信息安全复习试题

信息安全复习试题

一、填空题

1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.

(网络安全特性:保密性,完整性,可用性,可控性,可审查性)

2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻

击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)

3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的

身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且

通过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥

和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就是提供公钥加密和数字签名服务的系统

6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏

蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息

流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用

通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接

9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划

分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的

14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。这个变换

处理过程称为加密过程,它的逆过程称为解密过程。

15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种

典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型

16.___数据机密性_____就是保证信息不能被未经授权者阅读。

17.主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。

18安全策略按授权性质可分为__基于规则的______和___基于身份的_____。

19.信息安全主要有三条基本的管理原则:____从不单独____、____任期有限____和_____责任分离___。

9、换位密码根据一定的规则重新安排明文字母,使之成为密文_。

10.Internet传输层的面向连接的协议是TCP。(无连接 UDP)

二、判断题

1. 计算机病毒对计算机网络系统威胁不大。(×)

2. 黑客攻击是属于人为的攻击行为。(√)

3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。(×)

4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(√)

5. 密钥是用来加密、解密的一些特殊的信息。(√)

6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。(√)

7. 数据加密可以采用软件和硬件方式加密。(√)

8. Kerberos协议是建立在非对称加密算法RAS上的。(×)

9. PGP是专用来为电子邮件提供加密的。(√)

10. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。(×)

三、单项选择题

1、TCP协议主要应用于哪一层(B )

A、应用层

B、传输层

C、INTERNET层

D、网络层

2、加密算法若按照密钥的类型划分可以分为(A )两种。

A. 公开密钥加密算法和对称密钥加密算法;

B. 公开密钥加密算法和算法分组密码;

C. 序列密码和分组密码;

D. 序列密码和公开密钥加密算法

3、保密密钥的分发所采用的机制是(B )。

A、MD5

B、三重DES

C、KERBEROS

D、RC-5

4、不属于黑客被动攻击的是(A )

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒

附件

5、关于防火墙的描述不正确的是:( C )

A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。

7、虚拟专用网常用的安全协议为(C)

A.X.25 B.A TM C.IPSEC D.NNTP

8、注册机构RA不能完成的功能是(D )

A.接收用户申请并录入用户资料;

B.审核用户的申请;

C.对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决;

D.制作证书并发放。

9、MD5文摘算法得出的文摘大小是(A)

A.128位 B.160位 C.128字节 D.160字节

10、1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是(B)。

A.192位 B.56位 C.42字节 D.128字节

11、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。

A、数据的完整性

B、数据的安全性

C、数据的独立性

D、数据的可用性

12、RSA属于(B )。

A、秘密密钥密码

B、公用密钥密码

C、保密密钥密码

D、对称密钥密码

13、保密密钥的分发所采用的机制是(B )。

A、MD5

B、三重DES

C、KERBEROS

D、RC-5

14、防火墙是指(C )。

A、一个特定软件

B、一个特定硬件

C、执行访问控制策略的一组系统

D、一批硬件的总称

16.计算机病毒通常是____D____。

A.一条命令B.一个文件C.一个标记D.一段程序代码

17.在下列4 项中,不属于计算机病毒特征的是_____C___。

A.潜伏性B.传播性C.免疫性D.激发性

20.关于入侵检测技术,下列哪一项描述是错误的___A_____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

