信息安全工程习题及答案(2012版)

信息安全工程习题及答案(2012版)
信息安全工程习题及答案(2012版)

第一章

一、填空题

1.信息保障的三大要素是______、______、______

2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持

3.信息安全一般包括______、______、信息安全和______四个方面的内容。

4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制

二、名词解释

1.信息安全

2.信息安全管理

四、论述

1.我国信息安全管理现状如何?

第二章

一、填空题

1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______

3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等级共分为______级

二、名词解释

1.信息安全管理体系ISMS

2.信息安全等级保护

3.信息安全管理体系认证

三、简答

1.建立ISMS有什么作用?

2.可以采用哪些模式引入BS7799?

3.我国对于信息和信息系统的安全保护等级是如何划分的?

4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?

5.建立信息安全管理体系一般要经过哪些基本步骤?

四、论述

1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?

2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?

3.试述BS7799的主要内容。

第三章

一、填空题

1.资产管理的主要任务是______、______等

2.脆弱性分为______、______、______

3.风险评估方法分为______、______、______

4.OCTAVE是一种信息安全风险评估方法,它指的是______、______、______

5.组织根据______与______的原则识别并选择安全控制措施

6.风险接受是一个对残留风险进行______和______的过程

二、名词解释

(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)适用性声明

三、简答

1.叙述风险评估的基本步骤。

2.资产、威胁与脆弱性之间的关系如何?

3.信息系统的脆弱性一般包括哪几类?

4.比较基本风险评估与详细风险评估的优缺点。

第四章

一、填空题

1.人员安全管理包括______、______、______

2.对人员的安全审查一般从人员的______、______、______等几个方面进行审查。

三、简答

1.在我国,信息安全管理组织包含哪些层次?

2.信息安全组织的基本任务是什么?

3.信息安全教育包括哪些方面的内容?

第五章

一、填空题

1.为防止未经授权的______,预防对信息系统的______和______的破坏和干扰,应当对信息系统所处的环境进行区域划分

2.机房安全就是对旋转信息系统的______进行细致周密的计划,对信息系统加以______上的严密保护

3.计算机系统的电磁泄漏途径有:______和______

4.影响计算机电磁辐射强度的因素有______、______、______

5.媒介保护和管理的目的是保护存储在媒介上的______,确保信息不被______、篡改、破坏或______

6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的______和______

7.信息的存储与处理应当______,以便保护这些信息免于未经授权的______和______

8.根据GB9361-88,计算机机房的安全等级分为______、______和______。

9.保证电子文档安全的技术措施有加密技术、______、______和______。

二、名词解释

1.物理安全边界

三、简答

1.信息系统安全界线的划分和执行应考虑哪些原则和管理措施?

2.为了保证信息系统安全,应当从哪些方面来保证环境条件?

3.信息系统在实际应用中采用的防泄露措施主要有哪些?

4.设备安全管理包括哪些方面?

5.对于移动存储介质的管理应当考虑哪些策略?

四、论述

1.对于信息的存储与处理应当考虑哪些管理措施?

第六章

一、填空题

1.系统可靠性分为______和______

2.______和______中最大的安全弱点是用户账号

3.针对用户账号安全,可采用______、______、______来保护

4.系统选购通过______、______等,保证所选购安全性

5.程序测试的目的有两个:一是______,二是______

6.系统安全验证的方法有______、______

二、名词解释

1.系统安全性验证

2.破坏性分析

四、论述

1.系统安全原则包括哪些?分别简述。

第七章

一、填空题

1.信息安全策略分为______和______两个层次。

2.信息安全管理程序包括两部分:一是实施控制目标与控制方式的______另一部分是覆盖信息安全管理体系的______的程序

3.系统安全监控与审计是指对系统的______和系统中用户的______进行监视、控制和记录

4.安全监控分为______和______两大类

5.从实现技术上看,安全审计分为______和______两部分

6.审计分析的基本方法有______、______、______

7.网络故障管理的基本步骤包括______、______和______

8.目前网络测量方法有:______、______和______

二、名词解释

1.信息安全策略

2.系统安全审计

3.操作权限管理

4.操作监控

三、简答

1.信息安全策略有哪些相关技术

2.叙述系统安全审计的工作原理。

3.操作权限管理有哪些方式?

