信息安全技术各章节期末试题
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D。
A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A。
对称加密技术B. 分组密码技术C. 公钥加密技术D。
单向函数密码技术3.密码学的目的是___。
A。
研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M'= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A. K B公开(K A秘密(M'))B. K A公开(K A公开(M'))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C。
是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B。
目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___.A. 保密性B。
完整性C。
可用性、可控性、可靠性 D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___.A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A。
研究数据加密B。
研究数据解密C. 研究数据保密D。
研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A。
K B公开(K A秘密(M’)) B. K A公开(K A公开(M’))C. K A公开(K B秘密(M'))D。
K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A。
是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C。
是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___.A。
非对称密钥技术及证书管理 B. 目录服务C。
对称密钥的产生和分发 D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
(完整版)《信息安全技术》习题及答案(最新最全)
e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A。
K B公开(K A秘密(M’))B。
K A公开(K A公开(M’))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。
多一道加密工序使密文更难破译B. 提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D。
数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
信息安全技术期末考试题库及答案
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全概论期末复习题
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C. 可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D.研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B. K A公开(K A公开(M’))C.K A公开(KB秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全期末考试题库及答案
题库一、选择1。
密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A。
阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制 B。
数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A。
分类组织成组 B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A。
ID和口令 B. 证书C. 密钥 D。
证书撤消8。
下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C。
证书权威机构 D。
AS9。
IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。
快速模式、积极模式C。
主模式、积极模式 D。
新组模式10.AH协议和ESP协议有(A)种工作模式.A。
二 B. 三 C. 四 D. 五11。
(C)属于Web中使用的安全协议。
A. PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S—HTTP D。
S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A。
信息安全技术各章节期末试题
信息安全技术各章节期末试题信息安全技术各章节期末试题1 信息安全概述1.1单选题1.网络安全的特征包含保密性,完整性,()四个方面。
第9章A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性3.可以被数据完整性机制防止的攻击方式是()A 假冒B抵赖C数据中途窃取D数据中途篡改4.网络安全是在分布网络环境中对()提供安全保护。
第9章A.信息载体B.信息的处理.传输C.信息的存储.访问D.上面3项都是5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别B.数据报过滤C.授权控制D.数据完整性6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制7.用于实现身份鉴别的安全机制是()。
第10章A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制8.在ISO/OSI定义的安全体系结构中,没有规定()。
A.数据保密性安全服务B.访问控制安全服务C.数据完整性安全服务D.数据可用性安全服务9.ISO定义的安全体系结构中包含()种安全服务。
A.4B.5C.6D.710.()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制11.ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制12.CA属于ISO安全体系结构中定义的()。
第10章A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制13.数据保密性安全服务的基础是()。
第2章A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制14.可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏15.信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D。
A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A。
对称加密技术B. 分组密码技术C. 公钥加密技术D。
单向函数密码技术3.密码学的目的是___。
A。
研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M'= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A. K B公开(K A秘密(M'))B. K A公开(K A公开(M'))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C。
是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B。
目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×页脚内容2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术试题答案全面
信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
A.磁盘B. 磁带 c. 光盘D. 自软盘6. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁D. 需要存储空间小7. 下面不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是一款什么软件()A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使用的什么技术()A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题1. 信息系统的容灾方案通常要考虑的要点有一一。
信息安全技术标准试题和答案
信息安全技术教程习题及答案第一章概述一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28 摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility,A. B.简称EMC)标准的描述正确的是C. D.4.物理安全的管理应做到A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2.火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC.设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4.会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5.磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D. 内置电磁辐射干扰器6.静电的危害有A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2.解释环境安全与设备安全的联系与不同。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A。
K B公开(K A秘密(M’))B。
K A公开(K A公开(M’))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。
多一道加密工序使密文更难破译B. 提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D。
