计算机三级信息安全题库.doc

上传人:h**** 文档编号:124670 上传时间:2018-07-09 格式:DOC 页数:68 大小:550KB
下载 相关 举报
计算机三级信息安全题库.doc_第1页
第1页 / 共68页
计算机三级信息安全题库.doc_第2页
第2页 / 共68页
计算机三级信息安全题库.doc_第3页
第3页 / 共68页
计算机三级信息安全题库.doc_第4页
第4页 / 共68页
计算机三级信息安全题库.doc_第5页
第5页 / 共68页
点击查看更多>>
资源描述

1、换汤不换药,什么题型记住知识点都一样 信息安全试题( 1/共 3) 一、 单项选择题 (每小题 2分,共 20 分) 1 信息安全的基本属性是 。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A, B, C 都是 2 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a加密成 f。 这种算法的密钥就是 5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3 密码学的目的是 。 A. 研究数据加密 B. 研究数据解密 C. 研究数据 保 密 D. 研究信息安全 4 A 方有一对密钥( KA 公开 , KA 秘密

2、 ), B 方有一对密钥( KB 公开 , KB 秘密 ), A 方向 B方发送数字签名 M,对信息 M 加密为: M= KB 公开( KA 秘密 ( M)。 B 方收到密文的解密方案是 。 A. KB 公开 ( KA 秘密 ( M) B. KA 公开 ( KA 公开 ( M) C. KA 公开 ( KB 秘密 ( M) D. KB 秘密 ( KA 秘密 ( M) 5 数字 签名要预先使用单向 Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6 身份鉴别是

3、安全服务中的重要一环,以下关于身份鉴别叙述 不 正确的是 。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7 防火墙用于将 Internet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8 PKI支持的服务 不 包括 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9设哈希函

4、数 H 有 128 个可能的输出 (即输出长度为 128 位 ),如果H的 k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则k 约等于。 A 2128 B 264 C 232 D 2256 10 Bell-LaPadula 模型的出发点是维护系统的,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A保密性 可用性 B可用性 保密性 C保密性 完整性 D完整性 保密性 二、 填空题 (每空 1分,共 20 分) 1 ISO 7498-2 确定了 五大类安

5、全服务 ,即鉴别 、 访问控制 访问控制 、数据保密性、数据完整性和不可否认。同时, ISO 7498-2 也确定了 八类安全机制 ,即加密机制、数据签名机制、访问控制机制、数据完整性机制、 认证交换 认证交换 、 业务填充机制、路由控制机制和公证机制。 2古典密码包括 代替密码 和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中, 对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。 3根据使用密码体制的不同可将数字签名分为 基于 对称 密

6、码体制的数字签名 和 基于 公钥 密码体制的数字签名 ,根据其 实现目的 的不同,一般又可将其分为 直接 数字签名 和 可仲裁 数字签名 。 4. DES 算法密钥是 64 位,其中密钥有效位是 56 位。 RSA 算法的安全是基于分解两个大素数的积的困难。 5密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由 中心集中 生成,另一 种是由 个人分散 生成。 6认证技术包括 站点认证 、 报文认证 和身份认证 ,而身份认证的方法主要有口令、磁卡和智能卡、 生理特征识别 、 零知识证明 。 7 NAT 的实现方式有三种,分别是 静态转换 、 动态转

7、换 、 端口多路复用 。 8 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 第四部分 填空题 (共 25题 ) 1、对发现人员身份信息录入有误的会员卡要及时 _,重新做新卡。 参考答案: 注销 2、发行会员卡时必须严格核对 _后正确录入保存 参考答案: 上网人 员身份信息 3、与安装过滤王核心电脑相连接的交换机上,必须具有_ 参考答案: 镜像端口 4、物理安全是指物理介质层次上对 _的网络信息的安全保护,是网络信息安全的最基本保障。 参考答案: 存储和传输 5、容灾就是减少灾难事件发生的可能性以及限制灾难对_所造成的影响的一整套行为。 参考答案: 关键业务流程 6、数据

8、备份是目的是为了 _在崩溃时能够快速地恢复数据。 参考答案: 系统数据 7、 _是 PKI系统安全的核心。 参考答案: CA 8、公钥密码体制有两种基本模型:一种是 加密 模型;另一种是_模型。 参考答案: 认证 9、著名的 DES数据加密标准是 _加密系统 参考答案: 对称 10、数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是 _。 参考答案: 日志文件 11、数据库访问控制的粒度可分为 4 个层次,分别是 数据库 级、_、 记录 级( 行 级)和 属性级 (字段 级)。 参考答案: 表 级 12、 _是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个

