物联网信息安全复习

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物联网信息安全复习
一.选择题
1.以下加密法中属于双钥密码体制的是__D___
A.DES B.AES C.IDEA D.ECC
2.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore B.Entrust C.Sun D.VeriSign
3.Kerberos中最重要的问题是它严重依赖于____C_____
A.服务器 B.口令C.时钟 D.密钥
4. PKI支持的服务不包括(D)
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
5.防火墙用于将Internet和内部网络隔离,(B)
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A.2 128 B.2 64 C.2 32 D.2 256
7.一个完整的密码体制,不包括以下( C )要素
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。

A、加密 B、解密C、签名 D、保密传输
9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
10.公钥密码体制依赖的NPC问题有哪些?
11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
13.密码学的目的是_C__
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
14.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥
15.高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。

这个标准用来替代原先的DES
16.在以下古典密码体制中,属于置换密码的是(B)
A、移位密码
B、倒序密码
C、仿射密码
D、PlayFair密码
17.下面不属于PKI组成部分的是(D)
A. 证书主体
B. 使用证书的应用和系统
C. 证书权威机构
D. AS
18.关于Diffie-Hellman算法描述正确的是____B_____
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
19.不是计算机病毒所具有的特点___D___
A 传染性
B 破坏性
C 潜伏性
D 可预见性
20.Kerberos的设计目标不包括(B)
27
/ 1
A. 认证
B.授权
C.记账
D.审计
21.PKI管理对象不包括(A)
A. ID和口令
B. 证书
C. 密钥
D. 证书撤消
22.一般而言,Internet防火墙建立在一个网络的(C)
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
23.包过滤防火墙工作在OSI网络参考模型的_C_
A、物理层
B、数据链路层
C、网络层
D、应用层
24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。

B方收到密文的解密方案是_C_。

A. KB公开(KA秘密(M'))
B. KA公开(KA公开(M'))
C. KA公开(KB秘密(M'))
D. KB秘密(KA秘密(M'))
25. 数字签名要预先使用单向Hash函数进行处理的原因是 _C_
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
26. 在云计算平台中,(A)基础设施即服务。

A. IaaS
B. PaaS
C. SaaS
D. QaaS
27. RFID属于物联网的哪个层(A)
A.感知层 B.网络层 C.业务层 D.应用层
28.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念(C )
A 感受中国
B 感应中国C感知中国 D感想中国
29.智慧地球(Smarter Planet)是谁提出的(C)
A 无锡研究院
B 温总理
C IBM D奥巴马
30. ZigBee()根据服务和需求使多个器件之间进行通信。

(D)
A.物理层
B.MAC层
C.网络/安全层
D.支持/应用层
31. 物联网中常提到的“M2M”概念不包括下面哪一项?(A)
A. 人到人(Man to Man)
B. 人到机器(Man to Machine)
C. 机器到人(Machine to Man)
D.机器到机器(Machine to Machine)
32. ZigBee()负责设备间无线数据链路的建立、维护和结束。

(B)
A.物理层
B.MAC层
C.网络/安全层
D.支持/应用层
33.被称为世界信息产业第三次浪潮的是(D)
A. 计算机
B. 互联网
C. 传感网
D.物联网
34. RFID卡(A)可分为:有源(Active) 标签和无源(Passive)标签。

A.按供电方式分
B.按工作频率分
C.按通信方式分
D.按标签芯片分
35.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务(C )
A.数码仓储应用系统
B.供应链库存透明化
C.物流的全程跟踪和控制
D.远程配送
36.运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是(A)。

A.可靠传递B.全面感知 C.智能处理 D.互联网
37.下列哪项不是物联网体系构架的是(B)
A.感知层
B.物理层
C.网络层
D.应用层
38.三层结构类型的物联网不包括(D)。

A.感知层B.网络层C.应用层D.会话层
39.射频识别系统(RFID)阅读器(Reader)的主要任务是(D )
A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理
B.存储信息 C.对数据进行运算 D.识别响应的信号
40. 云计算最大的特征是:B
A 计算量大
B 通过互联网进行传输
C 虚拟化
D 可扩展性
27
/ 2
41.物联网节点之间的无线通信,一般不会受到下列因素的影响。

