信息安全技术各章节期末试题
信息安全期末试卷及答案

信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪个算法通常用于生成摘要?A. SHA-256B. MD5C. RSAD. DSA答案:A4. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. XSSD. 社会工程学答案:B5. 以下哪种安全协议用于保障互联网通信的安全?A. SSLB. PGPC. IPSecD. SSH答案:C6. 以下哪项不是我国《网络安全法》规定的信息安全义务?A. 信息安全保护义务B. 信息安全事件报告义务C. 信息安全应急响应义务D. 信息安全培训义务答案:D7. 在以下哪种情况下,不需要进行安全审计?A. 系统升级B. 系统故障C. 系统遭受攻击D. 系统正常运行答案:D8. 以下哪种安全防护手段属于物理安全?A. 防火墙B. 杀毒软件C. 安全审计D. 门禁系统答案:D9. 以下哪种加密算法适用于保护大量数据的传输?A. DESB. RSAC. AESD. 3DES答案:C10. 以下哪种安全威胁属于内部威胁?A. 黑客攻击B. 病毒感染C. 员工泄露D. 网络钓鱼答案:C二、填空题(每题2分,共20分)1. 信息安全主要包括____、____、____和____四个方面。
答案:机密性、完整性、可用性、可靠性2. 对称加密算法的加密和解密使用____密钥。
答案:相同3. 在数字签名中,发送方使用____算法生成摘要,并将其与原文一起发送给接收方。
答案:哈希4. 信息安全事件分为____、____、____和____四个等级。
答案:一般、较大、重大、特别重大5. 我国《网络安全法》规定,网络运营者应当采取____、____、____等措施,保障网络安全。
信息安全期末复习题

一、选择题(教材习题所有题+平时积累)第一章(B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A. 黑客攻击B. 社会工程学攻击C. 操作系统攻击D. 恶意代码攻击(A) 2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?B. 认证性 A. 不可否认性D. 完整性 C. 可用性第二章(A) 1. 密码技术的哪一个目标不能被对称密码技术实现?A. 完整性B. 保密性C. 不可否认性D. 认证性(C) 2. A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?的私钥 A. A的公钥 B. A 的私钥 C. B的公钥D. B(A) 3. DES的有效密钥长度是多少?B. 112比特 A. 56 比特比特比特C. 128D. 168(C) 4. 下面哪种情况最适合使用非对称密码系统?VPN B. 点到点的系统 A. 公司电子邮件系统 D. Web站点认证 C. 证书认证机构(D) 5. 下面哪个哈希函数最适合8位处理器?A. SHA-256B. SHA-512C. MD4D. MD2(C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A. 明文消息B. 密文消息C. 明文消息摘要D. 密文消息摘要(C) 7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?的私钥 A. Joe的公钥 B. Joe D. Grace的私钥 C. Grace的公钥第三章(C) 1. 下面哪项不属于口令认证?A. 可重用口令认证B. 一次性口令认证C. 安全套接层认证D. 挑战应答口令认证(C) 2.公钥认证不包括下列哪一项?B. Kerberos认证认证 A. SSL D. MD5C. 安全 RPC 认证认证第四章(C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全?A. VPNsB. PPPC. KerberosD. SSL中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?IPSec 2. )C(.A. SAB. AHC. CAD. ESP第五章(C) 1. 以下哪一项不属于恶意代码?A. 病毒B. 特洛伊木马C. 系统漏洞D. 蠕虫(D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作A. 拒绝服务攻击B. 中间人攻击C. 社会工程学D. 后门攻击第六章(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击B. 暴力攻击C. 穷举攻击D. 字典攻击(A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?模型 A.状态机模型 B. Bell-LaPadula 模型 C. Clark-Wilson 模型D. Noninterference第七章(B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击B. 暴力攻击C. 穷举攻击D. 字典攻击(D) 2. 常见类型的防火墙拓扑结构以下哪一项?B. 屏蔽子网防火墙 A. 屏蔽主机防火墙硬件防火墙C. 双重防火墙D.第八章(B) 1. 对于一个入侵,下列最合适的描述是:A. 与安全事故类似B. 各种试图超越权限设置的恶意使用C. 任何侵犯或试图侵犯你的安全策略的行为D. 任何使用或试图使用系统资源用于犯罪目的的行为(A) 2. 下列哪种安全策略可用于最小特权原则的理念:A. 白名单B. 严格禁止C. 宽松的控制D. 黑名单(A) 3. 如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A. 误报B. 漏报C. 混合式错误D. 版本出错(B) 4. 哪种入侵者是最危险的,为什么?外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。
3、在加密过程中,明文被称为 ______ 。
4、______ 是用于防止未经授权访问的网络安全技术。
5、______ 是用于检测和识别网络中异常行为的网络安全技术。