4.操作监控管理的主要内容有哪些?

5.故障管理包括哪些内容?故障管理的基本步骤是什么?

四、论述

1.试述信息安全策略的制定过程

第八章

一、填空题

1.目前入侵检测技术可分为______和______

二、名词解释

1.应急响应

2.安全紧急事件

三、简答

1.如何理解应急响应在信息安全中的地位和作用?

2.应急响应组织分为哪几类?分别简述。

四、论述

应急响应处臵流程通常被划分为哪些阶段?各个阶段的主要任务是什么?

案例应用题

1.结合你所学过的知识,谈一谈降低风险的主要途径有哪些?

2.系统安全监控的主要内容有哪些?请举例说明系统安全监控有哪些实现方式?

3.某设计院有工作人员25人,每人一台计算机,Windows 98对等网络通过一台集线器连接起来,公司没有专门的IT管理员。公司办公室都在二楼,同一楼房内还有多家公司,在一楼入口处赵大爷负责外来人员的登记,但是他经常分辨不清楚是不是外来人员。设计院由市内一家保洁公司负责楼道和办公室的清洁工作。总经理陈博士是位老设计师,他经常拨号到Internet访问一些设计方面的信息,他的计算机上还安装了代理软件,其他人员可以通过这个代理软件访问Internet。下列情况都是有可能的:

1)小偷顺着一楼的防护栏潜入办公室偷走了……

2)保洁公司人员不小心弄脏了准备发给客户的设计方案;错把掉在地上的合同稿当废纸收走了;不小心碰掉了墙角的电源插销……

3)某设计师张先生是公司的骨干,他嫌公司提供的设计软件版本太旧,自己安装了盗版的新版本设计程序。尽管这个盗版程序使用一段时间就会发生莫名其妙的错误导致程序关闭,可是张先生还是喜欢新版本的设计程序,并找到一些办法避免错误发生时丢失文件。

4)后来张先生离开设计院,新员工小李使用原来张先生的计算机。小李抱怨了多次计算机不正常,没有人理会,最后决定自己重新安装操作系统和应用程序。

5)小李把自己感觉重要的文件备份到陈博士的计算机上,听说

Windows2000比较稳定,他决定安装Windows2000,于是他就重新给硬盘分区,成功完成了安装。

6)大家通过陈博士的计算机访问Internet,收集了很多有用的资料。可

是最近好几台计算机在启动的时候就自动连接上Internet,陈博士收到几封主题不同的电子邮件,内容竟然包括几个还没有提交的设计稿,可是员工都说没有发过这样的信。

针对上述情况,请从下面所列的安全策略中选择你认为适合的放在相应的位臵。

⑴物理安全策略⑵网络安全策略⑶数据加密策略⑷数据备份策略⑸病毒防护策略⑹系统安全策略⑺身份认证及授权策略⑻灾难恢复策略⑼事故处理与紧急响应策略⑽安全教育策略⑾口令管理策略⑿补丁管理策略⒀系统变更控制策略⒁商业伙伴与客户关系策略⒂复查审计策略

(例: 1)⑴⑵⑶⑷⑸)

4.某高校信息安全应对策略

某大学师生人数众多,拥有两万多台主机,上网用户也在2万人左右,而且用户数量一直成上升趋势。校园网在为广大师生提供便捷、高效的学习、工作环境的同时,也在宽带管理、计费和安全等方面存在许多问题。具体如下:(1)IP地址及用户账号的盗用。

(2)多人使用同一账号。

(3)网络计费管理功能的单一。

(4)对带宽资源的大量占用导致重要应用无法进行。

(5)访问权限难以控制。

(6)安全问题日益突出。

(7)异常网络事件的审计和追查。

(8)多个校区的管理和维护。

针对这些问题,相应的应对策略。

第一章

一、填空题

1.人员技术管理

2.机密性完整性可用性

3.实体安全运行安全管理安全

4.机密性完整性可用性

二、名词解释

1.信息安全是保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2.信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

