信息安全练习题
信息安全练习题
C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误
10. 世界上第一个针对IBM-PC机的计算机病毒是( A )。
A、巴基斯坦病毒 B、米开朗基罗病毒C、大麻病毒D、小球
病毒
11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语
是( D )。
A、加密
B、解密C、对称加密
D、数字签名
这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁 C、安装防火墙
D、安装入侵检测系统
7. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C
)。
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、伴随在线交易证明购买的收据
15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C
)。
A、 置换密码B、 分组密码C、 易位密码D、 序列密码
三、判断题
1. 安全审计技术是网络安全的关键技术之一。( √ )
2. 拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机
网络的攻击。( × )
3. 完整性检查程序是反病毒程序,它通过识别文件和系统的改变
PGP默认采用( 非对称
)方式对文件进行加密,加密文件比原
文件大。
采用费杰尔密码,设有一个含有26个字母的方阵,如图所示
如选用以GOODBYE做密钥,明文 computer 将变为密文(EACOHFAP )(密文用
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
信息安全基础(习题卷1)
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
信息安全基础(习题卷20)
信息安全基础(习题卷20)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C)匿名转发功能。
A)使用B)开启C)关闭答案:C解析:2.[单选题]以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:3.[单选题]密码编码学研究怎样编码、()。
A)如何对消息进行加密B)破解C)破译D)对密文破译答案:A解析:4.[单选题]SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:5.[单选题]以下哪一项不属于信息欺骗的范畴(A )A)会话劫持B)IP 欺骗C)重放攻击D)社交工程答案:A解析:6.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。
而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年答案:B解析:7.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:8.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:9.[单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:10.[单选题]参数buffer-size表示日志存储最大值,他的取值范围为( )A)1~100B)1~400C)1~800D)1~1000答案:D解析:11.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。
信息安全工程习题及答案
第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。
4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。
第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。
信息安全练习题-精选.
一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:D 4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A10、主体所能访问的客体的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A.B.C.D.正确答案:B12、基于角色的访问控制,称为(分数:1分)A.B.C.D.13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分数:1分)A.B.C.D.正确答案:A16、d权是指(分数:1分)A. 读权B. 写权C. 添加权D. 删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、 e权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权19、o权是指(分数:1分)A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B20、c权是指(分数:1分)A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C21、a权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A. 指纹B. 声音C. 视网膜D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、 w权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:A32、保持信息不被篡改的特性,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:B33、授权用户能使用资源的性质称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:C34、在再授权范围内控制信息的流向称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A. 抗抵赖性B. 完整性C. 可用性D. 可控性正确答案:A36、抗干扰的能力称为(分数:1分)A. 保密性B. 可靠性C. 可用性D. 可控性正确答案:B37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A38、保证所有的访问都是经过授权的,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为(分数:1分)A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该(分数:1分)A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D50、按照军事安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:A51、按照商业安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B. 秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A. 