21.入侵检测系统提供的基本服务功能包括___D_____。

A.异常检测和入侵检测B.入侵检测和攻击告警

B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警

12、入侵检测系统提供的基本服务功能包括(D )。

A.异常检测和入侵检测B.入侵检测和攻击告警

B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警

13、某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是XHMTTQ,

则其对应的明文是(B )。

A.people B.school C.person D.monkey

14、DES是分组乘积密码.它所选取的选代次数是(B )。

A.8 B.16 C.32 D.64

15、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯

知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是(C)。

A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥

16、TCP协议工作于TCP/IP模型的(C )。

A.物理层B.网络层C.传输层D.应用层

四、多项选择题

1.下列计算机部件中,属于外存储器的有。BE

A.RAM B.硬盘C.ROM D.键盘 E.软盘 F.显示器

2.计算机网络的功能可以归纳为___ABCD_____。

A.资源共享

B.数据传输

C.提高处理能力的可靠性与可用性

D.易于分布式处理

3.根据网络地理覆盖范围的大小来划分,可以把网络划分为___ABD_____。

A.局域网B.广域网

C.以太网D.城域网

4.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是

__ABD______。

A.安全策略B.安全法规

C.安全技术D.安全管理

5.安全性要求可以分解为__ABCD______。

A.可控性B.保密性

C.可用性D.完整性

6.目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是_____B___和______C__。

A.学员知道的某种事物

B.学员自有的特征

C.学员拥有物

D.学员的某种难以仿制的行为结果

7.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有

___ABCD_____。

A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

8.关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE______。

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

9. 以下哪几种扫描检测技术属于被动式的检测技术___BC_____。

A.基于应用的检测技术B.基于主机的检测技术

C.基于目标的漏洞检测技术D.基于网络的检测技术

10.以下哪几项关于安全审计和安全审计系统的描述是正确的___CD_____。

A.对入侵和攻击行为只能起到威慑作用

B.安全审计不能有助于提高系统的抗抵赖性

C.安全审计是对系统记录和活动的独立审查和检验

D.安全审计系统可提供侦破辅助和取证功能

2、根据网络地理覆盖范围的大小来划分,可以把网络划分为(ABD )。

A.局域网B.广域网C.以太网D.城域网

4、信息安全性要求可以分解为(ABCD )。

A.可控性B.保密性C.可用性D.完整性

1、TCP/IP体系结构参考模型主要包含以下哪几个层次( ABCE )。

A.应用层 B.传输层 C.互联网层

D.表示层 E.网络接口层

2、网络安全应具有以下特征( ABCDE )。

A.保密性 B.可靠性 C.完整性

D.可用性 E.可控性

3、利用TCP/IP协议的攻击手段有( BCDE )。

A.口令破解 B.源地址欺骗攻击 C.路由选信息协议攻击

D.鉴别攻击 E.TCP序列号轰炸攻击

五、问答题

1、简述计算机网络安全及其含义。

2、OSI安全体系结构采用的安全机制有哪些?

3、计算机系统安全技术主要包括哪些内容?

4、简述保密密钥和公用/私有密钥的异同?

5、简述入侵检测的过程。

6、简单描述网络安全的模型?

7、简述PKI组成及各个功能?

8. 请列出至少5 种信息安全机制。

加密机制,访问控制机制,

交换鉴别机制,公证机制

流量填充机制,路由控制机制

数据完整性机制

六、计算题

1. 凯撒密码(Caesar cipher)

(1)原理(明密对照表)若让每个字母对应一个数值(a=0,b=1,…,z=25),则该算法表示的明文字母p和密文字母c可以表示为:

c=E(p)=(p+3) mod(26)

给出明文求密文;给出密文求明文。

2 置换密码

[例]利用Vigenère密码,使用密钥word加密信息computer。

明文:comp uter

密钥:word word

密文:ycds qhvu

▪[例二] 矩阵置换

▪以矩阵形式排列明文

▪将明文逐行写入矩阵,然后逐列读出

▪密钥指出各列读出的顺序

▪如:明文abcdefghijklmnopqrstuvwxyzab

▪密钥为:4312567

3、以p=7,q=17,自己设计一个RSA算法,公开密钥e=11求出(e,n)和(d,n)(10分)

4. 假设在某机构中有50个人,如果他们任意两人之间可以进行秘密对话,如果使用对

称密钥加密,则共需要1225个密钥,而且每个人应记住49个密钥,如果机构人数更多,则保密密钥的分发就产生了问题。目前,哪种方案以解决这个问题吗?请简述其原理?5.数字签名(DS)和消息认证码(MAC)都为消息认证提供安全服务,假定攻击者X 可以看到Alice和Bob之间相互发送的所有消息。对于数字签名(DS),攻击者X除了掌握公钥之外,不知道其他任何密钥。试解释用(i)DS和(ii)MAC是否能防御下面各种攻击以及如何防御?(假设用DS和MAC算法计算消息M的认证值为auth(M))(1) Alice将消息M=“将1000元转账给张三”以明文形式,并连同签名auth(M)一起

发送给Bob,攻击者X截获了消息并篡改成“将1000元转账给李四”,Bob可以检测出来码?并加以解释。

(2) Alice将消息M=“将1000元转账给张三”以明文形式,并连同签名auth(M) 一起发

送给Bob,攻击者X看到该消息和签名,并将其给Bob 发送100次,Bob可以检测出来码?

