信息安全测验题
信息安全试题及答案
信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息安全基础试题及答案
信息安全基础试题及答案一、选择题1. 以下哪个不是信息安全的三个关键要素?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 密码学是信息安全的一个重要分支领域,下列哪项不属于密码学的研究内容?A. 对称加密算法B. 公钥加密算法C. 网络安全协议D. 散列函数答案:C3. 以下哪个选项不属于常见的网络攻击类型?A. 木马B. 社交工程C. 僵尸网络D. 防火墙答案:D4. 下面哪个选项不属于有效的身份认证方式?A. 用户名和密码B. 指纹识别C. 邮箱账号绑定D. 社交媒体登录答案:D5. 数据备份的主要目的是什么?A. 确保数据的完整性B. 提高系统的可用性C. 保护数据的机密性D. 加快数据的传输速度答案:A二、填空题1. 在网络安全领域,CIA三个字母分别代表保密性、完整性和()。
答案:可用性2. 在密码学中,公钥加密算法使用()和()两个密钥进行加密和解密操作。
答案:公钥,私钥3. 以下是常见的网络攻击手段之一:社交()。
答案:工程4. 防火墙是一种用于保护计算机网络安全的()设备。
答案:安全5. 信息安全管理体系标准ISO 27001中的数字表示该标准的第()个部分。
答案:27001三、简答题1. 请简要解释信息安全的三个关键要素:保密性、完整性和可用性。
答:保密性是指确保信息只能被授权的用户访问和使用,防止信息泄露给未授权的人或组织。
完整性是指信息的完整性和准确性,在信息传输和存储过程中,防止信息被篡改或损坏。
可用性是指确保授权用户在需要时可以访问和使用信息,防止信息不可用或无法使用。
2. 请简要介绍一种常见的网络攻击类型,并提供防范措施。
答:一种常见的网络攻击类型是社交工程。
社交工程是指攻击者利用人们的社交行为、信任和不谨慎的心理,通过伪装、欺骗和诱骗等手段,获取目标的敏感信息或进行非法活动。
防范措施包括:- 提高用户的安全意识,教育用户辨别伪造的信息和行为;- 不轻易相信陌生人的请求,尤其是涉及敏感信息的;- 定期更新和加强密码,不使用容易被猜测的密码;- 安装和更新防病毒软件、防火墙;- 将敏感信息备份并进行加密保护。
网络信息安全试题及答案
网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。
答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。
防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。
2.请简述网络信息安全风险评估的步骤和重要性。
答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。
资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。
网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。
三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。
网络信息安全测试题
网络信息安全测试题一、选择题1.为了预防计算机病毒的感染,应当——。
A:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件答案:D2.计算机病毒是一段可运行的程序,它一般——保存在磁盘中。
A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料答案:C3.病毒在感染计算机系统时,一般——感染系统的。
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后答案:B4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息答案:a5.在因特网电子邮件系统中,电子邮件应用程序A发送邮件和接收邮件通常都使用SMTP协议B发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D发送邮件和接收邮件通常都使用POP3协议答案:b二、简答题1.试列举出几个常用的搜索引擎参考答案: 雅虎2.计算机病毒活动时,经常有哪些现象出现?参考答案:①屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;②程序装入时间增长,文件运行速度下降;③用户没有访问的设备出现工作信号;④磁盘出现莫名其妙的文件和坏块,卷标发生变化;⑤系统自行引导;⑥丢失数据或程序,文件字节数发生变化;⑦内存空间、磁盘空间减小;⑧异常死机;⑨磁盘访问时间比平时增长;⑩系统引导时间增长。
3.怎样防范木马参考答案:①日常防范A.经常升级系统和更新病毒库B.及时修补漏洞和关闭可疑的端口C.尽量少用共享文件夹D.运行实时监控程序E.不要随意打开来历不明的邮件F.不要随意下载来历不明的软件②被感染后的紧急措施A.所有的账号和密码都要马上更改B.删掉所有你硬盘上原来没有的东西C.检查一次硬盘上是否有病毒存在4.蠕虫的工作流程主要有哪几个阶段参考答案:蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段5.防火墙的任务主要有哪些参考答案:A.实现你的安全策略举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。
信息安全技术考试试题
信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。
A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。
