信息安全练习题(供参考).docx
网络信息安全考试试题
网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。
信息安全单项选择题「附答案」
信息安全单项选择题「附答案」一、单项选择题1、公然侮辱他人或者捏造事实诽谤他人的,处( )。
A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000以下罚款参考答案:A2、下列( )行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行参考答案:D3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。
A、5B、15C、20D、30参考答案:A4、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件B、计算机C、计算机软件D、计算机网络5、过滤王连接公安中心端的地址是()A、221.136.69.81B、221.136.69.82C、221.136.69.137D、221.136.69.137参考答案:A6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的()A、sysB、logC、dateD、日志参考答案: B7、过滤王用户上网日志是存放在哪个文件夹下的()A、access_logB、alert_logC、sys_logD、user_log参考答案:A8、过滤王服务端上网日志需保存()天以上A、7B、15C、30D、60参考答案:D9、下列哪类证件不得作为有效身份证件登记上网()A、驾驶证B、户口本C、护照D、暂住证10、下列哪一个日志文件的大小是正常的()A、1KBB、20KBC、7,023KBD、123,158KB参考答案:D11、过滤王上网的用户日志是存放在哪个文件夹下的()A、access_logB、alert_logC、sys_logD、user_log参考答案:D12、代表了当灾难发生后,数据的恢复程度的指标是_______。
信息安全技术考试模拟题(附参考答案)
信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。
A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。
A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。
A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。
A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。
这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。
信息安全试题
信息安全试题一、选择题1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪种攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是______。
A. 阻止未授权用户访问网络B. 记录网络活动日志C. 检测并清除病毒D. 加速网络传输速度5. 以下哪项是密码学中的基本操作?A. 加密B. 解密C. 哈希D. 所有以上二、判断题1. 信息安全仅仅关注于防止黑客攻击。
(错)2. 完整性是指确保信息在存储、传输和处理过程中保持准确和完整。
(对)3. 非对称加密算法使用相同的密钥进行加密和解密。
(错)4. 入侵检测系统(IDS)主要用于检测和防御外部攻击。
(错)5. 社会工程学攻击依赖于技术手段来获取敏感信息。
(错)三、简答题1. 简述信息安全中的“CIA三元组”原则。
2. 描述网络钓鱼攻击的基本过程及其防范措施。
3. 解释什么是VPN以及它在信息安全中的作用。
4. 阐述公开密钥基础设施(PKI)的重要性。
5. 讨论如何通过安全配置来提高操作系统的安全性。
四、案例分析题1. 某公司近期频繁遭受DDoS攻击,导致网站服务不可用。
分析可能的原因,并提出相应的防护措施。
2. 一家公司的员工在不知情的情况下下载了一个带有恶意软件的电子邮件附件,导致公司内部网络受到感染。
探讨如何通过员工教育和技术手段来预防此类事件的发生。
3. 描述一个典型的SQL注入攻击案例,并说明如何通过安全编程实践来避免此类攻击。
五、论述题1. 论述云计算环境下的信息安全挑战及其应对策略。
2. 分析当前人工智能技术在信息安全领域的应用及其潜在的风险。
3. 探讨大数据时代个人信息保护的重要性及相关法律法规的作用。
信息的安全练习题目
一、单项选择题1、自然灾害引起的平安问题,称为〔分数:1分〕A. 物理平安B. 法律平安C. 人事平安D. 技术平安正确答案:A2、工作人员失误引起的平安问题属于〔分数:1分〕A. 物理平安B. 人事平安C. 法律平安D. 技术平安正确答案:B3、采用具有一定平安性质的硬件或软件,保护信息系统的平安,属于〔分数:1分〕A. 物理平安B. 人事平安C. 法律平安D. 技术平安正确答案:D4、硬件设施的脆弱性包括〔分数:1分〕A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C5、软件系统的脆弱性包括〔分数:1分〕A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软〞攻击手段的是〔分数:1分〕A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击〞手段的是〔分数:1分〕A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为〔分数:1分〕A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为〔分数:1分〕A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A10、主体所能访问的客体的表,称为〔分数:1分〕A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A 11、强制访问控制称为〔分数:1分〕A. DAC B. MAC C. RBAC D. RABC正确答案:B 12、基于角色的访问控制,称为〔分数:1分〕A. DAC B. MAC C. RBAC D. RABC正确答案:C 13、基于客套访问能力的表,称为〔分数:1分〕A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是〔分数:1分〕A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D 15、自主访问控制称为〔分数:1分〕A. DAC B. MAC C. RBAC D. RABC正确答案:A 16、d权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 删除权正确答案:D 17、访问控制的根本操作,包括〔分数:1分〕A. 5种B. 6种C. 7种D. 8种正确答案:B 18、e权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:D 19、o权是指〔分数:1分〕A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B 20、c权是指〔分数:1分〕A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C 21、a权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括〔分数:1分〕A. 指纹B. 声音C. 视网膜D. 口令正确答案:D23、r权,是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、w权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:B25、信息系统平安分为〔分数:1分〕A. 1类B. 2类C. 3类D. 4类正确答案:D26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:B27、未经许可,在系统中产生虚假数据,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:C28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:A29、未经许可,使得资源不能使用,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:D30、网络通信的脆弱性包括〔分数:1分〕A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:A32、保持信息不被篡改的特性,称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:B33、授权用户能使用资源的性质称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:C34、在再授权围控制信息的流向称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为〔分数:1分〕A. 抗抵赖性B. 完整性C. 可用性D. 可控性正确答案:A 36、抗干扰的能力称为〔分数:1分〕A. 