(3) Bob声称他从Alice那里收到了消息M和有效的签名auth(M)(如“将1000元从Alice

转账给Bob”),但Alice说她没有发送过这样消息,Alice能解释清楚这个问题吗?怎

样解释。

信息安全复习题(含答案)

信息安全复习题(含答案) 密码学的目的是。【C】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 破解双方通信获得明文是属于的技术。【A】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须

C.主动,无须,被动,必须 D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D】 A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间 PKI是____。【C】A.PrivateKeyInfrastructureB.PublicKeyInstitute C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。【A】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端 下列____机制不属于应用层安 全。【C】 A.数字签名B.应用代理

C.主机入侵检测D.应用审计 ___最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【D】 A?(静态/动态)包过滤技术B?NAT技术 C?应用代理技术D?日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】 A?强制保护级B?专控保护级???C?监督保护级 D?指导保护级E?自主保护级? 公钥密码基础设施PKI解决了信息系统中的____问题。【A】

信息安全基础试题及答案

信息安全基础试题及答案 一、选择题 1. 以下哪个不是信息安全的三个关键要素? A. 保密性 B. 完整性 C. 可用性 D. 可追溯性 答案:D 2. 密码学是信息安全的一个重要分支领域,下列哪项不属于密码学的研究内容? A. 对称加密算法 B. 公钥加密算法 C. 网络安全协议 D. 散列函数 答案:C 3. 以下哪个选项不属于常见的网络攻击类型? A. 木马 B. 社交工程

C. 僵尸网络 D. 防火墙 答案:D 4. 下面哪个选项不属于有效的身份认证方式? A. 用户名和密码 B. 指纹识别 C. 邮箱账号绑定 D. 社交媒体登录 答案:D 5. 数据备份的主要目的是什么? A. 确保数据的完整性 B. 提高系统的可用性 C. 保护数据的机密性 D. 加快数据的传输速度 答案:A 二、填空题 1. 在网络安全领域,CIA三个字母分别代表保密性、完整性和()。

答案:可用性 2. 在密码学中,公钥加密算法使用()和()两个密钥进行加密 和解密操作。 答案:公钥,私钥 3. 以下是常见的网络攻击手段之一:社交()。 答案:工程 4. 防火墙是一种用于保护计算机网络安全的()设备。 答案:安全 5. 信息安全管理体系标准ISO 27001中的数字表示该标准的第() 个部分。 答案:27001 三、简答题 1. 请简要解释信息安全的三个关键要素:保密性、完整性和可用性。 答:保密性是指确保信息只能被授权的用户访问和使用,防止信息 泄露给未授权的人或组织。完整性是指信息的完整性和准确性,在信 息传输和存储过程中,防止信息被篡改或损坏。可用性是指确保授权 用户在需要时可以访问和使用信息,防止信息不可用或无法使用。 2. 请简要介绍一种常见的网络攻击类型,并提供防范措施。

信息安全考试题库(附答案)

信息安全考试题库(附答案) 要素。 身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。这些要素共同构成了一个完整的身份信息认证系统。 Q7:密钥类型有哪些? 密钥可以分为数据加密密钥和密钥加密密钥。而密钥加密密钥则分为主密钥、初级密钥和二级密钥。 Q8:密钥保护的基本原则是什么? 密钥保护的基本原则有两个。首先,密钥永远不可以以明文的形式出现在密码装置之外。其次,密码装置是一种保密工具,可以是硬件或软件。

Q9:什么是访问控制?它包括哪几个要素? 访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。访问控制包括三个要素:主体、客体和访问策略。 Q10:自主访问控制和强制访问控制有什么区别? 自主访问控制是基于用户身份和授权进行访问控制的一种方式。每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。 其他知识点:

1、信息的定义 信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。 2、信息的性质 信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。 3、信息技术 信息技术的产生源于人们对世界认识和改造的需要。它是一种以计算机技术为核心的技术体系,包括计算机硬件、软件、通信技术和信息处理技术等。 信息技术是指能够延长或扩展人的信息能力的手段和方法。信息安全是设计日常生活的各个方面所必需的。消息层(完整性、保密性、不可否认性)和网络层(可用性、可控性)是信

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案 一、单选题(共80题,每题1分,共80分) 1、( )是操作系统。 A、WPS B、Word C、Windows D、Office 正确答案:C 2、以太网帧最长为( )个字节。数据部分 1500B A、1500 B、1518 C、46 D、64 正确答案:B 3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确 A、网卡 B、子网掩码 C、网关 D、DNS 正确答案:C 4、本地安全策略的常用操作不包括( ) A、启用密码策略 B、启动IP安全策略管理 C、设置公钥策略 D、编辑安全策略 正确答案:A 5、下列属于企业文化功能的是( ) A、技术培训功能 B、社交功能 C、整合功能 D、科学研究功能 正确答案:C 6、后缀名是 HTML 的文件是( )。 A、超文本文档