9、或者多个密罐,来构成一个黑客诱捕网络体系架构。 参考答案: 密网 13、在 PDRR 模型中, _是静态防护转化为动态的关键,是动态相应的依据。 参考答案: 检测 14、 ISO 17799/ISO 27001 最初是由 _提出的国家标准。 参考答案:英国 15、凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯 罪活动,统称计算机案件,计算机案件主要分为_两类。 参考答案: 刑事 案件和 行政 案件 16、一个完整的信息安全保障体系,应当包括 _五个主要环节,这就是 PPDRR模型的内容。 参考答案: 安全策略、保护、检测、响应、恢复 17、 _是国家授权对信息安全和

10、网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。 参考答案:公安部 18、 GB 17859-1999 的全称是 _是建立计算机信息系统安全等 级保护制度,实施安全等级管理的基础性标准。 参考答案:计算机信息系统 安全保护等级划分准则 19、从事国际联网业务的单位和个人应当接受 _的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。 参考答案:公安机关 20、任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在 _小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门

11、报案,并保护好现 场。 参考答案: 24 21、违反国家规定,对计算机信息系统功能进行 _,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 参考答案:删除、修改、增加、干扰 22、 _不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。 参考答案:任何单位和个人 23、计算机信息网络国际联网安全保护管理办法规定了备案制度与罚则, _均为备案对象。 参考答案: 接入服务单位、数据中心、信息服务单位、联网单位 24、 _,是指互联网上一切可能对现存法律秩序和其他公序良俗造

12、成破坏或者威胁的数据、新闻和知识等信息。 参考答案:互联网上的有害信息 25、过滤王自动保存最近 _天的上网记录 参考答案: 60 1. Windows 系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器 和 安全引用监视器 组合而成。 2. 注册表是按照 子树 、 项 、 子项 和 值 组成的 分层结构。实际上注册表只有两个子树 : HKEY_LOCAL_MACHINE 和 HKEY_USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了 Windows 中所有的系统配置。 3. 在 Windows 2000 网络中有两种主要的帐号类型 :

13、 域 用户账号 和 本地 用户账号 。 5. E-mail 系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。 6. 电子邮件安全技术主要包括 身份证认证技术 、 加密签名技术 、 协议过滤技术 、 防火墙技术 和 邮件病毒过滤技术 。 信息安全技术教程习题及答案 第一章 概述 二、单选题 1. 以下不符合防静电要求的是 A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍

14、 C. 尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3. 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C. 各个国家不相同 D. 以上均错误 4. 物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C. 在重要场所的迸出口安装监视器,并对进出情况进行录像 D. 以上均正确 三、多选题 1. 场地安全要考虑的因素有 A. 场地选址 B. 场地防火 C. 场地防水防潮

15、 D. 场地温度控制 E. 场地电源供应 2. 火灾自动报警、自动灭火系统部署应注意 A. 避开可能招致电磁干扰的区域或设备 B. 具有不间断的专用消防电源 C. 留备用电源 D. 具有自动和子动两种触发装置 3. 为了减小雷电损失,可以采取的措施有 A. 机房内应设等电位连接网络 B. 部署 UPS C. 设置安全防护地与屏蔽地 D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E. 信号处理电路 4. 会导致电磁泄露的有 A. 显示器 B. 开关电路及接地系统 C. 计算机系统的电源线 D. 机房内的电话线 E. 信号处理电路 5. 磁介质的报废处理,应采用 A. 直接丢弃 B.砸碎丢弃 C. 反复多次擦写 D.内置电磁辐射干扰器 6. 静电的危害有 A. 导致磁盘读写错误,损坏磁头,引起计算机误动作 B. 造成电路击穿或者毁坏 C. 电击,影响工作人员身心健康 D. 吸附灰尘 7. 防止设备电磁辐射可以采用的措施有 A. 屏蔽机 B. 滤波 C. 尽量采用低辐射材料和设备、 D.内置电磁辐射干扰器 四、问答题 1. 物理安全包含哪些内容 ? 2. 解释环境安全与设备安全的联系与不同 。 第三章 容灾与数据备份

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。