A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。
A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。
A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。
A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。
2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。
3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。
信息安全技术考试题库
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
信息安全测试题
信息安全测试题一、填空题(每题2分,共40分)1、(信息)是事物运动的状态与方式,是物质的一种属性。
2、信息的特征是(依附载体)、(可传递)、(可共享)、(可存储)、(时效性)。
3、信息安全是保护信息资产免遭(恶意破坏),保证业务连续(可靠运行)。
4、信息安全的重要意义是能保证企业的业务活动(稳定有效)的运作;提高客户(满意度)。
5、SMS是安全信息(管理)体系,从建立、实施、监控、改进信息安全的系列(管理)活动。
6、从信息络系统看,现代信息安全含义一是(运行系统的安全),二是(系统信息的安全)。
7、信息安全的特征(完整性)、可用性、(保密性)和可靠性。
8、(密码技术)和管理是信息安全的核心。
9、(安全标准)和系统评估构成信息安全的基础。
10、信息安全作为信息时代的(安全重点)和(根本保障),已经越来越成为国家安全、社会安全乃至世界安全的基础,成为经济安全的命脉、国防安全的核心,谁把握了信息安全,谁就把握了信息时代的制高点。
二、多选题(每题5分,共30分)1、下列信息安全保密防控总体策略正确的是(ABCDE)答:A.谁管理谁负责,谁使用谁负责;B.严格遵守规范,严密执行流程;C强化保密意识,重视人员管理;D,规范审批流程,加强源头管理;E.防范细节漏洞,培育安全文化。
2、以下哪些是信息的特征:(ABCDE)A,依附载体;B.可传递;C.可共享;D.可存储;E.时效性。
3、如何进行防病毒及访问控制,下列说法正确的是(ABCD)A.定期手动更新防病毒软件。
B.为文件服务器设置账号口令。
C.终端报废之前需要格式化处理。
D.人员变动引起的终端交接。
4、如何做好信息安全整体规划,下列正确的是(ABCD)A.信息安全先做规划,明确需求,制定应对方案;B.实施解决方案;C.通过检查,巩固成果,发现不足;D,采取后续措施,改进不足,推动信息安全持续进步。
5、实现信息安全保密文化建设过程,下列正确的是(ABCD)答:A.制定策略,形成组织。
信息安全培训考试试题及答案详解
信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。
信息安全考试试题
信息安全考试试题1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 2分6.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
信息安全试题
1、不属于安全策略所涉及的方面是( C )。
A、访问控制策略B、物理安全策略C、防火墙策略D、信息加密策略2、属于安全服务产品的是( A)。
A、安全运营管理B、可信计算平台C、PKI/CAD、恶意代码防范软件3、各国电信主管部门之间协调电信事物的国际组织是( B )。
A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)4、大多数网关防毒产品不能支持的协议是( c )。
P77A、 HTTPB、FTPC、POP3D、SMTP5、构建可信计算平台的基础模块是( A )A、安全启动系统B、可信平台模块C、安全协处理器D、密码加速器6、如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用( C )A. 网关B. 中继器C. 路由器D. 网桥7、( D )协议主要用于加密机制。
A、HTTPB、FTPC、TELNETD、SSL8、目前,用于企业内部自建VPN的主要技术有两种——IPSec VPN和( B )A、SLL VPNB、SSL VPNC、IPSL VPND、LAN VPN9、用公钥加密,用私钥解密,主是为了保证信息的( A )。
A 保密性B 完整性 C身份确认性 D 不可否认性10、实现有线网络与移动通信网络互连的协议是( B )。
A、IPB、WAPC、WWWD、HTTP11、一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、( B )A、文件病毒防护B、主机病毒防护C、文件木马防护D、主机木马防护12、从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、( A )、密钥管理子系统和管理终端组成。
A、密钥恢复子系统B、密钥存储子系统C、密钥销毁子系统D、密钥加密子系统13、目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、( D )、硬件防火墙和应用程序防火墙。
A、终端防火墙B、主机防火墙C、网关防火墙D、软件防火墙14、能够隐藏内部网络IP地址的技术是( C)。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
安全信息考试
安全信息考试一、选择题以下哪个不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 公开性答案:D防火墙的主要功能是什么?A. 防止病毒入侵B. 监控网络流量C. 控制进出网络的访问D. 提高网络速度答案:C以下哪个协议用于在网页浏览器和服务器之间安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C二、填空题信息安全的基本目标是保护信息的______、和。