B、WOR C、文档 D、可执行文件格式 E、DLL 正确答案:A 7、机房专用空调机组是( )。 A、五制冷回路 B、六制冷回路 C、双制冷回路 D、七制冷回路 正确答案:C 8、RIP 协议支持的最大跳数为( ) A、17 B、15 C、16 D、14 正确答案:B 9、域名前面加上( )信息及主机类型信息就构成了网址。 A、逻辑协议 B、网络协议 C、物理协议 D、传输协议 正确答案:D 10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( ) A、分区 B、扇区 C、磁道 D、簇 正确答案:C 11、将域名映射为 IP 地址的系统称为( ) A、DNS B、DHCP C、WINS D、FTP

正确答案:A 12、IPv6 地址总长度是 IPv4 地址长度的( )倍。 A、5 B、3 C、2 D、4 正确答案:D 13、通过控制端口配置交换机及路由器时使用的连接电缆是( ) A、同轴线 B、直连线 C、交叉线 D、反转线 正确答案:D 14、下列关于勤劳节俭的论述中,正确的是( ) A、新时代需要巧干,不需要勤劳 B、勤劳节俭有利于企业持续发展 C、新时代需要创造,不需要节俭 D、勤劳一定能使人致富 正确答案:B 15、在对标准”100BASE -T”的解释中,下列解释错误的是( ) A、100 B、BAS C、表示传输方式是基带传输 D、T E、整个标准的意义是双绞线快速以太网标准 正确答案:A 16、公司和企业的 Intemet 顶级域名是( ) A、COM B、GOV C、EDU D、NET 正确答案:A 17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT

信息安全复习试题

信息安全复习试题 一、填空题 1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性. (网络安全特性:保密性,完整性,可用性,可控性,可审查性) 2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻 击有伪造、篡改、中断,被动攻击有威胁。 (主动攻击破坏信息完整性,被动攻击不对数据做修改) 3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的 身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。 4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且 通过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。 5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥 和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就是提供公钥加密和数字签名服务的系统 6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏 蔽子网防火墙。 7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息 流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。代理的主要特点是状态性。 8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用 通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接 9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划 分如下部分:事件发生器、事件分析器、事件数据库和响应单元。 10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。 其中蠕虫是通过系统漏洞、自身复制在网络上传播的 14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。这个变换 处理过程称为加密过程,它的逆过程称为解密过程。 15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种 典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型 16.___数据机密性_____就是保证信息不能被未经授权者阅读。 17.主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。 18安全策略按授权性质可分为__基于规则的______和___基于身份的_____。 19.信息安全主要有三条基本的管理原则:____从不单独____、____任期有限____和_____责任分离___。 9、换位密码根据一定的规则重新安排明文字母,使之成为密文_。 10.Internet传输层的面向连接的协议是TCP。(无连接 UDP)

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。 1. 选择题 1) 在网络信息安全中,以下哪项不属于保密性措施? A. 密码 B. 防火墙 C. 数字证书 D. 加密技术 答案:B. 防火墙 2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器? A. 电子邮件欺骗 B. 拒绝服务攻击 C. 先占攻击 D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击 3) 下列哪种密码类型被认为是目前最安全的? A. 对称密码 B. 散列函数 C. 公钥密码 D. 传统密码 答案:C. 公钥密码 2. 填空题 1) 数据加密的目的是保证数据的_____________。 答案:机密性 2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。 答案:邮件附件 3) 网络信息安全的三要素分别是_____________、完整性和可用性。 答案:机密性 3. 简答题 1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。 2) 请列举三种常见的网络攻击类型,并简要介绍其特点。 答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。 4. 论述题 请详细论述以下网络信息安全技术:防火墙和加密技术。 防火墙是一种网络安全设备,作为网络与外部环境之间的监控和过滤器,控制和管理网络流量,阻止非法访问和恶意攻击。它基于预先设置的安全策略,使用规则集来允许或拒绝特定类型的数据包通过网络边界。防火墙可以通过检测和过滤入站和出站流量,保护内部网络免受未经授权的访问和网络攻击。常见的防火墙类型包括软件防火墙和硬件防火墙。

信息安全技术试题及答案

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是64 位,其中密钥有效位是56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,

