信息安全测验题
信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息安全基础试题及答案

信息安全基础试题及答案一、选择题1. 以下哪个不是信息安全的三个关键要素?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 密码学是信息安全的一个重要分支领域,下列哪项不属于密码学的研究内容?A. 对称加密算法B. 公钥加密算法C. 网络安全协议D. 散列函数答案:C3. 以下哪个选项不属于常见的网络攻击类型?A. 木马B. 社交工程C. 僵尸网络D. 防火墙答案:D4. 下面哪个选项不属于有效的身份认证方式?A. 用户名和密码B. 指纹识别C. 邮箱账号绑定D. 社交媒体登录答案:D5. 数据备份的主要目的是什么?A. 确保数据的完整性B. 提高系统的可用性C. 保护数据的机密性D. 加快数据的传输速度答案:A二、填空题1. 在网络安全领域,CIA三个字母分别代表保密性、完整性和()。
答案:可用性2. 在密码学中,公钥加密算法使用()和()两个密钥进行加密和解密操作。
答案:公钥,私钥3. 以下是常见的网络攻击手段之一:社交()。
答案:工程4. 防火墙是一种用于保护计算机网络安全的()设备。
答案:安全5. 信息安全管理体系标准ISO 27001中的数字表示该标准的第()个部分。
答案:27001三、简答题1. 请简要解释信息安全的三个关键要素:保密性、完整性和可用性。
答:保密性是指确保信息只能被授权的用户访问和使用,防止信息泄露给未授权的人或组织。
完整性是指信息的完整性和准确性,在信息传输和存储过程中,防止信息被篡改或损坏。
可用性是指确保授权用户在需要时可以访问和使用信息,防止信息不可用或无法使用。
2. 请简要介绍一种常见的网络攻击类型,并提供防范措施。
答:一种常见的网络攻击类型是社交工程。
社交工程是指攻击者利用人们的社交行为、信任和不谨慎的心理,通过伪装、欺骗和诱骗等手段,获取目标的敏感信息或进行非法活动。
防范措施包括:- 提高用户的安全意识,教育用户辨别伪造的信息和行为;- 不轻易相信陌生人的请求,尤其是涉及敏感信息的;- 定期更新和加强密码,不使用容易被猜测的密码;- 安装和更新防病毒软件、防火墙;- 将敏感信息备份并进行加密保护。
网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。
答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。
防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。
2.请简述网络信息安全风险评估的步骤和重要性。
答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。
资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。
网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。
三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。
网络信息安全测试题

网络信息安全测试题一、选择题1.为了预防计算机病毒的感染,应当——。
A:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件答案:D2.计算机病毒是一段可运行的程序,它一般——保存在磁盘中。
A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料答案:C3.病毒在感染计算机系统时,一般——感染系统的。
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后答案:B4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息答案:a5.在因特网电子邮件系统中,电子邮件应用程序A发送邮件和接收邮件通常都使用SMTP协议B发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D发送邮件和接收邮件通常都使用POP3协议答案:b二、简答题1.试列举出几个常用的搜索引擎参考答案: 雅虎2.计算机病毒活动时,经常有哪些现象出现?参考答案:①屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;②程序装入时间增长,文件运行速度下降;③用户没有访问的设备出现工作信号;④磁盘出现莫名其妙的文件和坏块,卷标发生变化;⑤系统自行引导;⑥丢失数据或程序,文件字节数发生变化;⑦内存空间、磁盘空间减小;⑧异常死机;⑨磁盘访问时间比平时增长;⑩系统引导时间增长。
3.怎样防范木马参考答案:①日常防范A.经常升级系统和更新病毒库B.及时修补漏洞和关闭可疑的端口C.尽量少用共享文件夹D.运行实时监控程序E.不要随意打开来历不明的邮件F.不要随意下载来历不明的软件②被感染后的紧急措施A.所有的账号和密码都要马上更改B.删掉所有你硬盘上原来没有的东西C.检查一次硬盘上是否有病毒存在4.蠕虫的工作流程主要有哪几个阶段参考答案:蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段5.防火墙的任务主要有哪些参考答案:A.实现你的安全策略举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。
信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。
A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。
A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。
A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。
A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。
A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。