(D)
A.节点能量
B.障碍物
C.天气
D.时间
42.下列哪项不是物联网体系构架原则 D
A 多样性原则 B时空性原则 C安全性原则D复杂性原则
43.人们常说,横在物联网应用前面的有三座大山,下列哪一个不是所说的“三座大山”D
A.微型化、低成本
B.网络技术
C.实时处理海量感知信息并将其存储
D.处理器
44.下列哪项不是物联网体系构架原则 D
A 多样性原则 B时空性原则 C安全性原则D复杂性原则
45.下列哪项不是物联网的组成系统 B
A. EPC编码体系
B. EPC解码体系
C.射频识别技术
D.EPC信息网络系统
46、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
47、密码学的目的是(C)。

A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
48、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
49、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
50、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A. KB公开(KA秘密(M'))
B. KA公开(KA公开(M'))
C. KA公开(KB秘密(M'))
D. KB秘密(KA秘密(M'))
51、“公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
52、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。

A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
53、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。

A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
54、物联网的英文名称是(B)
A、Internet of Matters
B、Internet of Things
C、Internet of Theorys
D、Internet of Clouds
55、物联网的核心技术是(A)
A.射频识别
B.集成电路
C.无线电
D.操作系统
56、信息安全的基本属性是(D)。

A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
57、“会话侦听和劫持技术”是属于(B)的技术。

A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
58、对攻击可能性的分析在很大程度上带有(B)。

A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
59、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A. 机密性
B. 可用性
C. 完整性
D. 真实性
60、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A. 机密性
B. 可用性
C. 完整性
D. 真实性
27
/ 3
61、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
62、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
63、拒绝服务攻击的后果是(E)。

A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D. 阻止通信
E. 上面几项都是
64、机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
65、最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网
B、企业内部网
C、公用IP网
D、个人网
66、迄今为止最经济实用的一种自动识别技术是(A)
A.条形码识别技术
B.语音识别技术
C.生物识别技术
D.IC卡识别技术
67、以下哪一项用于存储被识别物体的标识信息?(B)
A.天线
B.电子标签
C.读写器
D.计算机
68、物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术主要是基于什么方式进行信息传输的呢?(B)
A.声波
B.电场和磁场
C.双绞线
D.同轴电缆
69、数据挖掘中的关联规则主要有什么作用?(B )
A.找出大量数据中数据的相关关系
B.从大量数据中挖掘出有价值的数据项之间的相关关系
C.找出数据中相关项之间的关系
D.从少量数据中挖掘出有价值的数据项之间的相关关系
70、传感器节点采集数据中不可缺少的部分是什么?(D)
A.温度
B.湿度
C.风向
D.位置信息
71、边缘节点对采集到的数据进行何种处理会对通信量产生显著影响?(B)
A.加密
B.压缩和融合
C.编码
D.不进行处理
72、网络安全是在分布网络环境中对(D)提供安全保护。

A. 信息载体
B. 信息的处理、传输
C. 信息的存储、访问
D. 上面3项都是
73、ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
74、ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A. 安全标记机制
B. 加密机制
C. 数字签名机制
D. 访问控制机制
75、用于实现身份鉴别的安全机制是(A)。

A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
76、在ISO/OSI定义的安全体系结构中,没有规定(E)。

A. 对象认证服务
B.数据保密性安全服务
C. 访问控制安全服务
D. 数据完整性安全服务
E. 数据可用性安全服务
77、ISO定义的安全体系结构中包含(B)种安全服务。

A. 4
B. 5
C. 6
D. 7
78、(D)不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制
B. 访问控制机制
C. 数字签名机制
D. 审计机制
E. 公证机制
79、ISO安全体系结构中的对象认证服务,使用(B)完成。