答案:保密性、完整性、可用性在网络安全中,______是一种通过伪装成可信实体来欺骗用户、系统或应用程序的攻击方式。
答案:社会工程学攻击(或钓鱼攻击)在加密技术中,______是将明文转换为密文的过程,而______是将密文还原为明文的过程。
答案:加密、解密三、简答题请简述什么是DDoS攻击,并解释其工作原理。
答案:DDoS攻击(分布式拒绝服务攻击)是一种通过控制大量计算机或网络设备向目标服务器发送大量无效或高流量的网络请求,以耗尽目标服务器的资源,使其无法为正常用户提供服务。
其工作原理通常包括攻击者控制僵尸网络(由大量被感染的计算机组成),然后向目标服务器发送大量伪造源IP地址的数据包,导致目标服务器无法处理如此多的请求而崩溃或瘫痪。
请列举至少三种保护个人信息安全的方法。
答案:使用强密码并定期更换;不在公共网络环境下进行敏感操作(如网银交易);谨慎处理垃圾邮件和陌生链接,避免点击可疑链接或下载未知附件;启用防火墙和杀毒软件等安全工具;定期备份重要数据以防丢失或损坏。
四、案例分析题某公司发生了一起信息安全事件,大量员工的个人信息被泄露到互联网上。
经调查发现,泄露的原因是公司的一名员工在公共网络上使用个人账号访问了公司内部存储敏感信息的服务器,并且没有采取任何安全措施。
请分析这起事件的原因,并提出相应的预防措施。
答案:原因:员工安全意识不足,未意识到在公共网络环境下访问敏感信息可能带来的风险;公司缺乏完善的信息安全管理制度和监管机制;员工账号可能缺乏足够的权限控制和访问审计功能。
信息安全试题及答案
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2. 多因素身份验证是提高账户安全性的有效方式。
答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。
- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2. 什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:- 长度要足够长,建议至少12个字符。
- 应该包含大小写字母、数字和特殊字符。
- 不要使用与个人信息相关的密码,如生日、电话号码等。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全技术试题与答案(完整版)
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
信息安全等级测评师测试题集
信息安全等级测评师测试一、单选题(14分)1、下列不届丁网络安全测试范畴的是(C )A. 结构安全B.边界完整性检查C. 剩余信息保护D.网络设备防护卜列关丁安全审计的内容说法中错误的是( D )。
,应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。
B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。
C. 应能根据记录数据进行分析,并生成报表。
D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为卜列哪一个。
( A ) A. exec-timeout 100 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout0 104、 用丁发现攻击目标。
( A ) A. ping 扫描 B. 操作系统扫描 C.端口扫描D.漏洞扫描 5、 防火墙提供的接入模式中包括。
( ABCD ) A.网关模式 B.透明模式 C.混合模式D.旁路接入模式 6、 路由器工作在 。
( C )A.应用层B.链接层C.网络层D.传输层 7、防火墙通过 控制来阻塞邮件附件中的病蠹。
(A )A .数据控制B .连接控制C . ACL 空制D .协议控制二、多选题(36分) 1、 不同设VLA 业问要进行通信,可以通过。
( A B )A 交换机B 路由器C 网闸D 入侵检测E 入侵防御系统 2、 能够起到访问控制功能的设备有。
( ABD ) A 网闸 B 三层交换机 C 入侵检测系统 D 防火墙 3、路由器可以通过来限制带宽。
( ABCD ) A.源地址B.目的地址C.用户D.协议4、IPSec 通过 实现密钥交换、管理及安全协商。
( CDA. AHB. ESPC. ISAKMP/OakleyD. SKIP 5、交换机可根据 ___ —来限制应用数据流的最大流量。
信息安全评测试题
信息安全评测试题一、选择题(单选,共 5 题,每题 5 分,共 25 分)1.以下哪个不属于信息安全的三要素之一?保密性完整性可用性抗抵赖性(正确答案)2.按照公司数据资产等级由低至高,以下分类正确的一项是公开数据-内部数据-秘密数据-机密数据(正确答案)内部数据-公开数据-秘密数据-机密数据机密数据-秘密数据-内部数据-公开数据机密数据-秘密数据-公开数据-内部数据3.对于密码设置,说法正确的是密码长度不少于 6 位密码长度须≥8位,使用数字、大小写字母和特殊符号的复杂组合(正确答案)为防止忘记密码,可在多个系统中设置相同的密码为便于记忆,密码可设置为生日、电话号码等容易记忆的内容4.为保障信息安全,账号密码应定期更改,以下描述正确的是每 90 天更改一次(正确答案)每年更改一次每六个月更改一次永久使用5.以下哪项属于公司的机密数据公共网页员工信息员工、用户、合作伙伴的私密数据(正确答案)非对外公开的报告二、选择题(多选,共 6 题,每题 5 分,共 30 分)1.关于办公场所安全行为,以下说法正确的是A.会议结束,随手带走会议文件相关记录信息,擦除白板所遗留的会议内容(正确答案)B.纸质文件打印多了,需要随手把多打印的扔进垃圾桶内C.打印、复印、传真时,请在设备旁等待,工作进度结束后,请将全部文件随手带走(正确答案)D.不在公共场合交谈或阅读公司涉密信息,避免在公共场所通过电话或其他途径泄露涉密信息(正确答案)2.关于账号密码说法正确的是A.妥善保管自己的密码,禁止与他人共享自己的密码(正确答案)B.输入密码时,保持必要的警惕性,防止他人偷窥(正确答案)C.不在任何人面前谈及自己设定的密码(正确答案)D.密码设置需满足复杂度要求,密码长度不少于 8 位,需使用大小写字母、特殊字符、数字的复杂组合,避免在多个系统中设置相同的密码(正确答案)3.公司邮件账号安全,以下说法正确的是A.禁止私自向他人(包含公司员工)提供所获得的数据(正确答案)B.公司不会以任何名义要求回复账号密码。