四、论述

1.在国家宏观信息安全管理方面,主要有以下几个方面的问题:(1)法律法规问题(2)管理问题(3)国家信息基础设施建设问题

在微观信息安全管理方面的问题主要有以下几方面:缺乏信息安全意识与明确的信息安全方针(2)重视安全技术,轻视安全管理(3)安全管理缺乏系统管理的思想。

第二章

一、填空题

1.管理层量体裁衣

2.风险工程保证

3.六五

二、名词解释

1.信息安全管理体系(ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完整这些目标所用的方法和手段所构成的体系;信息安全管理体系是信息安全管理活动的直接结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。

2.信息安全等级保护是指根据信息系统在国家安全、经济安全、社会稳定、和保护公共利益等方面的重要程度,结合系统面临的风险、应对风险的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

3.信息安全管理体系认证,是第三方依据程序对产品、过程和服务等符合规定的要求给予书面保证(如合格证书)。认证的基础是标准,认证的方法包括对产品特性的抽样检验和对组织体系的审核与评定,认证的证明方式是认证证书与认证标志。目前,世界上普遍采用的信息安全管理体系认证的标准是在英国标准协会的信息安全管理委员会指导下制定的B57799-2:《信息安全管理体系规范》。

三、简答

1.ISMS的作用

1)强化员工的信息安全意识,规范组织信息安全行为;

2)促使管理层贯彻信息安全保障体系;

3)对组织的关键信息资产进行全面系统的保护,维持竞争优势;

4)在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度; 5)使组织的生意伙伴和客户对组织充满信心;

6)如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,可以提高组织的知名度与信任度。.

2.答:组织在实施BS7799时,可以根据需求和实际情况,采用以下几种模式:

(1)按照BS7799标准的要求,自我建立和实施组织的安全管理体系,以达到保证信息安全的目的;

(2)按照BS7799标准的要求,自我建立和实施组织的安全管理体系,以达到保证信息安全的目的,并且通过BS7799体系认证;

(3)通过安全咨询顾问,来建立和实施组织的安全管理体系,以达到保证

信息安全的目的;

(4)通过安全咨询顾问,来建立和实施组织的安全管理体系,以达到保证信息安全的目的,并且通过BS7799体系认证。

3.信息和信息系统的安全保护等级共分为五级:

(1)第一级:自主保护级(2)第二级:指导保护级(3)第三级:监督保护级(4)第四级:强制保护级(5)第五级:专控保护级

4.SSE-CMM将安全工程划分为3个基本的过程区域,即风险、工程和保证。

风险:安全工程的主要目标是降低风险。风险就是有害事件发生的可能性,—个不确定因素发生的可能性依赖于具体情况,这就意味着这种可能性仅能在某种限制下预测。

工程:安全工程与其他项目一样,是一个包括概念、设计、实现、测试、部署、运行、维护和退出的完整过程。

保证:是指安全需求得到满足的信任程度,它是安全工程非常重要的产品,SSE-CMM的信任程度来自于安全工程过程可重复性的结果质量,这种信任的基础是成熟组织比不成熟组织更可能产生出重复结果的事实。

5.建立信息安全管理体系一般要经过下列五个基本步骤:

①信息安全管理体系的策划与准备;②信息安全管理体系文件的编制;③建立信息安全管理框架;④信息安全管理体系的运行;⑤信息安全管理体系的审核与评审

四、论述

1.答:PDCA循环的四个阶段的具体任务和内容如下。

(1)计划阶段:制定具体工作计划,提出总的目标。具体来讲又分为以下4个步骤:分析目前现状,找出存在的问题;分析产生问题的各种原因以及影响因素;分析并找出管理中的主要问题;制定管理计划,确定管理要点。

本阶段的任务是根据管理中出现的主要问题,制定管理的措施和方案,明确管理的重点。

(2)实施阶段:按照制定的方案去执行。本阶段的任务是在管理工作中全面执行制定的方案。

(3)检查阶段:检查实施计划的结果。本阶段的任务是检查工作,调查效果。

(4)行动阶段:根据调查效果进行处理。对已解决的问题,加以标准化;找出尚未解决的问题,转入下一个循环中去,以便解决。

2.信息安全等级保护的实施过程包括定级阶段、规划与设计阶段和实施、等级评估与改进阶段。

(1)定级阶段,包括两个步骤:系统识别与描述;等级确定

(2)规划与设计阶段,包括三个步骤:a)系统分域保护框架建立b)选择和调整安全措施c)安全规划和方案设计

(3)实施、等级评估与改进阶段,包括三个步骤:a)安全措施的实施b)评估与验收c)运行监控与改进

3.BS7799基本内容包括信息安全政策、信息安全组织、信息资产分类与管理、人员信息安全、物理和环境安全、通信和运营管理、访问控制、信息系统的开发与维护、业务持续性管理、信息安全事件管理和符合性管理十一个方面。

