信息安全技术试题答案(全)
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案
信息安全技术试题及答案信息安全网络基础:
一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2.计算机场地可以选择在公共区域人流量比较大的地方。×
3.计算机场地可以选择在化工厂生产车间附近。×
4.计算机场地在正常情况下温度保持在18~28摄氏度。√
5.机房供电线路和动力、照明用电可以用同一线路。×
6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7.由于传输的内容不同,电力线可以与网络线同槽铺设。×
8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
9.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√10.机房内的环境对粉尘含量没有要求。×
11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12.纸介质资料废弃应用碎纸机粉碎或焚毁。√
容灾与数据备份
一、判断题
1.灾难恢复和容灾具有不同的含义。×
2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3.对目前大量的数据备份来说,磁带是应用得最广的介质。√
4.增量备份是备份从上次完全备份后更新的全部数据文件。×
5.容灾等级通用的国际标准SHARE 78将容灾分成了六级。×
6.容灾就是数据备份。×
7.数据越重要,容灾等级越高。√
8.容灾项目的实施过程是周而复始的。√
9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
二、单选题
信息安全技术试题(卷)答案(全)
信息安全技术教程习题及答案
信息安全试题(1/共3)
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K
A公开,K
A秘密
),B方有一对密钥(K
B公开
,K
B秘密
),A方向B方发送数字签名M,对信息
M加密为:M’= K
B公开(K
A秘密
(M))。B方收到密文的解密方案是___。
A. K
B公开(K
A秘密
(M’)) B. K
A公开
(K
A公开
(M’))
C. K
A公开(K
B秘密
(M’)) D. K
B秘密
(K
A秘密
(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
信息安全技术试题库和答案(全部)
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
正确
基于网络的漏洞扫描器由组成。abcde
A、漏洞数据库模块
B、用户配置控制台模块
C、扫描引擎模块
D、当前活动的扫找知识库模块
E、结果存储器和报告生成工具
基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技??
加密技术是信息安全技术的核心。对
完全备份就是全部数据库数据进行备份。正确
纸介质资料废弃应用啐纸机粉啐或焚毁。正确
权限管理是安全管理机制中的一种。正确
信息安全技术教程习题及答案
第一章概述
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√
8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√
9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。×
10. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
信息安全技术试题及答案
综合习题
一、选择题
1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
2. 密码学的目的是(C)。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
(C)。
A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
二、填空题
密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
信息安全技术题库及答案
信息安全技术题库及答案
一、判断题
1.OSI 安全框架是对OSI 安全体系结构的扩展。(对)
2.OSI 安全框架目标是解决“开放系统”中的安全服务。(对)
3.OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分(对)
4.OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数
据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系(错)
5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)
6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)
7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。(错)
8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)
9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)
10.在实践中,访问控制功能只能由某一特定模块完成(错)
11.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作
系统、防火墙、路由器、文件以及数据库等)之间。(对)
12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访(错)
13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)
信息安全技术试题及答案
信息安全技术试题及答案
1. 试题一:
a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:
1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:
a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。发送方使用
密钥将原始数据加密,并将密文发送给接收方。接收方再使用同一密
钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:
1) DES(Data Encryption Standard):数据加密标准,对称加密算法。使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加
《信息安全技术》习题及答案(最全)
连云港专业技术继续教育—网络信息安全总题库及答案
信息安全技术试题及答案
信息安全网络基础:
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√
10. 机房内的环境对粉尘含量没有要求。×
11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√
容灾与数据备份
一、判断题
1. 灾难恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
1 / 37
3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√
4. 增量备份是备份从上次完全备份后更新的全部数据文件。×
5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。×
6. 容灾就是数据备份。×
7. 数据越重要,容灾等级越高。√
8. 容灾项目的实施过程是周而复始的。√
9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
信息安全技术试题答案全面
信息安全技术试题答案全⾯
信息安全技术试题及答案
信息安全⽹络基础:
⼀、判断题
1. 信息⽹络的物理安全要从环境安全和设备安全两个⾓度来考虑。√
4. 计算机场地在正常情况下温度保持在18~28 摄⽒度。√
8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他⾮⾦属的保护套管,钢管应与接地线
做电⽓连通.√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的⽆法除去的标记,以防更换和⽅便查找赃物。√
11. 有很⾼使⽤价值或很⾼机密程度的重要数据应采⽤加密等⽅法进⾏保护。√
12. 纸介质资料废弃应⽤碎纸机粉碎或焚毁。√
容灾与数据备份
⼀、判断题
2. 数据备份按数据类型划分可以分成系统数据备份和⽤户数据备份。√
3. 对⽬前⼤量的数据备份来说,磁带是应⽤得最⼴的介质。√
7. 数据越重要,容灾等级越⾼。√
8. 容灾项⽬的实施过程是周⽽复始的。√
⼆、单选题
1. 代表了当灾难发⽣后,数据的恢复程度的指标是
A.RPO
B.RTO
C.NRO
D.SDO
2. 代表了当灾难发⽣后,数据的恢复时间的指标是
A.RPO
B.RTO
C.NRO
D.SD0
3. 容灾的⽬的和实质是
A. 数据备份
B.⼼理安慰
C. 保持信息系统的业务持续性
D.系统的有益补充
4. 容灾项⽬实施过程的分析阶段,需要进⾏
A. 灾难分析
B. 业务环境分析
C. 当前业务状况分析
D. 以上均正确
5. ⽬前对于⼤量数据存储来说,容量⼤、成本低、技术成熟、⼴泛使⽤的介质是⼀⼀⼀。
A.磁盘
B. 磁带 c. 光盘 D. ⾃软盘
6. 下列叙述不属于完全备份机制特点描述的是⼀⼀⼀。
信息安全技术试题答案
信息安全技术试题答案
一、选择题
1. 信息安全的核心目标是保护信息的______。
A. 机密性
B. 完整性
C. 可用性
D. 所有以上
答案:D
2. 下列哪项不是常见的网络攻击手段?
A. 病毒
B. 木马
C. 拒绝服务攻击
D. 数据加密
答案:D
3. 以下关于防火墙的描述,哪项是错误的?
A. 防火墙可以阻止未授权的访问
B. 防火墙允许所有经过授权的通信
C. 防火墙可以是一种硬件设备或软件程序
D. 防火墙能够解密所有通过的加密信息
答案:D
4. 信息安全管理的框架通常包括以下哪些方面?
A. 风险评估
B. 安全策略
C. 组织结构
D. 所有以上
答案:D
5. 社会工程学攻击主要利用的是以下哪种心理?
A. 人们的好奇心
B. 人们的信任感
C. 人们的贪婪
D. A和B
答案:D
二、判断题
1. 黑客攻击主要是通过技术手段入侵计算机系统,而社会工程学攻击则主要依赖人际交往技巧。(正确)
2. 数据加密是信息安全中的一种防御措施,它可以防止数据在传输过程中被窃取或篡改。(正确)
3. 任何形式的网络钓鱼攻击都是可以被当前的防火墙技术所识别和阻止的。(错误)
4. 信息安全仅仅关注于防止外部攻击,内部威胁同样需要重视。(错误)
5. 安全审计是一种评估组织安全性能的方法,它有助于发现安全漏洞和不足。(正确)
三、简答题
1. 简述信息安全的重要性。
答:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至
关重要。它可以有效防止数据泄露、篡改和破坏,确保信息的机密性、完整性和可用性。此外,良好的信息安全管理体系有助于增强客户和
合作伙伴的信任,提升组织的整体形象和市场竞争力。
信息技术安全考试试题及答案