精确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、模型属于(分数:1分)A. 多级安全策略模型B. 商业安全策略模型C. 非形式化安全模型D. 是为了保证数据完整性的策略正确答案:A58、模型中,请求元素g代表(分数:1分)A.B.C.D.正确答案:A59、模型中,请求元素r代表(分数:1分)A.B.C.D.正确答案:B60、模型中,请求元素c代表(分数:1分)A.B.C.D.正确答案:C61、模型中,请求元素d代表(分数:1分)A.B.C.D.正确答案:D62、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A63、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B64、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C65、模型中,判定集中,"?"代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、模型中,f1用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:A67、模型中,f2用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:B68、模型中,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:C69、模型中,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:D70、模型中,f13用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:C71、模型中,f24用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:D72、模型,不属于系统的安全特性的是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:D73、按照模型,自主授权的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:A 74、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:B75、按照模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10条D. 11条正确答案:C76、主体请求得到某客体的读权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:A77、主体请求得到某客体的添加权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A. 规则2B. 规则3C. 规则4D. 规则5正确答案:D81、主体请求释放对某客体的读权权,需要使用(分数:1分)A. 规则3B. 规则4C. 规则5正确答案:C82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A. 规则4B. 规则5C. 规则6D. 规则7正确答案:B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:A85、主体A撤消主体B对客体o的读权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:B86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:C87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)A. 规则7B. 规则8C. 规则9D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)B. 规则5C. 规则6D. 规则7正确答案:D89、引入角色的机制是(分数:1分)A.B.C.D.正确答案:C90、 96模型族中,基础模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:A91、 96模型族中,引入角色层次的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:B92、 96模型族中,引入约束的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:C93、96模型族中,包含角色层次和约束的模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“”,设密钥为a,则加密结果为(分数:1分)A.B.C.D.正确答案:B 101、使用移位密码算法,加密“”,设密钥为b,则加密结果为(分数:1分)A.B.C.D.正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)A. bB. cC. dD. e正确答案:D 103、的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、的明文分组长度是(分数:1分)A. 64B. 32C. 128D. 不定长正确答案:A105、属于(分数:1分)A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D 106、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B 107、的理论基础是(分数:1分)A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的保密性D. 密钥可以变长正确答案:A 108、破译的难度与分解大整数的难度(分数:1分)A. 相同B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C 109、关于的作用,说法正确的是(分数:1分)A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分)A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B 111、的密钥长度,不能是(分数:1分)A. 128B. 192C. 256D. 64正确答案:D 112、的明文分组长度,不能为(分数:1分)A. 64B. 128C. 192D. 256正确答案:A 113、在体制下,如果明文和密钥的长度都为256,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A 115、对 16圈的威胁比较大的攻击方式是(分数:1分)A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. 