第三章

一、填空题

1.资产责任划分分类标识

2.技术脆弱性操作脆弱性管理脆弱性

3.基本风险评估详细风险评估联合风险评估

4.可操作的关键威胁资产漏洞评估

5.控制费用风险平衡

6.确认评价

二、名词解释

(1)资产的价值:为了明确对资产的保护,所对资产进行的估价。

(2)威胁:威胁是指可能对资产或组织造成损害的事故的潜在原因。

(3)脆弱性:所谓脆弱性就是资产的弱点或薄弱点,这些弱点可能被威胁利用造成安全事件的发生,从而对资产造成损害。

(4)安全风险:所谓安全风险,就是特定的威胁利用资产的一种或多种脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。

(5)风险评估:即对信息和信息处理设施的威胁、影响(Impact,指安全事件所带来的直接和间接损失)和脆弱性及三者发生的可能性的评估。

(6)风险管理:所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。

(7)安全控制:安全控制就是保护组织资产、防止威胁、减少脆弱性、限制安全事件影响的一系列安全实践、过程和机制。

(8)适用性声明:所谓适用性声明,是指对适用于组织需要的目标和控制的评述。

三、简答

1.(1)按照组织业务运作流程进行资产识别,并根据估价原则对资产进行估价;

(2)根据资产所处的环境进行威胁评估;

(3)对应每一威胁,对资产或组织存在的脆弱性进行评估;

(4)对已采取的安全机制进行识别和确认;

(5)建立风险测量的方法及风险等级评价原则,确定风险的大小与等级。

2.资产、威胁与脆弱性之间的对应关系包括:

●一项资产可能存在多个威胁;

●威胁的来源可能不只一个,应从人员、环境、资产本身等方面加以

考虑;

●每一威胁可能利用一个或数个脆弱性。

3.大体可以分为以下几类。

技术脆弱性:系统、程序和设备中存在的漏洞或缺陷,如结构设计问题和编程漏洞等;

操作脆弱性:软件和系统在配臵、操作及使用中的缺陷,包括人员日常工作中的不良习惯、审计或备份的缺乏等;

管理脆弱性:策略、程序和规章制度等方面的弱点。

4.基本风险评估有许多优点,主要是:

●风险评估所需资源最少,简便易实施;

●同样或类似的控制能被许多信息安全管理体系所采用。

基本风险评估的缺点包括:

●安全基线水平难以设臵;

●管理与安全相关的变更可能有困难。

详细风险评估的优点主要包括:

●可以获得一个更精确的对安全风险的认识,从而可以更为精确地识

别出反映组织安全要求的安全水平;

●可以从详细的风险评估中获得额外信息,使与组织变革相关的安全

管理受益。

详细风险评估的缺点主要是,需要花费相当的时间、精力和技术去获得可行的结果。

第四章

一、填空题

1.人员安全审查人员安全教育人员安全保密管理

2.安全意识法律意识安全技能

三、简答

1.在我国,信息安全管理组织有4个层次:各部委信息安全管理部门、各省信息安全管理部门、各基层信息安全管理部门以及经营单位。其中,直接负责信息系统应用和系统运行业务的单位为系统经营单位,其上级单位为系统管理部门。

2.信息安全组织的基本任务是在政府主管部门的管理指导下,由与系统有关的各方面专家,定期或适时进行风险评估,根据本单位的实际情况和需要,确定信息系统的安全等级和管理总体目标,提出相应的对策并监督实施,使得本单位信息系统的安全保护工作能够与信息系统的建设、应用和发展同步前进。

3.教育和培训的具体内容和要求会因培训对象的不同而不同,主要包括法规教育、安全技术教育和安全意识教育等。除了以上教育和培训,组织管理者应根据工作人员所从事的安全岗位不同,提供必要的专业技能培训