2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。
3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。
信息安全技术考试题库

信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
信息安全测试题

信息安全测试题一、填空题(每题2分,共40分)1、(信息)是事物运动的状态与方式,是物质的一种属性。
2、信息的特征是(依附载体)、(可传递)、(可共享)、(可存储)、(时效性)。
3、信息安全是保护信息资产免遭(恶意破坏),保证业务连续(可靠运行)。
4、信息安全的重要意义是能保证企业的业务活动(稳定有效)的运作;提高客户(满意度)。
5、SMS是安全信息(管理)体系,从建立、实施、监控、改进信息安全的系列(管理)活动。
6、从信息络系统看,现代信息安全含义一是(运行系统的安全),二是(系统信息的安全)。
7、信息安全的特征(完整性)、可用性、(保密性)和可靠性。
8、(密码技术)和管理是信息安全的核心。
9、(安全标准)和系统评估构成信息安全的基础。
10、信息安全作为信息时代的(安全重点)和(根本保障),已经越来越成为国家安全、社会安全乃至世界安全的基础,成为经济安全的命脉、国防安全的核心,谁把握了信息安全,谁就把握了信息时代的制高点。
二、多选题(每题5分,共30分)1、下列信息安全保密防控总体策略正确的是(ABCDE)答:A.谁管理谁负责,谁使用谁负责;B.严格遵守规范,严密执行流程;C强化保密意识,重视人员管理;D,规范审批流程,加强源头管理;E.防范细节漏洞,培育安全文化。
2、以下哪些是信息的特征:(ABCDE)A,依附载体;B.可传递;C.可共享;D.可存储;E.时效性。
3、如何进行防病毒及访问控制,下列说法正确的是(ABCD)A.定期手动更新防病毒软件。
B.为文件服务器设置账号口令。
C.终端报废之前需要格式化处理。
D.人员变动引起的终端交接。
4、如何做好信息安全整体规划,下列正确的是(ABCD)A.信息安全先做规划,明确需求,制定应对方案;B.实施解决方案;C.通过检查,巩固成果,发现不足;D,采取后续措施,改进不足,推动信息安全持续进步。
5、实现信息安全保密文化建设过程,下列正确的是(ABCD)答:A.制定策略,形成组织。
信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全正确答案:A 2、工作人员失误引起的安全问题属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全正确答案:B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全正确答案:D 4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D 6、属于“软”攻击手段的是(分数:1分) A. 断电 B. 删除程序 C. 盗窃计算机 D. 直接损害计算机正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏正确答案:A 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式正确答案:B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式正确答案:A 10、主体所能访问的客体的表,称为(分数:1分) A. 授权表 B. 能力表 C. 稀疏矩阵 D. 访问控制矩阵正确答案:A 11、强制访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC正确答案:B 12、基于角色的访问控制,称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC正确答案:C 13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B 14、关于实体,正确的说法是(分数:1分) A. 主体都是客体 B. 客体都是主体 C. 主体集合=客体集合 D. 在一定的场合下,主体都可以作为客体正确答案:D 15、自主访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC正确答案:A 16、d权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 删除权正确答案:D 17、访问控制的基本操作,包括(分数:1分) A. 5种 B. 6种 C. 7种 D. 8种正确答案:B 18、 e权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权正确答案:D 19、o权是指(分数:1分) A. 读权 B. 拥有权 C. 添加权 D. 执行权正确答案:B 20、c权是指(分数:1分) A. 读权 B. 拥有权 C. 控制权 D. 执行权正确答案:C 21、a权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分) A. 指纹 B. 声音 C. 视网膜 D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A 24、 w权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权正确答案:B 25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:B 27、未经许可,在系统中产生虚假数据,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:A 29、未经许可,使得资源不能使用,称为(分数:1分) A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务正确答案:D 30、网络通信的脆弱性包括(分数:1分) A. 操作平台软件有漏洞 B. 应用平台软件有漏洞 C. 应用业务软件有漏洞 D. 