属于一次一密体制正确答案:A 117、5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、5的第一步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:A 119、 5的第2步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:B 120、5的第3步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:C 121、5的第4步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:D 122、 5的第5步是(分数:1分)A. 输出B. 按512位的分组处理输入消息C. 初始化缓冲区D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分)A. 只能利用公钥密码进行数字签名B. 只能利用传统密码进行数字签名C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分)A. 用函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护正确答案:B 128、需要系统审计员才能操作的是(分数:1分)A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分)A. 系统管理员B. 安全管理员C. 所有人员D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分)A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分)A. 保密性;完整性;可控性B. 保密性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 保密性;完整性;可用性正确答案:D 132、的第一部分是(分数:1分)A. 简介B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:B 133、的第2部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 安全保证要求正确答案:C 134、的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D 135、根据我国国家标准17859-1999,第1级称为(分数:1分)A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级正确答案:A 136、根据我国国家标准17859-1999,第2级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:A 137、根据我国国家标准17859-1999,第3级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:B 138、根据我国国家标准17859-1999,第4级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:C 139、根据我国国家标准17859-1999,第5级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:D 140、按照的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D 141、按照的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照的等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B 143、按照的等级划分,验证安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对系统是可见的正确答案:D 146、按照X.509版本一的证书结构。
信息安全基础(习题卷13)
信息安全基础(习题卷13)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]可能给系统造成影响或者破坏的人包括A)所有网络与信息系统使用者B)只有黑客C)只有跨客答案:A解析:2.[单选题]下列防火墙部署模式中,可隐藏内网IP地址的是( )。
A)透明模式B)网关模式C)NAT模式D)桥接模式答案:C解析:3.[单选题]对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管理:( )A)工业和信息化部B)公安部C)信息产业部D)国家安全部答案:B解析:4.[单选题]以下哪些不是应该识别的信息资产?( )A)网络设备B)客户资料C)办公桌椅D)系统管理员答案:C解析:5.[单选题]控制影响信息安全的变更,包括( )A)组织、业务活动、信息及处理设施和系统变更B)组织、业务过程、信息处理设施和系统变更C)组织、业务过程、信息及处理设施和系统变更D)组织、业务活动、信息处理设施和系统变更答案:B解析:6.[单选题]对网络系统进行渗透测试,通常是按什么顺序来进行的:( )A)控制阶段、侦查阶段、入侵阶段B)入侵阶段、侦查阶段、控制阶段C)侦查阶段、入侵阶段、控制阶段解析:7.[单选题]网络信息未经授权不能进行改变的特性是( )A)完整性B)可用性C)可靠性D)保密性答案:A解析:8.[单选题]主动式射频识别卡(RFID)存在哪一种弱点?( )A)会话被劫持B)被窃听C)存在恶意代码D)被网络钓鱼攻击答案:B解析:9.[单选题]()是指用某种方法伪装消息以隐藏它的内容的过程A)明文B)密文C)密钥D)加密答案:D解析:10.[单选题]LINUX系统中,UID是0的用户为()?A)超级用户B)普通用户C)程序用户D)以上都不对答案:A解析:11.[单选题]计算机病毒程序隐藏在计算机系统的()A)内存中B)软盘中C)存储介质中D)网络中答案:C解析:12.[单选题]做好保密工作关系到( )和( )的根本利益, 每个工作人员都要熟知本职工作中涉及秘密的具体事项和密级划分的标准、范围,严格遵守各项保密制度。
信息安全管理制度习题
