题
1。灾难恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3。对目前大量的数据备份来说,磁带是应用得最广的介质。√
4. 增量备份是备份从上次完全备份后更新的全部数据文件.×
5。容灾等级通用的国际标准SHARE 78 将容灾分成了六级。×
6. 容灾就是数据备份。×
7。数据越重要,容灾等级越高。√
8。容灾项目的实施过程是周而复始的.√
9。如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
二、单选题
1. 代表了当灾难发生后,数据的恢复程度的指标是
网络与信息安全技术期末考试题库及答案
网络与信息安全技术 A 卷
一、 单项选择题(每小题 2分,共 20分)
1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性
D. A , B , C 都是
2•假设使用一种加密算法,它的加密方法很简单:将每一个字母加
5,即a 加密成f 。这种
算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签
名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。
A. K B 公开(K A 秘密(M ))
B. K A 公开(K A 公开(M ))
C. K A 公开( K B 秘密( M ' )
D. K B 秘密 ( K A 秘密 ( M '))
5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述
不正确的是
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签
名M,对信息M加密为:M’= K B
公开(K A
秘密
(M))。B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案
信息安全技术试题及答案
信息安全网络基础:
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√
10. 机房内的环境对粉尘含量没有要求。×
11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√
容灾与数据备份
一、判断题
1. 灾难恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√
4. 增量备份是备份从上次完全备份后更新的全部数据文件。×
5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。×
6. 容灾就是数据备份。×
7. 数据越重要,容灾等级越高。√
8. 容灾项目的实施过程是周而复始的。√
9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
信息安全技术期末复习题选择题判断题
信息安全技术测试题
1
__________是最常用的方法,用来隐藏小数据块,比如加密密钥和数字签名中所用的散列函数值。A.对称密码
B数据完整性
C.认证协议
D.非对称密码(公钥密码)
正确答案:D你选对了
2
隐藏消息内容或者信息流量使得对手不能从消息中获得信息的常见技术是__________。
A.分析
B.完整性
C.伪装
D.加密
正确答案:D你选对了
3
__________涉及到数据单元的被动捕获以及后续的重传来产生非授权访问。
A.重放
B.服务拒绝
C.伪装
D.破坏
正确答案:A你选对了
4
单选(1分)
验证用户是其所声称的以及到达系统的每次输入都来自于一个可信源是_________。
A.可信性
B.可审查性
C.认证
D.完整性
正确答案:C你选对了
5
__________是一个实体假装另外一个实体。
A.重放
B.被动攻击
C.服务拒绝
D.伪装
正确答案:D你选对了
6 __________服务是保护系统的服务,该服务能确保系统可用并解决由拒绝服务攻击带来的安全问题。
A.重放
B.伪装
C.可用性
D.完整性
正确答案:C你选对了
7
能够保障数据的接收方证明数据的来源和完整性以及数据不被伪造的方法是___________。
A.加密
B.数字签名
C.认证交换
D.安全审计跟踪
正确答案:B你选对了
8
__________是对传输数据不受被动攻击的保护。
A.数据控制
B.保密性
C.不可否认
D.访问控制
正确答案:B你选对了
9
随着多年的研究和部署,目前能够开发出没有安全缺陷的,而且能阻止所有的非授权行为的安全设计和实现技术。
错
10
数据源认证不提供对数据单元修改的保护。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A。保密性 B.完整性
C。可用性、可控性、可靠性D。A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A。对称加密技术B。分组密码技术
C。公钥加密技术 D. 单向函数密码技术
3.密码学的目的是___。
A。研究数据加密B。研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B
公开(K A秘密(M)).B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C。K A公开(K B秘密(M’))D。K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D。保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.
A. 身份鉴别是授权控制的基础
B。身份鉴别一般不用提供双向的认证
C。目前一般采用基于对称密钥加密或公开密钥加密的方法
D。数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
A。是防止Internet火灾的硬件设施
计算机信息安全技术期末题库
16. 下面 不是机房安全等级划分标准。 ( A )
1. 下列哪项协议不属于电子邮件传输协议( D )
A. SMTP
B.POP
C.IMAP
D.SET
2. 下列不属于 SET 协议的安全要求的是( B )
A. 机密性
B. 可否认性
C. 可审性
D. 数据完整性
3. ( A ) 不是组成 UNIX/Linux 的层次。
A. 用户
B. 内核
C. 硬件
D. 软件
4. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
5. 恶意代码是(指没有作用却会带来危险的代码 ( D )
A 病毒
B 广告
C 间谍
D 都是
6. 可以被数据完整性机制防止的攻击方式是( D )
A 假冒
B 抵赖
C 数据中途窃取
D 数据中途篡改
7. 下面关于 DMZ 区的说法错误的是( C )
A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器 和 DNS 服务器等
B. 内部网络可以无限制地访问外部网络以及 DMZ
C. DMZ 可以访问内部网络
D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模 式工作以减少内部网络结构的复杂程度
8. 下列关于网络安全服务的叙述中, (A )错误的。 A 应提供访问控制服务以防止用户否认已接收的信息 B 应提供认证服务以保证用户身份的真实性
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___.