通信线路可能被搭线窃听正确答案:D 31、防止信息非授权的泄露,称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:A 32、保持信息不被篡改的特性,称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:B 33、授权用户能使用资源的性质称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:C 34、在再授权范围内控制信息的流向称为(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正确答案:D 35、不能否认自己的行为,称为(分数:1分) A. 抗抵赖性 B. 完整性 C. 可用性 D. 可控性正确答案:A 36、抗干扰的能力称为(分数:1分) A. 保密性 B. 可靠性 C. 可用性 D. 可控性正确答案:B 37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A 38、保证所有的访问都是经过授权的,称为(分数:1分) A. 身份鉴别 B. 访问控制 C. 信息流控制 D. 数据加密正确答案:B 39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分) A. 身份鉴别 B. 访问控制 C. 信息流控制 D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分) A. 身份鉴别 B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分) A. 身份鉴别 B. 访问控制 C. 推理控制 D. 数据加密正确答案:C 42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分) A. 推理 B. 加密 C. 隐通道 D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为(分数:1分) A. 身份鉴别 B. 审计 C. 管理D. 加密正确答案:B 44、根据安全的需要,系统应设置管理的类,有(分数:1分) A. 1类 B. 2类 C. 3类 D. 4类正确答案:C 45、选择口令时,应该(分数:1分) A. 用户容易记忆 B. 长期固定 C. 容易被发现 D. 写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分) A. 口令验证 B. 视网膜 C. 指纹D. 声音正确答案:A 47、根据用户拥有什么进行验证,包括(分数:1分) A. 口令验证 B. 视网膜 C. 指纹 D. 磁卡正确答案:D 48、不属于自主访问控制的特点的是(分数:1分) A. 以保护个人资源的安全为目标 B. 为用户提供了灵活性 C. 对系统的保护力度比较薄弱 D. 能阻止恶意攻击正确答案:D 49、强制访问控制的特点是(分数:1分) A. 以保护个人资源的安全为目标 B. 为用户提供了灵活性 C. 对系统的保护力度比较薄弱 D. 能阻止恶意攻击正确答案:D 50、按照军事安全策略,首要保护的属性是(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 抗抵赖性正确答案:A 51、按照商业安全策略,首要保护的属性是(分数:1分) A. 保密性 B. 完整性 C. 可用性 D. 抗抵赖性正确答案:B 52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分) A. 一般,秘密,机密,绝密 B. 秘密,一般,机密,绝密 C. 一般,秘密,绝密,机密 D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分) A. 良性事务 B. 职责分散 C. 自主访问控制 D. 强制访问控制正确答案:A 55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分) A. 良性事务 B. 职责分散 C. 自主访问控制 D. 强制访问控制正确答案:B 56、不属于安全模型的特点的是(分数:1分) A. 精确 B. 无歧义 C. 简单 D. 可以限制系统的功能正确答案:D 57、 BLP模型属于(分数:1分) A. 多级安全策略模型 B. 商业安全策略模型 C. 非形式化安全模型 D. 是为了保证数据完整性的策略正确答案:A 58、 BLP模型中,请求元素g代表(分数:1分) A. get or give B. get C. give D. goto正确答案:A 59、 BLP模型中,请求元素r代表(分数:1分) A. release B. release or rescind C. rescind D. return正确答案:B60、 BLP模型中,请求元素c代表(分数:1分) A. change B. create C. change or createD. copy正确答案:C 61、 BLP模型中,请求元素d代表(分数:1分) A. do B. do-while C. do or delete D. delete正确答案:D 62、 BLP模型中,判定集中,yes代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:A63、 BLP模型中,判定集中,no代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:B 64、 BLP模型中,判定集中,error代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:C 65、 BLP模型中,判定集中,"?"代表(分数:1分) A. 请求被执行 B. 请求被拒绝 C. 系统出错 D. 请求出错正确答案:D 66、 BLP模型中,f1用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:A 67、 BLP模型中,f2用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:B 68、 BLP模型中,f3用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:C 69、 BLP模型中,f4用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配范畴集 D. 