第五章

一、填空题

1.访问基础设施(设备)业务信息

2.空间物理

3.辐射泄漏传导泄漏

4.功率和频率距离因素屏蔽状况

5.信息非法窃取非法使用

6.隐蔽性欺骗性

7.规范化泄漏误用

8.A B C

9.签名技术身份认证防火墙。

二、名词解释

1.所谓物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障,例如门禁系统等。

三、简答

1.答:信息系统安全界线的划分和执行应考虑如下的原则和管理措施:

(1)必须明确界定安全范围;

(2)信息处理设施所在的建筑物或场所的周边应当得到妥善的保护,所有入口都应该实施适当的保护,以防止未经授权者进入;

(3)实体和环境保护的范围应当尽可能涵盖信息系统所在的整个环境空间;

(4)应按照地方、国内和国际标准建立适当的入侵检测系统,并定期检测;

(5)组织管理的信息处理设施应在物理上与第三方管理的设施分开。

2.答:保障信息系统安全的环境条件有:(1)温度和湿度;(2)空气含尘浓度;(3)噪声;(4)电磁干扰;(5)振动;(6)静电;(7)接地。

3.答:信息系统在实际应用中采用的防电磁泄露措施主要有:

(1)选用低辐射设备(2)利用噪声干扰源(3)采取屏蔽措施(4)距离防护(5)采用微波吸收材料

4.答:设备安全管理包括(1)设备选型;(2)设备检测;(3)设备购臵与安装;(4)设备登记;(5)设备使用管理;(6)设备维修管理;(7)设备储存管理。

5.答:对于移动存储介质的管理应当考虑的策略有:

(1)对从组织取走的任何可重用的介质中的内容,如果不再需要,应使其不可重用;

(2)如果需要并可行,对于从组织取走的所有介质应要求授权,所有这种移动的记录应加以保持,以保持审核踪迹;

(3)要将所有介质存储在符合制造商说明的安全和保密的环境中;

(4)如果存储在介质中的信息使用时间比介质生命周期长,则要将信息存储在别的地方,以避免由于介质老化而导致信息丢失;

(5)应考虑对移动存储介质的登记和移动存储使用监控,以减少数据丢失的机会;

(6)只应在有业务要求时,才使用移动存储介质。

四、论述

1.答:对于信息的存储与处理应当考虑以下管理措施:

(1)按照所显示的分类级别,处理和标识所有存储介质;

(2)对未经授权的人员进行访问限制;

(3)维护一份对得到授权的数据接收者的正式记录;

(4)确保输入数据的完整性,并确认出入的数据的有效性;

(5)敏感数据应输出到具有相应安全级别的存储介质上;

(6)存储介质应存放在符合制造商要求的环境中;

(7)数据分发量及范围应尽可能小;

(8)清晰地标识数据的所有拷贝,以引起授权接收者的关注;

(9)定期复查信息发送表和得到授权的信息接受者的列表。

第六章

一、填空题

1.软件可靠性硬件可靠性

2.系统网络

3.用户分组管理单点登录用户认证

4.版本控制安全检测与验收

5.确定程序的正确性排除程序中的安全隐患

6.系统鉴定破坏性分析

二、名词解释

1.系统安全性验证就是对系统的安全性进行测试验证,并评价其安全性所达到的程度的过程。

2.破坏性分析是把一些在系统使用方面具有丰富经验的专家和一些富有设计经验的专家组织起来,对被测试的系统进行安全脆弱性分析,专门查找可能的弱点和缺点。

四、论述

1.(1)保护最薄弱的环节:系统最薄弱部分往往就是最易受攻击影响的部分,在进行系统规划时必须重点考虑可能存在的薄弱环节以及对薄弱环节的保护。(2)纵深防御:使用多重防御策略来管理风险,以便在一层防御不够时,另一层防御将会阻止完全的破坏。

(3)保护故障:故障的发生是很难避免的,可以避免的是与故障有关的安全性问题。因此必须通过有效的故障管理,确保及时发现故障、分离故障,找出失效的原因,并在可能的情况下解决故障,避免因系统故障而导致系统安全问题的产生。

