信息安全练习题

信息安全练习题
信息安全练习题

一、单项选择题

1、自然灾害引起的安全问题,称为(分数:1分)

A. 物理安全

B. 法律安全

C. 人事安全

D. 技术安全

正确答案:A

2、工作人员失误引起的安全问题属于(分数:1分)

A. 物理安全

B. 人事安全

C. 法律安全

D. 技术安全

正确答案:B

3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)

A. 物理安全

B. 人事安全

C. 法律安全

D. 技术安全

正确答案:D 4、

硬件设施的脆弱性包括

(分数:1分)

A. 操作平台软件有漏洞

B. 应用平台软件有漏洞

C. 静电可以影响计算机正常工作

D. 应用业务软件有漏洞

正确答案:C 5、

软件系统的脆弱性包括

(分数:1分)

A. 温度影响计算机正常工作

B. 湿度影响计算机正常工作

C. 尘埃影响计算机正常工作

D. 操作平台软件有漏洞

正确答案:D

6、属于“软”攻击手段的是(分数:1分)

A. 断电

B. 删除程序

C. 盗窃计算机

D. 直接损害计算机

正确答案:B

7、属于“硬攻击”手段的是(分数:1分)

A. 断电

B. 删除程序

C. 篡改程序

D. 破坏

正确答案:A

8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)

A. 集中型管理模式

B. 分散型管理模式

C. 受限的分散型管理模式

D. 受限的集中型管理模式

正确答案:B

9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)

A. 集中型管理模式

B. 分散型管理模式

C. 受限的分散型管理模式

D. 受限的集中型管理模式

正确答案:A

10、主体所能访问的客体的表,称为(分数:1分)

A. 授权表

B. 能力表

C. 稀疏矩阵

D. 访问控制矩阵

正确答案:A

11、强制访问控制称为(分数:1分)

A. DAC

B. MAC

C. RBAC

D. RABC

正确答案:B

12、基于角色的访问控制,称为(分数:1分)

A. DAC

B. MAC

C. RBAC

D. RABC

13、

基于客套访问能力的表,称为

(分数:1分)

A. 授权表

B. 能力表

C. 稀疏矩阵

D. 访问控制矩阵

正确答案:B

14、关于实体,正确的说法是(分数:1分)

A. 主体都是客体

B. 客体都是主体

C. 主体集合=客体集合

D. 在一定的场合下,主体都可以作为客体

正确答案:D

15、自主访问控制称为(分数:1分)

A. DAC

B. MAC

C. RBAC

D. RABC

正确答案:A

16、d权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 删除权

正确答案:D

17、访问控制的基本操作,包括(分数:1分)

A. 5种

B. 6种

C. 7种

D. 8种

正确答案:B

18、 e权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

19、o权是指(分数:1分)

A. 读权

B. 拥有权

C. 添加权

D. 执行权

正确答案:B

20、c权是指(分数:1分)

A. 读权

B. 拥有权

C. 控制权

D. 执行权

正确答案:C

21、a权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

正确答案:C

22、根据用户的生物特征验证身份不包括(分数:1分)

A. 指纹

B. 声音

C. 视网膜

D. 口令

正确答案:D 23、

r权,是指

(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

正确答案:A

24、 w权是指(分数:1分)

A. 读权

B. 写权

C. 添加权

D. 执行权

25、

信息系统安全分为

(分数:1分)

A. 1类

B. 2类

C. 3类

D. 4类

正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:B

27、未经许可,在系统中产生虚假数据,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:A

29、未经许可,使得资源不能使用,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:D

30、网络通信的脆弱性包括(分数:1分)

A. 操作平台软件有漏洞

B. 应用平台软件有漏洞

C. 应用业务软件有漏洞

D. 通信线路可能被搭线窃听

正确答案:D

31、防止信息非授权的泄露,称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:A

32、保持信息不被篡改的特性,称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:B

33、授权用户能使用资源的性质称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:C

34、在再授权范围内控制信息的流向称为(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 可控性

正确答案:D

35、不能否认自己的行为,称为(分数:1分)

A. 抗抵赖性

B. 完整性

C. 可用性

D. 可控性

正确答案:A

36、抗干扰的能力称为(分数:1分)