性B. 可靠性C. 可用性D. 可控性正确答案:B 37、防止非法用户进入系统的技术称为〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A38、保证所有的访问都是经过授权的,称为〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B39、使得信息沿着能保证信息平安的方向流动,称为〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是〔分数:1分〕A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C42、违反平安策略的方式,传输信息的隐蔽通道,称为〔分数:1分〕A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为〔分数:1分〕A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B44、根据平安的需要,系统应设置管理的类,有〔分数:1分〕A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该〔分数:1分〕A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸上正确答案:A46、根据用户知道什么,验证身份,包括〔分数:1分〕A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A47、根据用户拥有什么进展验证,包括〔分数:1分〕A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是〔分数:1分〕A. 以保护个人资源的平安为目标B. 为用户提供了灵活性C. 对系统的保护力度比拟薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是〔分数:1分〕A. 以保护个人资源的平安为目标B. 为用户提供了灵活性C. 对系统的保护力度比拟薄弱D. 能阻止恶意攻击正确答案:D50、按照军事平安策略,首要保护的属性是〔分数:1分〕A. 性B. 完整性C. 可用性D. 抗抵赖性正确答案:A51、按照商业平安策略,首要保护的属性是〔分数:1分〕A. 性B. 完整性C. 可用性D. 抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是〔分数:1分〕A. 一般,秘密,,绝密B. 秘密,一般,,绝密C. 一般,秘密,绝密,D. 一般,绝密,,秘密正确答案:A53、军事平安策略为〔分数:1分〕A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A54、限制用户对数据的操纵,不能任意进展,而应该按照可保证数据完整性的受控方式进展,称为〔分数:1分〕A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为〔分数:1分〕A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于平安模型的特点的是〔分数:1分〕A. 准确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、BLP模型属于〔分数:1分〕A. 多级平安策略模型B. 商业平安策略模型C. 非形式化平安模型D. 是为了保证数据完整性的策略正确答案:A 58、BLP模型中,请求元素g代表〔分数:1分〕A. get or give B. get C. give D. goto正确答案:A59、BLP模型中,请求元素r代表〔分数:1分〕A. release B. release or rescind C. rescindD. return正确答案:B60、BLP模型中,请求元素c代表〔分数:1分〕A. change B. create C. change or createD. copy正确答案:C 61、BLP模型中,请求元素d代表〔分数:1分〕A. do B. do-while C. do or delete D. delete正确答案:D62、BLP模型中,判定集中,yes代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A63、BLP模型中,判定集中,no代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B64、BLP模型中,判定集中,error代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C65、BLP模型中,判定集中,"?"代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、BLP模型中,f1用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:A67、BLP模型中,f2用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:B68、BLP模型中,f3用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:C69、BLP模型中,f4用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:D70、BLP模型中,f1,f3用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配平安标记D. 给系统的每一个客体分配平安标记正确答案:C71、BLP模型中,f2,f4用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配平安标记D. 给系统的每一个客体分配平安标记正确答案:D72、BLP模型,不属于系统的平安特性的是〔分数:1分〕A. 自主平安性B. 简单平安性C. *-特性D. 强制平安性正确答案:D73、按照BLP模型,自主授权的平安性质,是〔分数:1分〕A. 自主平安性B. 简单平安性C. *-特性D. 强制平安性正确答案:A74、按照BLP模型,低平安级的主体,不允许获得高平安级客体信息的平安性质,是〔分数:1分〕A. 自主平安性B. 简单平安性C. *-特性D. 强制平安性正确答案:B75、按照BLP模型,定义的状态转换规那么,共有〔分数:1分〕A. 8条B. 9条C. 10条D. 11条76、主体请求得到某客体的读权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2 C. 规那么3 D. 规那么4正确答案:A77、主体请求得到某客体的添加权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2 C. 规那么3 D. 规那么4正确答案:B78、主体请求得到某客体的执行权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2 C. 规那么3 D. 规那么4正确答案:C79、主体请求得到某客体的写〔w〕权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2C. 规那么3D. 规那么4正确答案:D80、主体请求释放对某客体的执行权,需要使用〔分数:1分〕A. 规那么2 B. 规那么3 C. 规那么4 D. 规那么5正确答案:D81、主体请求释放对某客体的读权权,需要使用〔分数:1分〕A. 规那么3 B. 规那么4 C. 规那么5 D. 规那么6正确答案:C82、主体请求释放对某客体的写〔w〕权,需要使用〔分数:1分〕A. 规那么4 B. 规那么5 C. 规那么6 D. 规那么7正确答案:B83、主体请求释放对某客体的添加权,需要使用〔分数:1分〕A. 规那么5 B. 规那么6 C. 规那么7 D. 规那么8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于〔分数:1分〕A. 规那么6 B. 规那么7 C. 规那么8 D. 规那么9正确答案:A85、主体A撤消主体B对客体o的读权,适用于〔分数:1分〕A. 规那么6 B. 规那么7 C. 规那么8 D. 规那么9正确答案:B86、主体A撤消主体B对客体o的写〔w〕权,适用于〔分数:1分〕A. 规那么5 B. 规那么6 C. 规那么7 D. 规那么8正确答案:C87、主体A撤消主体B对客体o的添加权,适用于〔分数:1分〕A. 规那么7 B. 规那么8C. 规那么9D. 规那么1088、主体A撤消主体B对客体o的执行权,适用于〔分数:1分〕A. 规那么4 B. 规那么5C. 规那么6D. 