信息安全练习题

合集下载

信息安全练习题

信息安全练习题

C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误
10. 世界上第一个针对IBM-PC机的计算机病毒是( A )。
A、巴基斯坦病毒 B、米开朗基罗病毒C、大麻病毒D、小球
病毒
11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语
是( D )。
A、加密
B、解密C、对称加密
D、数字签名
这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁 C、安装防火墙
D、安装入侵检测系统
7. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C
)。
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、伴随在线交易证明购买的收据
15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C
)。
A、 置换密码B、 分组密码C、 易位密码D、 序列密码
三、判断题
1. 安全审计技术是网络安全的关键技术之一。( √ )
2. 拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机
网络的攻击。( × )
3. 完整性检查程序是反病毒程序,它通过识别文件和系统的改变
PGP默认采用( 非对称
)方式对文件进行加密,加密文件比原
文件大。
采用费杰尔密码,设有一个含有26个字母的方阵,如图所示
如选用以GOODBYE做密钥,明文 computer 将变为密文(EACOHFAP )(密文用
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流

信息安全基础(习题卷1)

信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。

A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。

A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。

A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。

A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。

A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。

[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。

A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。

信息安全基础(习题卷20)

信息安全基础(习题卷20)

信息安全基础(习题卷20)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C)匿名转发功能。

A)使用B)开启C)关闭答案:C解析:2.[单选题]以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:3.[单选题]密码编码学研究怎样编码、()。

A)如何对消息进行加密B)破解C)破译D)对密文破译答案:A解析:4.[单选题]SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:5.[单选题]以下哪一项不属于信息欺骗的范畴(A )A)会话劫持B)IP 欺骗C)重放攻击D)社交工程答案:A解析:6.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。

而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年答案:B解析:7.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:8.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:9.[单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:10.[单选题]参数buffer-size表示日志存储最大值,他的取值范围为( )A)1~100B)1~400C)1~800D)1~1000答案:D解析:11.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。

信息安全工程习题及答案

信息安全工程习题及答案

第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。

4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。

第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。

信息安全练习题-精选.

信息安全练习题-精选.