A. 保密性

B. 可靠性

C. 可用性

D. 可控性

正确答案:B

37、

防止非法用户进入系统的技术称为

(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:A

38、保证所有的访问都是经过授权的,称为(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:B

39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:C

40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密

正确答案:D

41、防止用户逻辑推理获取数据的方法是(分数:1分)

A. 身份鉴别

B. 访问控制

C. 推理控制

D. 数据加密

正确答案:C

42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)

A. 推理

B. 加密

C. 隐通道

D. 鉴别

正确答案:C

43、监视、记录、控制用户活动的机制称为(分数:1分)

A. 身份鉴别

B. 审计

C. 管理

D. 加密

正确答案:B

44、根据安全的需要,系统应设置管理的类,有(分数:1分)

A. 1类

B. 2类

C. 3类

D. 4类

正确答案:C

45、选择口令时,应该(分数:1分)

A. 用户容易记忆

B. 长期固定

C. 容易被发现

D. 写在纸张上

正确答案:A

46、根据用户知道什么,验证身份,包括(分数:1分)

A. 口令验证

B. 视网膜

C. 指纹

D. 声音

正确答案:A

47、根据用户拥有什么进行验证,包括(分数:1分)

A. 口令验证

B. 视网膜

C. 指纹

D. 磁卡

正确答案:D

48、不属于自主访问控制的特点的是(分数:1分)

A. 以保护个人资源的安全为目标

B. 为用户提供了灵活性

C. 对系统的保护力度比较薄弱

D. 能阻止恶意攻击

正确答案:D

49、强制访问控制的特点是(分数:1分)

A. 以保护个人资源的安全为目标

B. 为用户提供了灵活性

C. 对系统的保护力度比较薄弱

D. 能阻止恶意攻击

正确答案:D

50、按照军事安全策略,首要保护的属性是(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 抗抵赖性

正确答案:A

51、按照商业安全策略,首要保护的属性是(分数:1分)

A. 保密性

B. 完整性

C. 可用性

D. 抗抵赖性

正确答案:B

52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)

A. 一般,秘密,机密,绝密

B. 秘密,一般,机密,绝密

C. 一般,秘密,绝密,机密

D. 一般,绝密,机密,秘密

正确答案:A 53、

军事安全策略为

(分数:1分)

A. 向上读,向上写

B. 向上读,向下写

C. 向下读,向上写

D. 向下读,向下写

正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)

A. 良性事务

B. 职责分散

C. 自主访问控制

D. 强制访问控制

正确答案:A

55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)

A. 良性事务

B. 职责分散

C. 自主访问控制

D. 强制访问控制

正确答案:B

56、不属于安全模型的特点的是(分数:1分)

A. 精确

B. 无歧义

C. 简单

D. 可以限制系统的功能

正确答案:D

57、 BLP模型属于(分数:1分)

A. 多级安全策略模型

B. 商业安全策略模型

C. 非形式化安全模型

D. 是为了保证数据完整性的策略

正确答案:A

58、 BLP模型中,请求元素g代表(分数:1分)

A. get or give

B. get

C. give

D. goto

正确答案:A

59、 BLP模型中,请求元素r代表(分数:1分)

A. release

B. release or rescind

C. rescind

D. return

正确答案:B

60、 BLP模型中,请求元素c代表(分数:1分)

A. change

B. create

C. change or create

D. copy

正确答案:C

61、 BLP模型中,请求元素d代表(分数:1分)

A. do

B. do-while

C. do or delete

D. delete

正确答案:D

62、 BLP模型中,判定集中,yes代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:A

63、 BLP模型中,判定集中,no代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:B

64、 BLP模型中,判定集中,error代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:C

65、 BLP模型中,判定集中,"?"代表(分数:1分)

A. 请求被执行

B. 请求被拒绝

C. 系统出错

D. 请求出错

正确答案:D

66、 BLP模型中,f1用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:A

67、 BLP模型中,f2用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:B

68、 BLP模型中,f3用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:C

69、 BLP模型中,f4用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配范畴集

D. 给系统的每一个客体分配范畴集

正确答案:D

70、 BLP模型中,f1,f3用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配安全标记

D. 给系统的每一个客体分配安全标记

正确答案:C

71、 BLP模型中,f2,f4用于(分数:1分)

A. 给系统的每一个主体分配密级

B. 给系统的每一个客体分配密级

C. 给系统的每一个主体分配安全标记

D. 给系统的每一个客体分配安全标记

正确答案:D

72、BLP模型,不属于系统的安全特性的是(分数:1分)