给系统的每一个客体分配范畴集正确答案:D 70、 BLP模型中,f1,f3用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配安全标记 D. 给系统的每一个客体分配安全标记正确答案:C 71、 BLP模型中,f2,f4用于(分数:1分) A. 给系统的每一个主体分配密级 B. 给系统的每一个客体分配密级 C. 给系统的每一个主体分配安全标记 D. 给系统的每一个客体分配安全标记正确答案:D72、BLP模型,不属于系统的安全特性的是(分数:1分) A. 自主安全性 B. 简单安全性C. *-特性D. 强制安全性正确答案:D 73、按照BLP模型,自主授权的安全性质,是(分数:1分) A. 自主安全性 B. 简单安全性 C. *-特性 D. 强制安全性74、按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分) A. 自主安全性 B. 简单安全性 C. *-特性 D. 强制安全性正确答案:B 75、按照BLP模型,定义的状态转换规则,共有(分数:1分) A. 8条 B. 9条 C. 10条 D. 11条正确答案:C 76、主体请求得到某客体的读权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:A 77、主体请求得到某客体的添加权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:B 78、主体请求得到某客体的执行权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:C 79、主体请求得到某客体的写(w)权,需要使用(分数:1分) A. 规则1 B. 规则2 C. 规则3 D. 规则4正确答案:D 80、主体请求释放对某客体的执行权,需要使用(分数:1分) A. 规则2 B. 规则3 C. 规则4 D. 规则5正确答案:D 81、主体请求释放对某客体的读权权,需要使用(分数:1分) A. 规则3 B. 规则4 C. 规则5 D. 规则6正确答案:C 82、主体请求释放对某客体的写(w)权,需要使用(分数:1分) A. 规则4 B. 规则5 C. 规则6 D. 规则7正确答案:B 83、主体请求释放对某客体的添加权,需要使用(分数:1分) A. 规则5 B. 规则6 C. 规则7 D. 规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分) A. 规则6 B. 规则7C. 规则8D. 规则9正确答案:A 85、主体A撤消主体B对客体o的读权,适用于(分数:1分) A. 规则6 B. 规则7 C. 规则8 D. 规则986、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分) A. 规则5 B. 规则6 C. 规则7 D. 规则8正确答案:C 87、主体A撤消主体B对客体o的添加权,适用于(分数:1分) A. 规则7 B. 规则8 C. 规则9 D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分) A. 规则4 B. 规则5 C. 规则6 D. 规则7正确答案:D 89、引入角色的机制是(分数:1分) A. MAC B. DAC C. RBAC D. ABCR正确答案:C 90、 RBAC96模型族中,基础模型是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:A 91、 RBAC96模型族中,引入角色层次的是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:B 92、 RBAC96模型族中,引入约束的是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:C 93、RBAC96模型族中,包含角色层次和约束的模型是(分数:1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:D 94、试遍所有密钥的破译方法是(分数:1分) A. 穷举攻击 B. 统计分析攻击 C. 数学分析攻击 D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A 97、已知若干组明文密文对的破译方法,称为(分数:1分) A. 惟密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击正确答案:B 98、可以使用加密机的破译方法,称为(分数:1分) A. 惟密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击正确答案:C 99、可以使用解密机的破译方法称为(分数:1分) A. 惟密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“abc”,设密钥为a,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:B 101、使用移位密码算法,加密“abc”,设密钥为b,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分) A. b B. c C. d D. e正确答案:D 103、DES的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、 DES的明文分组长度是(分数:1分) A. 64 B. 32 C. 128 D. 不定长正确答案:A 105、 DES属于(分数:1分) A. 序列密码体制 B. 公钥密码体制 C. 非对称密码体制 D. 分组密码体制正确答案:D 106、 RSA属于(分数:1分) A. 对称密码体制 B. 非对称密码体制 C. 序列密码体制 D. 传统密码体制正确答案:B 107、 RSA的理论基础是(分数:1分) A. 