一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可控性2. 信息安全管理的目的是什么?A. 防止信息泄露B. 确保信息不被篡改C. 保障信息系统稳定运行D. 以上都是3. 以下哪个不属于信息安全威胁?A. 黑客攻击B. 自然灾害C. 电磁干扰D. 信息病毒4. 信息安全管理制度的核心内容是什么?A. 安全策略B. 安全组织C. 安全技术D. 以上都是5. 以下哪种认证方式不是信息安全认证?A. 身份认证B. 加密认证C. 权限认证D. 网络认证6. 以下哪项不是信息安全风险评估的步骤?A. 确定资产B. 识别威胁C. 评估脆弱性D. 制定安全策略7. 以下哪种加密算法不适用于信息安全?A. AESB. DESC. RSAD. MD58. 信息安全事件报告的主要目的是什么?A. 提高员工安全意识B. 评估信息安全风险C. 采取措施防止类似事件发生D. 以上都是9. 以下哪项不是信息安全培训的内容?A. 信息安全法律法规B. 信息安全意识教育C. 信息安全操作技能培训D. 企业文化培训10. 以下哪种安全措施不属于物理安全?A. 建立门禁系统B. 设置视频监控系统C. 定期检查硬件设备D. 制定应急预案二、多项选择题(每题3分,共15分)1. 信息安全管理的范围包括哪些?A. 信息系统安全B. 网络安全C. 应用安全D. 数据安全2. 信息安全风险评估的目的是什么?A. 识别信息系统存在的安全风险B. 评估安全风险对信息系统的影响C. 采取措施降低安全风险D. 评估信息安全管理的有效性3. 以下哪些属于信息安全管理体系?A. 安全策略B. 安全组织C. 安全技术D. 安全培训4. 信息安全事件处理的基本原则包括哪些?A. 及时发现B. 及时报告C. 及时响应D. 及时恢复5. 以下哪些属于信息安全事件报告的内容?A. 事件发生时间B. 事件发生地点C. 事件涉及人员D. 事件处理结果三、判断题(每题2分,共10分)1. 信息安全管理制度是信息系统安全的基础。
信息安全练习卷
ANSWER:CD 10、 下列属于 PKI 相关标准的是( )。
A. CHAP
B. NTLM
C. X.509
D. Kerberos
E. LDAP
F. X.500
ANSWER:CEF
11、 数字签名是用于保障()
A、机密性
B、完整性
D、不可否认性 E、可靠性
C、 认证性
ANSWER:BCD 12、 防范网络嗅探的主要方法有( ) A. 安全的拓扑结构 B. 用静态的 ARP 代替动态的 ARP 或者 IP-MAC 对应表 C. 用静态路由代替动态路由 D. 会话加密
第 1 页 共 12 页
C. SMSS D. WINLOGON ANSWER:D 7、 恶意代码往往会进行“三线程”运动。其中注入其他可执行文件内,与恶意代码进程同步的是哪个线
程?( ) A. 主线程 B. 监视线程 C. 守护线程 D. 注入线程 ANSWER:C 8、 下列不具有容错特性的磁盘阵列类型是( )。 A. RAID-0 B. RAID-1 C. RAID-4 D. RAID-5 ANSWER:A 9、 证书和证书撤销信息的分发办法是( )。 A. 发布 B. 注册 C. 下载 D. 导入 ANSWER:A 10、在 Windows 系统中,如果仅对某个文件夹中更改过的数据进行备份,最好选择哪种备份?( ) A. 普通备份 B. 差异备份 C. 增量备份 D. 副本备份 ANSWER:C 11、下面的哪一项不是对称密钥加密技术的有关问题:( ) A. 认证中心的安全 B. 有 m 个用户的网络组中,每对用户之间有一个不同的密钥,那么这个网络组将需要 m(m-1)/2 个密钥 C. 密钥的安全分发 D. 密钥的泄漏使攻击者能够模仿密钥的所有者 ANSWER:A 12、关于入侵检测技术,下列哪一项描述是错误的( ) A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 ANSWER:A 13、在支持认证、完整性和保密性的大多数安全协议中:( ) A. 使用公开密钥加密技术生成数字签名 B. 使用私有密钥加密技术生成数字签名 C. 使用 DES 生成数字签名
“信息安全”课程习题及参考答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
信息安全中级习题库(附答案)
信息安全中级习题库(附答案)一、单选题(共40题,每题1分,共40分)1、微型计算机的发展是以()的发展为表征的。
A、主机B、软件C、控制器D、微处理器正确答案:D2、下面有关内存和外存的叙述中,错误的是()。
A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B3、以下通过哪项不可以对远程服务器进行管理?()A、远程桌面连接B、使用文件共享C、telnetD、使用pcanywhere正确答案:B4、有关域树的概念的描述不正确的是()。
A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树是一个或多个域构成D、域树中这些域共享相同的架构和配置信息正确答案:A5、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。
A、混合照明B、特殊照明C、一般照明D、局部照明正确答案:C6、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。
A、程序B、软件C、软硬件D、硬件正确答案:C7、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。
A、网络安全边界B、系统关键点C、网络节点D、应用安全正确答案:B8、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。
A、分级管理、集中存放B、集中管理、集中存放C、分级管理、分级存放D、集中管理、分级存放正确答案:D9、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。
A、手动排班和自动排班B、顶替值班C、手动排班D、自动排班正确答案:D10、仪器仪表应定期进行检查,()的仪器仪表禁止使用。
信息安全技术模拟练习题及答案
信息安全技术模拟练习题及答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A2.下面关于数字签名哪种说法是错误的?A、数字签名技术能够保证信息传输过程中的机密性B、能够防止交易中抵赖的发生C、能够保证信息传输过程中的完整性D、能够对发送者的身份进行认证正确答案:A3.使用Telnet的主要目的是A、下载文件B、登录远程主机C、引入网络虚拟终端D、发送邮件正确答案:B4.()研究如何对密文进行破译。
A、数字签名B、信息隐藏C、密码分析学D、密码编码学正确答案:C5.以下哪种方法属于个人特征认证()A、虹膜识别B、账号认证C、磁卡认证D、口令认证正确答案:A6.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A7.IPSec协议是开放的VPN协议。
对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B8.Telnet指的是()。
A、文件传输B、万维网C、电子邮件D、远程登录正确答案:D9.实现互联网层主要功能的协议是()。
A、FTPB、IPC、SMTPD、POP3正确答案:B10.DES的分组长度是()。