一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:D 4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A10、主体所能访问的客体的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A.B.C.D.正确答案:B12、基于角色的访问控制,称为(分数:1分)A.B.C.D.13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分数:1分)A.B.C.D.正确答案:A16、d权是指(分数:1分)A. 读权B. 写权C. 添加权D. 删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、 e权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权19、o权是指(分数:1分)A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B20、c权是指(分数:1分)A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C21、a权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A. 指纹B. 声音C. 视网膜D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、 w权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:A32、保持信息不被篡改的特性,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:B33、授权用户能使用资源的性质称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:C34、在再授权范围内控制信息的流向称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A. 抗抵赖性B. 完整性C. 可用性D. 可控性正确答案:A36、抗干扰的能力称为(分数:1分)A. 保密性B. 可靠性C. 可用性D. 可控性正确答案:B37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A38、保证所有的访问都是经过授权的,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为(分数:1分)A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该(分数:1分)A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D50、按照军事安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:A51、按照商业安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B. 秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A. 精确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、模型属于(分数:1分)A. 多级安全策略模型B. 商业安全策略模型C. 非形式化安全模型D. 是为了保证数据完整性的策略正确答案:A58、模型中,请求元素g代表(分数:1分)A.B.C.D.正确答案:A59、模型中,请求元素r代表(分数:1分)A.B.C.D.正确答案:B60、模型中,请求元素c代表(分数:1分)A.B.C.D.正确答案:C61、模型中,请求元素d代表(分数:1分)A.B.C.D.正确答案:D62、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A63、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B64、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C65、模型中,判定集中,"?"代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、模型中,f1用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:A67、模型中,f2用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:B68、模型中,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:C69、模型中,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:D70、模型中,f13用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:C71、模型中,f24用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:D72、模型,不属于系统的安全特性的是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:D73、按照模型,自主授权的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:A 74、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:B75、按照模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10条D. 11条正确答案:C76、主体请求得到某客体的读权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:A77、主体请求得到某客体的添加权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A. 规则2B. 规则3C. 规则4D. 规则5正确答案:D81、主体请求释放对某客体的读权权,需要使用(分数:1分)A. 规则3B. 规则4C. 规则5正确答案:C82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A. 规则4B. 规则5C. 规则6D. 规则7正确答案:B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:A85、主体A撤消主体B对客体o的读权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:B86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:C87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)A. 规则7B. 规则8C. 规则9D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)B. 规则5C. 规则6D. 规则7正确答案:D89、引入角色的机制是(分数:1分)A.B.C.D.正确答案:C90、 96模型族中,基础模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:A91、 96模型族中,引入角色层次的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:B92、 96模型族中,引入约束的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:C93、96模型族中,包含角色层次和约束的模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“”,设密钥为a,则加密结果为(分数:1分)A.B.C.D.正确答案:B 101、使用移位密码算法,加密“”,设密钥为b,则加密结果为(分数:1分)A.B.C.D.正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)A. bB. cC. dD. e正确答案:D 103、的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、的明文分组长度是(分数:1分)A. 64B. 32C. 128D. 不定长正确答案:A105、属于(分数:1分)A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D 106、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B 107、的理论基础是(分数:1分)A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的保密性D. 密钥可以变长正确答案:A 108、破译的难度与分解大整数的难度(分数:1分)A. 相同B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C 109、关于的作用,说法正确的是(分数:1分)A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分)A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B 111、的密钥长度,不能是(分数:1分)A. 128B. 192C. 256D. 64正确答案:D 112、的明文分组长度,不能为(分数:1分)A. 64B. 128C. 192D. 256正确答案:A 113、在体制下,如果明文和密钥的长度都为256,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A 115、对 16圈的威胁比较大的攻击方式是(分数:1分)A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. 属于一次一密体制正确答案:A 117、5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、5的第一步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:A 119、 5的第2步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:B 120、5的第3步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:C 121、5的第4步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:D 122、 5的第5步是(分数:1分)A. 输出B. 按512位的分组处理输入消息C. 初始化缓冲区D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分)A. 只能利用公钥密码进行数字签名B. 只能利用传统密码进行数字签名C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分)A. 用函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护正确答案:B 128、需要系统审计员才能操作的是(分数:1分)A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分)A. 系统管理员B. 安全管理员C. 所有人员D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分)A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分)A. 保密性;完整性;可控性B. 保密性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 保密性;完整性;可用性正确答案:D 132、的第一部分是(分数:1分)A. 简介B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:B 133、的第2部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 安全保证要求正确答案:C 134、的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D 135、根据我国国家标准17859-1999,第1级称为(分数:1分)A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级正确答案:A 136、根据我国国家标准17859-1999,第2级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:A 137、根据我国国家标准17859-1999,第3级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:B 138、根据我国国家标准17859-1999,第4级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:C 139、根据我国国家标准17859-1999,第5级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:D 140、按照的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D 141、按照的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照的等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B 143、按照的等级划分,验证安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对系统是可见的正确答案:D 146、按照X.509版本一的证书结构。

信息安全基础(习题卷13)

信息安全基础(习题卷13)

信息安全基础(习题卷13)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]可能给系统造成影响或者破坏的人包括A)所有网络与信息系统使用者B)只有黑客C)只有跨客答案:A解析:2.[单选题]下列防火墙部署模式中,可隐藏内网IP地址的是( )。

A)透明模式B)网关模式C)NAT模式D)桥接模式答案:C解析:3.[单选题]对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管理:( )A)工业和信息化部B)公安部C)信息产业部D)国家安全部答案:B解析:4.[单选题]以下哪些不是应该识别的信息资产?( )A)网络设备B)客户资料C)办公桌椅D)系统管理员答案:C解析:5.[单选题]控制影响信息安全的变更,包括( )A)组织、业务活动、信息及处理设施和系统变更B)组织、业务过程、信息处理设施和系统变更C)组织、业务过程、信息及处理设施和系统变更D)组织、业务活动、信息处理设施和系统变更答案:B解析:6.[单选题]对网络系统进行渗透测试,通常是按什么顺序来进行的:( )A)控制阶段、侦查阶段、入侵阶段B)入侵阶段、侦查阶段、控制阶段C)侦查阶段、入侵阶段、控制阶段解析:7.[单选题]网络信息未经授权不能进行改变的特性是( )A)完整性B)可用性C)可靠性D)保密性答案:A解析:8.[单选题]主动式射频识别卡(RFID)存在哪一种弱点?( )A)会话被劫持B)被窃听C)存在恶意代码D)被网络钓鱼攻击答案:B解析:9.[单选题]()是指用某种方法伪装消息以隐藏它的内容的过程A)明文B)密文C)密钥D)加密答案:D解析:10.[单选题]LINUX系统中,UID是0的用户为()?A)超级用户B)普通用户C)程序用户D)以上都不对答案:A解析:11.[单选题]计算机病毒程序隐藏在计算机系统的()A)内存中B)软盘中C)存储介质中D)网络中答案:C解析:12.[单选题]做好保密工作关系到( )和( )的根本利益, 每个工作人员都要熟知本职工作中涉及秘密的具体事项和密级划分的标准、范围,严格遵守各项保密制度。