A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
80、CA属于ISO安全体系结构中定义的(D)。

A. 认证交换机制
B. 通信业务填充机制
C. 路由控制机制
D. 公证机制
81、数据保密性安全服务的基础是(D)。

27
/ 4
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
82、可以被数据完整性机制防止的攻击方式是(D)。

A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
83、数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
84、Kerberos的设计目标不包括(B)。

A. 认证
B.授权
C.记账
D.审计
85、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
86、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
87、(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A. TACACS
B. RADIUS
C. Kerberos
D. PKI
88、1. 访问控制是指确定(A)以及实施访问权限的过程。

A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
89、下列对访问控制影响不大的是(D)。

A. 主体身份
B. 客体身份
C. 访问类型
D. 主体与客体的类型
90、为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
91、 PKI支持的服务不包括(D)。

A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
92、PKI的主要组成不包括(B)。

A. 证书授权CA
B. SSL
C. 注册授权RA
D. 证书存储库CR
93、PKI管理对象不包括(A)。

A. ID和口令
B. 证书
C. 密钥
D. 证书撤消
94、下面不属于PKI组成部分的是(D)。

A. 证书主体
B. 使用证书的应用和系统
C. 证书权威机构
D. AS
95、SSL产生会话密钥的方式是(C)。

A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
96、()属于Web中使用的安全协议。

C
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
97、传输层保护的网络采用的主要技术是建立在()基础上的。

(A)。

A. 可靠的传输服务,安全套接字层SSL协议
B. 不可靠的传输服务,S-HTTP协议
C. 可靠的传输服务, S-HTTP协议
D. 不可靠的传输服务,安全套接字层SSL协议
98、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于()。

B
A、窃听数据
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
99、下面攻击方法属于被动攻击的是()。

C
A、拒绝服务攻击
B、重放攻击
C、通信量分析攻击
D、假冒攻击
100、下面攻击属于非服务攻击的是()。

C
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击
A、Ⅰ
B、Ⅱ
C、Ⅱ和Ⅲ
D、Ⅰ和Ⅲ
27
/ 5
101、下面()攻击属于服务攻击。

D
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅱ和Ⅳ
D、Ⅰ和Ⅳ
102、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。

B A、中断攻击B、截取攻击 C、重放攻击 D、修改攻击
103、关于RC5加密算法的描述中,正确的是()。

D
A、分组长度固定
B、密钥长度固定
C、分组和密钥长度都固定
D、分组和密钥长度都可变104、下面不属于对称加密的是()。

D
A、DES
B、IDEA
C、TDEA
D、RSA
105、DES是一种常用的对称加密算法,其一般的分组长度为()。

C
A、32位
B、56位
C、64位
D、128位
106、关于RC5加密技术的描述中,正确的是()。

C
A、它属于非对称加密
B、它的分组长度固定
C、它的密钥长度可变
D、它是在DES基础上开发的
107、MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

C
A、56位
B、64位
C、128位
D、256位
108、Kerberos是一种网络认证协议,它采用的加密算法是()。

C
A、RSA
B、PGP
C、DES
D、MD5
109、在以下认证方式中,最常用的认证方式是()。

A
A、账户名/口令认证
B、使用摘要算法的认证
C、基于公钥基础设施的认证
D、基于个人特征的认证
110、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

B
A、数据窃听
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
111、容灾的目的和实质是()。

C
A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充
112、容灾项目实施过程的分析阶段,需要进行()。

D
A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确
113、以下不符合防静电要求的是()。

B
A、穿合适的防静电衣服和防静电鞋
B、在机房内直接更衣梳理
C、用表面光滑平整的办公家具
D、经常用湿拖布拖地
114、布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。

A
A、可以随意弯折
B、转弯时,弯曲半径应大于导线直径的10倍
C、尽量直线、平整
D、尽量减小由线缆自身形成的感应环路面积
115、RFID系统基本由电子标签()和射频天线以及后台处理器4部分组成。