信息安全基础测试题
一、单选题1.求援时需要提供给技术人员的信息主要有:(D)DDDCC BBCDD①你所在单位和联系方式;②系统的基础环境(如 IP 地址、系统名称、版本信息、网络状态);③发生问题时间;④故障现象(如系统运行缓慢、无法开机、软件无法使用、网页无法打开);⑤屏幕提示的信息;⑥技术人员解决故障需要的其它信息。
A. ①②③④⑤B.②③④⑤C.①③④⑤D.①②③④⑤⑥2.下列关于口令持有人保证口令保密性的正确做法是:(D)A.将口令记录在笔记本中B.将口令贴在计算机机箱或终端屏幕上C.将计算机系统用户口令借给他人使用D.一旦发现或怀疑计算机系统用户口令泄露,立即更换3.关于使用电脑有以下行为规范:(D)①及时安装系统补丁②及时修改登录密码③使用建行分配的IP 地址④保证杀毒软件病毒库为最新在脱离建行网络环境下使用电脑时,应该注意什么?A①②B①④C②③ D①②④4. 下面关于数据清理的叙述中不正确的是:(C)A.我行的数据清理工具( ET-Smash)可对文件、磁盘分区的剩余空间、移动硬盘、 U盘等进行安全的数据销毁B.从回收站中清空的文件仍然可通过某些软件恢复C.使用我行的数据清理工具(ET-Smash)对文件、磁盘分区等进行数据销毁后,通过简单的技术手段可以恢复D.我行的数据清理工具(ET-Smash)不能对硬盘数据进行物理销毁5.违反规定,有下列危害建设银行桌面安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:(C)①在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包的② 私自变更计算机的操作系统及其安全配置的(含操作系统版本、系统服务、用户权限、密码强度等)③ 私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件的④ 私自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配置的A. ①③④ B ②③④C①②③④ D ①②③①.不回复或者点击邮件的链接,涉及到账号问题的邮件,要和银行进行电话确认。
信息安全试题
一、填空题1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的_________________。
(信息安全)2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的_______________是核心。
(网络安全意识和安全素质)3.一个可称为安全的网络应该具有________,__________,_________,_________和__________。
(保密性,完整性,可用性,不可否认性,可控性)4.从实现技术上,入侵检测系统分为基于_________________________入侵检测技术和基于_______________入侵检测技术。
是数据库系统的核心和基础。
(数据模型)6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。
(备份数据)的目的是为了限制访问主体对访问客体的访问权限。
(访问控制)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
(数字签名)9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。
(非对称)10.防火墙是一个架构在_________和________之间的保护装置。
(可信网络,不可信网络)11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。
(加密)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
(漏洞扫描)是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。
(蠕虫)只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。
(特洛伊木马)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道(VPN)16.数据库系统分为数据库和___________。
(数据库管理系统)17.常用的数据库备份方法有冷备份、热备份和________。
信息安全概念测试
信息安全概念测试信息安全是当今数字化时代中至关重要的一个领域。
在互联网的普及和各类电子设备的广泛应用下,人们的信息容易受到黑客攻击、数据泄露和其他威胁。
为了保护个人和组织的信息安全,我们需要了解相关概念和措施。
本文将对信息安全的概念进行测试,以评估读者对该领域的理解和掌握程度。
一、选择题1. 以下哪个不是常见的身份认证方式?a) 用户名和密码b) 指纹识别c) 邮箱验证d) 短信验证码2. 以下哪个不是常见的网络攻击类型?a) 电子邮件欺诈b) 木马病毒c) 傻瓜软件d) DDoS攻击3. 具有以下哪个特点的密码更安全?a) 短且简单b) 包含个人信息c) 难以猜测的组合d) 多次重复使用4. 以下哪项措施可以帮助防止网络钓鱼?a) 不打开陌生邮件附件b) 定期更换WiFi密码c) 使用共享VPN连接d) 将所有个人信息存储在云端二、判断题1. 长度为6位的纯数字密码比包含字母和特殊字符的密码更安全。
