2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术

第一章概述

第二章基础技术

一、判断题

1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对)

2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对)

3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信

困难的问题。(错)

4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对)

5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错)

6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错)

7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道

的限制 ,可实现数字签名和认证的优点。(错)

8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对)

10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输

入变化的消息摘要。(错)

11.数字签名要求签名只能由签名者自己产生。(对)

12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比

较来进行访问控制的。(错)

13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行

访问控制,而不是基于主体的身份。(对)

二、多选题

1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换

C.是非对称的,有两个不同密钥

D.是对称的,使用一个密钥

2.公钥密码的优势体现在()方面。

A.密钥交换

B.未知实体间通信

C.保密服务

D.认证服务

3.以下属于非对称算法的是()。

A.RSA

B.DSA

C.AES

D.ECC

4.密钥生命周期过程包括( )

A.密钥生成

B.密钥分发;

C.密钥存储

D.密钥使用与更新汽 't

E.密钥销毁

5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合

B.实现了经过验证的安全功能

C.包括密码算法和密钥生成等过程

D.在一定的密码系统边界之外实现

6.访问控制的基本要素包括()。

A.主体

B.客体

C.访问权限

D.认证证

第三章物理与硬件安全

一、判断题

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

(对)

2.计算机场地可以选择在公共区域人流量比较大的地方。(错)

3.计算机场地可以选择在化工厂生产车间附近。(错)

4.计算机场地在正常情况下温度保持在18-28 摄氏度。(对)

5.机房供电线路和动力、照明用电可以用同一线路。(错)

6.只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的措施。(错)

7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对)

8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。(对)

9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错)

10.由于传输的内容不同,电力线可以与网络线同槽铺设。(错)

11.接地线在穿越墙壁·楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对)

12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(对)

13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。(对)

14.机房内的环境对粉尘含量没有要求。(错)

15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算

机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征

等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对)16.有很好使用价值或很高机密程度的重要数据应采用加密等方法进

行保护。(对)

17.纸介质资料废弃应用碎纸机粉碎或焚毁。(对)

18.侧信道技术认为密码算法的执行过程是不安全的。(对)

19.简单能量分析是通过使用统计方法对能量消耗进行统计分析从而

获取密钥值的。(错)

20.电磁泄漏攻击可以获得敲击键盘的信息、显示屏上显示的消息,,,以及其他形式的关(对)

21.学术界和工业界已经提出了能够抵抗所有侧信道攻击方法的防御

技术。(错)

22.固件是一种密码模块的可执行代码,在执行期间能动态地写或修

改。(错)

23.槽洞攻击主要是针对硬件固件发起的。(错)

二、单选题

1.以下不符合防静电要求的是()。

A.穿合适的防静电衣服和防静电鞋

B.在机房内直接更衣梳理

C.用表面光滑平整的办公家具

D.经常用湿拖布拖地

2.对电磁兼容性 (EMC)标准的描述正确的是 ()。

A.同一个国家是恒定不变的

B.不是强制的

C.各个国家不相同

D.以上均错误

3.物理安全的管理应做到()。

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C.在重要场所的进出口安装监视器,并对进出情况进行录像

D.以上均正确

4.硬件安全技术 ,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术。以下属于硬件安全技术的有()。

A.侧信道技术

B.硬件固件安全技术

C.无线传感器网络安全技术

D.以上均属于

5.以下属于错误注入分析的是()。

相关文档
最新文档