加强网络信息安全防护,及时消除不良信息,有助于维护社会秩序,保障人民群众的精神财产安全,以下文本是小编为大家带来的信息安全技术考试题库及答案内容,欢迎大家进行阅读参考,希望能帮助到大家。

信息安全技术考试题库及答案

一、填空题(本大题共0分,共40小题,每小题0分)

1.如果加密密钥和解密密钥相同,这种密码体制称为。

2.身份认证方式:主要有和两种。

3.DES算法密钥是64位,其中密钥有效位是位。

4.指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。

5.蠕虫是通过进行传播的。

6.解密算法是的逆运算。

7.当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的

或者子网掩码。

8.漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。

9.是主体对客体的操作行为集和约束条件集,简记为KS。

10.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由生成,另一种是由生成。

11.一个公钥信息隐藏系统的安全性完全取决于所选用的的安全性。

12.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为和。

13.RBAC中的基本元素包括:用户、和权限。

14.是PKI的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规定证书的有效期和通过发布证书作废列表(CRL)确保必要时可以作废证书。

15.就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。

16.是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。

17.是AES加密算法的逆变换。

18.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是;二是。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

19.公开密钥加密算法的用途主要包括两个方面。

20.是PKI系统安全的核心。

21.信息化社会发展三要素是物质、能源和。

22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

23.网络反病毒技术包括预防病毒、检测病毒和。

24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。

25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发

展。

26.的显著优点是更容易提供对客体的多重访问权限。

27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

28.密码系统包括以下4个方面、、、。

29.信息的在于维持和强化世界的有序性动态性。

30.是客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。

31.哈希函数是密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。

32.是美国国家标准局公布的第一个数据加密标准。

33.计算机病毒的工作机制有、、。

34.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法和仍是构造现代对称分组密码的核心方式。

35.访问控制对机密性、起直接的作用。

36.Hash函数是可接受数据输入,并生成数据输出的函数。

37.可以有效地解决DAC机制中可能存在的不安全问题,尤其是像特洛伊木马攻击这类问题。

38.信息隐藏可以分为三类:、和。

39.在各种访问控制技术中,方式是实现DAC策略的最好方法。

40.是第一个既能用于数据加密,也能通用数字签名的公开密钥密码算法。

二、判断题(本大题共0分,共30小题,每小题0分)

1.保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

2.利用社会工程学进行攻击有时候常常是最有效的攻击方式之一。

3.古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。

4.将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。

5.身份鉴别过程主要是识别用户的真实身份。

6.公钥基础设施PKI(Public Key Infrastructure)是解决信任和加密问题的基本解决方案

7.特征值扫描技术源于模式识别。

8.Windows XP中应用了沙箱技术。

9.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。

10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。

11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。

12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。

13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。

14.许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。

15.信息收集时所用的网络监听器可以是软件,也可以是硬件。

16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。

17.访问控制是针对越权使用资源的防御措施。

18.文件型病毒是当文件被执行时,将会调用病毒的代码。

19.在古典密码中,恺撒密码就是移位密码的一种。

20.RSA签名方案中,任何人都可以用公钥进行验证。

21.计算机病毒不需要触发条件即可生效。

22.JavaScript代码可能形成脚本攻击。

23.访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。

24.信息系统的各种功能都是为了保证最终实现最佳的输出功能。

25.50年代以来NIST(National Institute of Standards and Technology)提出了基于角色的访问控制RBAC(Role-Based Access Control)模型,这一访问控制模型已被广为接受。

26.网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,必须授权才可以访问。

27.宏病毒也会感染EXE和COM文件。

28.定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的安全策略。

29.Windows是根据每个账户的名称来区分账户的。

30.Hash函数输出的比特越长,抗碰撞的安全强度越大。三、简答题(本大题共0分,共20小题,每小题0分)

1.什么是封锁?

2.请简述几种常见的访问控制策略?