规那么7正确答案:D89、引入角色的机制是〔分数:1分〕A. MAC B. DAC C. RBAC D. ABCR正确答案:C 90、RBAC96模型族中,根底模型是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:A 91、RBAC96模型族中,引入角色层次的是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D.RBAC3正确答案:B 92、RBAC96模型族中,引入约束的是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:C 93、RBAC96模型族中,包含角色层次和约束的模型是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:D94、试遍所有密钥的破译方法是〔分数:1分〕A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为〔分数:1分〕A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 攻击正确答案:B 96、只知道密文,分析密钥的方法属于〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击97、假设干组明文密文对的破译方法,称为〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C99、可以使用解密机的破译方法称为〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D100、使用移位密码算法,加密“abc〞,设密钥为a,那么加密结果为〔分数:1分〕A. abcB. bcdC. cdfD. dfg正确答案:B101、使用移位密码算法,加密“abc〞,设密钥为b,那么加密结果为〔分数:1分〕A. abcB. bcdC. cdfD. dfg正确答案:C102、使用仿射密码算法,加密“b〞,设密钥为<3,1>,那么加密结果为〔分数:1分〕A.b B.c C.d D. e正确答案:D103、DES的密钥长度是〔分数:1分〕A. 56B. 64C. 128D. 256正确答案:B104、DES的明文分组长度是〔分数:1分〕A. 64 B. 32 C. 128 D. 不定长正确答案:A105、DES属于〔分数:1分〕A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D106、RSA属于〔分数:1分〕A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B107、RSA的理论根底是〔分数:1分〕A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的性D. 密钥可以变长正确答案:A108、破译RSA的难度与分解大整数的难度〔分数:1分〕A. 一样B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C109、关于RSA的作用,说确的是〔分数:1分〕A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C110、维吉尼亚密码,属于〔分数:1分〕A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B111、AES的密钥长度,不能是〔分数:1分〕A. 128bits B. 192bits C. 256bits D. 64bits正确答案:D112、AES的明文分组长度,不能为〔分数:1分〕A. 64bits B. 128bits C. 192bits D. 256bits正确答案:A113、在AES体制下,如果明文和密钥的长度都为256bits,那么加密圈数为〔分数:1分〕A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C114、AES属于〔分数:1分〕A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A115、对16圈DES的威胁比拟大的攻击方式是〔分数:1分〕A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C116、关于一次一密的密码体制,说确的是〔分数:1分〕A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. RSA属于一次一密体制正确答案:A117、MD5的计算过程,分为〔分数:1分〕A. 1步B. 2步C. 3步D. 5步正确答案:D118、MD5的第一步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:A119、MD5的第2步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:B120、MD5的第3步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:C121、MD5的第4步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:D122、MD5的第5步是〔分数:1分〕A. 输出B. 按512位的分组处理输入消息C. 初始化MD缓冲区D. 附加长度正确答案:A123、关于数字签名,说确的是〔分数:1分〕A. 只能利用公钥密码进展数字签名B. 只能利用传统密码进展数字签名C. 既可以利用公钥密码进展数字签名,也可以利用传统密码进展数字签名D. 既不能利用公钥密码进展数字签名,也不能利用传统密码进展数字签名正确答案:C124、身份认证技术不包括〔分数:1分〕A. 用Hash函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D125、报文认证技术不包括〔分数:1分〕A. 报文容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D126、审计过程,首先要进展〔分数:1分〕A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A127、为了更好的对事件进展分析,需要〔分数:1分〕A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息平安性保护正确答案:B128、需要系统审计员才能操作的是〔分数:1分〕A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B129、可以执行关闭审计开关的人员是〔分数:1分〕A. 系统管理员B. 平安管理员C. 所有人员D. 系统审计员正确答案:D130、不属于审计粒度的是〔分数:1分〕A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D131、数据库平安的目标包括〔分数:1分〕A. 性;完整性;可控性B. 性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 性;完整性;可用性正确答案:D132、CC的第一局部是〔分数:1分〕A. 简介B. 简介和一般模型C. 平安功能要求D. 平安保证要求正确答案:B133、CC的第2局部是〔分数:1分〕A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 平安保证要求正确答案:C 134、CC的第3局部是〔分数:1分〕A. 一般模型B. 简介和一般模型C. 平安功能要求D. 平安保证要求正确答案:D135、根据我国国家标准GB17859-1999,第1级称为〔分数:1分〕A. 用户自主保护级B. 系统审计保护级C. 平安标记保护级D. 构造化保护级正确答案:A136、根据我国国家标准GB17859-1999,第2级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:A137、根据我国国家标准GB17859-1999,第3级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:B138、根据我国国家标准GB17859-1999,第4级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:C139、根据我国国家标准GB17859-1999,第5级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:D140、按照TCSEC的等级划分,最小保护类,称为〔分数:1分〕A. A类B. B类C. C类D. D类正确答案:D 141、按照TCSEC的等级划分,自主平安保护类,称为〔分数:1分〕A. A类B. B类C. C类D. D类正确答案:C142、按照TCSEC的等级划分,强制平安保护类,称为〔分数:1分〕A. A类B. B类C. C 类D. D类正确答案:B143、按照TCSEC的等级划分,验证平安保护类,称为〔分数:1分〕A. A类B. B类C. C 类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括〔分数:1分〕A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关〔分数:1分〕A. 网关将受保护的网络与外部网络完全隔离B. 代理效劳器提供日志,有助于发现入侵C. 可以用于身份验证效劳器及代理效劳器等功能D. 站点系统的名字,对Internet系统是可见的正确答案:D 146、按照X.509版本一的证书构造。
信息安全保密知识考题
信息安全保密知识考题信息安全保密知识考题汇总以下是一些信息安全保密知识的考题,供参考:1.在计算机系统中,什么是黑客攻击?2.什么是计算机病毒,它有哪些特点?3.什么是信息保密,为什么信息保密很重要?4.在网络时代,我们应该如何保护个人信息的安全?5.当发现自己的电脑被黑客攻击时,应该如何应对?6.什么是间谍软件,它有哪些危害?7.在公共场合使用计算机时,应该注意什么?8.什么是数据加密,有哪些常见的加密方法?9.当自己的信息被泄露时,应该如何应对?10.什么是钓鱼攻击,如何防范?11.什么是数字签名,它有什么作用?12.什么是安全漏洞,如何避免安全漏洞的出现?13.什么是网络钓鱼,如何防范?14.什么是网络安全,如何保障网络安全?15.什么是隐私保护,如何保护个人隐私?以上考题可以帮助人们更好地了解信息安全保密知识,提高信息安全意识。
信息安全保密知识考题归纳以下是一些信息安全保密知识考题的归纳:1.计算机犯罪手段隐蔽且具有很大的欺骗性,一般不留痕迹,很难发现和查证。
对计算机中的信息安全构成威胁的****有内部人员、软件“黑客”和犯罪团伙等。
2.所谓“黑客”是指熟悉并利用计算机工具对计算机信息网络发动攻击的人。
这类人通常会利用网络存在的漏洞和安全缺陷,非法获取计算机的控制权,对计算机信息实施破坏。
3.犯罪团伙中既有熟悉计算机技术的专门人才,也有熟悉社会常识的多面手,他们相互配合,通过各种手段对计算机信息实施犯罪活动,并利用高新技术逃避计算机犯罪的追踪和法律制裁。
4.存储介质的电磁波辐射泄密可分为电场辐射和磁场辐射两种。
电场辐射是由电场产生磁场,将电场中的信息转移到磁场中,从而造成泄密。
磁场辐射是由磁场产生电场,将磁场中的信息转移到电场中,从而造成泄密。
5.计算机内存储的信息都是以代码的形式存储在计算机内部的。
内存储器一般由许多存储单元组成,每个存储单元都有一个地址。
当访问内存时,必须指定该访问的存储单元的地址。
信息安全测试题
一、选择题1.在设置密码时,以下哪一项是最佳实践?A.使用容易记住的单词或短语B.使用生日或电话号码作为密码C.定期更改密码,并确保其复杂性(正确答案)D.将密码保存在未加密的文档中2.当你在公共场所使用无线网络时,以下哪一项行为是安全的?A.直接连接到未加密的公共Wi-Fi网络B.使用个人热点进行连接(正确答案)C.通过公共Wi-Fi网络访问敏感信息D.无需验证即可连接到任何可用的网络3.以下哪一项是防止数据泄露的有效措施?A.将敏感数据保存在个人电脑上B.定期备份数据,但无需加密C.对敏感数据进行加密,并限制访问权限(正确答案)D.通过电子邮件将敏感数据发送给未经授权的人员4.在处理个人信息时,以下哪一项是合规的做法?A.无需同意即可收集和使用个人信息B.将个人信息出售给第三方营销公司C.仅在获得明确同意后收集和使用个人信息(正确答案)D.无需采取任何措施保护个人信息的安全5.以下哪一项是识别网络钓鱼攻击的有效方法?A.点击来自未知来源的链接或附件B.忽略警告信息,继续访问可疑网站C.仔细检查电子邮件的地址和正文内容,寻找异常迹象(正确答案)D.无需验证即可提供个人信息或登录凭据6.在使用云服务时,以下哪一项是确保数据安全的最佳实践?A.选择未经认证的云服务提供商B.将所有数据上传到云服务,而不进行任何备份C.定期审查云服务提供商的安全政策和合规性(正确答案)D.无需加密即可在云服务中存储敏感数据7.以下哪一项是防止恶意软件感染的有效措施?A.打开来自未知来源的电子邮件附件B.下载并安装未经验证的软件C.定期更新操作系统和应用程序,并安装防病毒软件(正确答案)D.无需审查即可从互联网上下载任何文件8.在处理机密信息时,以下哪一项是符合信息安全最佳实践的做法?A.将机密信息保存在未受保护的共享文件夹中B.通过不安全的渠道发送机密信息C.对机密信息进行分类,并实施适当的访问控制和保护措施(正确答案)D.无需培训即可让所有员工访问机密信息。
信息安全技术模考试题(附参考答案)
信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。
A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。
A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。
A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。
A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。
A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。
A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。
A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。
A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。
A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。
A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。
A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
信息安全测试题
信息安全测试题一、填空题(每题2分,共40分)1、(信息)是事物运动的状态与方式,是物质的一种属性。
2、信息的特征是(依附载体)、(可传递)、(可共享)、(可存储)、(时效性)。
3、信息安全是保护信息资产免遭(恶意破坏),保证业务连续(可靠运行)。
4、信息安全的重要意义是能保证企业的业务活动(稳定有效)的运作;提高客户(满意度)。
5、SMS是安全信息(管理)体系,从建立、实施、监控、改进信息安全的系列(管理)活动。
6、从信息络系统看,现代信息安全含义一是(运行系统的安全),二是(系统信息的安全)。
7、信息安全的特征(完整性)、可用性、(保密性)和可靠性。
8、(密码技术)和管理是信息安全的核心。
9、(安全标准)和系统评估构成信息安全的基础。
10、信息安全作为信息时代的(安全重点)和(根本保障),已经越来越成为国家安全、社会安全乃至世界安全的基础,成为经济安全的命脉、国防安全的核心,谁把握了信息安全,谁就把握了信息时代的制高点。
二、多选题(每题5分,共30分)1、下列信息安全保密防控总体策略正确的是(ABCDE)答:A.谁管理谁负责,谁使用谁负责;B.严格遵守规范,严密执行流程;C强化保密意识,重视人员管理;D,规范审批流程,加强源头管理;E.防范细节漏洞,培育安全文化。
2、以下哪些是信息的特征:(ABCDE)A,依附载体;B.可传递;C.可共享;D.可存储;E.时效性。
3、如何进行防病毒及访问控制,下列说法正确的是(ABCD)A.定期手动更新防病毒软件。
B.为文件服务器设置账号口令。
C.终端报废之前需要格式化处理。
D.人员变动引起的终端交接。
4、如何做好信息安全整体规划,下列正确的是(ABCD)A.信息安全先做规划,明确需求,制定应对方案;B.实施解决方案;C.通过检查,巩固成果,发现不足;D,采取后续措施,改进不足,推动信息安全持续进步。
5、实现信息安全保密文化建设过程,下列正确的是(ABCD)答:A.制定策略,形成组织。
信息安全练习题
信息安全练习题第一篇:信息安全练习题一、单选题1.突破网络系统的第一步是(D)。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集 2.计算机病毒的核心是(A)。
A、引导模块B、传染模块C、表现模块D、发作模块3.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A、比较法B、搜索法C、病毒特征字识别法D、分析法4.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定 5.防火墙是指(C)。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(D)。
A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统7.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(C)。
A、占用了大量的计算机处理器的时间,导致拒绝服务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播D、大量的流量堵塞了网络,导致网络瘫痪8.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(C)。
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、Internet分布式管理的性质,导致很难控制和管理D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 9.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(A)。
A、系统管理员维护阶段的失误 B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误10.世界上第一个针对IBM-PC机的计算机病毒是(A)。
信息安全技术单选题库+参考答案
信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。
A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。
A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。
信息安全基础试题及答案
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全试题及答案
( A 公开 秘密信息安全试题(1/共 3)一、 单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3. 密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥( K B 公开,K B 秘密),A 方向 B 方发送数字签名 M ,对信息 M 加密为:M’= K B K (M )。
