77范文网 - 专业文章范例文档资料分享平台

信息安全技术各章节期末试题

来源:网络收集 时间:2019-05-18 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

信息安全技术各章节期末复习试题

1 信息安全概述 1.1单选题

1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章

A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是( B) A 假冒 B抵赖 C数据中途窃取 D数据中途篡改

4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性

6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是( A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制

8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务

9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7

10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制

11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制

14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

15.信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户 B.管理制度 C.数据 D.设备 16.信息风险主要指那些?( D )

A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B ) A.保密性 B.完整性 C.可用性 D可控性

18.对信息的传播及内容具有控制能力的特性是指信息的?( D ) A.保密性 B.完整性 C.可用性 D.可控性

19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( A ) A保密性 B.完整性 C.可用性 D.可控性

20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。第9章 A.用户的方便性 B.管理的复杂性

C.对现有系统的影响及对不同平台的支持 D.上面3项都是

21.下列关于信息的说法 __D__是错误的。

A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在 22.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段。 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 23.信息安全在通信保密阶段对信息安全的关注局限在__C__安全属性。

A 不可否认性 B 可用性 C 保密性 D 完整性 24.信息安全在通信保密阶段中主要应用于__A__领域。

A 军事 B 商业 C 科研 D 教育

25.信息安全阶段将研究领域扩展到三个基本属性,下列__C__不属于这三个基本属性。 A 保密性 B 完整性 C 不可否认性 D 可用性 26.安全保障阶段中将信息安全体系归结为四个主要环节,下列__D__是正确的。 A 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复

27.下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 28.根据ISO的信息安全定义,下列选项中__B__是信息安全三个基本属性之一。 A 真实性 B 可用性 C 可审计性 D 可靠性

29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的__A__属性。第2章

A 保密性 B 完整性 C 可靠性 D 可用性

30.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的__D__属性。第7章

A 真实性 B 完整性 C 不可否认性 D 可用性 31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的__A__属性。

A 保密性 B 完整性 C 不可否认性 D 可用性 32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信

息安全的_B__属性。 第9章

A 保密性 B 完整性 C 不可否认性 D 可用性 34.下列的__C__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗 36.信息安全领域内最关键和最薄弱的环节是__D__。

A 技术 B 策略 C 管理制度 D 人 37.信息安全管理领域权威的标准是__B__。

A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

38.IS0 17799/IS0 27001最初是由_C___提出的国家标准。

A 美国 B 澳大利亚 C 英国 D 中国 39.IS0 17799的内容结构按照__C__进行组织。

A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度 40.__D__对于信息安全管理负有责任。

A 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员

41.关于信息安全的说法错误的是__C__。

A 包括技术和管理两个主要方面 B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 42.在信息安全管理中进行_B__,可以有效解决人员安全意识薄弱问题。 A 内容监控B 责任追查和惩处 C 安全教育和培训 D 访问控制 43.关于信息安全,下列说法中正确的是__C__。

A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 44.我国正式公布了数字签名法,数字签名机制用于实现__A__需求。第6章 A 抗否认 B 保密性 C 完整性 D 可用性 45.在需要保护的信息资产中,__C__是最重要的。

A 环境 B 硬件 C 数据 D 软件 46.网络信息未经授权不能进行改变的特性是__A__。

A 完整性 B 可用性 C 可靠性 D 保密性

47.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。 A 完整性 B 可用性 C 可靠性 D 保密性

48.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_B___。

A 完整性 B 可用性 C 可靠性 D 保密性 1.2 多选题

1.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_ABCD___。

A 物理层安全 B 应用层安全C 网络层安全 D 系统层安全 2.英国国家标准BS 7799,经国际标准化组织采纳为国家标准__AD__。

A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 3.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是__ABD__。

A 安全策略 B 安全法规 C 安全技术 D 安全管理

4.在ISO/IECl7799标准中,信息安全特指保护__ABD__。

A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性 5.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括__ABD__ A 硬件 B 软件 C 人员 D 数据 6.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__BCD__。 A 不可否认性 B 保密性 C 完整性 D 可用性 1.3 判断题

T 1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 T 2.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 F 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

F 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

T 5.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

T 6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

F 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

T 8.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 F 9.信息安全等同于网络安全。

T 10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

T 11.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

T 12.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

T 13.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

T 14.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。第8章 T 15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 2 信息保密技术 2.1单选题

1.关于密码学的讨论中,下列( D )观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学 C.密码并不是提供安全的单一的手段,而是一组技术 D.密码学中存在一次一密的密码体制,它是绝对安全的

2.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。 A.生成种种网络协议 B.消息认证,确保信息完整性 C.加密技术,保护传输信息 D.进行身份认证 3.在以下古典密码体制中,属于置换密码的是( B )。 A.移位密码 B.倒序密码

C.仿射密码 D.PlayFair密码 4.一个完整的密码体制,不包括以下( C )要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间

5.关于DES算法,除了( C )以外,下列描述DES算法子密钥产生过程是正确的。 A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

6.2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS B.Rijndael C.Twofish D.Bluefish

7.根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A.模幂运算问题 B.大整数因子分解问题 C.离散对数问题 D.椭圆曲线离散对数问题

8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ( A ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 9.密码学的目的是( C )。

A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全

10.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( C )。 A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’)) 11.把明文变成密文的过程,叫作 ( A ) A.加密 B.密文 C.解密 D.加密算法

12.以下加密法中属于双钥密码体制的是( D ) A.DES B.AES C.IDEA D.ECC

13.“公开密钥密码体制”的含义是( C )。

A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同 14.以下关于对称密钥加密说法正确的是:( C )。

A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 15.有关对称密钥加密技术的说法,哪个是确切的?( A ) A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库信息安全技术各章节期末试题在线全文阅读。

信息安全技术各章节期末试题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/630875.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: