版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、判断题(共10题、共20分)
1.
黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
正确
错误
2.
为保证口令的安全,不仅系统管理员应该担负职责,用户也应该担负责任。
正确
错误
3.
访问控制是针对越权使用资源的防御措施。
正确
错误
4.
计算机病毒不需要触发条件即可生效。
正确
错误
5.
信息收集时所用的网络监听器可以是软件,也可以是硬件。
正确
错误
6.
访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,
并且规定它们是被“允许”的还是“禁止”的。
正确
错误
7.
信息是用来消除随机不确定性的东西。
正确
错误
8.
文件型病毒是当文件被执行时.,将会调用病毒的代码。()
正确
错误
9.
Hash函数的输出长度是可变的。
正确
错误
10.
信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
正确
错误
二、单项选择题(共20题、共50分)
1.
威胁和攻击的主要来源包括()。
A、
内部操作不当
B、
内部管理不严造成系统安全管理失控
C、
以上所有
D、
来自外部的威胁和犯罪
2.
()是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身
份。
A、
身份认证
B、
空间域技术
C、
蜜罐技术
D、
数字水印技术
3.
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()。
A、
伪造
B、
拒绝服务
C、
窃听
D、
篡改消息
4.
下面哪项可以作为计算机取证的证据()。
A、
系统时间
B、
已删除东西的硬盘
C、
以上所有
D、
临时文件
5.
以及是引起网络安全问题至关重要的因素。
A、
黑客攻击与计算机犯罪,信息安全管理缺失
B、
信息安全技术不成熟,信息安全管理缺失
C、
终端(如电脑)安全
D、
黑客攻击与计算机犯罪,经济驱使
6.
以下哪种不是隔离控制的方法()。
A、
逻辑隔离
B、
时间隔离
C、
加密隔离
D、
控制隔离
7.
不属于信息隐藏必要过程的是()。
A、
信息载体
B、
隐藏密钥
C、
信息嵌入
D、
信息提取
8.
哪个说法是对的?()
A、
在Internet中,电子邮件收、发的加密和数字签名软件PGP都没有采用了RSA密码算法
B、
RSA的安全性依赖于著名的大整数因子分解的困难性问题
C、
RSA没有什么用途,只是设计出来证明非对称加密算法可以实现
D、
RSA的加密函数是一个双向函数
9.
可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标进行,
那它就是可信的”。
A、
程序
B、
数据库
C、
信任
D、
数据
10.
以下对沙箱技术的描述,不正确的一项是
A、
不影响操作系统的正常运行
B、
不影响其他进程的运行
C、
WindowsXP中应用了沙箱技术
D、
只有一部分权限高的进程才可以拥有独立的配置文件
11.
虚拟机技术主要处理哪种类型病毒()。
A、
引导型病毒
B、
宏病毒
C、
木马程序
D、
文件型病毒
12.
以下对沙箱技术的描述,不合理的一项是()。
A、
是一种隔离技术
B、
会修改注册表和系统核心数据
C、
能较有效的抵御一些病毒
D、
可以加入重定向技术
13.
()是专门负责数据库管理和维护的计算机软件系统。
A、
计算机管理人员
B、
数据库
C、
DBMS
D、
计算机操作系统
14.
()技术是解决不可否认性的重要手段之一。
A、
加密
B、
访问控制
C、
数字签名
D、
用户认证
15.
数字签名是一种类似写在纸上的普通的物理签名,但是使用了()领域的技术实现,用于
鉴别数字信息的方法。
A、
公钥加密
B、
私钥加密
C、
解密
D、
对称加密
16.
在古典密码中,代替指将()位用某种变换关系变换成新的位。
A、
明文
B、
密文
C、
加密
D、
比特
17.
Word宏病毒在发作时,下列情况不会出现()。
A、
自动创建文件
B、
内存不够
C、
存盘文件丢失
D、
远程服务中断
18.