B 方收到密文的解密方案是___。
A. K B 公开(K A 秘密(M’) B. K A 公开(K A 公开(M’)C. K A 公开(K B 秘密(M’)D. K B 秘密(K A 秘密(M’)5. 数字签名要预先使用单向Hash 函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7. 防火墙用于将 Internet 和内部网络隔离___。
A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8. PKI 支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9. 设哈希函数 H 有 128 个可能的输出(即输出长度为 128 位),如果 H 的 k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息安全中级测试题(含参考答案)
信息安全中级测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。
A、审计B、管理C、监督D、运行正确答案:A2、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3、下列关于计算机发展趋势的叙述中,错误的是()。
A、计算机信息处理功能走向多媒体化B、计算机性能不断提高C、计算机价格不断上升D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:C4、下面哪个属于映射数据到新的空间的方法?()A、维归约B、渐进抽样C、傅立叶变换D、特征加权正确答案:C5、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
A、辐射B、各种声光告警C、声响D、噪音正确答案:B6、在Web上发布的网页,其文件类型大多是()。
A、TXTB、DOCC、RTFD、HTML正确答案:D7、公钥加密体制中,没有公开的是()。
A、算法B、公钥C、明文D、密文正确答案:C8、Spark的RDD有()个主要的属性。
A、2B、3C、4D、5正确答案:D9、()是因特网中最重要的设备,它是网络与网络连接的桥梁。
A、集线器B、中继站C、路由器D、服务器正确答案:C10、网络操作系统为网络用户提供了两级接口:网络编程接口和()。
A、传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案:B11、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。
A、“积极参与,积极配合”B、“提早介入、深度参与、从严把关”C、“从严控制、适当参与”D、“提前参与,提前熟悉”正确答案:B12、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。
信息安全知识练习试卷1(题后含答案及解析)
信息安全知识练习试卷1(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.安全策略不包括( )。
A.安全控制策略B.机构安全策略C.系统安全策略D.安全策略目标正确答案:A 涉及知识点:信息安全知识2.安全控制策略的一个根本原则是( )。
A.责任B.控制C.权益D.机密正确答案:A 涉及知识点:信息安全知识3.电子商务的安全性研究可分为计算机网络安全和( )。
A.计算机本地安全B.商务平台安全C.商务交易安全D.商务服务安全正确答案:C 涉及知识点:信息安全知识4.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网B.内部网络C.广域网D.外部网络正确答案:B 涉及知识点:信息安全知识5.电子商务的安全风险,主要包括( )。
A.信息传输风险、信用风险和管理风险B.信息储存风险、信用风险和管理风险C.信息储存风险、信用风险和运行风险D.信息传输风险、信用风险和运行风险正确答案:A 涉及知识点:信息安全知识6.信用风险主要来自( )三个方面。
A.买方的信用风险、监管机构的信用风险、买卖双方信用度都低B.监管机构的信用风险、卖方的信用风险、买卖双方信用度都低C.买方的信用风险、卖方的信用风险、监管机构的信用风险D.买方的信用风险、卖方的信用风险、买卖双方信用度都低正确答案:D 涉及知识点:信息安全知识7.网上交易管理风险包括( )。
A.交易流程管理风险、监督风险、交易技术管理风险B.交易流程管理风险、人员管理风险、交易技术管理风险C.监督风险、人员管理风险、交易技术管理风险D.交易流程管理风险、人员管理风险、监督风险正确答案:B 涉及知识点:信息安全知识8.信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性正确答案:A 涉及知识点:信息安全知识9.保密性是建立在可靠性和( )基础之上。
信息安全试题
信息安全试题第一篇:信息安全试题TCSP试卷1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。
A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重标准答案:b2.保证网络安全的最主要因素是______。
A.拥有最新的防毒防黑软件 B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙标准答案:c4.计算机病毒的特征 A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确标准答案:e5.一台PC机的病毒可通过网络感染与之相连的众多机器。
说明网络病毒具有____特点。
A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性标准答案:b 6.数据加密技术可以应用在网络及系统安全的哪些方面?A.数据保密 B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确标准答案:e7.有关对称密钥加密技术的说法,哪个是确切的?A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同标准答案:a8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做____。
A.资源使用授权B.身份认证C.数字签名D.包过滤E.以上都不正确标准答案:a9.为防止企业内部人员对网络进行攻击的最有效的手段是________。
A.防火墙B.VPN(虚拟私用网)C.网络入侵监测D.加密E.漏洞评估标准答案:c10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的_____。
《信息安全》培训试题
《信息安全》培训试题一,选择题(每题5分,共20题)1. 现如今社会中诈骗犯利用民众的心理弱点进行各种诈骗行为,并且不断更新诈骗方式。
为了避免受骗,我们应当采取必要的保护措施,以下措施中不得当的是A. 接到诈骗犯的任何联络,不要退缩,通过自己努力回击对方,套取对方信息B. 接到任何疑似诈骗的短信、电话、邮件等,一定要首先通过各种方式核实真伪C. 不要轻易向陌生人透露自己和家人朋友的敏感信息D. 如果有不慎操作或者个人信息的泄露,要及时通知银行冻结账户存款,更改密码(正确答案)2. 当您买完飞机票,却收到航班延误的短信通知,您会怎么办?A. 打对方提供的电话进行退票B. 根据短信中的链接,上网搜索一下相关信息C. 向航空公司官方客服电话进行核实(正确答案)3. 将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。
该攻击行为属于以下哪类攻击?A. 口令攻击B. 暴力破解C. 拒绝服务攻击D. 社会工程学攻击(正确答案)4. 连接公共WiFi前,以下哪些事情是不恰当的?A. 与所在的WiFi管理人员核实正确的网络名称(正确答案)B. 开启的防病毒软件C. 将个人密码存在手提电脑或手机上D. 确保手机必须手动连接公共WiFi5. “二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是:A. 街头“创业人员”要求路人帮忙”扫码”,支持创业B. 街上的广告二维码C. 通过官方网站下载APP、关注公众号,扫描二维码(正确答案)D. 微信朋友圈中微商发布的二维码6. 现如今微信已经成为大部分人保持通讯联络的工具,为了减少个人隐私的泄露,在使用微信软件时应该:A. 允许任何人添加自己为好友B. 允许授权要求C. 可以通过微信向好友索要敏感信息D. 慎用“附近的人"功能(正确答案)7. 注册或者浏览社交类网站时,不恰当的做法是:A. 尽量不要填写过于详细的个人信息B. 不要轻易加社交网站好友C. 充分利用社交网站的安全机制D. 信任他人转载的信息(正确答案)8. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做:A. 给他一个公用的账号密码B. 成把自己的账号密码告诉他C. 礼貌的告诉他,公司的无线网络使用需要相应审批申请,让他使用目己手机共享wifi上网(正确答案)9. 当公司有第三方人员来访时,以下接待方式中不合宜的是:A. 接待来访的第三方人员参观内部员工区(正确答案)B. 来访的第三方人员进入公司办公区域进行业务活动,应当在前台处履行登记手续C. 来访的第三方人员目選入公司办公区域起至离开止,须由部门安排专人陪同,不得自行走动D. 来访的第三方人员进入公司办公区域后,须到专门的场所进行业务洽谈10. 以下可能会造成信息泄露的是:A. 将重要物品、含有机密信息的资料锁入柜中B. 在公共场合谈论公司信息(正确答案)C. 复印或打印的资料及时取走D. 离开时,对所使用的电脑桌面进行锁屏11. 重要数据要及时进行( ) ,以防出现意外情况导致数据丢失。