D
A、中间件
B、应用系统
C、电磁波
D、阅读器
116、()不属于物联网的层次结构。

D
A、网络层
B、感知层
C、应用层
D、会话层
117、下面不是一维码的是()。

A
A、CODE16k
B、EAN码
C、UPC码
D、库德巴码
118、RFID标签由耦合元件与()组成。

B
A、天线
B、芯片
C、阅读器
D、应用系统
119、完整的GPS由以下()组成。

A
A、宇宙空间部分、用户设备、地面监控系统
B、宇宙空间部分、AGPS部分、用户设备
C、地面监控系统、用户设备、AGPS部分
D、应用系统、宇宙空间部分、地面监控系统
120、由于GPS卫星数目较多,所以在地球上任何地点均可连续同步观测到至少()颗卫星,方可保障连续的实时导航与定位需求。

A
A、4
B、1
C、2
D、8
121、( )不属于自动识别技术。

A
A、真假钞手工识别
B、RFID
C、生物识别
D、条码
122、RFID按使用频率可分为()。

B
27
/ 6
A、超高频极高频超高频超超高频
B、低频高频超高频微波
C、低频超高频极高频微波
D、低频高频极高频微波
123、RFID 低频和高频的工作频率分别为()。

B
A、110khz-134khz ,13.56mhz
B、120khz-134khz ,13.56mhz
C、110khz-140khz ,12.56mhz
D、120khz-134khz ,11.56mhz
124、RFID在微波中的工作频率一般为()。

B
A、2.4GHZ和26GHZ
B、2.4GHZ和5.8GHZ、
C、2.6GHZ和5.8GHZ
D、2.3GHZ和5.8GHZ
二、多选题
1.云计算的服务模式()。

(A、B、D)
A.IaaS
B.SaaS
C.QaaS
D.PaaS
2.云计算平台的特点()。

(A、B、C、D)
A.虚拟化
B.基于互联网
C.大型的集中计算
D.按需使用
3.针对传感网的数据管理系统结构有:ABCD
A 集中式
B 半分布式 C分布式 D 层次式
4.物联网跟人的神经网络相似,通过各种信息传感设备,把物品与互联网连接起来,进行信息交换和通讯,下面哪些是物联网的信息传感设备:(ABCD )
A射频识别(RFID)芯片 B红外感应器 C全球定位系统 D激光扫描器
5.ZigBee网络设备类型包括()。

(B、C、D)
A.交换机
B.网络协调器
C.全功能设备(FFD)
D.精简功能设备(RFD)
6.那些是目前物联网的困境()。

(B、C、D)
A.管理
B.地址
C.频谱
D.核心技术标准化
7.RFID标签的分类按工作频率分有()。

(A、B、C、D)
A.低频(LF)标签
B.高频(HF)标签
C.超高频(UHF)标签
D.微波(uW)标签
8.物联网产业的关键要素:ABD
A 感知 B传输 C 网络D应用
9.ZigBee网络拓扑类型包括()。

(A、B、D)
A.星型
B.网状
C.环形
D.树形
10.RFID系统解决方案的基本特征:ABCD
A 机密性
B 完整性
C 可用性
D 真实性
11. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。

(ABCD)
A.互联网浏览
B.文件下载、电子邮件
C.实时聊天工具
D.局域网文件共享
12. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括__(ABE)
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
13. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。

(BC)
A. 关键服务器主机
B. 网络交换机的监听端口
C. 内网和外网的边界
D. 桌面系统
14. IPSec是网络层典型的安全协议,能够为IP数据包提供______安全服务。

(ABC)
A.保密性
B.完整性
C.不可否认性、可审计性
D.真实性
15. 信息安全策略必须具备______属性。

(AC)
A.确定性
B.正确性
C.全面性
D.细致性、有效性
16. 涉密安全管理包括______。

(BCD)
A.涉密设备管理
B.涉密信息管理、
C.涉密人员管理
D.涉密场所管理、涉密媒体管理
17. 信息系统安全保护法律规范的作用主要有______。

(ABCD)
A.教育作用
B.指引作用
C.评价作用
D.预测作用、强制作用
18. 根据采用的技术,入侵检测系统有以下分类:______。

(BC)
A.正常检测
B.异常检测
C.特征检测
D.固定检测
19. 在安全评估过程中,安全威胁的来源包括______。

(ABCD)
27
/ 7
A.外部黑客、自然界
B.内部人员
C.信息技术本身
D.物理环境
20. 安全评估过程中,经常采用的评估方法包括______。

(ABCD)
A.调查问卷
B.人员访谈
C.工具检测、渗透性测试
D.手工审核
21. 在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括______。