3.简述信息安全的主要特性。

4.列举数据库安全性控制的常用方法。

5.数据库系统的故障有哪些类型?

6.请说明数字签名的主要流程。

7.请简述根据不确定因子产生一次性口令的几种常见模式?

8.请简述网络攻击的一般步骤。

9.列举防火墙的几个基本功能?

10.防火墙应满足的基本条件是什么?

11.请简述网络安全体系结构中的五大类安全服务。

12.软件漏洞包括哪些?

13.数据库安全特性检查的方法包括哪些?

14.数字签名有什么作用?

15.简述木马的特点。

16.代理服务器有什么优缺点?

17.密钥的产生需要注意哪些问题?

18.简述一次性口令的基本原理。

19.简述对称密钥密码体制的原理和特点。

20.解释访问控制的基本概念。

四、单项选择题(本大题共0分,共60小题,每小题0分)

1.威胁和攻击的主要来源包括()。

A.内部操作不当

B.内部管理不严造成系统安全管理失控

C.来自外部的威胁和犯罪

D.以上所有

2.哪个说法是对的?()

A.在Internet中,电子邮件收、发的加密和数字签名软件PGP都没有采用了

RSA密码算法

B.RSA的安全性依赖于著名的大整数因子分解的困难性问题

C.RSA的加密函数是一个双向函数

D.RSA没有什么用途,只是设计出来证明非对称加密算法可以实现

3.访问矩阵中,可以使用三元组(S,O,P)来表示,其中S表示。

A.

主体

B.客体

C.许可

D.授权

4.下列哪项不是脚本语言()。

A.

VB Script

B.

JavaScript

C.

PHP

D.

C

5.以下哪个关于访问许可权和访问操作权的说法是错的?()

A.访问操作表示有权对客体进行的一些具体操作,如读、写、执行等

B.对某客体具有访问许可权的主体可以改变该客体的ACL表,并可以把这种权利转授给其他主体

C.一个系统中,不仅主体对客体有控制关系,主体与主体之间也有控制关系,这就涉及到对许可权的管理问题

D.

访问操作表示有权对客体进行的一些具体操作,如读、写、执行等,和访问许可权所表达的意思一样

6.广义的信息安全是指网络系统的、及其系统中的受到保护。

A.硬件,软件,管理信息

B.线路,软件,信息

C.硬件,系统,信息

D.硬件,软件,信息

7.()是操作系统中的共享资源,被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。

A.内存

B.硬盘

C.数据

D.信息

8.ACL的保存位置是()。

A.客体

B.主体

C.访问策略

D.访问路径

9.在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。

A.1024

B.64 C.

512

D.128

10.()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

A.访问控制矩阵

B.自主访问控制

C.访问控制表

D.强制访问控制

11.Word宏病毒在发作时,下列情况不会出现()。

A.自动创建文件

B.内存不够

C.远程服务中断

D.存盘文件丢失

12.()是一种在BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。

A.宏病毒

B.脚本病毒

C.引导型病毒

D.文件型病毒

13.置换密码是把()中各字符的位置次序重新排列来得到密文的一种密码体制。

A.密码算法

B.密钥

C.明文

D.密文

14.以下哪项是一次性口令的常见模式()。

A.口令序列

B.时间同步

C.事件同步

D.以上都是

15.计算机网络的互通互连是基于()。

A.传输安全

B.网路线路联通

C.公开的通信协议

D.终端(如电脑)安全

16.下面哪个说法是对的?()

A.主密钥是整个密码系统的关键,但不是整个密码系统的基础

B.密钥的使用寿命是有周期的

C.