(4)最小特权:指只授予主体执行操作所必需的最小访问权限,同时该访问权限只准许使用所需的最少时间。其目的是防止权限滥用,是保护系统安全最简单和最有效的策略。

(5)分隔:将系统分成尽可能多的独立单元,以便将对系统可能造成损害的

量降到最低。

第七章

一、填空题

1. 信息安全方针具体的信息安全策略

2.安全控制程序管理与动作

3.运行状况行为

4.网络安全监控主机安全监控

5.审计数据收集审计分析

6.基于规则库基于数理统计基于模式匹配

7. 发现问题分析问题解决问题

8.主动测量被动测量控制信息监视

二、名词解释

1.信息安全策略从本质上来说是描述组织具有哪些重要信息资产,并说明这些信息资产如何被保护的一个计划。

2.安全审计是指对安全活动进行识别、记录、存储和分析,以查证是否发生安全事件的一种信息安全技术,它能够为管理人员提供有关追踪安全事件和入侵行为的有效证据,提高信息系统的安全管理能力。

3.操作权限管理是计算机及信息系统安全的重要环节,合理规划和设定信息系统管理和操作权限在很大程度上能够决定整个信息系统的安全系数。

4.操作监控就是通过某种方式对信息系统状态进行监控和调整,使信息系统能正常、高效地运行。

三、简答

1.安全策略统一描述技术、安全策略自动翻译技术、安全策略一致性验证技术、安全策略发布与分发技术、安全策略状态监控技术

2.系统安全审计的工作原理

典型的网络安全审计系统结构主要由审计服务器、审计代理和数据库组成。其中,审计代理实现对被审计主机的数据采集和过滤处理,将最终数据提交给本审计域内的审计服务器,数据存储于后台数据库。每个审计域内的服务器对各个代理进行统一管理。审计服务器通过协调各审计代理实现协同工作,实现网络安全审计功能。

3.操作权限管理可以采用集中式和分布式两种管理方式。

所谓集中式管理就是在整个信息系统中,由统一的认证中心和专门的管理人员对信息系统资源和系统使用权限进行计划和分配。

分布式管理就是将信息系统的资源按照不同的类别进行划分,然后根据资源类型的不同,由负责此类资源管理的部门或人员为不同的用户划分不同的操作权限。

4.操作监控管理的主要内容如下:(1)拓扑管理;(2)故障管理;(3)配臵管理;(4)性能管理。(5)服务级别管理;(6)帮助台。

5.故障管理是对信息系统和信息网络中的问题或故障进行定位的过程,它

包含以下三个内容:一是发现问题;二是分离问题,找出失效的原因;三是解决问题(如有可能)。

故障管理的基本步骤是:(1)故障诊断(2)故障重现(3)故障排除

四、论述

1.(1)理解组织业务特征(2)得到管理层的明确支持与承诺(3)组建安全策略制定小组(4)确定信息安全整体目标(5)确定安全策略范围(6)风险评估与选择安全控制(7)起草拟定安全策略(8)评估安全策略(9)实施安全策略(10)政策的持续改进

第八章

一、填空题

1.误用检测异常检测

二、名词解释

1.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。

2.安全紧急事件一定属于安全事件范畴。安全事件是破坏或企图破坏信息或信息系统CIA属性的行为事件。“安全紧急事件”更侧重指那些发生很突然且会造成巨大损失的安全事件,如果不尽快速采取相应补救措施,造成的损失会进一步加重。

三、简答

1.信息安全可以被看作一个动态的过程,它包括风险分析、安全防护、安全检测以及响应等四个阶段,通常被称为以安全策略为中心的安全生命周期P-RPDR安全模型。应急响应在P-RPDR安全模型中属于响应范畴,它不仅仅是防护和检测措施的必要补充,而且可以发现安全策略的漏洞,重新进行安全风险评估,进一步指导修订安全策略,加强防护、检测和响应措施,将系统调整到“最安全”的状态。

2.应急响应组织是应急响应工作的主体,目前国内外安全事件应急响应组织大概可被划分为国内或国际间的应急协调组织、企业或政府组织的应急响应组织、计算机软件厂商提供的应急响应组织和商业化的应急响应组织等四大类。

(1)国内或国际间的应急响应协调组织。通常属于公益性应急响应组织,一般由政府或社会公益性组织资助,对社会所有用户提供公益性的应急响应协调服务。如,CERT/CC由美国国防部资助,中国的CCERT和CNCERT/CC。