防火墙的主要功能不包括()o
A、
限制他人进入内部网络,过滤掉不安全服务和非法用户
B、
限定用户访问特殊站点
C、
防范网络上的所有网络流
D、
为监视Internet的安全提供方便
19.
()是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏
性等。
A、
蠕虫病毒
B、
脚本病毒
C、
文件型病毒
D、
引导型病毒
20.
()是一张二维表,可以存放多条记录。其中每一行是一条记录,每一列是一个字段,每
一行每一列的交叉点是一个数据元素。
A、
程序
B、
数据库
C、
记录
D、
库表
三、多项选择题(共10题、共30分)
1.
操作系统的基本功能有()。
A、
处理器管理
B、
存储管理
C、
作业管理
D、
内部进程间通信的同步
2.
目前广泛使用的主要安全技术包括()o
A、
防火墙
B、
VPN
C、
入侵检测
D、
病毒查杀
E、
PKI
3.
基于角色对用户组进行访问控制的方式有以下作用()o
A、
使用户分类化
B、
有利于合理划分职责
C、
用户的可管理性得到加强
D、
防止权力滥用
E、
简化了权限管理,避免直接在用户和数据之间进行授权和取消
4.
PKI提供的核心服务包括()。
A、
认证
B、
简单机密性
C、
完整性
D、
非否认
E、
密钥管理
5.
Windows系统中的审计日志包括()。
A、
系统日志(Systemlog)
B、
活动日志
C、
安全日志(Securitylog)
D、
仿真日志
E、
应用程序日志(Applicationslog)
6.
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是()。
A、
身份鉴别是授权控制的基础
B、
目前一般采用基于对称密钥加密或公开密钥加密的方法
C、
数字签名机制是实现身份鉴别的重要机制
D、
身份鉴别一般不用提供双向的认证
7.
英国国家标准BS7799,经国际标准化组织采纳为国家标准()。
A、
ISO17799
B、
ISO27001
C、
ISO15408
D、
ISO24088
E、
ISO13335
8.
在网络中身份认证时可以采用的鉴别方法有()。
A、
采用用户本身特征进行鉴别
B、
使用用户拥有的物品进行鉴别
C、
采用用户所知道的事进行鉴别
D、
使用第三方拥有的物品进行鉴别
E、
采用第三方介绍方法进行鉴别
9.
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。
A、
硬件
B、
策略
C、
软件
D、
规程
E、
人员
10.
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()o
A、
口令/帐号加密
B、
定期更换口令
C、
设置复杂的、具有一定位数的口令
D、
限制对口令文件的访问
特别提醒:一、判断题(共10题、共20分)
1.
信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
正确
错误
2.
访问控制是针对越权使用资源的防御措施。
正确
错误
3.
定期查看日志以检查是否有可疑的登录事件也是一种SQLServer的安全策略。
正确
错误
4.
PKI是一个只由硬件组成的系统。
正确
错误
5.
信息是管理的基础,是一切系统实现自组织的保证。
正确
错误
6.
信息收集时所用的网络监听器可以是软件,也可以是硬件。
正确
错误
7.
计算机病毒不需要触发条件即可生效。
正确
错误
8.
JavaScript代码可能形成脚本攻击。
正确
错误
9.
50年代以来NIST(NationalInstituteofStandardsandTechnology)提出了基于角色的访问控制
RBAC(Role-BasedAccessControl)模型,这一访问控制模型已被广为接受。
正确
错误
10.
一次性口令的基本原理是在登录过程中加入不确定因子,使每次用户在登录时输入的口令都
不相同。
正确
错误
二、单项选择题(共20题、共50分)
1.
()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。
A、
自主访问控制
B、
访问控制表
C、
访问控制矩阵
D、
强制访问控制
2.
研究和经验表明,人的指纹、掌纹等都具有()和稳定性的特征,可以据此识别出人的身
份。
A、
保密性
B、
安全性
c、
可靠性
D、
唯一性
3.