信息安全管理制度习题

信息安全管理制度习题

一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可控性2. 信息安全管理的目的是什么?A. 防止信息泄露B. 确保信息不被篡改C. 保障信息系统稳定运行D. 以上都是3. 以下哪个不属于信息安全威胁?A. 黑客攻击B. 自然灾害C. 电磁干扰D. 信息病毒4. 信息安全管理制度的核心内容是什么?A. 安全策略B. 安全组织C. 安全技术D. 以上都是5. 以下哪种认证方式不是信息安全认证?A. 身份认证B. 加密认证C. 权限认证D. 网络认证6. 以下哪项不是信息安全风险评估的步骤?A. 确定资产B. 识别威胁C. 评估脆弱性D. 制定安全策略7. 以下哪种加密算法不适用于信息安全?A. AESB. DESC. RSAD. MD58. 信息安全事件报告的主要目的是什么?A. 提高员工安全意识B. 评估信息安全风险C. 采取措施防止类似事件发生D. 以上都是9. 以下哪项不是信息安全培训的内容?A. 信息安全法律法规B. 信息安全意识教育C. 信息安全操作技能培训D. 企业文化培训10. 以下哪种安全措施不属于物理安全?A. 建立门禁系统B. 设置视频监控系统C. 定期检查硬件设备D. 制定应急预案二、多项选择题(每题3分,共15分)1. 信息安全管理的范围包括哪些?A. 信息系统安全B. 网络安全C. 应用安全D. 数据安全2. 信息安全风险评估的目的是什么?A. 识别信息系统存在的安全风险B. 评估安全风险对信息系统的影响C. 采取措施降低安全风险D. 评估信息安全管理的有效性3. 以下哪些属于信息安全管理体系?A. 安全策略B. 安全组织C. 安全技术D. 安全培训4. 信息安全事件处理的基本原则包括哪些?A. 及时发现B. 及时报告C. 及时响应D. 及时恢复5. 以下哪些属于信息安全事件报告的内容?A. 事件发生时间B. 事件发生地点C. 事件涉及人员D. 事件处理结果三、判断题(每题2分,共10分)1. 信息安全管理制度是信息系统安全的基础。

信息安全练习卷

信息安全练习卷

ANSWER:CD 10、 下列属于 PKI 相关标准的是( )。
A. CHAP
B. NTLM
C. X.509
D. Kerberos
E. LDAP
F. X.500
ANSWER:CEF
11、 数字签名是用于保障()
A、机密性
B、完整性
D、不可否认性 E、可靠性
C、 认证性
ANSWER:BCD 12、 防范网络嗅探的主要方法有( ) A. 安全的拓扑结构 B. 用静态的 ARP 代替动态的 ARP 或者 IP-MAC 对应表 C. 用静态路由代替动态路由 D. 会话加密
第 1 页 共 12 页
C. SMSS D. WINLOGON ANSWER:D 7、 恶意代码往往会进行“三线程”运动。其中注入其他可执行文件内,与恶意代码进程同步的是哪个线
程?( ) A. 主线程 B. 监视线程 C. 守护线程 D. 注入线程 ANSWER:C 8、 下列不具有容错特性的磁盘阵列类型是( )。 A. RAID-0 B. RAID-1 C. RAID-4 D. RAID-5 ANSWER:A 9、 证书和证书撤销信息的分发办法是( )。 A. 发布 B. 注册 C. 下载 D. 导入 ANSWER:A 10、在 Windows 系统中,如果仅对某个文件夹中更改过的数据进行备份,最好选择哪种备份?( ) A. 普通备份 B. 差异备份 C. 增量备份 D. 副本备份 ANSWER:C 11、下面的哪一项不是对称密钥加密技术的有关问题:( ) A. 认证中心的安全 B. 有 m 个用户的网络组中,每对用户之间有一个不同的密钥,那么这个网络组将需要 m(m-1)/2 个密钥 C. 密钥的安全分发 D. 密钥的泄漏使攻击者能够模仿密钥的所有者 ANSWER:A 12、关于入侵检测技术,下列哪一项描述是错误的( ) A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 ANSWER:A 13、在支持认证、完整性和保密性的大多数安全协议中:( ) A. 使用公开密钥加密技术生成数字签名 B. 使用私有密钥加密技术生成数字签名 C. 使用 DES 生成数字签名
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全练习题一、单选题1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