(2)企业或政府组织的应急响应组织。其服务对象仅限于本组织内部的客户群,可以提供现场的事件处理,分发安全软件和漏洞补丁,培训和技术支持等,另外还可以参与组织安全政策的制定和审查等。如美国联邦的FedCIRC,及CERNET的CCERT等。

(3)计算机软件厂商提供的应急响应组织。主要为本公司产品的安全问题提供应急响应服务,同时也为公司内部的雇员提供安全事件处理和技术支持。例如SUN、CISCO等公司的应急响应组织。

(4)商业化的应急响应组织。面向全社会提供商业化的安全救援服务,其特点在于一般具有高质量的服务保障,在突发安全事件发生时能够及时响应,甚至提供7×24的服务和现场事件处理等。

四、论述

应急响应处臵流程通常被划分为准备、检测、抑制、根除、恢复、报告与总结等六个阶段。

(1)准备阶段。主要工作包括建立合理的防御和控制措施、建立适当的策略和程序、获得必要的资源和组建响应队伍等。

(2)检测阶段。要做出初步的动作和响应,根据获得的初步材料和分析结果,估计事件的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。

(3)抑制阶段。目的是限制攻击的范围。抑制策略一般包括关闭所有的系统、从网络上断开相关系统、修改防火墙和路由器的过滤规则、封锁或删除被攻破的登录账号、提高系统或网络行为的监控级别、设臵陷阱、关闭服务以及反击攻击者的系统等。

(4)根除阶段。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源并彻底清除。

(5)恢复阶段。把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。

(6)报告与总结阶段。目标是回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。

案例应用题

1.组织根据控制费用与风险平衡的原则,识别并选择了安全控制措施后,对所选择的安全控制应当严格实施并保持,通过以下途径达到降低风险的目的:

避免风险:将重要的计算机与Internet隔离,使之免受外部网络的攻击;

转移风险:通过购买商业保险将风险转移,或将高风险的信息处理业务外包给第三方;

减少威胁:建立并实施恶意软件控制程序,减少信息系统受恶意软件攻击的机会;

减少脆弱性:经常性地为系统安装补丁,修补系统漏洞,以防止系统脆弱性被利用;

减少威胁可能的影响:例如,建立业务持续性计划,把灾难造成的损失降到最低;

检测意外事件,并做出响应和恢复:例如,使用网络管理系统对网络性能与故障进行监测,及时发现问题并做出反应。

2.安全监控的内容:(1)主机系统监视。(2)网络状态监视。(3)用户操作监视。(4)主机应用监控。(5)主机外设监控。(6)网络连接监控。

实现方式:

(1)普通监控。普通监控是指根据TCP/IP协议和基于其基础上的应用层协议,连接被监控主机,从而获得主机的状态和性能等信息。

(2)基于插件的监控。在受控主机上安装插件。

(3)基于代理的分布式监控。基于代理的分布式监控是由监控代理实现的,监控代理分布于不同的地理位臵,分别对不同受控主机独立进行实时监测。

3.

1)⑴

2)⑷⑻⑼

3)⑹⑿

4)⑷⑿⒂

5)⑽⑾

6)⑵⑸⑺

4.某高校信息安全应对策略

(1)客户账号与IP地址、MAC地址、NAS设备地址和NAS端口绑定

将客户账号与客户使用的IP地址、 MAC地址、连接的NAS设备地址和NAS 端口进行四重绑定,极大的提高了客户行为的唯一性,有效的防止了IP地址和客户账号盗用现象的发生。

(2)限定账号登录次数

对同一账号同时登录次数做出明确的限定,避免了多人次使用同一账号上网的现象。

(3)完善计费管理功能

支持多种计费方式,不同种类用户可以选择不同计费方式。此外,系统还能详细记录计费过程,以供用户打印计费清单、查阅详情。

(4)带宽的限定和业务优先级的设定

对每个客户上下行的带宽上限加以限定,防止个别客户占用过多网络资源。对不同的用户数据设定业务优先级,以保证重要数据能得到更好的服务。

(5)访问区域和访问时间的有效控制

将用户可能访问的区域划分为国内、国外、校园网,并根据不同用户制定不同的访问规则和访问方式,使网络上的色情、暴力、反动信息远离校园。

(6)内外网IP地址间的NAT功能

提供内、外网IPNAT功能,避免了内网IP地址的暴露,为不怀好意者对校园网的攻击增加了难度,减少遭受网络攻击的可能性。

(7)强大的事件追查功能

丰富的日志信息和便捷的追查工具能使网络管理员在面对异常事件时,能及时作出反应,迅速找出幕后“黑手”。

(8)多校区远程管理功能

能同时对位于不同校区的NAS设备提供远程管理功能,在实现统一多个校区资费策略的同时还大大减少了网络管理员的工作量。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全题库