A、64B、3C、5D、7正确答案:A11.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅡB、Ⅰ和ⅢC、仅ⅠD、Ⅱ和Ⅲ正确答案:C12.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A13.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A14.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。
信息安全基础(习题卷6)
信息安全基础(习题卷6)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )A)两台计算机都正常B)两台计算机都无法通讯C)一台正常通讯一台无法通讯答案:C解析:2.[单选题]Spark Streaming是一种()的实时计算框架。
A)无延迟B)低延迟C)高延迟答案:B解析:3.[单选题]口令攻击的主要目的是()?A)获取口令破坏系统B)获取口令进入系统C)仅获取口令没有用途D)获取口令关闭系统答案:B解析:4.[单选题]配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤: = 1 \* GB3 ①访问者PC执行登录脚本,将用户登录信息发给AD监控器 = 2 \* GB3 ②防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表 = 3 \* GB3 ③AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙 = 4 \* GB3 ④访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本以下哪项的排序是正确的?A)1-2-3-4B)4-1-3-2C)3-2-1-4D)1-4-3-2答案:B解析:5.[单选题]关于审核组的现场审核,以下说法错误的是: ( )A)审核组在审核期间现场可根据受审核方实际情况及时变更审核范围B)审核组在审核期间现场可调整审核路线和审核资源分配C)审核组遇到重大风险应报告委托方以决定后续措施D)审核组遇到重大风险应报告受审核方以决定后续措施答案:A解析:6.[单选题]ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A)逻辑炸弹B)DDos攻击C)邮件病毒D)特洛伊木马答案:D解析:7.[单选题]"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( )[]*A)56位B)64位C)112位D)128位答案:B解析:8.[单选题]网络中有一个控制中心,用于控制所有节点的发送和接受( )A)集线器可以放大所接收的信号B)集线器将信息帧只发送给信息帧的目的地址所连接的端口C)集线器所有节点属于一个冲突域和广播域D)10M和100M的集线器不可以互连答案:B解析:9.[单选题]( )是防火墙的合理补充,帮助系统应对网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。
信息安全复习题(含答案)
信息安全复习题一、多选题1. 1. 在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是____________。
ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,依法给予依法给予依法给予____________或者或者________。
ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动害计算机信息网络安全的活动____________。
ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 4. 用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有____________。
ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 214. 《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,____________负责互联网上网服务营业场所经营负责互联网上网服务营业场所经营许可审批和服务质量监督。
第十章网络信息安全
第十章网络信息安全练习题一、单项选择题1.下列选项中,不是网络信息安全的技术特征。
A.可靠性B.可用性C.保密性D.可行性2.下列选项中,不是网络信息安全所面临的自然威胁。
A.自然灾难B. 恶劣的场地环境C. 电磁辐射和电磁干扰D. 偶然事故3.下列选项中,不是计算机犯罪的特点。
A. 犯罪智能化B. 犯罪分子低龄化C. 犯罪手段公开D. 跨国性4.下列选项中,不是计算机病毒的特点。
A. 可执行性B. 破坏性C. 遗传性D. 潜伏性5.计算机病毒通常分为引导区型、、混合型和宏病毒等四类。
A.恶性B.扩展名C.文件型 D.潜伏型6.下列选项中,不是黑客行为特征的表现形式。
A.恶作剧型B.隐蔽攻击型C.定时炸弹型 D.解决矛盾型7.密码学中,发送方要发送的消息称做。
A.原文B.密文C.明文D.数据8.非法接收者试图从密文分析出明文的过程称为。
A.破译B.解密C.读取D.翻译9.以下不是单钥密码算法的是________。
A.DES B.RSA C.IDEA D.LOKI10.下列选项中,不是防火墙的类型。
A.网络层防火墙B.应用层防火墙C.链路层防火墙D.物理层防火墙11. 信息安全所面临的威胁来自于很多方面。
这些威胁大致可分为自然威胁和人为威胁。
下列不属于人为威胁的是____。
A.人为攻击B.安全缺陷C.结构隐患D.电磁辐射和电磁干扰12. 我国的第一个计算机安全法规,也是我国计算机安全工作的总纲是94年颁布的___。
A.《计算机软件保护条例》B。
《计算机软件著作权登记办法》C.《中华人民共和国计算机信息系统安全保护条例》D。
《互联网著作权行政保护办法》13. 防火墙不具有基本功能是______。
A.过滤进出网络的数据包B.管理进出网络的访问行为,封堵某些禁止的访问行为C.防止感染了病毒的软件或文件的传输D.记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警二、填空题1.可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
网络技术与信息安全练习题
网络技术与信息安全练习题一、选择题1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES答案:B解析:RSA 属于非对称加密算法,而 AES、DES、3DES 都属于对称加密算法。
2、在网络通信中,以下哪个协议用于将 IP 地址转换为 MAC 地址?()A ARPB RARPC ICMPD TCP答案:A解析:ARP(Address Resolution Protocol,地址解析协议)用于将IP 地址转换为 MAC 地址。
3、以下哪种攻击方式不属于网络攻击?()A 社会工程学攻击B SQL 注入攻击C 缓冲区溢出攻击D 恶意软件攻击答案:D解析:恶意软件攻击更多地属于计算机系统层面的攻击,而非单纯的网络攻击。