A. 自主安全性

B. 简单安全性

C. *-特性

D. 强制安全性

正确答案:D

73、按照BLP模型,自主授权的安全性质,是(分数:1分)

A. 自主安全性

B. 简单安全性

C. *-特性

D. 强制安全性

正确答案:A 74、按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)

A. 自主安全性

B. 简单安全性

C. *-特性

D. 强制安全性

正确答案:B

75、按照BLP模型,定义的状态转换规则,共有(分数:1分)

A. 8条

B. 9条

C. 10条

D. 11条

正确答案:C

76、主体请求得到某客体的读权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:A

77、主体请求得到某客体的添加权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:B

78、主体请求得到某客体的执行权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:C

79、主体请求得到某客体的写(w)权,需要使用(分数:1分)

A. 规则1

B. 规则2

C. 规则3

D. 规则4

正确答案:D

80、主体请求释放对某客体的执行权,需要使用(分数:1分)

A. 规则2

B. 规则3

C. 规则4

D. 规则5

正确答案:D

81、主体请求释放对某客体的读权权,需要使用(分数:1分)

A. 规则3

B. 规则4

C. 规则5

正确答案:C

82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)

A. 规则4

B. 规则5

C. 规则6

D. 规则7

正确答案:B

83、主体请求释放对某客体的添加权,需要使用(分数:1分)

A. 规则5

B. 规则6

C. 规则7

D. 规则8

正确答案:A

84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)

A. 规则6

B. 规则7

C. 规则8

D. 规则9

正确答案:A

85、主体A撤消主体B对客体o的读权,适用于(分数:1分)

A. 规则6

B. 规则7

C. 规则8

D. 规则9

正确答案:B

86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)

A. 规则5

B. 规则6

C. 规则7

D. 规则8

正确答案:C

87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)

A. 规则7

B. 规则8

C. 规则9

D. 规则10

正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)

B. 规则5

C. 规则6

D. 规则7

正确答案:D

89、引入角色的机制是(分数:1分)

A. MAC

B. DAC

C. RBAC

D. ABCR

正确答案:C

90、 RBAC96模型族中,基础模型是(分数:1分)

A. RBAC0

B. RBAC1

C. RBAC2

D. RBAC3

正确答案:A

91、 RBAC96模型族中,引入角色层次的是(分数:1分)

A. RBAC0

B. RBAC1

C. RBAC2

D. RBAC3

正确答案:B

92、 RBAC96模型族中,引入约束的是(分数:1分)

A. RBAC0

B. RBAC1

C. RBAC2

D. RBAC3

正确答案:C

93、RBAC96模型族中,包含角色层次和约束的模型是(分数:1分)

A. RBAC0

B. RBAC1

C. RBAC2

D. RBAC3

正确答案:D

94、试遍所有密钥的破译方法是(分数:1分)

A. 穷举攻击

B. 统计分析攻击

C. 数学分析攻击

D. 电话攻击

正确答案:A 95、

通过分析明文密文的统计规律的破译方法,称为

(分数:1分)

A. 穷举攻击

B. 统计分析攻击

C. 数学分析攻击

D. 电话攻击

正确答案:B 96、

只知道密文,分析密钥的方法属于

(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:A

97、已知若干组明文密文对的破译方法,称为(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:B

98、可以使用加密机的破译方法,称为(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:C

99、可以使用解密机的破译方法称为(分数:1分)

A. 惟密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

正确答案:D 100、

使用移位密码算法,加密“abc”,设密钥为a,则加密结果为

(分数:1分)

A. abc

B. bcd

C. cdf

D. dfg

正确答案:B 101、

使用移位密码算法,加密“abc”,设密钥为b,则加密结果为

(分数:1分)

A. abc

B. bcd

C. cdf

D. dfg

正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)

A. b

B. c

C. d

D. e

正确答案:D 103、

DES的密钥长度是

(分数:1分)

A. 56

B. 64

C. 128

D. 256

正确答案:B 104、 DES的明文分组长度是(分数:1分)

A. 64

B. 32

C. 128

D. 不定长

正确答案:A

105、 DES属于(分数:1分)

A. 序列密码体制

B. 公钥密码体制

C. 非对称密码体制

D. 分组密码体制

正确答案:D 106、 RSA属于(分数:1分)