信息安全试题及答案

信息安全试题及答案 信息安全在今天的社会已经变得至关重要。随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安 全威胁。为了帮助大家提高信息安全意识和能力,以下是一些信息安 全试题及答案。 一、选择题 1. 以下哪项不是常见的网络攻击方式? A. 电子邮件欺骗 B. 木马病毒 C. 数据备份 D. 网络钓鱼 答案:C. 数据备份 2. 以下哪项是一种常见的密码攻击方式? A. 传递口令 B. 网络钓鱼 C. 建立防火墙 D. 禁止弱密码 答案:B. 网络钓鱼

3. 使用强密码的特点是什么? A. 长度越短越好 B. 只包含字母 C. 包含数字和特殊字符 D. 定期更换密码 答案:C. 包含数字和特殊字符 二、判断题 1. 防火墙是一种用于防止网络攻击的硬件设备。 答案:错误 2. 多因素身份验证是提高账户安全性的有效方式。 答案:正确 3. 数据备份的目的是为了防止数据丢失和恢复重要信息。 答案:正确 三、简答题 1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。 答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个

人来引诱受害者点击链接或提供个人信息。为了防范钓鱼攻击,可以 采取以下两个措施: - 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。 - 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。 2. 什么是强密码?请列举三个创建强密码的建议。 答:强密码是指具有较高安全性的密码,其特点是较长且包含多种 字符。创建强密码的建议包括: - 长度要足够长,建议至少12个字符。 - 应该包含大小写字母、数字和特殊字符。 - 不要使用与个人信息相关的密码,如生日、电话号码等。 四、应用题 某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。 答:制定信息安全政策时,可以考虑以下安全要求: 1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息 安全政策。 2. 个人账户和密码应定期更换,并使用包含大小写字母、数字和特 殊字符的强密码。

网络信息安全管理考试题和答案

网络信息安全管理考试题和答案 一、选择题 1. 下列哪项属于网络信息安全的三个主要目标? A. 保密性、可靠性、完整性 B. 机密性、可用性、可控性 C. 保密性、完整性、可用性 D. 可用性、完整性、可控性 答案:C 2. 以下哪种密码算法是对称加密算法? A. RSA B. AES C. SHA-256 D. ECC 答案:B 3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试? A. 木马攻击 B. 拒绝服务攻击

C. 社会工程学攻击 D. 密码破解攻击 答案:D 4. 下列哪项不属于常见的网络攻击手段? A. SQL注入 B. XSS攻击 C. CSRF攻击 D. Ping攻击 答案:D 5. 以下哪项不是构建安全密码策略的关键要素? A. 密码强度 B. 密码复杂性 C. 密码长度 D. 密码解密算法 答案:D 二、简答题 1. 简述公钥加密和私钥解密的过程。

公钥加密和私钥解密是非对称加密算法的基本过程。首先,发送方 获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。接 收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。 2. 什么是SQL注入攻击?如何防范SQL注入? SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL 代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。为了防范SQL注入,可以采取以下几种措施: - 使用参数化查询和预编译语句,避免拼接SQL语句。 - 对用户输入进行严格的验证和过滤,移除或转义特殊字符。 - 使用安全存储过程或ORM框架。 - 最小化数据库用户的权限,限制其对数据库的操作。 三、应用题 某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息 安全管理计划,包括以下几个方面: 1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以 及设备的合规性检查流程。 2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口 令策略、多因素认证等。 3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。

信息安全概述试题及答案

信息安全概述试题及答案 一、选择题(每题4分,共20分) 1. 以下哪项不是信息安全的核心要素? a. 机密性 b. 完整性 c. 可用性 d. 可追溯性 答案:d. 可追溯性 2. 以下哪项不是信息安全威胁的类型? a. 病毒攻击 b. 数据泄露 c. 网络延迟 d. 拒绝服务攻击 答案:c. 网络延迟 3. 以下哪项不属于常见的密码算法? a. DES b. RSA

c. MD5 d. HTTP 答案:d. HTTP 4. 下列哪项不是网站安全建设中的重点内容? a. 防火墙配置 b. 安全审计 c. 数据备份 d. 营销策略 答案:d. 营销策略 5. 以下哪项措施不是防范社交工程攻击的重要手段? a. 加密通信 b. 持续的安全培训 c. 设立适当的访问控制 d. 保持警惕,勿轻易相信陌生人 答案:a. 加密通信 二、填空题(每空4分,共20分) 1. 信息安全中常用的三个字母缩写是___。 答案:CIA