网络攻击主要是针对网络通信、网络服务等方面进行的攻击。
4、以下关于防火墙的说法,错误的是()A 防火墙可以防止外部网络用户未经授权访问内部网络B 防火墙可以阻挡病毒的传播C 防火墙可以记录网络访问日志D 防火墙可以对网络流量进行控制答案:B解析:防火墙主要是基于网络层和传输层进行访问控制,对于病毒这种应用层的威胁,防火墙并不能完全阻挡。
5、以下哪种认证方式不属于身份认证?()A 用户名和密码认证B 指纹认证C 数字证书认证D 数据完整性认证答案:D解析:数据完整性认证主要是用于验证数据在传输或存储过程中是否被篡改,不属于身份认证的范畴。
二、填空题1、网络安全的五个基本要素是_____、_____、_____、_____和_____。
答案:保密性、完整性、可用性、可控性、不可抵赖性2、常见的网络拓扑结构有_____、_____、_____、_____和_____。
答案:星型、总线型、环型、树型、网状型3、 IP 地址分为_____和_____两类。
答案:IPv4、IPv64、加密技术分为_____和_____两种类型。
答案:对称加密、非对称加密5、网络攻击的常见手段包括_____、_____、_____、_____和_____等。
《计算机信息安全》练习题
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。
信息安全模拟练习及答案
信息安全试题(1/共3)1、 单项选择题(每小题2分,共20分)1.信息安全的基本属性是_D__。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于__A_。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是_C__。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A 密(M))。
B方收到密文的解密方案是_C__。
秘密A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是__C_。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_B_。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离_B__。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括__D_。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B _。
信息安全习题-附答案
安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E )。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。
A. 4B. 5C. 6D. 77. ( D )不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。
A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的(D )。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是(D )。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏二、填空题安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
信息安全培训试题及答案
信息安全培训试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高员工的工作效率B. 确保信息的保密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式以保护数据B. 将数据存储在远程服务器上C. 将数据备份到本地硬盘D. 将数据传输到其他设备答案:A4. 以下哪个是强密码的特征?A. 包含用户的生日和姓名B. 只包含字母C. 长度至少为8个字符,包含字母、数字和特殊符号D. 容易记忆的单词或短语答案:C5. 什么是网络钓鱼攻击?A. 通过电子邮件发送恶意软件B. 通过伪装成可信网站来骗取用户敏感信息C. 通过社交工程获取用户密码D. 通过无线网络截取数据答案:B二、判断题1. 所有员工都应该接受信息安全培训。
(对)2. 只有IT部门需要关心信息安全。
(错)3. 信息安全只与技术有关,与员工行为无关。
(错)4. 定期更改密码可以提高账户安全性。
(对)5. 使用公共Wi-Fi进行敏感交易是安全的。
(错)三、简答题1. 请简述什么是社交工程攻击,并给出至少两种防范方法。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。
防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。
2. 描述什么是防火墙,以及它在信息安全中的作用。
答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。
防火墙可以防止未授权访问、阻止恶意软件传播和监控网络流量。
结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全练习题一、单选题1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
AA、1、1B、2、1C、1、2D、1、32.系统安全管理包括______?DA、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是____ bit的二进制地址。
CA、12B、36C、48D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: AA、L0phtCrackB、SynfloodC、SmurfD、Ping of Death9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。
BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10.Unix系统关于文件权限的描述正确的是:AA、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改11.入侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在Windows 2000中,以下服务一般不能关闭的是: CA. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。