F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se 1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:I C M P协议(I n t e r n e t控制消息协议) 2. SNMP默认使用的端口号是_____.答案:161端口 3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS) 6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析)(定量分析) 8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。 答案:chmod 4755 123 9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap 10. 安全的HTTP,使用SSL,端口的类型是?答案:443 11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 答案:链路加密、接点加密、端对端加密 14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。答案:可靠。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全题库(最完整的)

信息安全培训题库 单选题 1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且 更安全? A.RHOST B.SSH C.FTP D.RLOGON B 2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是: A.应严格限制使用root特权的人数。 B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。 C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D.不同的机器采用相同的root口令。 D 3.下列那种说法是错误的? A.Windows 2000 server系统的系统日志是默认打开的。 B.Windows 2000 server系统的应用程序日志是默认打开的。 C.Windows 2000 server系统的安全日志是默认打开的。 D.Windows 2000 server系统的审核机制是默认关闭的。 D

4.no ip bootp server 命令的目的是: A.禁止代理ARP B.禁止作为启动服务器 C.禁止远程配置 D.禁止IP源路由 B 5.一般网络设备上的SNMP默认可写团体字符串是: A.PUBLIC B.CISCO C.DEFAULT D.PRIV ATE D 6.在以下OSI七层模型中,synflooding攻击发生在哪层: A.数据链路层 B.网络层 C.传输层 D.应用层 C 7.对局域网的安全管理包括: A.良好的网络拓扑规划 B.对网络设备进行基本安全配置 C.合理的划分VLAN D.All of above D 8.ARP欺骗工作在: A.数据链路层 B.网络层 C.传输层 D.应用层 A 9.路由器的Login Banner信息中不应包括: A.该路由器的名字 B.该路由器的型号

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们! 信息安全题库及答案 一、选择题: 1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 答案:C 2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确: A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 答案:B 4. 对影响业务的故障,有应急预案的要求在__之内完成预案的

启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、TCP 1521 C、TCP 1433 D、TCP 1522 答案:C 6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、IP services B、Active ports C、Identified network topology D、Modem banks 答案:D 7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 答案:A

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术与信息安全 题库及答案

2014广西信息技术与信息安全公需科目题库(一) 1.(2分) 特别适用于实时和多任务的应用领域的计算机是(D)。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是(C)。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2分) 以下关于盗版软件的说法,错误的是(A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 5.(2分) 涉密信息系统工程监理工作应由(A)的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 6.(2分) 以下关于智能建筑的描述,错误的是(B)。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分) 网页恶意代码通常利用(C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 8.(2分) 信息系统在什么阶段要评估风险?(D) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分) 下面不能防范电子邮件攻击的是(D)。

清华信息安全习题及答案

1.replay attack :重放攻击 攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。一般通过唯一的序列号或者时间戳来防止重放攻击。所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。为了抵御重放攻击,现在的身份认证一般采用挑战应答方式。 2.cryptanalysis :密码分析 5种方式 3.brute-force attack : 暴力攻击 一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。 4.CRL : 证书注销列表 CA发布的过期或者废止的证书的序列号。 5.TLS : 传输层安全 安全套接层(SSL)及其新继任者传输层安全(TLS)是在互联网上提供保密安全信道的加密协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。SSL 3.0和TLS 1.0有轻微差别,但两种规范其实大致相同。工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。 6.PGP : pretty good privacy 一个基于RSA公匙加密体系的邮件加密软件。主要用来解决身份鉴别和保密性的安全问题。 7.ISAKMP : Internet 安全合约/密钥管理协议 是IPsec 体系结构中的一种主要协议。该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。提供自动建立安全关联和管理密钥的功能。 8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络] 两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

相关文档
最新文档