A. 对称密码体制

B. 非对称密码体制

C. 序列密码体制

D. 传统密码体制

正确答案:B 107、 RSA的理论基础是(分数:1分)

A. 大数分解的困难性

B. 对数问题求解的困难性

C. 算法过程的保密性

D. 密钥可以变长

正确答案:A 108、破译RSA的难度与分解大整数的难度(分数:1分)

A. 相同

B. 前者小于后者

C. 前者小于或等于后者

D. 前者大于后者

正确答案:C 109、关于 RSA的作用,说法正确的是(分数:1分)

A. 只能加密数据

B. 只能数字签名

C. 既可以加密数据,又可以数据签名

D. 既不能加密数据,也不能用于数字签名

正确答案:C 110、维吉尼亚密码,属于(分数:1分)

A. 单表替换

B. 多表替换

C. 现代密码体制

D. 非对称密码体制

正确答案:B 111、 AES的密钥长度,不能是(分数:1分)

A. 128bits

B. 192bits

C. 256bits

D. 64bits

正确答案:D 112、 AES的明文分组长度,不能为(分数:1分)

A. 64bits

B. 128bits

C. 192bits

D. 256bits

正确答案:A 113、

在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为

(分数:1分)

A. 10圈

B. 12圈

C. 14圈

D. 16圈

正确答案:C 114、 AES属于(分数:1分)

A. 对称密码体制

B. 非对称密码体制

C. 序列密码体制

D. 概率加密体制

正确答案:A 115、对 16圈DES的威胁比较大的攻击方式是(分数:1分)

A. 穷举法

B. 差分攻击法

C. 线性攻击法

D. 生日攻击法

正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)

A. 理论上不可破

B. 实际上可破

C. 有广泛的应用价值

D. RSA属于一次一密体制

正确答案:A 117、

MD5的计算过程,分为

(分数:1分)

A. 1步

B. 2步

C. 3步

D. 5步

正确答案:D 118、MD5的第一步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化MD缓冲区

D. 按512位的分组处理输入消息

正确答案:A 119、 MD5的第2步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化MD缓冲区

D. 按512位的分组处理输入消息

正确答案:B 120、MD5的第3步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化MD缓冲区

D. 按512位的分组处理输入消息

正确答案:C 121、MD5的第4步是(分数:1分)

A. 附加填充位

B. 附加长度

C. 初始化MD缓冲区

D. 按512位的分组处理输入消息

正确答案:D 122、 MD5的第5步是(分数:1分)

A. 输出

B. 按512位的分组处理输入消息

C. 初始化MD缓冲区

D. 附加长度

正确答案:A 123、关于数字签名,说法正确的是(分数:1分)

A. 只能利用公钥密码进行数字签名

B. 只能利用传统密码进行数字签名

C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

【9A文】信息安全意识题目

信息安全意识题目 部门________姓名___________工号___________日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?() A反正也没什么影响点开链接看看怎么回事 B核对电话号码后发现跟正常电话差不多点开了链接 C不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A会主动询问 B看情况,不忙的时候询问,忙的时候就算了 C不询问 5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A898989789778998112 B520abcdasda# C521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B降低电脑受损的几率 C确保不会忘掉密码 D减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A1到3个月 B3到6个月

C半年以上 D不设置密码 8.以下锁定屏幕的方法正确的是:() AWindows键+L BCtrl键+L CAlt键+L D不会 9.对于计算机备份,您经常的做法是?() A自己的电脑,不用备份 B定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A配合升级工作,立即提供正确的账号信息 B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?() A安装防火墙 B安装入侵检测系统 C给系统安装最新的补丁 D安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A分析杀毒软件 B升级杀毒软件 C检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是() A立即报单位(部门)负责人,最好备案,重新购买 B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

信息安全技术课后习题答案 俞承杭版

信息安全技术复习资料 第一章 1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性 动态性。 2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____信息________。 7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

信息安全技术与实践习题答案第3-4章

1、 消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。 2、 消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。 MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。 3、 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。 1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。 2)签名者事后不能否认自己的签名。 3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。 4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。 4、 身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。它通过特定的协议和算法来实现身份认证。身份认证的目的是防止非法用户进入系统; 访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。访问控制是为了防止合法用户对系统资源的非法使用。 5、 1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。 2)双因子认证(Two-factor Authentication):一个因子是只有用户本身知道的密码,可以是默记的个人认证号(PIN)或口令;另一个因子是只有该用户拥有的外部物理实体—