信息技术安全考试试题及答案
一、多选题(共15题,每题2分)
1.信息系统的容灾方案通常要考虑的要点有1.ABCDE。
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
E.成本
2.系统数据备份包括的对象有2.ABD 。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
3.容灾等级越高,则3.ACD 。
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
4.下列哪些计划应该是容灾计划的一部分4.ABCD
A.业务连续性计划
B.业务恢复计划
C.操作连续性计划
D.支持连续性计划/IT应急计划
5.后备站点/后备场所的种类有:5.ABCD
A.热后备
B.温后备
C.冷后备
D.镜像后备
6.IT应急计划的实施包含哪几个阶段6.BCD
A.预测阶段
B.通告激活阶段
C.恢复阶段
D.重构阶段
7.以下后备场所中,恢复时间由长到短排列的是:7.CD
A.冷后备、镜像后备、热后备
B.镜像后备、热后备、冷后备
C.冷后备、温后备、热后备
D.温后备、热后备、镜像后备
8.数据备份可采用的技术机制有:8.ABCD
A.基于主机备份
B.基于存储局域网备份
C.无服务器备份
D.基于广域网备份
9.数据备份可采用的介质有:9.ABCD
A.软盘
B.光盘
C.磁带
D.硬盘
10.常用的数据备份方式有:10.ABC
A.完全备份
B.增量备份
C.差分备份
D.一次性备份
11.场地安全要考虑的因素有1.ABCDE。
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
12.等级保护中对防火的基本要求有:2.ABD
A.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
信息安全技术试题答案【完整版】
信息安全技术试题及答案
信息安全网络基础:
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
10. 机房内的环境对粉尘含量没有要求。×
11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√
容灾与数据备份
一、判断题
1. 灾难恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√
4. 增量备份是备份从上次完全备份后更新的全部数据文件。×
5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。×
6. 容灾就是数据备份。×
7. 数据越重要,容灾等级越高。√
8. 容灾项目的实施过程是周而复始的。√
9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
二、单选题
《信息安全技术》习题及答案(最全)
《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)
一、选择题:
1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:
A. 访问权限是由员工自行设置和管理的
B. 访问权限适用于所有员工不论其工作内容
C. 访问权限由系统管理员根据员工工作需求而设置和管理
D. 访问权限对所有员工都是相同的
答案:C
2. 下列哪个不属于信息安全的核心要素:
A. 机密性
B. 完整性
C. 可用性
D. 隐私性
答案:D
3. 在网络通信中,下列哪项不是保障数据机密性的措施:
A. 加密
B. 防火墙
C. VPN
D. 数字签名
答案:B
4. 下列哪个不属于常见的网络攻击方式:
A. 电子邮件欺骗
B. SQL注入
C. 伪造IP地址
D. 数据加密
答案:D
5. 进行网络安全风险评估时,下列哪项内容不需要考虑:
A. 网络系统安全配置
B. 员工安全培训
C. 网络设备供应商的信誉度
D. 网络服务提供商的可靠性
答案:C
二、填空题:
1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。
答案:四
2. 典型的网络攻击方式包括:___、___、___、___等。
答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。
3. 信息安全的目标包括:___、___、___、___。
答案:机密性、完整性、可用性、可追溯性。
4. 安全加固措施包括:___、___、___、___等。
答案:访问控制、身份认证、防火墙配置、数据加密等。
5. 网络安全体系结构包括:___、___、___三个层次。
答案:技术层、管理层、人员层。
信息安全技术试题答案【完整版】
信息安全技术试题及答案
信息安全网络基础:
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
10. 机房内的环境对粉尘含量没有要求。×
11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√
容灾与数据备份
一、判断题
1. 灾难恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√
4. 增量备份是备份从上次完全备份后更新的全部数据文件。×
5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。×
6. 容灾就是数据备份。×
7. 数据越重要,容灾等级越高。√
8. 容灾项目的实施过程是周而复始的。√
9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
二、单选题
信息安全技术试题及答案
信息安全技术试题及答案### 信息安全技术试题及答案
#### 一、选择题
1. 信息安全的核心目标是什么?