信息安全试卷一.doc
试卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统A软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。
(X)2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。
(V )3.AES算法中加法运算与两个十进制数相加规则相同。
(X )4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。
(V )5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。
(X)6.DES算法的最核心部分是初始賈换。
(X)7.KSA算法的安全性取决于p、q保密性和己知r=p*q分解出p、q的困难性。
(V )8.在证实中hash函数h能从明文屮抽取反映明文特征的字符串,即消息文摘。
(V )9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。
(V )10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。
(X)11.最新版本的GHOST软件不能实现网络系统备份。
(X )12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。
(V )13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
(V )14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被U•算机正确合成,从而导致系统崩溃。
(V )15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。
(X)二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移 A 。
A.1位或2位B. 2位或3位C. 3位或4位D. 4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共j_字的扩展密钥串。
信息安全基础练习试卷
一、单选题(10小题,每小题3分,共30分)1、(A )原则保证只有发送方与接收方能访问消息内容。
A.保密性B.鉴别C.完整性D.访问控制2、( D )是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。
A.认证机构B.密码C.票据D.数字证书3、ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4、对攻击可能性的分析在很大程度上带有(B )。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是5、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是6、一个完整的密码体制,不包括以下(C )要素。
A、明文空间B、密文空间C、数字签名D、密钥空间7、在公钥体制中,不公开的是(B )。
A.公钥B.私钥C.公钥和私钥D.私钥和加密算法8、DES算法是什么算法?(AB )A、对称加密算法B、对称加密算法C、哈希算法D、流加密9、AES属于哪种加密方式?(B )。
A、流加密B、分组加密C、异或加密D、认证加密10、以下关于数字签名说法正确的是(D )。
A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题二、判断题(5小题,每小题2分,共10分)1、在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。
(对)2、RC4是典型的的序列密码算法。
(对)3、数字签名可实现不可否认性。
(错)4、在MD5算法中,无需将A、B、C、D这四个变量的值分别复制到a、b、c、d中。
(错)5、PKI是一个用非对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。
网络安全信息安全试题
网络安全信息安全试题网络安全信息安全试题:一、选择题:1.下列哪项不属于常见的网络安全威胁?A. 计算机病毒攻击B. 数据泄露C. 密码破解D. 电子邮件投递错误2.以下哪项属于密码学中的对称加密算法?A. RSAB. DHC. AESD. ECC3.以下哪项不是网络攻击中的常见类型?A. DDOS攻击B. SQL注入攻击C. 嗅探攻击D. 物理攻击4.以下属于信息安全三要素的是?A. 保密性B. 可用性C. 完整性D. 扩展性5.网络钓鱼是指?A. 利用蠕虫病毒攻击目标网络B. 通过伪造网站或邮件等手段,骗取用户信息C. 利用中间人攻击窃取用户信息D. 对目标网络进行DDOS攻击二、判断题:1.网络安全只需要靠软件和硬件的防护即可,不需要用户的参与。
()2.DDoS攻击是通过利用大规模的分布式服务器来攻击目标网络。
()3.使用强密码并定期修改密码是保障账户安全的重要举措。
()4.公钥加密算法是解决密钥传递问题的有效方法。
()三、简答题:1.什么是漏洞利用?请举例说明。
2.简要介绍网络防火墙的功能。
3.请简述信息安全的三要素,并说明其重要性。
四、应用题:某公司举办一场网络安全培训,授课时间为两天,共有50人参加。
请列举你所了解的网络安全培训内容,并说明为什么这些内容对于参与者来说是重要的。
答案:一、选择题:1-D;2-C;3-D;4-A;5-B。
二、判断题:1-错误;2-正确;3-正确;4-正确。
三、简答题:1.漏洞利用是指利用软件或系统中的未修复的漏洞,攻击者可以通过这些漏洞来获取系统权限,从而实施各种攻击行为。
例如,攻击者可以利用某个知名软件的漏洞,在未经用户授权的情况下,远程执行恶意代码,从而控制受害者的计算机。
2.网络防火墙的功能包括流量过滤、访问控制、入侵检测和防御等。
防火墙可以根据预先设定的规则,对进出网络的数据流进行过滤,阻止不符合规则的流量进入。
防火墙还可以通过限制不被允许的访问,保护内部网络的机密数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持.一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案: A2、工作人员失误引起的安全问题属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案: B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案: D 4、硬件设施的脆弱性包括(分数: 1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.静电可以影响计算机正常工作D.应用业务软件有漏洞正确答案: C 5、软件系统的脆弱性包括(分数: 1分)A.温度影响计算机正常工作B.湿度影响计算机正常工作C.尘埃影响计算机正常工作D.操作平台软件有漏洞正确答案: D6、属于“软”攻击手段的是(分数:1分)A.断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为正确答案:(分数: 1分)AA. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案: B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确答案: A10、主体所能访问的客体的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案: A11、强制访问控制称为(分数:1分)A.DACB.MACC.RBACD.RABC正确答案: B12、基于角色的访问控制,称为(分数:1分)A.DACB.MACC.RBACD.RABC正确答案: C13、基于客套访问能力的表,称为(分数: 1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案: B14、关于实体,正确的说法是(分数:1分)A.主体都是客体B.客体都是主体C.主体集合 =客体集合D.在一定的场合下,主体都可以作为客体正确答案: D15、自主访问控制称为(分数:1分)A.DACB.MACC.RBACD.RABC正确答案: A16、 d 权是指(分数:1分)A.读权B.写权C.添加权D.删除权正确答案: D17、访问控制的基本操作,包括(分数:1分)A.5 种B.6 种C.7种D.8种正确答案: B18、 e 权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案: D19、 o 权是指(分数:1分)A.读权B.拥有权C.添加权D.执行权正确答案: B20、 c 权是指(分数:1分)A.读权B.拥有权C.控制权D.执行权正确答案: C21、 a 权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案: C22、根据用户的生物特征验证身份不包括(分数:1分)A.指纹B.声音C.视网膜D.口令正确答案: D 23、r权,是指(分数: 1分)A.读权B.写权C.添加权D.