2. ___是保证信息安全的基础,用于确定信息不受未经授权的访问和使用。 答案:身份验证 3. 信息安全三要素中,___表示确保信息在传输或存储过程中不被恶意篡改。 答案:完整性 4. ___是指通过恶意代码传播,在系统中复制和传播自身,并对系统造成破坏的一种攻击手段。 答案:病毒 5. 信息安全中常用的加密算法有___、___等。 答案:DES,RSA 三、简答题(每题20分,共40分) 1. 简述信息安全的三大要素及其作用。 答案:信息安全的三大要素是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的个体获取或披露,确保信息的保密性。完整性表示在信息的传输和存储过程中,确保信息不被篡改或损坏,保持信息的完整性。可用性指的是信息能够在需要的时候被授权的用户或系统正常地使用,保证信息的可用性。这三个要素共同构成了信息安全的基础,通过综合应用各种技术和策略,保障信息的安全性。 2. 列举两种常见的网络攻击,并简要描述其特点。

信息安全复习题

一、选择题 1. 信息安全的基本属性是机密性、可用性、完整性 ; 2. 对攻击可能性的分析在很大程度上带有主观性 ; 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击; 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击; 5. 拒绝服务攻击的后果是D; A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括D ; A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 7.最新的研究和统计表明,安全攻击主要来自企业内部网 ; 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是拒绝服务攻击; 9. 密码学的目的是研究数据保密; 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f;这种算法的密钥就是5,那么它属于对称加密技术 ; 11. “公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密 ; 12. 用于实现身份鉴别的安全机制是加密机制和数字签名机制 ; 13. 数据保密性安全服务的基础是加密机制; 14. 可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏 ; 15. 数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,

加快数字签名和验证签名的运算速度; 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括访问控制服务; 18. 下面不属于PKI组成部分的是D ; A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点 ; 20. 包过滤型防火墙原理上是基于网络层进行分析的技术; 21. “周边网络”是指:介于内网与外网之间的保护网络; 22. 防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序; 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段;D A通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本 属性;C A保密性 B完整性 C不可否认性 D可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的;保护、检测、响应、恢复

网络信息安全复习试题

选择题 1、计算机病毒通常是(C )。 A.一个标记 B.一个文件 C.一段程序代码 D.一条命令 2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D )解密报文。 A.接收方的公钥 B.发送方的私钥 C.接收方的私钥 D.发送方的公钥 3、哈希算法主要解决信息安全存在的(D )问题。 A.机密性 B.抗否认性 C.可用性 D.完整性 4、在RSA 中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是(B ) A.112 B.72 C.84 D.91 5、RSA 算法建立的理论基础是( A ) A.大数分解 B.替代和置换 C.离散对数 D.散列函数 6、如果发送方用自己的私钥加密消息,则可以实现( B ) 。 A.鉴别 B.保密与鉴别 C.保密而非鉴别 D.保密性 7、如果A 要和B 安全通信,则B 不需要知道( D ) 。 A.A 的私钥 B.B 的公钥 C.B 的私钥 D. A 的公钥 8、通常使用( B ) 验证消息的完整性。 A.对称解密算法 B.消息摘要 C.公钥解密算法 D.数字信封 9、两个不同的消息摘要具有相同散列值时,称为(C )。 A.签名 B.攻击 C.冲突 D.散列 10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。 A.可以实现数字签名 B.加密和解密速度快 C.密钥分配复杂 D.密钥的保存数量多 11、确定用户的身份称为(C )。 A.审计 B.授权 C.身份认证 D.访问控制 12、下列哪项技术不能对付重放攻击(B )。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 A.一次性口令机制 B.挑战—应答机制 C.线路加密 D.往认证消息中添加随机数 13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付(D )。 A.窃听攻击 B.选择明文攻击 C.危及验证者的攻击 D.重放攻击 14、关于认证机构CA,下列哪种说法是错误的。(C) A.CA 的核心职能是发放和管理用户的数字证书 B.CA 有着严格的层次结构,其中根CA 要求在线并被严格保护 C.CA 可以通过颁发证书证明密钥的有效性 D.CA 是参与交易的各方都信任的且独立的第三方机构组织 15、密钥交换的最终方案是使用(D )。 A.消息摘要 B.公钥 C.数字信封 D.数字证书 16、CA 用(B )签名得到数字证书。 A.自己的公钥 B.自己的私钥 C.用户的公钥 D.用户的私钥 17、数字证书是将用户的公钥与其(D )相联系。 A.序列号 B.身份 C.私钥 D.CA 18、证书中不含有以下哪项内容(D)。 A.主体名 B.颁发机构 C.序列号 D.主体的私钥