- A. 数据的机密性
- B. 数据的完整性
- C. 数据的可用性
- D. 所有以上选项
答案: D
2. 以下哪项不是常见的网络攻击手段?
- A. 钓鱼攻击
- B. 拒绝服务攻击(DoS)
- C. 社交工程
- D. 数据加密
答案: D
3. 什么是VPN?
- A. 虚拟个人网络
- B. 虚拟专用网络
- C. 虚拟公共网络
- D. 虚拟私有网络
答案: B
4. 防火墙的主要功能是什么?
- A. 阻止所有网络流量
- B. 允许所有网络流量
- C. 监控网络流量并根据规则允许或阻止流量
- D. 转发网络流量
答案: C
5. 以下哪项是密码学中的基本操作?
- A. 加密
- B. 解密
- C. 哈希
- D. 所有以上选项
答案: D
#### 二、判断题
1. 信息安全仅指保护计算机系统免受攻击。(错误)
2. 使用复杂密码可以完全避免账户被盗。(错误)
3. 数据备份是信息安全的一部分。(正确)
4. 所有加密算法都是无法破解的。(错误)
5. 防火墙可以防止所有类型的网络攻击。(错误)
#### 三、简答题
1. 简述什么是社会工程学攻击,并举例说明。
社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。
2. 什么是双因素认证,它如何提高安全性?
双因素认证是一种安全措施,要求用户提供两种不同形式的身份验
证,通常包括密码和手机短信验证码或生物识别信息。这种方法增加
信息安全技术题库及答案(全)
连云港专业技术继续教育—网络信息安全总题库及答案
1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误
1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误
1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误
1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误
1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误
1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误
1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误
1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误
1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误
1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误
1292
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误
1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找
赃物。
A 正确
B 错误
1294
TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误
信息安全技术试题与答案(完整版)
信息安全技术试题与答案1
1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在
..证书数据的组成中? _____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器B.口令
C.时钟D.密钥
6.网络安全的最后一道防线是____A______
A.数据加密B.访问控制
C.接入控制D.身份识别
7.关于加密桥技术实现的描述正确的是____A______
A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关
8.身份认证中的证书由____A______
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
9.称为访问控制保护级别的是____C______
A.C1 B.B1
C.C2 D.B2
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术教程习题及答案
信息安全试题(1/共3)
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
9.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少有两个产生
相同输出的概率大于0.5,则k 约等于__。
A .2128
B .264
C .232
D .2256
10.Bell-LaPadula 模型的出发点是维护系统的___,而Biba 模型与Bell-LaPadula 模型完全对立,它修
正了Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,
授权工作困难。
A .保密性 可用性
B .可用性 保密性
C .保密性 完整性
D .完整性 保密性
二、 填空题(每空1分,共20分)
1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,
ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、
认证交换、业务填充机制、路由控制机制和公证机制。
2.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传
统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,
对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护
对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的
数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。
4. DES 算法密钥是64位,其中密钥有效位是56位。RSA 算法的安全是基于分解两个大素数的积的困难。
5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两
种:一种是由中心集中生成,另一种是由个人分散生成。
6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生
理特征识别、零知识证明。
7.NAT 的实现方式有三种,分别是静态转换、动态转换、端口多路复用。
8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、 计算题(每小题8分,共24分)
1.用置换矩阵E k =〔2
034143210〕对明文Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。
解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewo haaer gvani ttxse
其解密矩阵为
D k =〔1
240343210〕 L=5时可能的解密矩阵总数为 5!= 120
2.DES 的密码组件之一是S 盒。根据S 盒表计算S 3(101101)的值,并说明S 函数在DES 算法中的作用。
解:令101101的第1位和最后1位表示的二进制数为i ,则i=(11)2=(3)10
令101101的中间4位表示的二进制数为j ,则j=(0110)2=(6)10
查S 3盒的第3行第6列的交叉处即为8,从而输出为1000