执行权正确答案: A24、 w 权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案: B 25、信息系统安全分为(分数: 1分)A.1 类B.2 类C.3类D.4类26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为正确答案:(分数:D1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为正确答案: C (分数: 1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案: A29、未经许可,使得资源不能使用,称为(分数:1分)A.窃取B.篡改C.伪造D.拒绝服务正确答案: D30、网络通信的脆弱性包括(分数:1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.应用业务软件有漏洞D.通信线路可能被搭线窃听正确答案: D31、防止信息非授权的泄露,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: A32、保持信息不被篡改的特性,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: B33、授权用户能使用资源的性质称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: C34、在再授权范围内控制信息的流向称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: D35、不能否认自己的行为,称为(分数:1分)A.抗抵赖性B.完整性C.可用性D.可控性正确答案: A36、抗干扰的能力称为(分数:1分)A.保密性B.可靠性C.可用性D.可控性正确答案: B37、防止非法用户进入系统的技术称为(分数: 1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: A38、保证所有的访问都是经过授权的,称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: D41、防止用户逻辑推理获取数据的方法是(分数:1分)A.身份鉴别B.访问控制C.推理控制D.数据加密正确答案: C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A.推理B.加密C.隐通道D.鉴别正确答案: C43、监视、记录、控制用户活动的机制称为(分数:1分)A.身份鉴别B.审计C.管理D.加密正确答案: B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A.1 类B.2 类C.3类D.4类正确答案: C45、选择口令时,应该(分数:1分)A.用户容易记忆B.长期固定C.容易被发现D.写在纸张上正确答案: A46、根据用户知道什么,验证身份,包括(分数:1分)A.口令验证B.视网膜C.指纹D.声音正确答案: A47、根据用户拥有什么进行验证,包括(分数:1分)A.口令验证B.视网膜C.指纹D.磁卡正确答案: D48、不属于自主访问控制的特点的是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击正确答案: D49、强制访问控制的特点是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击正确答案: D50、按照军事安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案: A51、按照商业安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案: B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A.一般,秘密,机密,绝密B.秘密,一般,机密,绝密C.一般,秘密,绝密,机密D.一般,绝密,机密,秘密正确答案: A 53、军事安全策略为(分数: 1分)A.向上读,向上写B.向上读,向下写C.向下读,向上写D.向下读,向下写正确答案: A54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数: 1分)A.良性事务B.职责分散C.自主访问控制D.强制访问控制55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:正确答案:1分)AA. 良性事务B. 职责分散C.自主访问控制D.强制访问控制正确答案: B56、不属于安全模型的特点的是(分数:1分)A.精确B.无歧义C.简单D.可以限制系统的功能正确答案: D57、 BLP 模型属于(分数:1分)A.多级安全策略模型B.商业安全策略模型C.非形式化安全模型D.是为了保证数据完整性的策略正确答案: A58、 BLP 模型中,请求元素g 代表(分数:1分)A. get or giveB.getC.giveD.goto正确答案: A59、 BLP 模型中,请求元素r 代表(分数:1分)A.releaseB.release or rescindC.rescindD.return正确答案: B60、 BLP 模型中,请求元素 c 代表(分数:1分)A.changeB.createC.change or createD.copy正确答案: C61、 BLP 模型中,请求元素 d 代表(分数:1分)A.doB.do-whileC.do or deleteD.delete正确答案: D62、 BLP 模型中,判定集中,yes 代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: A63、 BLP 模型中,判定集中,no 代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: B64、 BLP 模型中,判定集中,error代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: C65、 BLP 模型中,判定集中,"?" 代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: D66、 BLP 模型中, f1 用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: A67、BLP模型中,f2用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: B68、BLP模型中,f3用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: C69、BLP模型中,f4用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: D70、BLP模型中,f1,f3用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统的每一个客体分配安全标记正确答案: C71、BLP模型中,f2,f4用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统的每一个客体分配安全标记正确答案: D72、 BLP 模型,不属于系统的安全特性的是(分数:1分)A.自主安全性B.简单安全性C.*- 特性D.强制安全性正确答案: D73、按照 BLP模型,自主授权的安全性质,是(分数:1分)A.自主安全性B.简单安全性C.*- 特性D.强制安全性正确答案: A74、按照 BLP 模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数: 1分)A.自主安全性B.简单安全性C.*- 特性D.强制安全性正确答案: B75、按照 BLP 模型,定义的状态转换规则,共有(分数:1分)A.8 条B.9 条C.10 条D.11 条正确答案: C76、主体请求得到某客体的读权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: A77、主体请求得到某客体的添加权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: B78、主体请求得到某客体的执行权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A.规则 2B.规则 3C.规则 4D.规则 5正确答案: D81、主体请求释放对某客体的读权权,需要使用(分数:1分)A.规则 3B.规则 4C.规则 5D.规则 6正确答案: C82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A.规则 4B.规则 5C.规则 6D.规则 7正确答案: B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A.规则 5B.规则 6C.规则 7D.规则 8正确答案: A84、主体 A 请求授予主体 B 对客体 O的访问权,适用于(分数:1分)A.规则 6B.规则 7C.规则 8D.规则 9正确答案: A85、主体 A 撤消主体 B 对客体 o 的读权,适用于(分数:1分)A.规则 6B.规则 7C.规则 8D.规则 9正确答案: B86、主体 A 撤消主体 B 对客体 o 的写( w)权,适用于(分数:1分)A.规则 5B.规则 6C.规则 7D.规则 8正确答案: C87、主体 A 撤消主体 B 对客体 o 的添加权,适用于(分数:1分)A.规则 7B.