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于___.
A。对称加密技术B。分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A。研究数据加密B. 研究数据解密
C。研究数据保密D。研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B
公开(K A秘密(M))。B方收到密文的解密方案是___。
A。K B公开(K A秘密(M’)) B。K A公开(K A公开(M’))
C。K A公开(K B秘密(M’))D。K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___.
A. 多一道加密工序使密文更难破译
B。提高密文的计算速度
C。缩小签名密文的长度,加快数字签名和验证签名的运算速度
D。保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。A。身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C。目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___.
A. 是防止Internet火灾的硬件设施
信息安全技术试题答案(全)
信息安全技术教程习题及答案
信息安全试题(1/共3)
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A。保密性B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C。研究数据保密D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B
公开(K A秘密(M))。B方收到密文的解密方案是___.
A。K B公开(K A秘密(M’))B。K A公开(K A公开(M’))
C。K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___.
A。多一道加密工序使密文更难破译
B. 提高密文的计算速度
C。缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。身份鉴别是授权控制的基础
B。身份鉴别一般不用提供双向的认证
C。目前一般采用基于对称密钥加密或公开密钥加密的方法
D。数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
信息安全技术试题及答案
信息安全技术试题及答案
1. 试题一:
a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:
1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:
a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。发送方使用
密钥将原始数据加密,并将密文发送给接收方。接收方再使用同一密
钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:
1) DES(Data Encryption Standard):数据加密标准,对称加密算法。使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A。保密性B。完整性
C. 可用性、可控性、可靠性D。A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成
f。这种算法的密钥就是5,那么它属于___。
A。对称加密技术B。分组密码技术
C。公钥加密技术 D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密B。研究数据解密
C.研究数据保密D。研究信息安全
4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方
发送数字签名M,对信息M加密为:M’=K
B公开(K A
秘密(M))。B方收到密文的
解密方案是___。
A. K B公开(K A秘密(M’))
B. KA公开(KA公开(M’))
C. K A公开(KB秘密(M’))D. K B秘密(KA秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D。保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。身份鉴别是授权控制的基础
B。身份鉴别一般不用提供双向的认证
C。目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施
信息安全技术试题答案【完整版】
信息安全技术试题及答案
信息安全网络基础:
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
10. 机房内的环境对粉尘含量没有要求。×
11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√
容灾与数据备份
一、判断题
1. 灾难恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√
4. 增量备份是备份从上次完全备份后更新的全部数据文件。×
5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。×
6. 容灾就是数据备份。×
7. 数据越重要,容灾等级越高。√
8. 容灾项目的实施过程是周而复始的。√
9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
二、单选题
信息安全理论与技术期末考试试题及答案
信息安全理论与技术期末考试试题及答案
一、选择题
1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性
答案:A、B、C
2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击
答案:C
3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同
答案:B
4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证
答案:C
5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能
答案:B
二、填空题
1.DES 是对称加密算法,其密钥长度为 _______ 位。
答案:64
2.信息安全的三要素是 _______、_______ 和 _______。
答案:机密性、完整性和可用性
3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。
答案:密码验证、生物特征验证和智能卡验证
4.数字证书是由 _______ 颁发的,用于对公钥进行认证。
答案:第三方权威机构(CA)
5.Wi-Fi 安全协议中最安全的是 _______。
答案:WPA3
三、简答题
1.请简要介绍对称加密和非对称加密的原理及优缺点。
答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术期末考试题库
及答案(共7页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
网络与信息安全技术A卷
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
信息安全技术试题及答案
信息安全技术试题及答案### 信息安全技术试题及答案
#### 一、选择题
1. 信息安全的核心目标是什么?