三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。
4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。
2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。
3、某网站遭受了SQL注入攻击,导致用户数据泄露。
如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。
五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。
六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。
信息安全技术试题库含参考答案

信息安全技术试题库含参考答案1. 以下哪个不是信息安全的基本要素?A. 物理安全B. 逻辑安全C. 人员安全D. 管理安全答案:C2. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD5答案:B3. 以下哪个不是常见的网络安全威胁?A. 网络攻击B. 病毒C. 电磁泄漏D. 自然灾害答案:D4. 以下哪个不属于信息安全风险评估的三个要素?A. 资产B. 威胁C. 漏洞D. 影响度答案:C5. 以下哪个不是信息安全管理体系标准?A. ISO/IEC 27001B. ISO/IEC 27002C. ISO/IEC 27005D. ISO/IEC 27006答案:D二、填空题1. 信息安全风险评估主要包括()三个方面。
答案:资产、威胁、影响2. 信息安全管理体系标准ISO/IEC 27001的核心目标是()。
答案:建立、实施、维护和持续改进信息安全管理体系3. 防火墙技术主要分为()和()两种类型。
答案:包过滤防火墙、应用层防火墙4. 以下哪个不是常见的网络攻击类型?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼D. 物理攻击答案:D三、判断题1. 信息安全风险评估可以完全消除信息安全风险。
()答案:错误2. 对称加密算法比非对称加密算法更安全。
()答案:错误3. 防火墙可以完全阻止网络攻击。
()答案:错误4. 信息安全管理体系标准ISO/IEC 27001只适用于大型企业。
()答案:错误5. 信息安全风险评估是一个静态的过程。
()答案:错误四、简答题1. 简述信息安全风险评估的目的。
答案:信息安全风险评估的目的主要包括以下几个方面:(1)识别和评估组织面临的信息安全风险;(2)为制定和实施信息安全策略提供依据;(3)提高组织的信息安全意识和防范能力;(4)降低信息安全风险,保障组织的信息安全。
2. 简述信息安全管理体系标准ISO/IEC 27001的五个基本要素。
答案:信息安全管理体系标准ISO/IEC 27001的五个基本要素包括:(1)信息安全方针:明确组织对信息安全的承诺和目标;(2)风险评估:识别和评估组织面临的信息安全风险;(3)安全控制:实施安全控制措施,降低信息安全风险;(4)信息安全管理:建立和实施信息安全管理体系,持续改进信息安全;(5)内部审核:对信息安全管理体系进行内部审核,确保其有效运行。
信息安全技术考试试题及答案

信息安全技术考试试题及答案一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不属于物理安全措施?A. 设置防火墙B. 设置门禁系统C. 数据加密D. 设置监控摄像头答案:A3. 在对称加密算法中,以下哪个算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 以下哪种网络攻击手段属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B5. 以下哪种安全协议用于保障电子邮件传输的安全?A. SSLB. TLSC. PGPD. SET答案:C6. 以下哪项不是入侵检测系统(IDS)的分类?A. 基于异常的入侵检测B. 基于特征的入侵检测C. 基于行为的入侵检测D. 基于规则的入侵检测答案:D7. 以下哪种网络攻击手段属于欺骗攻击?A. SQL注入B. DDoS攻击C. 木马D. IP欺骗答案:D8. 以下哪项不属于恶意软件?A. 病毒B. 蠕虫C. 木马D. 防火墙答案:D9. 以下哪种安全机制用于防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. 防火墙D. 数字签名答案:B10. 以下哪种加密算法适用于数字签名?A. DESB. AESC. RSAD. 3DES答案:C二、填空题(每题2分,共20分)11. 信息安全的目标是保证信息的______、______和______。
答案:保密性、完整性、可用性12. 网络安全的关键技术包括______、______、______和______。
答案:加密技术、认证技术、安全协议、入侵检测技术13. 数字证书分为______和______两种。
答案:自签名证书、第三方签名证书14. 以下属于网络安全威胁的有:______、______、______。
答案:病毒、黑客攻击、网络欺骗15. 以下属于安全编程准则的有:______、______、______。
(完整word版)信息安全原理与应用期末期末考试题及答案

1.密码学的目的是 C 。
A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,增加安全设施投资外,还应考虑D 。
【A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______ 的技术。
【A.密码分析还原 B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接收站之间。
截获是一种 ____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接 受站之间。