()2. 使用相同的密码登录多个网站是一个好习惯。
()3. 公共无线网络上网时,使用VPN可以增加安全性。
()4. 及时进行软件更新可以帮助防止恶意软件的入侵。
()三、简答题1. 什么是“加密”?请简要解释其原理和应用场景。
2. 请列举三种常见的社会工程学攻击方法,并提供防范措施。
3. 请描述两种常见的网络安全风险,并提出相应的解决方案。
四、应用题您是一家中小型企业的信息安全专员,请根据以下情景回答问题:某员工X接到一封电子邮件,说自己的银行账户出现异常,需要登录链接进行确认。
X点击了邮件中的链接并输入了用户名和密码,但随后发现可能是一封网络钓鱼邮件。
请说明以下问题:1. X是如何被欺骗的?他有哪些疏忽或错误?2. X可能会面临哪些安全风险?3. 作为信息安全专员,您将如何处理这个问题,以防止类似事件再次发生?五、论述题请就信息安全在个人生活和工作中的重要性进行论述,并提供至少两个具体的案例说明。
结语:信息安全是一个关系到个人和组织利益的重要领域。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全正确答案:A 2、工作人员失误引起的安全问题属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全正确答案:B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全正确答案:D 4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D 6、属于“软”攻击手段的是(分数:1分) A. 断电 B. 删除程序 C. 盗窃计算机 D. 直接损害计算机正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏正确答案:A 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式正确答案:B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式正确答案:A 10、主体所能访问的客体的表,称为(分数:1分) A. 授权表 B. 能力表 C. 稀疏矩阵 D. 访问控制矩阵正确答案:A 11、强制访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC正确答案:B 12、基于角色的访问控制,称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC正确答案:C 13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B 14、关于实体,正确的说法是(分数:1分) A. 主体都是客体 B. 客体都是主体 C. 主体集合=客体集合 D. 在一定的场合下,主体都可以作为客体正确答案:D 15、自主访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC正确答案:A 16、d权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 删除权正确答案:D 17、访问控制的基本操作,包括(分数:1分) A. 5种 B. 6种 C. 7种 D. 8种正确答案:B 18、 e权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权正确答案:D 19、o权是指(分数:1分) A. 读权 B. 拥有权 C. 添加权 D. 执行权正确答案:B 20、c权是指(分数:1分) A. 读权 B. 拥有权 C. 控制权 D. 执行权正确答案:C 21、a权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分) A. 指纹 B. 声音 C. 视网膜 D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A 24、 w权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权正确答案:B 25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:B 27、未经许可,在系统中产生虚假数据,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:A 29、未经许可,使得资源不能使用,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:D 30、网络通信的脆弱性包括(分数:1分) A. 操作平台软件有漏洞 B. 应用平台软件有漏洞 C. 应用业务软件有漏洞 D. 通信线路可能被搭线窃听正确答案:D 31、防止信息非授权的泄露,称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:A 32、保持信息不被篡改的特性,称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:B 33、授权用户能使用资源的性质称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:C 34、在再授权范围内控制信息的流向称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:D 35、不能否认自己的行为,称为(分数:1分) A. 抗抵赖性 B. 完整性 C. 可用性 D. 可控性正确答案:A 36、抗干扰的能力称为(分数:1分) A. 保密性 B. 可靠性 C. 可用性 D. 