目前还没有一个很好地密钥共享方案

D.密钥的存储和一般的数据存储一样

17.以下哪项不是身份认证基本模型的组成()。

A.申请者

B.可信第三方

C.验证者

D.攻击者

18.分组密码中常用的移位操作是指让明文中的每一位直接或间接影响()中的许多位,即将每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。

A.密码算法

B.密钥

C.明文

D.密文

19.计算机病毒最基本的特征是()。

A.潜伏性

B.可触发性

C.隐蔽性

D.传染性

20.()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。

A.宏病毒

B.脚本病毒

C.引导型病毒

D.文件型病毒

21.不属于信息隐藏必要过程的是()。

A.信息载体

B.隐藏密钥

C.信息提取

D.信息嵌入

22.访问控制通常用于系统管理员控制用户对资源的访问,改资源不包括以下哪个选项()。

A.服务器

B.目录

C.文件

D.书本

23.()技术是解决不可否认性的重要手段之一。

A.加密

B.访问控制

C.用户认证

D.数字签名

24.RBAC中的基本元素不包括()。

A.用户

B.角色

C.权限

D.主体

25.多个用户同时操作同一数据库中的数据会可能会引起如下哪个问题()。

A.破坏数据

B.丢失修改

C.读脏数据

D.以上所有

26.柯克霍夫(Kerckhoffs)原则指出密码系统的安全性取决于(),而不是密码算法。

A.密码算法

B.密钥

C.明文

D.密文

27.在可信计算中,以下哪项不能威胁输入输出的安全()。

A.恶意软件

B.键盘监听者

C.屏幕截取者

D.以上都能

28.最常用的认证方式是()。

A.口令认证

B.一次性口令

C.生物识别

D.令牌或智能卡

29.生物识别技术的优点有哪些()。

A.不容易被遗忘或丢失

B.不容易被伪造或被盗

C.可以随时携带,随时使用

D.以上所有

30.信息安全的任务是()。

A.防止信息泄露

B.让信息稳定传输

C.确保信息功能的正确实现

D.保证信息不被他人篡改

31.身份认证的作用()。

A.识别身份

B.没有作用

C.对抗假冒攻击,确保身份,明确责任

D.标识自己

32.()是指客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。

A.访问控制矩阵

B.自主访问控制

C.访问控制表

D.强制访问控制

33.以下哪种形式不是信息的基本形态?()

A.数据

B.文本

C.声音和图像

D.计算机

34.以下哪项不是安全威胁的表现形式?()

A.

伪装

B.解密

C.非法连接

D.非授权访问

35.以下哪种不是隔离控制的方法()。

A.逻辑隔离

B.时间隔离

C.控制隔离

D.加密隔离

36.以下不属于口令攻击的是()。

A.猜测攻击

B.字典攻击

C.网络嗅探

D.Unicode漏洞攻击

37.将用户标识符与用户联系的过程称为(),鉴别过程主要用以识别用户的真实身份。

A.验证

B.鉴别

C.标识

D.认证

38.密码分析学研究如何对()进行破译。

A.加密算法

B.密钥

C.明文

D.密文

39.以下对沙箱技术的描述,不合理的一项是()。

A.

是一种隔离技术

B.会修改注册表和系统核心数据

C.可以加入重定向技术

D.能较有效的抵御一些病毒

40.以下哪项不是分段技术的优点()。

A.任何段可以放在任何内存空间

B.不同的访问控制可以实施在不同的段中

C.没有碎片

D.操作系统可以进行完全的调度

41.以下不属于生理特征的是()。

A.指纹

B.笔迹

C.面孔

D.视网膜

42.下面哪一个属于信息安全五要素()。

A.保密性

B.安全性

C.传递性

D.普遍性

43.下列不属于数字水印的要求的是()。

A.安全性

B.鲁棒性

加强网络信息安全防护,及时消除不良信息,有助于维护社会秩序,保障人民群众的精神财产安全,以下文本是小编为大家带来的信息安全技术考试题库及答案内容,欢迎大家进行阅读参考,希望能帮助到大家。

信息安全技术考试题库及答案

一、填空题(本大题共0分,共40小题,每小题0分)