AA、1、1B、2、1C、1、2D、1、32.系统安全管理包括______?DA、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是____ bit的二进制地址。

CA、12B、36C、48D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: AA、L0phtCrackB、SynfloodC、SmurfD、Ping of Death9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。

BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10.Unix系统关于文件权限的描述正确的是:AA、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改11.入侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在Windows 2000中,以下服务一般不能关闭的是: CA. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。

Solaris需要关闭的服务,一般配置在:以下最准确的答案是:AA、/etc/inetD/conf文件和etc/rc*.d/中B、/etc/resolv.conf 中C、/etc/services14.什么命令关闭路由器的direct broadcast? CA、 no ip broadcastB、 no broadcastC、 no ip direct-broadcastD、 ip prodcast disableE、disable ip broadcast15.下面TCP/IP的哪一层最难去保护? DA、 PhysicalB、 NetworkC、 TransportD、 Application16.什么是FTP的主要的安全问题? DA、匿名登陆不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端17.下面哪部分不属于入侵的过程? BA、数据采集B、数据存储C、数据检测D、数据分析二、多选题1.权限管理细则中,下列说法正确的是?ABCDA、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。

授予时应进行不兼容职责的审阅。

B 、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。

D、一个用户根据实际情况可以分配多个高级角色。

2.CMNet管理中下列那些原则正确_____?ABCDA、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则3.被感染病毒后,计算机可能出现的异常现象或症状有__ ABCDA.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件4.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。

ABCDA.UDP表B.设备表和存储表C.进程表和软件表D.用户表5.以下哪些是黑客攻击手段ABCDEFGA.暴力猜测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.缓冲区溢出攻击F.嗅探snifferG.社会工程6.“网络风暴”的解决办法有:ACDA、划分VLAN 并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙D、私有VLAN方式7.以下哪些是传统防火墙的不足之处:ADA、无法检测加密的Web流量。

B、无法禁止NFS协议。

C、无法禁止源路由攻击D、无法扩展带深度检测功能8.入侵检测利用的信息一般来哪几个方面?ABCDA、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望行为D、物理形式的入侵信息9.可以将网络安全分成那几个层次上的安全: ABCDA、物理安全B、逻辑安全C、操作系统安全D、联网安全10.利用交换机可进行以下攻击:ABCDA、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC 表洪水攻击11.以下是企业网络安全必须考虑的要则:ABCDA、根据企业用途,制定出一套完善的网络接入控制体系B、整体考虑,统一规划C、集中管理,重点防护D、制定完整的规章制度、行为准则12.建立堡垒主机的一般原则是:ACA.最简化原则B.复杂化原则C.预防原则D.网络隔断原则13.SOX法案中规定,密码必须符合以下哪些要求?ABCDA、长度在6位以上B、包括大小写字母C、包含数字D、包含标点符号14.防病毒服务器升级检查包括如下几项内容?ABCA、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况三、判断题1.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

(对)2.漏洞是指任何可以造成破坏系统或信息的弱点。

(对)3.计算机病毒是计算机系统中自动产生的。

(错)4.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。

(错)5.Windows系统,用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中。

(错)6.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。

(对)7.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

(对)8.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

(对)9.对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。

设置系统管理员岗位,对系统数据实行专人管理。

(对)10.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

(对)11.对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。

(对)12.在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。

(对)13.Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。

( 错)14.凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。

(对)四、填空题1._ ICMP协议(Internet控制消息协议)_用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

2虚拟专用网常用的安全协议为_ Ipsec _。

3.DNS服务器常见的三种攻击方法有_地址欺骗、远程漏洞入侵、拒绝服务_。

4.UNIX系统的用户信息和口令放在两个文件里面:/etc/passwd和/etc/shadow。

5.SYN Flood 攻击的原理是_拒绝服务_。

6.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_分布式拒绝服务_攻击。

7.计算机病毒的传播媒介来分类,可分为_单机病毒_和_ 网络病毒_。

8.在dos界面下,输入_ netstat -a可以查看本机的活动连接。

9.企业信息网设备骨干层设备及重要服务器设备每_1_个月修改一次密码,汇集层设备、其它服务器每_2_个月修改一次密码,接入层设备每_3_个月修改一个密码10.《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年3月1日施行11.Juniper路由器应启用SSH V2,并禁止_root___直接登陆。

12.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_ password文件认证方式_。

13.在Linux系统中有个叫做_ SYSLOG _系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。

相关文档
最新文档