可控性正确答案:B 37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A 38、保证所有的访问都是经过授权的,称为(分数:1分) A. 身份鉴别 B. 访问控制 C. 信息流控制 D. 数据加密正确答案:B 39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分) A. 身份鉴别 B. 访问控制 C. 信息流控制 D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分) A. 身份鉴别 B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分) A. 身份鉴别 B. 访问控制 C. 推理控制 D. 数据加密正确答案:C 42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分) A. 推理 B. 加密 C. 隐通道 D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为(分数:1分) A. 身份鉴别 B. 审计 C. 管理D. 加密正确答案:B 44、根据安全的需要,系统应设置管理的类,有(分数:1分) A. 1类 B. 2类 C. 3类 D. 4类正确答案:C 45、选择口令时,应该(分数:1分) A. 用户容易记忆 B. 长期固定 C. 容易被发现 D. 写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分) A. 口令验证 B. 视网膜 C. 指纹D. 声音正确答案:A 47、根据用户拥有什么进行验证,包括(分数:1分) A. 口令验证 B. 视网膜 C. 指纹 D. 磁卡正确答案:D 48、不属于自主访问控制的特点的是(分数:1分) A. 以保护个人资源的安全为目标 B. 为用户提供了灵活性 C. 对系统的保护力度比较薄弱 D. 能阻止恶意攻击正确答案:D 49、强制访问控制的特点是(分数:1分) A. 以保护个人资源的安全为目标 B. 为用户提供了灵活性 C. 对系统的保护力度比较薄弱 D. 能阻止恶意攻击正确答案:D 50、按照军事安全策略,首要保护的属性是(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 抗抵赖性正确答案:A 51、按照商业安全策略,首要保护的属性是(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 抗抵赖性正确答案:B 52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分) A. 一般,秘密,机密,绝密 B. 秘密,一般,机密,绝密 C. 一般,秘密,绝密,机密 D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分) A. 良性事务 B. 职责分散 C. 自主访问控制 D. 强制访问控制正确答案:A 55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分) A. 良性事务 B. 职责分散 C. 自主访问控制 D. 强制访问控制正确答案:B 56、不属于安全模型的特点的是(分数:1分) A. 精确 B. 无歧义 C. 简单 D. 可以限制系统的功能正确答案:D 57、 BLP模型属于(分数:1分) A. 多级安全策略模型 B. 商业安全策略模型 C. 非形式化安全模型 D. 是为了保证数据完整性的策略正确答案:A 58、 BLP模型中,请求元素g代表(分数:1分) A. get or give B. get C. give D. goto正确答案:A 59、 BLP模型中,请求元素r代表(分数:1分) A. release B. release or rescind C. rescind D. return正确答案:B60、 BLP模型中,请求元素c代表(分数:1分) A. change B. create C. change or createD. copy正确答案:C 61、 BLP模型中,请求元素d代表(分数:1分) A. do B. do-while C. do or delete D. delete正确答案:D 62、 BLP模型中,判定集中,yes代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:A63、 BLP模型中,判定集中,no代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:B 64、 BLP模型中,判定集中,error代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:C 65、 BLP模型中,判定集中,"?"代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:D 66、 BLP模型中,f1用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:A 67、 BLP模型中,f2用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:B 68、 BLP模型中,f3用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:C 69、 BLP模型中,f4用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:D 70、 BLP模型中,f1,f3用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配安全标记 D. 给系统的每一个客体分配安全标记正确答案:C 71、 BLP模型中,f2,f4用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配安全标记 D. 