Solaris需要关闭的服务,一般配置在:以下最准确的答案是:AA、/etc/inetD/conf文件和etc/rc*.d/中B、/etc/resolv.conf 中C、/etc/services14.什么命令关闭路由器的direct broadcast? CA、 no ip broadcastB、 no broadcastC、 no ip direct-broadcastD、 ip prodcast disableE、disable ip broadcast15.下面TCP/IP的哪一层最难去保护? DA、 PhysicalB、 NetworkC、 TransportD、 Application16.什么是FTP的主要的安全问题? DA、匿名登陆不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端17.下面哪部分不属于入侵的过程? BA、数据采集B、数据存储C、数据检测D、数据分析二、多选题1.权限管理细则中,下列说法正确的是?ABCDA、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。
授予时应进行不兼容职责的审阅。
B 、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。
C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。
D、一个用户根据实际情况可以分配多个高级角色。
2.CMNet管理中下列那些原则正确_____?ABCDA、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则3.被感染病毒后,计算机可能出现的异常现象或症状有__ ABCDA.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件4.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。
ABCDA.UDP表B.设备表和存储表C.进程表和软件表D.用户表5.以下哪些是黑客攻击手段ABCDEFGA.暴力猜测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.缓冲区溢出攻击F.嗅探snifferG.社会工程6.“网络风暴”的解决办法有:ACDA、划分VLAN 并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙D、私有VLAN方式7.以下哪些是传统防火墙的不足之处:ADA、无法检测加密的Web流量。
B、无法禁止NFS协议。
C、无法禁止源路由攻击D、无法扩展带深度检测功能8.入侵检测利用的信息一般来哪几个方面?ABCDA、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望行为D、物理形式的入侵信息9.可以将网络安全分成那几个层次上的安全: ABCDA、物理安全B、逻辑安全C、操作系统安全D、联网安全10.利用交换机可进行以下攻击:ABCDA、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC 表洪水攻击11.以下是企业网络安全必须考虑的要则:ABCDA、根据企业用途,制定出一套完善的网络接入控制体系B、整体考虑,统一规划C、集中管理,重点防护D、制定完整的规章制度、行为准则12.建立堡垒主机的一般原则是:ACA.最简化原则B.复杂化原则C.预防原则D.网络隔断原则13.SOX法案中规定,密码必须符合以下哪些要求?ABCDA、长度在6位以上B、包括大小写字母C、包含数字D、包含标点符号14.防病毒服务器升级检查包括如下几项内容?ABCA、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况三、判断题1.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
(对)2.漏洞是指任何可以造成破坏系统或信息的弱点。
(对)3.计算机病毒是计算机系统中自动产生的。
(错)4.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。
(错)5.Windows系统,用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中。
(错)6.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。
(对)7.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
(对)8.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
(对)9.对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。
设置系统管理员岗位,对系统数据实行专人管理。
(对)10.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。
(对)11.对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。
(对)12.在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。
(对)13.Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。
( 错)14.凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。
(对)四、填空题1._ ICMP协议(Internet控制消息协议)_用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。
2虚拟专用网常用的安全协议为_ Ipsec _。
3.DNS服务器常见的三种攻击方法有_地址欺骗、远程漏洞入侵、拒绝服务_。
4.UNIX系统的用户信息和口令放在两个文件里面:/etc/passwd和/etc/shadow。
5.SYN Flood 攻击的原理是_拒绝服务_。
6.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_分布式拒绝服务_攻击。
7.计算机病毒的传播媒介来分类,可分为_单机病毒_和_ 网络病毒_。
8.在dos界面下,输入_ netstat -a可以查看本机的活动连接。
9.企业信息网设备骨干层设备及重要服务器设备每_1_个月修改一次密码,汇集层设备、其它服务器每_2_个月修改一次密码,接入层设备每_3_个月修改一个密码10.《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年3月1日施行11.Juniper路由器应启用SSH V2,并禁止_root___直接登陆。
12.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_ password文件认证方式_。
13.在Linux系统中有个叫做_ SYSLOG _系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。