大数分解的困难性 B. 对数问题求解的困难性 C. 算法过程的保密性 D. 密钥可以变长正确答案:A 108、破译RSA的难度与分解大整数的难度(分数:1分) A. 相同 B. 前者小于后者 C. 前者小于或等于后者 D. 前者大于后者正确答案:C 109、关于 RSA的作用,说法正确的是(分数:1分) A. 只能加密数据 B. 只能数字签名 C. 既可以加密数据,又可以数据签名 D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分) A. 单表替换 B. 多表替换 C. 现代密码体制 D. 非对称密码体制正确答案:B 111、 AES的密钥长度,不能是(分数:1分) A. 128bits B. 192bits C. 256bits D. 64bits正确答案:D 112、 AES的明文分组长度,不能为(分数:1分) A. 64bits B. 128bits C. 192bits D. 256bits正确答案:A 113、在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、 AES属于(分数:1分) A. 对称密码体制 B. 非对称密码体制 C. 序列密码体制 D. 概率加密体制正确答案:A 115、对 16圈DES的威胁比较大的攻击方式是(分数:1分) A. 穷举法 B. 差分攻击法 C. 线性攻击法 D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分) A. 理论上不可破 B. 实际上可破 C. 有广泛的应用价值 D. RSA属于一次一密体制正确答案:A 117、MD5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、MD5的第一步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息正确答案:A 119、 MD5的第2步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息正确答案:B 120、MD5的第3步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息正确答案:C 121、MD5的第4步是(分数:1分) A. 附加填充位 B. 附加长度 C. 初始化MD缓冲区 D. 按512位的分组处理输入消息122、 MD5的第5步是(分数:1分) A. 输出 B. 按512位的分组处理输入消息 C. 初始化MD缓冲区 D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分) A. 只能利用公钥密码进行数字签名 B. 只能利用传统密码进行数字签名 C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名 D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分) A. 用Hash函数加密口令 B. 用数字签名方式验证口令 C. 口令的双向认证 D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护128、需要系统审计员才能操作的是(分数:1分) A. 审计开关的开启 B. 审计开关的关闭 C. 事件的收集 D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分) A. 系统管理员 B. 安全管理员 C. 所有人员 D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分) A. 客体 B. 用户 C. 〈用户,客体〉 D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分) A. 保密性;完整性;可控性 B. 保密性;完控性;可用性 C. 抗抵赖性;完整性;可用性 D. 保密性;完整性;可用性正确答案:D 132、 CC的第一部分是(分数:1分) A. 简介 B. 简介和一般模型 C. 安全功能要求 D. 安全保证要求正确答案:B 133、 CC的第2部分是(分数:1分) A. 一般模型 B. 简介和一般模型 C. 简介和一般模型 D. 安全保证要求正确答案:C 134、CC的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D 135、根据我国国家标准GB17859-1999,第1级称为(分数:1分) A. 用户自主保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级正确答案:A 136、根据我国国家标准GB17859-1999,第2级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:A 137、根据我国国家标准GB17859-1999,第3级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:B138、根据我国国家标准GB17859-1999,第4级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:C 139、根据我国国家标准GB17859-1999,第5级称为(分数:1分) A. 系统审计保护级 B. 安全标记保护级 C. 结构化保护级 D. 访问验证保护级正确答案:D 140、按照TCSEC的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D 141、按照TCSEC的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照TCSEC的等级划分,强制安全保护类,称为(分数:1分) A. A类 B. B类 C. C 类 D. D类正确答案:B 143、按照TCSEC的等级划分,验证安全保护类,称为(分数:1分) A. A类 B. B类 C. C 类 D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对Internet系统是可见的正确答案:D 146、按照X.509版本一的证书结构。