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

信息安全技术课后答案-2

信息安全技术课后答案-2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息

的内容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

信息安全知识测试题

2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:()

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

信息安全试题-员工

信息安全考试试题 部门: —————姓名: ————— 日期: ————— 一、填空题(每空格2分,共40分) 1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。 2、按照密级的程度,将信息分为、、、公开信息四级。 3、信息的载体有、、、各类载体共四种。 4、风险处理的方法有接受风险、、、四种 5、根据事故的严重性,事故分为、、三个等级 6、信息安全管理体系包括、、、记录四类文件。 7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。 二、判断题(每题2分,共20分) 1、任何对组织有价值的东西都叫资产。() 2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。() 3、外来人员进入特殊区域必须审批,并且有人陪同。() 4、每一个信息资产都有明确的责任人和使用人。() 5、存放秘密、机密信息的文件柜可以不用上锁。() 6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。() 7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。() 8、信息安全等同于网络安全。() 9、公司文件、电脑等可以不经过审批直接带出公司。() 10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。()三、选择题(每题2分,共20分) 1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3______对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员

三级信息安全技术知识点总结和试题及答案解析

第一章信息安全保障概述 1.1信息安全保障背景 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 信息技术的发展阶段: 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1 信息安全发展阶段 1.通信保密阶段(20世纪四十年代):机密性,密码学 2.计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准) 3.信息安全保障阶段:信息安全保障体系(IA), PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack), BS/ISO7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、 信息安全管理体系规范 1.2.2 信息安全的含义 一是运行系统的安全, 二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4 信息安全问题产生的根源: 信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6 信息安全技术(归纳为五类) 核心基础安全技术:密码技术 安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

信息安全试题及答案

第一部分基础知识 中国石化2014年信息技术安全竞赛基础知识试卷(D卷) 一、基础部分单选题(每题0.5分,共10题,合计5分) 1、信息化建设和信息安全建设的关系应当是: A. 信息化建设的结束就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施 C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确 2、国有企业越来越重视信息安全,最根本的原因是: A. 国家越来越重视信息安全,出台了一系列政策法规 B. 信息化投入加大,信息系统软硬件的成本的价值越来越高 C. 业务目标实现越来越依赖于信息系统的正常运行 D. 社会舆论的压力 3、计算机病毒的预防措施包括: A. 管理、技术、硬件 B. 软件、安全意识、技术 C. 管理、技术、安全意识 D. 硬件、技术 4、物联网三要素是: A. 感知传输智能应用 B. 感知互联交换 C. 识别传感应用 D. 互联传输交换 5、信息安全最大的威胁是: A. 人,特别是内部人员 B. 四处肆虐的计算机病毒 C. 防不胜防的计算机漏洞 D. 日趋复杂的信息网络 6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。

7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务: A. 云用户身份管理服务 B. 云访问控制服务 C. 云审计服务 D. 云应用程序服务 8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。 A. PKI B. CA C. LRA D. RA 9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。 A. 1 B. 3 C. 5 D. 8 10、下面说法错误的是: A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责 B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责 C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责 D. 全国保守国家秘密的工作由国家保密局负责 二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分) 11、可以用来签发证书的介质,以下所列错误的是: A. 智能卡 B. USB-KEY C. 微软的CSP容器 D. U盘 12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有: A. 数字签名 B. 安全邮件S/MIME C. 监控审计 D. 数据加解密 E. 身份认证 13、以下可以有效提升企业在使用云计算时的安全性的有: A. 基于角色的用户访问 B. 高风险数据防护 C. 允许所有设备接入 D. 满足用户的所有需求

“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章概述的课后作业 1、现代信息安全的内涵包括哪两个方面的内容? 答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。 面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。 面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。 2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些? 答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。 ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。 3、计算机病毒的定义是什么?其触发条件主要有哪些? 答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。 《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。 计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。 4、请列举计算机病毒的传播途径? 答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统

和无线通道(如手机)来传播。 5、黑客的主要攻击方法有哪些? 答:主要有: ①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。 ②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。 ③资源控制:以获得目标系统控制权为目的的攻击。 ④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。 ⑤拒绝服务:通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。 6、什么是安全策略?主要包含哪些方面的内容? 答:安全策略是指在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。是网络安全技术集成的基础。 主要包括: ①物理安全策略:保护计算机系统、网络服务器、打印机等硬件设备和通讯链路免受自然灾害、人为破坏和搭线攻击。 ②访问控制策略:保证网络资源不被非法使用和访问,网络信息安全的核心策略之一。 ③防火墙控制:控制进出双向通信,在网络边界通过监控机制来隔离内外网,从而抵御来自外部的攻击。 ④信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 ⑤网络安全管理策略:确定安全管理的等级和范围,制定有关网络使用规程和人员管理制度,制定网络系统的维护和应急措施等。 7、网络信息安全的基本特征包括哪几个方面?各是什么含义?

