2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

合集下载

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3。

计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6。

只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7。

备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8。

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9。

屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12。

新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的.√14。

机房内的环境对粉尘含量没有要求.×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1。

以下不符合防静电要求的是A。

穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C。

用表面光滑平整的办公家具D。

经常用湿拖布拖地2。

布置电子信息系统信号线缆的路由走向时,以下做法错误的是A。

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。

专业技术人员继续教育网上考试考试题目及答案---精品资料

专业技术人员继续教育网上考试考试题目及答案---精品资料

专业技术人员继续教育网上考试考试题目1、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改。

(2分)正确错误2、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。

(2分)正确错误3、北京中关村地区教育与科研示范网正式接入国际互联网的64K专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。

(2分)正确错误4、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。

(2分)正确错误5、网络信息安全的完整性的主要防范措施是校验与认证技术。

(2分)正确错误6、在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。

(2分)正确错误7、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。

(2分)正确错误8、网络犯罪在主观方面表现为无意。

(2分)正确错误9、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。

(2分)正确错误10、天猫商城是典型的B2B模式。

(2分)正确错误11、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。

(2分)正确错误12、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。

(2分)正确错误13、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。

(2分)正确错误14、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。

(2分)正确错误15、网络舆论的有效管理以妥善处理事件本身为核心。

(2分)正确错误16、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。

《信息安全技术》习题及答案

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28 摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.由于传输的内容不同,电力线可以与网络线同槽铺设。

×8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10.机房内的环境对粉尘含量没有要求。

×11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12.纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1.灾难恢复和容灾具有不同的含义。

×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3.对目前大量的数据备份来说,磁带是应用得最广的介质。

√4.增量备份是备份从上次完全备份后更新的全部数据文件。

×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。

×6.容灾就是数据备份。

×7.数据越重要,容灾等级越高。

√8.容灾项目的实施过程是周而复始的。

√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.容灾的目的和实质是A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充4.容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

《信息安全技术》题库和答案(题目量巨多)

连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。

A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。

A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。

A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。

A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

地线做电气连通。

A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A 正确B 错误1295 机房内的环境对粉尘含量没有要求。

A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2。

计算机场地可以选择在公共区域人流量比较大的地方.×3. 计算机场地可以选择在化工厂生产车间附近。

×4。

计算机场地在正常情况下温度保持在18~28 摄氏度。

√5。

机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8。

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9。

屏蔽室的拼接、焊接工艺对电磁防护没有影响.×10。

由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13。

TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的.√14. 机房内的环境对粉尘含量没有要求。

×15。

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息.√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护.√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1。

以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B。

在机房内直接更衣梳理 C. 用表面光滑平整的办公家具D。

经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A。

信息安全技术试题答案(继续教育适用)

ttxse 其解密矩阵为
Dk=〔 0 1 2 3 4 〕 30 4 21
L=5 时可能的解密矩阵总数为 5!= 120
2.DES 的密码组件之一是 S 盒。根据 S 盒表计算 S3(101101)的值,并说明 S 函数在 DES 算法中的作用。
解:令 101101 的第 1 位和最后 1 位表示的二进制数为 i,则 i=(11)2=(3)10 令 101101 的中间 4 位表示的二进制数为 j,则 j=(0110)2=(6)10
类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、 业务类型,可以划分为数据信息、图片业务、声音业务;根据 IP 数据在安全网关的数据转换服务,业 务类型可以划分为普通的分组;根据 TCP/IP 协议传输协议,业务类型可以划分为 ICMP、TCP、UDP 分组。 信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时 间区域集。
四、 问答题(每小题 7 分,共 21 分) 1.S 拥有所有用户的公开密钥,用户 A 使用协议
A → S:A || B || Ra S → A: S || Ss(S || A || Ra || Kb) 其中 Ss( )表示 S 利用私有密钥签名 向 S 申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。 答:存在。 由于 S 没有把公钥和公钥持有人捆绑在一起,A 就无法确定它所收到的公钥是不是 B 的,即 B 的 公钥有可能被伪造。如果攻击者截获 A 发给 S 的信息,并将协议改成
一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架
构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

A.主体B.客体C.访问权限D.认证证第三章物理与硬件安全一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

(对)2.计算机场地可以选择在公共区域人流量比较大的地方。

(错)3.计算机场地可以选择在化工厂生产车间附近。

(错)4.计算机场地在正常情况下温度保持在18-28摄氏度。

(对)5.机房供电线路和动力、照明用电可以用同一线路。

(错)6.只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的措施。

(错)7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

(对)8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

(对)9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

(错)10.由于传输的内容不同,电力线可以与网络线同槽铺设。

(错)11.接地线在穿越墙壁·楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

(对)12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

(对)13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。

(对)14.机房内的环境对粉尘含量没有要求。

(错)15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

(对)16.有很好使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

(对)17.纸介质资料废弃应用碎纸机粉碎或焚毁。

(对)18.侧信道技术认为密码算法的执行过程是不安全的。

(对)19.简单能量分析是通过使用统计方法对能量消耗进行统计分析从而获取密钥值的。

(错)20.电磁泄漏攻击可以获得敲击键盘的信息、显示屏上显示的消息,,,以及其他形式的关(对)21.学术界和工业界已经提出了能够抵抗所有侧信道攻击方法的防御技术。

