信息系统安全题库
信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全考试题库完整

信息安全考试题库一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。
(安全管理,安全立法,安全技术措施)6.计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器;网桥;路由器;网关 d4.在网络信息安全模型中,( )是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控 a5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
信息系统安全技术题库

信息系统安全技术题库一、选择题1、以下哪种加密算法属于对称加密算法?()A RSA 算法B AES 算法C ECC 算法D SHA-1 算法2、防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 保护内部网络的安全D 以上都是3、数字证书的作用是()A 验证网站的真实性B 加密数据传输C 提供数字签名D 以上都是4、以下哪种攻击方式属于社会工程学攻击?()A 网络钓鱼B 暴力破解C DDoS 攻击D SQL 注入5、访问控制的主要目的是()A 限制用户对资源的访问权限B 保证系统的稳定性C 提高系统的性能D 方便用户使用系统二、填空题1、信息安全的三个基本属性是_____、_____、_____。
2、常见的网络安全威胁包括_____、_____、_____、_____、_____等。
3、密码学中,明文经过加密算法处理后得到的结果称为_____。
4、入侵检测系统通常分为_____和_____两种类型。
5、数据备份的策略主要有_____、_____、_____等。
三、简答题1、请简述信息系统安全的概念和目标。
2、解释一下什么是防火墙,以及它的工作原理。
3、谈谈数字签名的原理和作用。
4、描述一下常见的网络攻击手段,并举例说明。
5、说明访问控制的实现方式有哪些。
四、论述题1、结合实际情况,论述信息系统安全在企业中的重要性以及如何构建有效的信息安全体系。
2、随着技术的不断发展,信息系统面临的安全挑战日益增多。
请分析当前信息系统安全的发展趋势,并提出相应的应对策略。
信息系统安全是一个不断发展和变化的领域,新的威胁和技术不断涌现。
因此,我们需要持续学习和更新知识,才能更好地应对各种安全挑战。
比如,随着云计算的广泛应用,云安全成为了一个重要的研究方向。
云环境中的数据隐私保护、虚拟化安全等问题都需要我们深入研究和解决。
另外,移动设备的普及也带来了新的安全隐患。
移动端的恶意软件、数据泄露等问题日益严重,如何保障移动设备上的信息安全成为了一个紧迫的任务。
信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。
B.Windows 2000 server系统的应用程序日志是默认打开的。
C.Windows 2000 server系统的安全日志是默认打开的。
D.Windows 2000 server系统的审核机制是默认关闭的。
D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. B. TCP C. UDP D. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
信息系统安全题库

信息系统安全题库信息安全本身包括的范围很大。
大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
(分为难、中、易)单选题1.下面关于系统更新说法正确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级D.五级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的保密性B.解密算法的保密性C.密钥的保密性D.加密算法的保密性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。
中T elnet是进行远程登录标准协议B.FTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。
信息系统安全考题

信息系统安全考题网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. (单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息系统安全复习题

信息系统安全复习题一。
选择题1.下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的。
B.防火墙的安全性能是一致的,一般没有级别之分。
C.防火墙不能把内部网络隔离为可信任网络。
D.一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。
2.网络防火墙的作用。
(D)A.防止内部信息外泄。
B.防止系统感染病毒与非法访问。
C.防止黑客访问。
D.建立内部信息和功能与外部信息和功能之间的屏障。
3.在计算机网络中(C)只隔离冲突但不隔离广播。
A.中继器B.路由器C.网桥D.网关4. 保护网络安全的要素是(D)A.安全策略B.防火墙C.识别与鉴别D.以上都是5. 关于防火墙的功能,以下哪一种描述是错误的(D)A.防火墙可以检查进出内部网的通信量。
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
C.防火墙可以使用过滤技术在网络层对数据包进行选择。
D.防火墙可以阻止来自内部的威胁和攻击。
6. 报文摘要用于(B)A.报文鉴别B.报文加密C.报文解密D.邮件传递7. 数字签名一般用(B)算法实现。
A.对称B.非对称C.DESD. IDES8. 数字证书由CA发放用(B)来识别证书。
A.私钥B.公钥C.SRAD.序列号9. keberos是基于(C)的认证协议。
A.私钥B.公享密钥C.加密D.密文10. CA安全认证中心的功能是(A)A.发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。
B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户单位。
D.提供用户接入线路,保证线路的可靠性。
11. 下列叙述中错误的是(B)A.数字签名可以保证信息传输过程的完整性。
B.数字签名可以保证信息传输过程的安全性。
C.数字签名可以对发送者的身份进行认证。
D.数字签名可以防止交易中的抵赖发生。
12.甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术13.数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统安全题库
单选题
1.下面关于系统更新说法正确的是( A )易
A.系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会立即崩溃
2.信息安全需求不包括( D )易
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.语义正确性
3.下面属于被动攻击的手段是( C )难
A.假冒
B.修改信息
C.窃听
D.拒绝服务
4.我国信息系统安全等级保护共分为几级(D)易
A.二级
B.三级
C.四级
D.五级
5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易
A.采用SSL技术
B.在浏览器中加载数字证书
C.采用数字签名技术
D.将服务器放入可信站点区
6.关于安全套结层协议的描述中,错误的是(D)难
A.可保护传输层的安全
B.可提供数据加密服务
C.可提供消息完整性服务
D.可提供数据源认证服务
7.关于RSA密码体制特点的描述中,错误的是(B)难
A.基于大整数因子分解的问题
B.加密速度很快
C.是一种公钥密码体制
D.常用于数字签名和认证
8.对称加密技术的安全性取决于(C)中
A.密文的保密性
B.解密算法的保密性
C.密钥的保密性
D.加密算法的保密性
9.信息安全风险主要有哪些(D)中
A.信息存储风险
B.信息传输风险
C.信息访问风险
D.以上都正确
10.(C)协议主要用于加密机制。
中 Telnet是进行远程登录标准协议
A.HTTP
B.FTP
C.TELNET
D.SSL
11.为了防御网络监听,最常用的方法是(A)。
易
A.信息加密
B.采用物理传输(非网络)
C.无线网传输
D.使用专线传输
12.有关PKI技术的说法,哪些是确切的?(B)中。