- A. 数据的机密性
- B. 数据的完整性
- C. 数据的可用性
- D. 所有以上选项
答案: D
2. 以下哪项不是常见的网络攻击手段?
- A. 钓鱼攻击
- B. 拒绝服务攻击(DoS)
- C. 社交工程
- D. 数据加密
答案: D
3. 什么是VPN?
- A. 虚拟个人网络
- B. 虚拟专用网络
- C. 虚拟公共网络
- D. 虚拟私有网络
答案: B
4. 防火墙的主要功能是什么?
- A. 阻止所有网络流量
- B. 允许所有网络流量
- C. 监控网络流量并根据规则允许或阻止流量
- D. 转发网络流量
答案: C
5. 以下哪项是密码学中的基本操作?
- A. 加密
- B. 解密
- C. 哈希
- D. 所有以上选项
答案: D
#### 二、判断题
1. 信息安全仅指保护计算机系统免受攻击。(错误)
2. 使用复杂密码可以完全避免账户被盗。(错误)
3. 数据备份是信息安全的一部分。(正确)
4. 所有加密算法都是无法破解的。(错误)
5. 防火墙可以防止所有类型的网络攻击。(错误)
#### 三、简答题
1. 简述什么是社会工程学攻击,并举例说明。
社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。
2. 什么是双因素认证,它如何提高安全性?
双因素认证是一种安全措施,要求用户提供两种不同形式的身份验
证,通常包括密码和手机短信验证码或生物识别信息。这种方法增加
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术各章节期末复习试题
1 信息安全概述
1.1单选题
1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章
A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性
3.可以被数据完整性机制防止的攻击方式是(B)
A 假冒B抵赖C数据中途窃取D数据中途篡改
4.网络安全是在分布网络环境中对(D )提供安全保护。第9章
A.信息载体
B.信息的处理.传输
C.信息的存储.访问
D.上面3项都是
5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
7.用于实现身份鉴别的安全机制是(A)。第10章
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
8.在ISO/OSI定义的安全体系结构中,没有规定(D )。
A.数据保密性安全服务
B.访问控制安全服务
C.数据完整性安全服务
D.数据可用性安全服务
9.ISO定义的安全体系结构中包含(B )种安全服务。
A.4
B.5
C.6
D.7
10.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
11.ISO安全体系结构中的对象认证服务,使用(B )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
12.CA属于ISO安全体系结构中定义的(D)。第10章
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
13.数据保密性安全服务的基础是(D )。第2章
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
14.可以被数据完整性机制防止的攻击方式是(D )。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
15.信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户
B.管理制度
C.数据
D.设备
16.信息风险主要指那些?( D )
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确
17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )
A.保密性
B.完整性
C.可用性D可控性
18.对信息的传播及内容具有控制能力的特性是指信息的?( D )
A.保密性
B.完整性
C.可用性
D.可控性
19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( A )
A保密性B.完整性C.可用性D.可控性
20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。第9章
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
21.下列关于信息的说法__D__是错误的。
A 信息是人类社会发展的重要支柱
B 信息本身是无形的
C 信息具有价值,需要保护
D 信息可以以独立形态存在
22.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段。
A 通信保密阶段
B 加密机阶段
C 信息安全阶段
D 安全保障阶段
23.信息安全在通信保密阶段对信息安全的关注局限在__C__安全属性。
A 不可否认性
B 可用性
C 保密性
D 完整性
24.信息安全在通信保密阶段中主要应用于__A__领域。
A 军事
B 商业
C 科研
D 教育
25.信息安全阶段将研究领域扩展到三个基本属性,下列__C__不属于这三个基本属性。
A 保密性
B 完整性
C 不可否认性
D 可用性
26.安全保障阶段中将信息安全体系归结为四个主要环节,下列__D__是正确的。
A 策略、保护、响应、恢复
B 加密、认证、保护、检测
C 策略、网络攻防、密码学、备份
D 保护、检测、响应、恢复
27.下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。
A 杀毒软件
B 数字证书认证
C 防火墙
D 数据库加密
28.根据ISO的信息安全定义,下列选项中__B__是信息安全三个基本属性之一。
A 真实性
B 可用性
C 可审计性
D 可靠性
29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的__A__属性。第2章
A 保密性
B 完整性
C 可靠性
D 可用性
30.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的__D__属性。第7章
A 真实性
B 完整性
C 不可否认性
D 可用性
31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的__A__属性。
A 保密性
B 完整性
C 不可否认性
D 可用性
32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信