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案) 一、单选题(共30题,每题1分,共30分) 1、计算机病毒的危害性表现在() A、影响程序的执行,破坏用户数据与程序 B、能造成计算机器件永久性失效 C、不影响计算机的运行速度 D、不影响计算机的运算结果,不必采取措施 正确答案:A 2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?() A、安装防病毒软件 B、安装防火墙 C、给系统安装最新的补丁 D、安装入侵检测系统 正确答案:C 3、在下列4项中,不属于计算机病毒特征的是() A、规则性 B、潜伏性 C、传染性 D、隐蔽性 正确答案:A 4、Unix系统关于文件权限的描述正确的是:() A、r-可读,w-可写,x-可删除 B、r-可读,w-可写,x-可执行 C、r-不可读,w-不可写,x-不可执行 D、r-可修改,w-可执行,x-可修改 正确答案:B 5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。 A、ROOT B、GUEST C、SYSTEM D、Admin 正确答案:C

6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。 A、中间节点路由器 B、三层交换机 C、二层交换机 D、边界路由器 正确答案:D 7、SSID最多支持()个字符。 A、32 B、64 C、256 D、128 正确答案:A 8、在mysql数据库,下列哪个库保存了mysql所有的信息() A、performance_schema B、test C、information_schema D、mysql 正确答案:C 9、域名服务系统(DNS)的功能是() A、完成域名和电子邮件地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成域名和IP地址之间的转换 D、完成主机名和IP地址之间的转换 正确答案:C 10、Windows NT提供的分布式安全环境又被称为() A、安全网 B、域(Domain) C、工作组 D、对等网 正确答案:B 11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。 A、踩点

信息安全培训考试试卷及答案

信息安全培训考试试卷及答案 一、单选题 1. 以下哪个不是常见的网络攻击类型? A. 勒索软件攻击 B. 电子邮件欺诈攻击 C. DOS攻击 D. 憎恶攻击 答案:D 2. 在信息安全中,以下哪个是最重要的? A. 加密

B. 密码 C. 防火墙 D. 安全更新 答案:A 二、多选题 1. 以下哪些属于强密码的特点?(选择所有正确答案) A. 长度要超过8位 B. 包含大写和小写字母 C. 包含数字和特殊字符 D. 与个人信息无关

答案:A、B、C、D 2. 以下哪些措施可以帮助保护个人隐私?(选择所有正确答案) A. 定期更换密码 B. 启用双因素身份验证 C. 定期清理浏览器缓存 D. 禁止在公共网络上进行敏感操作 答案:A、B、C、D 三、判断题 1. 长度为10位的密码比长度为8位的密码更容易被破解。 正确/错误

答案:错误 正确/错误 答案:正确 四、简答题 1. 什么是网络钓鱼? 答:网络钓鱼是指通过虚假的电子邮件、网站或信息来欺骗用户获取其敏感信息,如用户名、密码、银行账户等。 2. 请简要解释什么是DDoS攻击。 答:DDoS攻击是分布式拒绝服务攻击的缩写,是指攻击者通过多个计算机或网络设备同时向目标服务器发送大量垃圾请求,使目标服务器过载,无法正常提供服务。 3. 请列举一些保护个人隐私的最佳实践。

答:定期更换密码、启用双因素身份验证、定期清理浏览器缓存、禁止在公共网络上进行敏感操作等。 五、案例分析题 请分析该事件中可能存在的安全漏洞,并提出防范措施。 答:该事件可能存在以下安全漏洞: - 缺乏对网络钓鱼的警惕性和意识; - 对银行账户的保护意识不强。 为防范此类事件,可以采取以下措施: - 加强员工的信息安全教育和培训,提高对网络钓鱼的辨识能力; - 员工收到类似邮件时,应该保持警惕,通过其他渠道向银行核实邮件的真伪;

信息安全工程师练习题库及答案

信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。 一、网络安全 网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。下面是一些网络安全方面的练习题及答案。 1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。 答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。防御措施包括流量清洗、入侵防御系统的部署等。 2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。 答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。 二、系统安全

系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。下面是一些系统安全方面的练习题及答案。 1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。 答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。 2. 什么是弱口令?请简要介绍一些设计强密码的方法。 答:弱口令是指易于猜测或容易破解的密码。为设计强密码,可以采用以下方法: - 长度要足够长,建议使用至少8位字符; - 使用包括大写字母、小写字母、数字和特殊字符的组合; - 避免使用与个人信息相关的词语或常见的字符串; - 定期更换密码,避免重复使用密码。 三、安全管理与应急响应 安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。下面是一些安全管理与应急响应方面的练习题及答案。 1. 请简要介绍信息安全风险评估的过程和方法。