1.如果加密密钥和解密密钥相同,这种密码体制称为。

2.身份认证方式:主要有和两种。

3.DES算法密钥是64位,其中密钥有效位是位。

4.指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。

5.蠕虫是通过进行传播的。

6.解密算法是的逆运算。

7.当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的

或者子网掩码。

8.漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。

9.是主体对客体的操作行为集和约束条件集,简记为KS。

10.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由生成,另一种是由生成。

11.一个公钥信息隐藏系统的安全性完全取决于所选用的的安全性。

12.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为和。

13.RBAC中的基本元素包括:用户、和权限。

14.是PKI的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规定证书的有效期和通过发布证书作废列表(CRL)确保必要时可以作废证书。

15.就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。

16.是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。

17.是AES加密算法的逆变换。

18.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是;二是。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

19.公开密钥加密算法的用途主要包括两个方面。

20.是PKI系统安全的核心。

21.信息化社会发展三要素是物质、能源和。

22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

23.网络反病毒技术包括预防病毒、检测病毒和。

24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。

25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发

展。

26.的显著优点是更容易提供对客体的多重访问权限。

27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

28.密码系统包括以下4个方面、、、。

29.信息的在于维持和强化世界的有序性动态性。

30.是客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。

31.哈希函数是密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。

32.是美国国家标准局公布的第一个数据加密标准。

33.计算机病毒的工作机制有、、。

34.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法和仍是构造现代对称分组密码的核心方式。

35.访问控制对机密性、起直接的作用。

C.透明性

D.很高的容量

44.古典密码很难抵抗()。

A.穷举搜索攻击

B.主动攻击

C.被动攻击

D.篡改攻击

45.虚拟机技术主要处理哪种类型病毒()。

A.引导型病毒

B.宏病毒

C.文件型病毒

D.木马程序

46.信息安全则主要涉及信息在,和过程中的安全性问题。

A.传输,访问,处理

B.传输,存储,认证

C.加密,存储,处理

D.传输,存储,处理

47.()是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份。

A.身份认证

B.空间域技术

C.数字水印技术

D.蜜罐技术

48.()是专门负责数据库管理和维护的计算机软件系统。

A.计算机管理人员

B.数据库

C.计算机操作系统

D.DBMS

49.公钥密码系统的主要目的是()。

A.提供保密性

B.提供数据源认证

C.确保数据完整性

D.提供可信性

50.在可信计算中,TPM特有的一个功能是()。

A.绑定

B.签名

C.密封

D.密封签名

51.首先提出自我复制的计算机程序的构想的是()。

A.弗雷德·科恩

B.冯·诺依曼

C.伦·艾德勒曼

D.蒂姆·伯纳斯·李

52.消息认证的含义是()。

A.检验消息的来源是真实的

B.检验消息是完整的

C.检验消息是保密的

D.A和B

53.以下哪个说法是对的()。

A.信息是知识的依据

B.信息是决策的来源

C.信息作用不大,没有它也没有问题

D.信息安全的任务就是确保信息功能的正确实现。

54.水印的载体可以是哪些()。

A.图像

B.视频

C.音频

D.以上所有

55.古典密码的加密方法一般是采用文字()。

A.置换

B.混淆

C.扩散

D.修改

56.以及是引起网络安全问题至关重要的因素。

A.黑客攻击与计算机犯罪,信息安全管理缺失

B.信息安全技术不成熟,信息安全管理缺失

C.黑客攻击与计算机犯罪,经济驱使

D.终端(如电脑)安全

57.以下哪一个说法是对的?()

A.数字签名和公钥密码学没有关系

B.用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的

C.数字签名在现实生活中没有多大作用

D.数字签名就是接收方或验证方用私有密钥进行解密的过程

58.下面哪项可以作为计算机取证的证据()。

A.系统时间

B.已删除东西的硬盘

C.临时文件

D.以上所有

59.防火墙的主要功能不包括()。

A.限制他人进入内部网络,过滤掉不安全服务和非法用户

B.限定用户访问特殊站点

温馨提示! 你需要支付 ¥1.00 元后才能查看付费内容
点赞(0)
立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部