主动攻击指攻击者非法侵入一个密码系统,采用伪造、()、删除等手段向系统注入假消息
进行欺骗。
A、
保存
B、
窃取
C、
修改
D、
提取
4.
数字签名是一种类似写在纸上的普通的物理签名,但是使用了()领域的技术实现,用于
鉴别数字信息的方法。
A、
私钥加密
B、
对称加密
C、
公钥加密
D、
解密
5.
以下哪一个说法是对的?()
A、
用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的
B、
数字签名在现实生活中没有多大作用
c、
数字签名和公钥密码学没有关系
D、
数字签名就是接收方或验证方用私有密钥进行解密的过程
6.
Word宏病毒在发作时,下列情况不会出现()。
A、
内存不够
B、
远程服务中断
C、
自动创建文件
D、
存盘文件丢失
7.
在可信计算中,TPM特有的一个功能是()o
A、
签名
B、
密封
C、
绑定
D、
密封签名
8.
以下哪种形式不是信息的基本形态?()
A、
文本
B、
声音和图像
C、
数据
D、
计算机
9.
以下对沙箱技术的描述,不合理的一项是()。
A、
会修改注册表和系统核心数据
B、
可以加入重定向技术
C、
是一种隔离技术
D、
能较有效的抵御一些病毒
10.
下列不属于数字水印的要求的是()。
A、
鲁棒性
B、
透明性
C、
安全性
D、
很高的容量
11.
访问矩阵中,可以使用三元组(S,0,P)来表示,其中S表示
A、
客体
B、
许可
C、
主体
D、
授权
12.
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()。
A、
拒绝服务
B、
篡改消息
C、
伪造
D、
窃听
13.
()是以脚本程序语言(如VBScript、JavaScript^PHP)编写而成的病毒。
A、
脚本病毒
B、
引导型病毒
C、
宏病毒
D、
文件型病毒
14.
防火墙的主要功能不包括()o
A、
限定用户访问特殊站点
B、
为监视Internet的安全提供方便
C、
限制他人进入内部网络,过滤掉不安全服务和非法用户
D、
防范网络上的所有网络流
15.
()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件
中,当文件被执行时,将会调用病毒的代码。
A、
脚本病毒
B、
引导型病毒
C、
宏病毒
D、
文件型病毒
16.
计算机网络的互通互连是基于()o
A、
网路线路联通
B、
公开的通信协议
C、
传输安全
D、
终端(如电脑)安全
17.
()的安全性问题主要是指保护数据库以防止不合法地使用造成数据泄露、更改或破坏。
A、
数据库
B、
数据
C、
程序
D、
信息
18.
信息隐臧系统的()是指抗拒因伪装对象的某种改动而导致隐臧信息丢失的能力。
A、
完整性
B、
鲁棒性
C、
保密性
D、
可靠性
19.
古典密码很难抵抗()。
A、
主动攻击
B、
被动攻击
C、
穷举搜索攻击
D、
篡改攻击
20.
生物识别技术的优点有哪些()。
A、
不容易被伪造或被盗
B、
可以随时携带,随时使用
C、
不容易被遗忘或丢失
D、
以上所有
三、多项选择题(共10题、共30分)
1.
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()o
A、
定期更换口令
B、
限制对口令文件的访问
C、
口令/帐号加密
D、
设置复杂的、具有一定位数的口令
2.
典型的数据备份策略包括()。
A、
增量备份
B、
完全备份
C、
选择性备份
D、
差异备份
E、
手工备份
3.
蜜罐技术的主要优点有()。
A、
可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征
匹配方法来检测已知的攻击
B、
收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由
于黑客攻击造成的,漏报率和误报率比较低
C、
可以检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立
联系。
D、
不需要强大的资金投入,可以用一些低成本的设备
E、
需要强大的资金投入,各类设备精准。
4.
英国国家标准BS7799,经国际标准化组织采纳为国家标准()。
A、
ISO15408
B、
ISO17799
C、
ISO13335
D、
ISO27001
E、
ISO24088
5.