信息安全管理试题及答案

信息安全管理-试题集 判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用;× 注释:在统一安全策略的指导下,安全事件的事先预防保护,事发处理检测Detection和响应Reaction、事后恢复恢复Restoration四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心; 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查; × 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型× 注释:共3种计算机犯罪,但只有2种新的犯罪类型; 单选题: 1. 信息安全经历了三个发展阶段,以下 B 不属于这三个发展阶段; A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列 C 不属于这三个基本属性; A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的 A 安全机制不属于信息安全保障体系中的事先保护环节; A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 信息安全国家学说是 C 的信息安全基本纲领性文件; A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了确保网络空间安全的国家战略; 5. 信息安全领域内最关键和最薄弱的环节是 D ; A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是 B ; A. ISO 15408 B. ISO 17799/ISO 27001英 C. ISO 9001 D. ISO 14001 7. 计算机信息系统安全保护条例是由中华人民共和国 A 第147号发布的; A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是 A ; A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为 A ; A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存 C 天记录备份的功能; A. 10 B. 30 C. 60 11. 下列不属于防火墙核心技术的是 D A. 静态/动态包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 12. 应用代理防火墙的主要优点是 B

信息安全体系考试试卷(A)附答案

一、单项选择 1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。 A、Cp>Cpk B、Cp<Cpk C、Cp≤Cpk D、Cp≥Cpk 2、信息安全是保证信息的保密性、完整性、()。 A、充分性 B、适宜性 C、可用性 D、有效性 3、应为远程工作活动制定:开发和实施策略、()和规程。 A、制定目标 B、,明确职责 C、编制作业指导书 D、操作计划 4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有 损害业务运行和威胁信息安全的极大可能性。 A、已经发生 B、可能发生 C、意外 D、A+B+C 5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。 A、国家经营 B、地方经营 C、许可制度 D、备案制度 6、以下说法不正确的是() A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审 B、应考虑以往未充分识别的威胁对风险评估结果进行再评估 C、制造部增加的生产场所对信息安全风险无影响 D、安全计划应适时更新 7、组织在建立和评审信息安全管理体系时,应考虑() A、风险评估的结果 B、管理方案 C、法律、法规和其他要求 D、A+C 8、管理体系是指()。 A、建立方针和目标并实现这些目标的体系 B、相互关联的相互作用的一组要素 C、指挥和控制组织的协调活动 D、以上都对 9、风险评价是指() A、系统地使用信息来识别风险来源和评估风险 B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程 C、指导和控制一个组织相关风险的协调活动 D、以上都对 10、以下属于计算机病毒感染事件的纠正预防措施的是() A、对计算机病毒事件进行相应调查和处理 B、将感染病毒的计算机从网络隔离 C、对相关责任人进行处罚 D、以上都不对 11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履 行法定职责之一 A、电信管理机构 B、公安机关 C、国家安全机关 D、国家保密局 12、国家秘密的密级分为() A、绝密 B、机密 C、秘密 D、以上都对 13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。对 秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。 A、半年 B、1年 C、1.5年 D、2年 14、《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内, 认可机构再接受其注册申请。

信息安全技术练习题与答案

信息安全技术练习题与答案 1、路由器的作用不包括() A、路由选择 B、信号整形放大 C、拥塞控制 D、地址格式转换 答案:B 2、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相间接的协议层。 A、5 B、6 C、7 D、2 答案:C 3、密码分析学研究()。 A、怎样编码 B、如何对消息进行加密 C、加密 D、对密文进行破译 答案:D 4、()是指对整个系统进行的备份。 A、完全备份 B、增量备份 C、系统备份 D、环境备份 答案:C 5、使用磁卡进行的身份认证属于 A、口令机制 B、数字签名 C、个人特征 D、个人持证 答案:D 6、假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是 A、纠正该数据报的错误

B、抑制该数据报源主机的发送 C、转发该数据报 D、抛弃该数据报 答案:D 7、SSL中最重要的两个协议是握手协议和()协议。 A、记录 B、IP C、ARP D、ICMP 答案:A 8、数字签名采用的是:()。 A、公钥密钥体制 B、对称密钥加密 C、单钥加密 D、常规加密 答案:A 9、()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防 止由于主、客观因素造成系统拒绝服务。 A、保密性 B、完整性 C、可用性 D、可控性 答案:C 10、数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。 A、增量备份 B、环境备份 C、设备备份 D、媒体备份 答案:A 11、为了保证传输中信息不被非法篡改,可通过()技术来实现。 A、消息认证 B、身份识别 C、加密

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

相关文档
最新文档