给系统的每一个客体分配安全标记正确答案:D72、BLP模型,不属于系统的安全特性的是(分数:1分) A. 自主安全性 B. 简单安全性C. *-特性D. 强制安全性正确答案:D 73、按照BLP模型,自主授权的安全性质,是(分数:1分) A. 自主安全性 B. 简单安全性 C. *-特性 D. 强制安全性74、按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分) A. 自主安全性 B. 简单安全性 C. *-特性 D. 强制安全性正确答案:B 75、按照BLP模型,定义的状态转换规则,共有(分数:1分) A. 8条 B. 9条 C. 10条 D. 11条正确答案:C 76、主体请求得到某客体的读权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:A 77、主体请求得到某客体的添加权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:B 78、主体请求得到某客体的执行权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:C 79、主体请求得到某客体的写(w)权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:D 80、主体请求释放对某客体的执行权,需要使用(分数:1分) A. 规则2 B. 规则3 C. 规则4 D. 规则5正确答案:D 81、主体请求释放对某客体的读权权,需要使用(分数:1分) A. 规则3 B. 规则4 C. 规则5 D. 规则6正确答案:C 82、主体请求释放对某客体的写(w)权,需要使用(分数:1分) A. 规则4 B. 规则5 C. 规则6 D. 规则7正确答案:B 83、主体请求释放对某客体的添加权,需要使用(分数:1分) A. 规则5 B. 规则6 C. 规则7 D. 规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分) A. 规则6 B. 规则7C. 规则8D. 规则9正确答案:A 85、主体A撤消主体B对客体o的读权,适用于(分数:1分) A. 规则6 B. 规则7 C. 规则8 D. 规则986、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分) A. 规则5 B. 规则6 C. 规则7 D. 规则8正确答案:C 87、主体A撤消主体B对客体o的添加权,适用于(分数:1分) A. 规则7 B. 规则8 C. 规则9 D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分) A. 规则4 B. 规则5 C. 规则6 D. 规则7正确答案:D 89、引入角色的机制是(分数:1分) A. MAC B. DAC C. RBAC D. ABCR正确答案:C 90、 RBAC96模型族中,基础模型是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:A 91、 RBAC96模型族中,引入角色层次的是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:B 92、 RBAC96模型族中,引入约束的是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:C 93、RBAC96模型族中,包含角色层次和约束的模型是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:D 94、试遍所有密钥的破译方法是(分数:1分) A. 穷举攻击 B. 统计分析攻击 C. 数学分析攻击 D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A 97、已知若干组明文密文对的破译方法,称为(分数:1分) A. 惟密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击正确答案:B 98、可以使用加密机的破译方法,称为(分数:1分) A. 惟密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击正确答案:C 99、可以使用解密机的破译方法称为(分数:1分) A. 惟密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“abc”,设密钥为a,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:B 101、使用移位密码算法,加密“abc”,设密钥为b,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分) A. b B. c C. d D. e正确答案:D 103、DES的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、 DES的明文分组长度是(分数:1分) A. 64 B. 32 C. 128 D. 不定长正确答案:A 105、 DES属于(分数:1分) A. 序列密码体制 B. 公钥密码体制 C. 非对称密码体制 D. 分组密码体制正确答案:D 106、 RSA属于(分数:1分) A. 对称密码体制 B. 非对称密码体制 C. 序列密码体制 D. 传统密码体制正确答案:B 107、 RSA的理论基础是(分数:1分) A. 大数分解的困难性 B. 对数问题求解的困难性 C. 算法过程的保密性 D. 密钥可以变长正确答案:A 108、破译RSA的难度与分解大整数的难度(分数:1分) A. 相同 B. 前者小于后者 C. 前者小于或等于后者 D. 前者大于后者正确答案:C 109、关于 RSA的作用,说法正确的是(分数:1分) A. 