A.被动,无须, C.主动,无须, 5以下 _______ A. 源IP 地址 C. TCP 源端口和目的端口6 PKI 是__ A. Private Key InfrastructureC . Public Key Infrastructure 7防火墙最主要被部署在___ A .网络边界 B .骨干线路 C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理 C .主机入侵检测D .应用审计9 _____ 最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 【A 】B.主动,必须,被动,无须D.被动,必须,主动,无须 主动,必须被动,必须 _不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间B . PublicKeyInstituteD .PrivateKeyA 】B .浏览器的一标准D .伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是A (静态/动态)包过滤技术C应用代理技术NAT技术11信息安全等级保护的 最关键信息系统的保护。
A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密 是最高级别,属于关系到国计民生的【B 】C 监督保护级问题。
信息安全技术试题及答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64 位,其中密钥有效位是56 位。
RSA算法的安全是基于分解两个大素数的积的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术各章节期末复习试题1 信息安全概述1.1单选题1.网络安全的特征包含保密性,完整性,(D )四个方面。
第9章A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性3.可以被数据完整性机制防止的攻击方式是(B)A 假冒B抵赖C数据中途窃取D数据中途篡改4.网络安全是在分布网络环境中对(D )提供安全保护。
第9章A.信息载体B.信息的处理.传输C.信息的存储.访问D.上面3项都是5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。
A.身份鉴别B.数据报过滤C.授权控制D.数据完整性6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制7.用于实现身份鉴别的安全机制是(A)。
第10章A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制8.在ISO/OSI定义的安全体系结构中,没有规定(D )。
A.数据保密性安全服务B.访问控制安全服务C.数据完整性安全服务D.数据可用性安全服务9.ISO定义的安全体系结构中包含(B )种安全服务。
A.4B.5C.6D.710.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制11.ISO安全体系结构中的对象认证服务,使用(B )完成。
A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制12.CA属于ISO安全体系结构中定义的(D)。
第10章A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制13.数据保密性安全服务的基础是(D )。
第2章A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制14.可以被数据完整性机制防止的攻击方式是(D )。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏15.信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户B.管理制度C.数据D.设备16.信息风险主要指那些?( D )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A.保密性B.完整性C.可用性D可控性18.对信息的传播及内容具有控制能力的特性是指信息的?( D )A.保密性B.完整性C.可用性D.可控性19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( A )A保密性B.完整性C.可用性D.可控性20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
第9章A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是21.下列关于信息的说法__D__是错误的。
A 信息是人类社会发展的重要支柱B 信息本身是无形的C 信息具有价值,需要保护D 信息可以以独立形态存在22.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段。
A 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段23.信息安全在通信保密阶段对信息安全的关注局限在__C__安全属性。
A 不可否认性B 可用性C 保密性D 完整性24.信息安全在通信保密阶段中主要应用于__A__领域。
A 军事B 商业C 科研D 教育25.信息安全阶段将研究领域扩展到三个基本属性,下列__C__不属于这三个基本属性。
A 保密性B 完整性C 不可否认性D 可用性26.安全保障阶段中将信息安全体系归结为四个主要环节,下列__D__是正确的。
A 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复27.下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。
A 杀毒软件B 数字证书认证C 防火墙D 数据库加密28.根据ISO的信息安全定义,下列选项中__B__是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的__A__属性。
第2章A 保密性B 完整性C 可靠性D 可用性30.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的__D__属性。