规则 8C.规则 9D.规则 10正确答案: A 88、主体 A 撤消主体 B 对客体 o 的执行权,适用于(分数:1分)A.规则 4B.规则 5C.规则 6D.规则 7正确答案: D89、引入角色的机制是(分数:1分)A.MACB.DACC.RBACD.ABCR正确答案: C90、 RBAC96模型族中,基础模型是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: A91、 RBAC96模型族中,引入角色层次的是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: B92、 RBAC96模型族中,引入约束的是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: C93、 RBAC96模型族中,包含角色层次和约束的模型是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: D94、试遍所有密钥的破译方法是(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案: A95、通过分析明文密文的统计规律的破译方法,称为(分数: 1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案: B 96、只知道密文,分析密钥的方法属于(分数: 1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: A97、已知若干组明文密文对的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: B98、可以使用加密机的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: C99、可以使用解密机的破译方法称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: D 100、使用移位密码算法,加密“abc”,设密钥为a,则加密结果为(分数: 1分)A.abcB.bcdC.cdfD.dfg正确答案: B 101、使用移位密码算法,加密“abc”,设密钥为b,则加密结果为(分数: 1分)A.abcB.bcdC.cdfD.dfg正确答案: C102、使用仿射密码算法,加密“b”,设密钥为<3, 1>,则加密结果为(分数:1分)A.bB.cC.dD.e正确答案: D 103、DES的密钥长度是(分数: 1分)A.56B.64C.128D.256正确答案: B 104、 DES 的明文分组长度是(分数:1分)A.64B.32C.128D.不定长正确答案: A105、 DES 属于(分数:1分)A.序列密码体制B.公钥密码体制C.非对称密码体制D.分组密码体制正确答案: D106、 RSA 属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.传统密码体制正确答案: B 107、 RSA 的理论基础是(分数:1分)A.大数分解的困难性B.对数问题求解的困难性C.算法过程的保密性D.密钥可以变长正确答案: A 108、破译 RSA的难度与分解大整数的难度(分数:1分)A.相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正确答案: C 109、关于 RSA 的作用,说法正确的是(分数:1分)A.只能加密数据B.只能数字签名C.既可以加密数据,又可以数据签名D.既不能加密数据,也不能用于数字签名正确答案: C 110、维吉尼亚密码,属于(分数:1分)A.单表替换B.多表替换C.现代密码体制D.非对称密码体制正确答案: B111、 AES 的密钥长度,不能是(分数:1分)A.128bitsB.192bitsC.256bitsD. 64bits正确答案: D 112、 AES 的明文分组长度,不能为(分数:1分)A.64bitsB.128bitsC.192bitsD.256bits正确答案: A 113、在 AES体制下,如果明文和密钥的长度都为256bits ,则加密圈数为(分数: 1分)A.10 圈B.12 圈C.14 圈D.16 圈正确答案: C 114、 AES 属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.概率加密体制正确答案: A 115、对 16 圈 DES的威胁比较大的攻击方式是(分数:1分)A.穷举法B.差分攻击法C.线性攻击法D.生日攻击法正确答案: C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A.理论上不可破B.实际上可破C.有广泛的应用价值D.RSA 属于一次一密体制正确答案: A 117、MD5的计算过程,分为(分数: 1分)A.1 步B.2 步C.3步D.5步正确答案: D 118、 MD5的第一步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: A 119、 MD5的第 2步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: B 120、 MD5的第 3步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: C 121、 MD5的第 4步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: D 122、 MD5的第 5步是(分数:1分)A.输出B.按 512位的分组处理输入消息C.初始化 MD缓冲区D.附加长度正确答案: A 123、关于数字签名,说法正确的是(分数:1分)A.只能利用公钥密码进行数字签名B.只能利用传统密码进行数字签名C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案: C 124、身份认证技术不包括(分数:1分)A.用 Hash 函数加密口令B.用数字签名方式验证口令C.口令的双向认证D.自主访问控制正确答案: D 125、报文认证技术不包括(分数: 1分)A.报文内容认证B.报文源的认证C.报文时间性认证D.报文的目的地的认证正确答案: D 126、审计过程,首先要进行(分数: 1分)A.事件收集B.事件过滤C.对事件的分析和控制D.日志的维护和查询正确答案: A 127、为了更好的对事件进行分析,需要(分数: 1分)A.事件收集B.事件过滤C.日志维护和查询D.审计信息安全性保护正确答案: B 128、需要系统审计员才能操作的是(分数:1分)A.审计开关的开启B.审计开关的关闭C.事件的收集D.事件的过滤正确答案: B 129、可以执行关闭审计开关的人员是(分数:1分)A.系统管理员B.安全管理员C.所有人员D.系统审计员正确答案: D 130、不属于审计粒度的是(分数:1分)A.客体B.用户C.〈用户,客体〉D.时间正确答案: D 131、数据库安全的目标包括(分数:1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵赖性;完整性;可用性D.保密性;完整性;可用性正确答案: D 132、 CC 的第一部分是(分数:1分)A.简介B.简介和一般模型C.安全功能要求D.安全保证要求正确答案: B 133、 CC 的第 2部分是(分数:1分)A.一般模型B.简介和一般模型C.简介和一般模型D.安全保证要求正确答案: C 134、CC的第 3部分是(分数: 1分)A.一般模型B.简介和一般模型C.安全功能要求D.安全保证要求正确答案: D 135、根据我国国家标准GB17859-1999,第 1级称为(分数:1分)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案: A 136、根据我国国家标准GB17859-1999,第 2级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: A 137、根据我国国家标准GB17859-1999,第 3级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: B 138、根据我国国家标准GB17859-1999,第 4级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: C 139、根据我国国家标准GB17859-1999,第 5级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: D 140、按照 TCSEC的等级划分,最小保护类,称为(分数: 1分)A.A 类B.B 类C.C 类D.D 类正确答案: D 141、按照 TCSEC的等级划分,自主安全保护类,称为(分数: 1分)A.A 类B.B 类C.C 类D.D 类正确答案: C 142、按照 TCSEC的等级划分,强制安全保护类,称为(分数:1分)A.A 类B.B 类C.C 类D.D 类正确答案: B143、按照 TCSEC的等级划分,验证安全保护类,称为(分数:1分)A.A 类B.B 类C.C 类D.D 类正确答案: A 144、影响隐通道带宽的因素,不包括(分数: 1分)A.噪音与延迟B.编码C.原语的选择D.数据的多少正确答案: D 145、下面哪一个特点,不属于双宿主网关(分数: 1分)A.网关将受保护的网络与外部网络完全隔离B.代理服务器提供日志,有助于发现入侵C.可以用于身份验证服务器及代理服务器等功能D.站点系统的名字,对 Internet 系统是可见的正确答案: D 146、按照 X.509 版本一的证书结构。