下面所列的()安全机制属于信息安全保障体系中的事先保护环节。
A、
数字证书认证
B、
防火墙
C、
杀毒软件
D、
数据库加密
6.
操作系统的基本功能有()o
A、
存储管理
B、
内部进程间通信的同步
C、
处理器管理
D、
作业管理
7.
在网络中身份认证时可以采用的鉴别方法有()o
A、
采用用户所知道的事进行鉴别
B、
采用用户本身特征进行鉴别
C、
采用第三方介绍方法进行鉴别
D、
使用用户拥有的物品进行鉴别
E、
使用第三方拥有的物品进行鉴别
8.
PKI系统的基本组件包括()o
A、
认证机构
B、
终端实体
C、
注册机构
D、
证书撤销列表发布者
E、
证书资料库
9.
下面是SQLServer支持的身份认证方式的是()。
A、
SQLServer认证
B、
WindowsNT集成认证
C、
SQLServer混合认证
D、
生物认证
E、
数据库认证
10.
UNIX/Linux系统中的密码控制信息保存在/etc/passwd或ect/shadow文件中,信息包含的内
容有()»
A、
密码最近的改变时间
B、
用户可以再次改变其密码必须经过的最小周期
C、
密码最有效的最大天数
D、
加密的方法
E、
解密的方法
特别提醒:一、填空题(共10题、共30分)
1.
信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖
性。
在线答题
扫码传
如作答中有图片或公式,请使用“扫码传”
2.
基于列的访问控制机制的两种实现形式包括和。
在线答题
扫码传
如作答中有图片或公式,请使用“扫码传”
3.
密钥信息交换方式包括、和。
在线答题
扫码传
如作答中有图片或公式,请使用“扫码传”
4.
是PKI的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规
定证书的有效期和通过发布证书作废列表(CRL)确保必要时可以作废证书。
在线答题
扫码传
如作答中有图片或公式,请使用“扫码传”
5.
是主体对客体的操作行为集和约束条件集,简记为KS。
在线答题
扫码传
如作答中有图片或公式,请使用“扫码传”
6.
古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码
体制。传统的密码系统主要存在两个缺点:一是;二是。在实际应用
中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算
法用于保护对称算法的密钥。
在线答题
扫码传
如作答中有图片或公式,请使用“扫码传”
7.
信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。
在线答题
扫码传
如作答中有图片或公式,请使用“扫码传”
8.
的显著优点是更容易提供对客体的多重访问权限。
在线答题
扫码传
如作答中有图片或公式,请
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年轨道安全培训内容内容核心要点
- 环卫车安全培训内容2026年底层逻辑
- 喷涂生产安全培训内容2026年专项突破
- 资阳地区简阳市2025-2026学年第二学期五年级语文第五单元测试卷(部编版含答案)
- 临汾市霍州市2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 晋中市榆次市2025-2026学年第二学期五年级语文第六单元测试卷(部编版含答案)
- 佛山市禅城区2025-2026学年第二学期五年级语文期中考试卷(部编版含答案)
- 2026年安全学校培训内容知识体系
- 2026年用电应急安全培训内容核心要点
- 2026年货运从业安全培训内容系统方法
- 2025年国有企业开展廉洁风险防控管理工作实施方案范文范文大全
- 制作间管理制度
- 瓦克夏燃气发动机基础知识
- 2025山东建筑安全员B证考试题库及答案
- 附件6工贸高风险企业高危领域较大以上安全风险管控清单
- 系统维护与管理说明手册
- 酒店自助早餐接待流程
- 装饰电气施工方案
- 2024年辽宁省中学生生物学竞赛(初赛) 真题(学生版+解析版)
- 雨污水管网施工危险源辨识及分析
- ISO14001-2015环境管理体系风险和机遇识别评价分析及应对措施表(包含气候变化)
评论
0/150
提交评论