当前位置:文档之家› 信息安全技术各章节期末试题

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题1 信息安全概述1.1单选题1.网络安全的特征包含保密性,完整性,(D )四个方面。

第9章A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性3.可以被数据完整性机制防止的攻击方式是(B)A 假冒B抵赖C数据中途窃取D数据中途篡改4.网络安全是在分布网络环境中对(D )提供安全保护。

第9章A.信息载体B.信息的处理.传输C.信息的存储.访问D.上面3项都是5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。

A.身份鉴别B.数据报过滤C.授权控制D.数据完整性6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。

A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制7.用于实现身份鉴别的安全机制是(A)。

第10章A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制8.在ISO/OSI定义的安全体系结构中,没有规定(D )。

A.数据保密性安全服务B.访问控制安全服务C.数据完整性安全服务D.数据可用性安全服务9.ISO定义的安全体系结构中包含(B )种安全服务。

A.4B.5C.6D.710.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制11.ISO安全体系结构中的对象认证服务,使用(B )完成。

A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制12.CA属于ISO安全体系结构中定义的(D)。

第10章A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制13.数据保密性安全服务的基础是(D )。

第2章A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制14.可以被数据完整性机制防止的攻击方式是(D )。

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏15.信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户B.管理制度C.数据D.设备16.信息风险主要指那些?( D )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A.保密性B.完整性C.可用性D可控性18.对信息的传播及内容具有控制能力的特性是指信息的?( D )A.保密性B.完整性C.可用性D.可控性19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( A )A保密性B.完整性C.可用性D.可控性20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。

第9章A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是21.下列关于信息的说法__D__是错误的。

A 信息是人类社会发展的重要支柱B 信息本身是无形的C 信息具有价值,需要保护D 信息可以以独立形态存在22.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段。

A 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段23.信息安全在通信保密阶段对信息安全的关注局限在__C__安全属性。

A 不可否认性B 可用性C 保密性D 完整性24.信息安全在通信保密阶段中主要应用于__A__领域。

A 军事B 商业C 科研D 教育25.信息安全阶段将研究领域扩展到三个基本属性,下列__C__不属于这三个基本属性。

A 保密性B 完整性C 不可否认性D 可用性26.安全保障阶段中将信息安全体系归结为四个主要环节,下列__D__是正确的。

A 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复27.下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。

A 杀毒软件B 数字证书认证C 防火墙D 数据库加密28.根据ISO的信息安全定义,下列选项中__B__是信息安全三个基本属性之一。

A 真实性B 可用性C 可审计性D 可靠性29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的__A__属性。

第2章A 保密性B 完整性C 可靠性D 可用性30.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的__D__属性。

第7章A 真实性B 完整性C 不可否认性D 可用性31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的__A__属性。

A 保密性B 完整性C 不可否认性D 可用性32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_B__属性。

第9章A 保密性B 完整性C 不可否认性D 可用性34.下列的__C__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A 窃取国家秘密B 非法侵入计算机信息系统C 破坏计算机信息系统D 利用计算机实施金融诈骗36.信息安全领域内最关键和最薄弱的环节是__D__。

A 技术B 策略C 管理制度D 人37.信息安全管理领域权威的标准是__B__。

A ISO 15408B ISO 17799/IS0 27001C IS0 9001D ISO 1400138.IS0 17799/IS0 27001最初是由_C___提出的国家标准。

A 美国B 澳大利亚C 英国D 中国39.IS0 17799的内容结构按照__C__进行组织。

A 管理原则B 管理框架C 管理域一控制目标一控制措施D 管理制度40.__D__对于信息安全管理负有责任。

A 高级管理层B 安全管理员C IT管理员D 所有与信息系统有关人员41.关于信息安全的说法错误的是__C__。

A 包括技术和管理两个主要方面B 策略是信息安全的基础C 采取充分措施,可以实现绝对安全D 保密性、完整性和可用性是信息安全的目标42.在信息安全管理中进行_B__,可以有效解决人员安全意识薄弱问题。

A 内容监控B 责任追查和惩处C 安全教育和培训D 访问控制43.关于信息安全,下列说法中正确的是__C__。

A 信息安全等同于网络安全B 信息安全由技术措施实现C 信息安全应当技术与管理并重D 管理措施在信息安全中不重要44.我国正式公布了数字签名法,数字签名机制用于实现__A__需求。

第6章A 抗否认B 保密性C 完整性D 可用性45.在需要保护的信息资产中,__C__是最重要的。

A 环境B 硬件C 数据D 软件46.网络信息未经授权不能进行改变的特性是__A__。

A 完整性B 可用性C 可靠性D 保密性47.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。

A 完整性B 可用性C 可靠性D 保密性48.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_B___。

A 完整性B 可用性C 可靠性D 保密性1.2 多选题1.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_ABCD___。

A 物理层安全B 应用层安全C 网络层安全D 系统层安全2.英国国家标准BS 7799,经国际标准化组织采纳为国家标准__AD__。

A ISO 17799B ISO 15408C ISO 13335D ISO 270013.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是__ABD__。

A 安全策略B 安全法规C 安全技术D 安全管理4.在ISO/IECl7799标准中,信息安全特指保护__ABD__。

A 信息的保密性B 信息的完整性C 信息的流动性D 信息的可用性5.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括__ABD__A 硬件B 软件C 人员D 数据6.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__BCD__。

A 不可否认性B 保密性C 完整性D 可用性1.3 判断题T 1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

T 2.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

F 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

F 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

T5.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

T 6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

F 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

T 8.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

F 9.信息安全等同于网络安全。

T 10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

T11.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

T12.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

T 13.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

T 14.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

第8章T15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

2 信息保密技术2.1单选题1.关于密码学的讨论中,下列(D )观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在一次一密的密码体制,它是绝对安全的2.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。

A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证3.在以下古典密码体制中,属于置换密码的是(B)。

相关主题