(ABD)
A.物理访问控制
B.网络访问控制
C.系统访问控制
D.应用访问控制
22. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是______。

(ABD)
A.安全策略
B.安全法规
C.安全技术
D.安全管理
23. 安全控制措施可以分为______。

(ABD)
A.管理类
B.技术类
C.人员类
D.操作类
24. 安全脆弱性,是指安全性漏洞,广泛存在于______。

(ABC)
A.协议设计过程
B.系统实现过程
C.运行维护过程
D.安全评估过程
25. 用于实时的入侵检测信息分析的技术手段有______。

(AD)
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
26. 一个安全的网络系统具有的特点是______。

(ABCD)
A. 保持各种数据的机密
B. 保持所有信息、数据及系统中各种程序的完整性和准确性
C. 保证合法访问者的访问和接受正常的服务
D.保证各方面的工作符合法律、规则、许可证、合同等标准
27. 任何信息安全系统中都存在脆弱点,它可以存在于______。

(ABCD)
A.使用过程中
B.网络中
C.管理过程中
D.计算机操作系统中
28. 有多种情况能够泄漏口令,这些途径包括______。

(A B CD)
A.猜测和发现口令
B.访问口令文件
C.将口令告诉别人
D.电子监控
29. 信息系统常见的危险有______。

(ABCD)
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 敏感信息泄露
D. 信息删除
30. 对于计算机系统,由环境因素所产生的安全隐患包括______。

(ABCD)
A. 恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B. 强电、磁场等
C. 雷电
D. 人为的破坏
31. 在局域网中计算机病毒的防范策略有______。

(AD C)
A.仅保护工作站
B.保护通信系统
C. 完全保护工作站和服务器
D.仅保护服务器
32. 基于角色对用户组进行访问控制的方式有以下作用:______。

(CDB)
A. 使用户分类化
B. 防止权力滥用
C. 简化了权限管理,避免直接在用户和数据之间进行授权和取消
D. 有利于合理划分职责
33. 在网络中身份认证时可以采用的鉴别方法有______。

(ABD)
A. 采用用户本身特征进行鉴别
B. 采用用户所知道的事进行鉴别
C. 采用第三方介绍方法进行鉴别
D. 使用用户拥有的物品进行鉴别
34. 在IS0/IEC l7799标准中,信息安全特指保护。

(ABD)
A.信息的保密性
B.信息的完整性
C.信息的流动性
D.信息的可用性
35. PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的__的总和。

(ABCD)
A.硬件
B.软件
C.人员
D.策略、规程
36. SSL主要提供三方面的服务,即______。

(BDC)
A. 数字签名
B. 认证用户和服务器
C. 维护数据的完整性
D. 加密数据以隐藏被传送的数据
37. 经典密码学主要包括两个既对立又统一的分支,即______。

(AC)
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
38. 关于入侵检测和入侵检测系统,下述正确的选项是______。

(ABC D.)
A. 入侵检测收集信息应在网络的不同关键点进行
B. 入侵检测的信息分析具有实时性
C. 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
39. 目前广泛使用的主要安全技术包括______。

(ABCD)
27
/ 8
A.防火墙
B.入侵检测、病毒查杀
C.PKI
D.VPN
40. 根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含______环节。

(BCDE)
A. 维护改进Act
B.建立Plan
C.实施Do
D.检查Check
41、可以有效限制SQL注入攻击的措施有()。

( B C D)
A、限制DBMS中sysadmin用户的数量
B、在Web应用程序中,不以管理员帐号连接数据库。

相关文档
最新文档