只能加密数据 B. 只能数字签名 C. 既可以加密数据,又可以数据签名 D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分) A. 单表替换 B. 多表替换 C. 现代密码体制 D. 非对称密码体制正确答案:B 111、 AES的密钥长度,不能是(分数:1分) A. 128bits B. 192bits C. 256bits D. 64bits正确答案:D 112、 AES的明文分组长度,不能为(分数:1分) A. 64bits B. 128bits C. 192bits D. 256bits正确答案:A 113、在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、 AES属于(分数:1分) A. 对称密码体制 B. 非对称密码体制 C. 序列密码体制 D. 概率加密体制正确答案:A 115、对 16圈DES的威胁比较大的攻击方式是(分数:1分) A. 穷举法 B. 差分攻击法 C. 线性攻击法 D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分) A. 理论上不可破 B. 实际上可破 C. 有广泛的应用价值 D. RSA属于一次一密体制正确答案:A 117、MD5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、MD5的第一步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息正确答案:A 119、 MD5的第2步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息正确答案:B 120、MD5的第3步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息正确答案:C 121、MD5的第4步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息122、 MD5的第5步是(分数:1分) A. 输出 B. 按512位的分组处理输入消息 C. 初始化MD缓冲区 D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分) A. 只能利用公钥密码进行数字签名 B. 只能利用传统密码进行数字签名 C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名 D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分) A. 用Hash函数加密口令 B. 用数字签名方式验证口令 C. 口令的双向认证 D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护128、需要系统审计员才能操作的是(分数:1分) A. 审计开关的开启 B. 审计开关的关闭 C. 事件的收集 D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分) A. 系统管理员 B. 安全管理员 C. 所有人员 D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分) A. 客体 B. 用户 C. 〈用户,客体〉 D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分) A. 保密性;完整性;可控性 B. 保密性;完控性;可用性 C. 抗抵赖性;完整性;可用性 D. 保密性;完整性;可用性正确答案:D 132、 CC的第一部分是(分数:1分) A. 简介 B. 简介和一般模型 C. 安全功能要求 D. 安全保证要求正确答案:B 133、 CC的第2部分是(分数:1分) A. 一般模型 B. 简介和一般模型 C. 简介和一般模型 D. 安全保证要求正确答案:C 134、CC的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D 135、根据我国国家标准GB17859-1999,第1级称为(分数:1分) A. 用户自主保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级正确答案:A 136、根据我国国家标准GB17859-1999,第2级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:A 137、根据我国国家标准GB17859-1999,第3级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:B138、根据我国国家标准GB17859-1999,第4级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:C 139、根据我国国家标准GB17859-1999,第5级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:D 140、按照TCSEC的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D 141、按照TCSEC的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照TCSEC的等级划分,强制安全保护类,称为(分数:1分) A. A类 B. B类 C. C 类 D. D类正确答案:B 143、按照TCSEC的等级划分,验证安全保护类,称为(分数:1分) A. A类 B. B类 C. C 类 D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对Internet系统是可见的正确答案:D 146、按照X.509版本一的证书结构。