信息安全试题A

信息安全试题 一、选择题 1、为了减小雷电损失,可以采取的措施有 A 机房内应设等电位连接网络 B.部署UPS C. 设置安全防护地与屏蔽地 D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行 等电位连接 E.信号处理电路 2、数字证书可以存储的信息包括 A.身份证号码、社会保险号、驾驶证号码 B. 组织工商注册号、组织组织机构代码、组织税号 c.IP地址 D.Email 地址 3、下面对于数据库视图的描述正确的是 A. 数据库视图也是物理存储的表 B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的 是SELECT语句 C.数据库视图也可以使用UPDATE或DELETE语句生成 D.对数据库视图只能查询数据,不能修改数据 4、操作系统的基本功能有 A. 处理器管理 B.存储管理c.文件管理D. 设备管理 5、O racle数据库的审计类型有 A.语句审计 B.系统进程审计 C.特权审计 D.模式对象审计 E.外部对象 审计 6、数据库故障可能有 A. 磁盘故障 B. 事务内部的故障 C. 系统故障 D.介质故障 E. 计算机病毒或恶意攻击 7、包过滤防火墙工作在OSI 网络参考模型的 A.物理层 B.数据链路层 C. 网络层 D.应用层 8、防火墙提供的接入模式不包括 A. 网关模式 B.透明模式c.混合模式D.旁路接入模式 9、下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备如WEB服务器、FTP 服务器、SMTP服务器和DNS服务器等 B.内部网络可以无限制地访问外部网络以及DMZ C.DMZ可以访问内部网络 D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 10、下列关于启发式病毒扫描技术的描述中错误的是 A. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 二、判断题 1.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。对 2、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。对 3公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。对4、操作系统在概念上一般分为两部分:内核 (Kemel) 以及壳(Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows 、UNIX 、 Linux 等);另一些的内核与壳关系紧密 (如 UNIX 、Linux 等λ内核以及壳只是操作层次上不同而己。× 5、数据库加密的时候,可以将关系运算的比较字段加密。× 6、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 对 7、基于主机的漏洞扫描不需要有主机的管理员权限。× 8、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势对 9、隔离网闸采用的是物理隔离技术。对 10、针对入侵者采取措施是主动响应中最好的响应措施。× 三、简答题: 1、请解释5种“非法访问”攻击方式的含义,5种“非法访问”包括口令破解,IP欺骗,DNS欺骗,重放(Replay)攻击,特洛伊木马(Trojan Horse)。

信息安全技术与实施第四章习题

1.简述密码系统的组成,并解释以下概念:密码算法、明文、加密、解密、密钥。 密码技术的一个基本功能是实现保密通信,经典的保密通信模型 注意:仅用一个保密通信模型来完整描述密码系统,可能是并不全面和准确的,因为现在的密码系统不单单只提供信息的机密性服务。 保密通信是密码技术的一个基本功能。 明文(Plaintext) 待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。一般可以简单的认为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息。明文常用m或p表示。 密文(Ciphertext) 对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或比特集,密文常用c表示。 加密(Encrypt )

把原始的信息(明文)转换为密文的信息变换过程。 解密(Decrypt) 把己加密的信息(密文)恢复成原始信息明文的过程,也称为脱密。密码算法(Cryptography Algorithm) 也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。 对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 密钥(Secret Key ) 密码算法中的一个可变参数,通常是一组满足一定条件的随机序列。 用于加密算法的叫做加密密钥,用于解密算法的叫做解密密钥,加密密钥和解密密钥可能相同,也可能不相同。 密钥常用k表示。在密钥k的作用下,加密变换通常记为Ek(·),解密变换记为Dk(·)或Ek-1(·)。 密码系统 1、系统组成 可以有如下几个部分:

相关文档
最新文档