数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术各章节期末复习试题1 信息安全概述1.1单选题1.网络安全的特征包含保密性,完整性,(D )四个方面。
第9章A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性3.可以被数据完整性机制防止的攻击方式是(B)A 假冒B抵赖C数据中途窃取D数据中途篡改4.网络安全是在分布网络环境中对(D )提供安全保护。
第9章A.信息载体B.信息的处理.传输C.信息的存储.访问D.上面3项都是5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。
A.身份鉴别B.数据报过滤C.授权控制D.数据完整性6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制7.用于实现身份鉴别的安全机制是(A)。
第10章A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制8.在ISO/OSI定义的安全体系结构中,没有规定(D )。
A.数据保密性安全服务B.访问控制安全服务C.数据完整性安全服务D.数据可用性安全服务9.ISO定义的安全体系结构中包含(B )种安全服务。
A.4B.5C.6D.710.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制11.ISO安全体系结构中的对象认证服务,使用(B )完成。
A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制12.CA属于ISO安全体系结构中定义的(D)。
第10章A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制13.数据保密性安全服务的基础是(D )。
第2章A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制14.可以被数据完整性机制防止的攻击方式是(D )。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏15.信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户B.管理制度C.数据D.设备16.信息风险主要指那些?( D )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A.保密性B.完整性C.可用性D可控性18.对信息的传播及内容具有控制能力的特性是指信息的?( D )A.保密性B.完整性C.可用性D.可控性19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( A )A保密性B.完整性C.可用性D.可控性20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
第9章A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是21.下列关于信息的说法__D__是错误的。
A 信息是人类社会发展的重要支柱B 信息本身是无形的C 信息具有价值,需要保护D 信息可以以独立形态存在22.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段。
A 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段23.信息安全在通信保密阶段对信息安全的关注局限在__C__安全属性。
A 不可否认性B 可用性C 保密性D 完整性24.信息安全在通信保密阶段中主要应用于__A__领域。
A 军事B 商业C 科研D 教育25.信息安全阶段将研究领域扩展到三个基本属性,下列__C__不属于这三个基本属性。
A 保密性B 完整性C 不可否认性D 可用性26.安全保障阶段中将信息安全体系归结为四个主要环节,下列__D__是正确的。
A 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复27.下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。
A 杀毒软件B 数字证书认证C 防火墙D 数据库加密28.根据ISO的信息安全定义,下列选项中__B__是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的__A__属性。
第2章A 保密性B 完整性C 可靠性D 可用性30.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的__D__属性。
第7章A 真实性B 完整性C 不可否认性D 可用性31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的__A__属性。
A 保密性B 完整性C 不可否认性D 可用性32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_B__属性。
第9章A 保密性B 完整性C 不可否认性D 可用性34.下列的__C__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A 窃取国家秘密B 非法侵入计算机信息系统C 破坏计算机信息系统D 利用计算机实施金融诈骗36.信息安全领域内最关键和最薄弱的环节是__D__。
A 技术B 策略C 管理制度D 人37.信息安全管理领域权威的标准是__B__。
A ISO 15408B ISO 17799/IS0 27001C IS0 9001D ISO 1400138.IS0 17799/IS0 27001最初是由_C___提出的国家标准。
A 美国B 澳大利亚C 英国D 中国39.IS0 17799的内容结构按照__C__进行组织。
A 管理原则B 管理框架C 管理域一控制目标一控制措施D 管理制度40.__D__对于信息安全管理负有责任。
A 高级管理层B 安全管理员C IT管理员D 所有与信息系统有关人员41.关于信息安全的说法错误的是__C__。
A 包括技术和管理两个主要方面B 策略是信息安全的基础C 采取充分措施,可以实现绝对安全D 保密性、完整性和可用性是信息安全的目标42.在信息安全管理中进行_B__,可以有效解决人员安全意识薄弱问题。
A 内容监控B 责任追查和惩处C 安全教育和培训D 访问控制43.关于信息安全,下列说法中正确的是__C__。
A 信息安全等同于网络安全B 信息安全由技术措施实现C 信息安全应当技术与管理并重D 管理措施在信息安全中不重要44.我国正式公布了数字签名法,数字签名机制用于实现__A__需求。
第6章A 抗否认B 保密性C 完整性D 可用性45.在需要保护的信息资产中,__C__是最重要的。
A 环境B 硬件C 数据D 软件46.网络信息未经授权不能进行改变的特性是__A__。
A 完整性B 可用性C 可靠性D 保密性47.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。
A 完整性B 可用性C 可靠性D 保密性48.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_B___。
A 完整性B 可用性C 可靠性D 保密性1.2 多选题1.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_ABCD___。
A 物理层安全B 应用层安全C 网络层安全D 系统层安全2.英国国家标准BS 7799,经国际标准化组织采纳为国家标准__AD__。
A ISO 17799B ISO 15408C ISO 13335D ISO 270013.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是__ABD__。
A 安全策略B 安全法规C 安全技术D 安全管理4.在ISO/IECl7799标准中,信息安全特指保护__ABD__。
A 信息的保密性B 信息的完整性C 信息的流动性D 信息的可用性5.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括__ABD__A 硬件B 软件C 人员D 数据6.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__BCD__。
A 不可否认性B 保密性C 完整性D 可用性1.3 判断题T 1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
T 2.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
F 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
F 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
T5.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
T 6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
F 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
T 8.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
F 9.信息安全等同于网络安全。
T 10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
T11.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
T12.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
T 13.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
T 14.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
第8章T15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
2 信息保密技术2.1单选题1.关于密码学的讨论中,下列(D )观点是不正确的。
A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在一次一密的密码体制,它是绝对安全的2.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。
A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证3.在以下古典密码体制中,属于置换密码的是(B)。