第7章A 真实性B 完整性C 不可否认性D 可用性31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的__A__属性。
A 保密性B 完整性C 不可否认性D 可用性32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_B__属性。
第9章A 保密性B 完整性C 不可否认性D 可用性34.下列的__C__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A 窃取国家秘密B 非法侵入计算机信息系统C 破坏计算机信息系统D 利用计算机实施金融诈骗36.信息安全领域内最关键和最薄弱的环节是__D__。
A 技术B 策略C 管理制度D 人37.信息安全管理领域权威的标准是__B__。
A ISO 15408B ISO 17799/IS0 27001C IS0 9001D ISO 1400138.IS0 17799/IS0 27001最初是由_C___提出的国家标准。
A 美国B 澳大利亚C 英国D 中国39.IS0 17799的内容结构按照__C__进行组织。
A 管理原则B 管理框架C 管理域一控制目标一控制措施D 管理制度40.__D__对于信息安全管理负有责任。
A 高级管理层B 安全管理员C IT管理员D 所有与信息系统有关人员41.关于信息安全的说法错误的是__C__。
A 包括技术和管理两个主要方面B 策略是信息安全的基础C 采取充分措施,可以实现绝对安全D 保密性、完整性和可用性是信息安全的目标42.在信息安全管理中进行_B__,可以有效解决人员安全意识薄弱问题。
A 内容监控B 责任追查和惩处C 安全教育和培训D 访问控制43.关于信息安全,下列说法中正确的是__C__。
A 信息安全等同于网络安全B 信息安全由技术措施实现C 信息安全应当技术与管理并重D 管理措施在信息安全中不重要44.我国正式公布了数字签名法,数字签名机制用于实现__A__需求。
第6章A 抗否认B 保密性C 完整性D 可用性45.在需要保护的信息资产中,__C__是最重要的。
A 环境B 硬件C 数据D 软件46.网络信息未经授权不能进行改变的特性是__A__。
A 完整性B 可用性C 可靠性D 保密性47.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。
A 完整性B 可用性C 可靠性D 保密性48.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_B___。
A 完整性B 可用性C 可靠性D 保密性1.2 多选题1.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_ABCD___。
A 物理层安全B 应用层安全C 网络层安全D 系统层安全2.英国国家标准BS 7799,经国际标准化组织采纳为国家标准__AD__。
A ISO 17799B ISO 15408C ISO 13335D ISO 270013.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是__ABD__。
A 安全策略B 安全法规C 安全技术D 安全管理4.在ISO/IECl7799标准中,信息安全特指保护__ABD__。
A 信息的保密性B 信息的完整性C 信息的流动性D 信息的可用性5.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括__ABD__A 硬件B 软件C 人员D 数据6.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__BCD__。
A 不可否认性B 保密性C 完整性D 可用性1.3 判断题T 1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
T 2.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
F 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
F 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
T5.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
T 6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
F 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
T 8.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
F 9.信息安全等同于网络安全。
T 10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
T11.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
T12.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
T 13.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
T 14.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
第8章T15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
2 信息保密技术2.1单选题1.关于密码学的讨论中,下列(D )观点是不正确的。
A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在一次一密的密码体制,它是绝对安全的2.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。
A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证3.在以下古典密码体制中,属于置换密码的是(B)。