(错)22.固件是一种密码模块的可执行代码,在执行期间能动态地写或修改。

(错)23.槽洞攻击主要是针对硬件固件发起的。

(错)二、单选题1.以下不符合防静电要求的是()。

A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.对电磁兼容性(EMC)标准的描述正确的是()。

A.同一个国家是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误3.物理安全的管理应做到()。

A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确4.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术。

以下属于硬件安全技术的有()。

A.侧信道技术B.硬件固件安全技术C.无线传感器网络安全技术D. 以上均属于5.以下属于错误注入分析的是()。

A. 监视密码模块能量消耗的变化以发现指令的能量消耗模式B.密码模块的执行时间与密码算法的特殊数学操作之间的关系C.对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析D.对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收三、多选题1.场地安全要考虑的因素有()。

A.场地选址B.场地防火C.场地防水、防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意()。

A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置3.为了减小雷电损失,可以采取的措施有()。

A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄漏的有()。

A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用().A.直接丢弃B.砸碎丢弃C.反复多次擦写D.专用强磁工具清除6.静电的危害有().A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有()。

A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器8.分析密码模块两处/多处能量消耗的变化,使用统计方法对能量消耗进行分析,从而获取密钥值的能量分析方法是()。

A.简单能量分析B.差分能量分析C.一阶DPAD.二阶/高阶DPA9.当前无线传感器网络主要面临以下( )攻击技术。

A.路由欺骗攻击B.预置后门C.槽洞攻击D.虫洞攻击第四章网络安全一、判断题1.网络攻击基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法吏用攻击四大类型。

对2.网络攻击实施过程中涉及的主要元素有攻击者、安全漏洞、攻击工具、攻击访问、攻击效果和攻击意图。

对3.组成自适应代理网关防火墙的基本要素有两个,即自适应代理服务器(AdaptiveProxy Server)与动态包过滤器(Dynamic Packet Filter).对4.软件防火墙就是个人防火墙。

错5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑作出任何调整就可以把防火墙接人网络。

对6.对于防火墙的管理可直接通过Telnet 进行。

错7.防火墙规则集的内容决定了防火墙的真正功能。

对8.防火墙必须要提供VPN、NAT等功能。

错9.防火墙对用户只能通过用户名和口令进行认证。

错10.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。

对11.只要使用了防火墙,企业的网络安全就有了绝对的保障。

错12.防火墙规则集应该尽可能简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

对13.可以将外部网络可访问的服务器放置在内部保护网络中。

错14.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ.对15.人侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

对16.主动响应和被动响应是相互对立的,不能同时采用。

错17.异常入侵检测的前提条件是人侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

对18.针对人侵者采取措施是主动响应中最好的响应措施。

错19.在早期的人侵检测系统中,大多数人侵响应都属于被动响应。

错20.性能“瓶颈”是当前人侵防御系统面临的一个挑战。

对21.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

错22.与人侵检测系统不同,人侵防御系统采用在线(inline)方式运行。

对23.蜜罐技术是一种被动响应措施。

错24.企业应考虑综合使用基于网络的人侵检测系统和基于主机的人侵检测系统来保护企业网络。

在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的人侵检测系统来保护至关重要的服务器。

对25.人侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

错26.使用误用检测技术的人侵检测系统很难检测到新的攻击行为和原有攻击行为的变种.对27.在早期使用集线器(Hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个子网。

错28.可以通过技术手段,一次性弥补所有的安全漏洞。

错29.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

错30.防火墙中不可能存在漏洞。

错31.基于主机的漏洞扫描不需要有主机的管理员权限。

错32.半连接扫描也需要完成TCP的三次握手过程。

错33.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

错34.所有的漏洞都是可以通过打补丁来弥补的。

错35.通过网络扫描,可以判断目标主机的操作系统类型。

对36.隔离网闸采用的是物理隔离技术。

对37.“安全通道隔离”是一种逻辑隔离。

错38.隔离网闸两端的网络之间不存在物理连接。

对39.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。

对40.来自网络的拒绝服务攻击主要为停止服务,停止是目前最流行的拒绝服务攻击方式.错41.SYN 洪泛攻击试图通过向服务器发送大量的数据包来破坏这种机制。

对42.分布式反射拒绝服务攻击向目标发送虚假的应用协议数据,如HTTP 请求、带有签名数据的XML消息等,从而消耗目标应用的计算资源,进而阻止它们处理合法用户的请求。

相关文档
最新文档