湖南自考:信息安全工程(07875)--阶段测评
湖南自考:信息安全工程(07875)--阶段测评1-第1次做题
一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。
1【单选题】
目前防范网络入侵者的主要保护措施是( C )
A、物理隔离
B、设置网关
C、配置防火墙
D、安装杀毒软件
2【单选题】
PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是( B )
A、对称
B、非对称
C、流密码
D、分组密码
3【单选题】
安全审计采用的技术是( A )
A、数据挖掘和数据仓库
B、取证和跟踪
C、终端监控和管理
D、跟踪和监控
4【单选题】
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即( C )
A、属性证书
B、数字证书
C、公钥证书
D、身份证书
5【单选题】
主要用于数据库访问控制机制的是 ( B )
A、安全审计机制
B、基于角色的访问控制机制
C、强制访问控制机制
D、自主访问控制机制
6【单选题】
基于角色的访问控制的基本思想是 ( B )
A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权
B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权
C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权
D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权
7【单选题】
以下攻击方式可以被数据完整性机制防止的是( D )
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
8【单选题】
以下不属于防止口令猜测措施的是( B )
A、严格限定从一个给定的终端进行输入口令次数
B、确保口令不在终端上再现
C、防止用户使用太简单的口令
D、使用密码短语
9【单选题】
MAC是指 ( D )
A、授权凭证
B、密钥认证策略
C、数字证书
D、消息认证码
10【单选题】
SSL产生会话密钥的方式是( C )
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
11【单选题】
下面不属于PKI组成部分的是 ( D )
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
12【单选题】
向特定的存储器输入超过其容量的字符串属于的攻击手段是 ( A )
A、缓冲区溢出攻击
B、中间人攻击
C、拒绝服务攻击
D、线性攻击
13【单选题】
从安全属性对各种网络攻击进行分类,阻断攻击是针对 ( B ) 的攻击
A、机密性
B、可用性
C、完整性
D、真实性
14【单选题】
TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议.其中网络层的安全协议是 ( D )
A、PPTP
B、SET
C、SOCK5
D、IPSec
15【单选题】
假定RSA算法选择的二个质数为p和q,则欧拉函数的值为 ( D )
A、pq
B、p+q
C、pq+p+q
D、(p—1)(q—1)
16【单选题】
信息隐藏的方法主要有两类:空间域算法和 ( A )
A、变换域算法
B、时间域算法
C、单密钥算法
D、分组密码算法
17【单选题】
下列操作系统不属于计算机系统的安全级别的C级别的是 ( A )
A、DOS
B、WindowsNT
C、linux
D、Unix
18【单选题】
信息隐藏技术不具有的特点是 ( D )
A、不破坏载体的正常使用
B、载体具有某种相对的稳定量
C、具有很强的针对性
D、信息无须加密处理
19【单选题】
以下不是PKI核心服务的是 ( D )
A、认证
B、完整性
C、保密性
D、不可否认性
20【单选题】
入侵检测系统工作在 ( A )
A、计算机网络系统中的关键节点上
B、网络服务器上
C、网络主机或防火墙上
D、路由器或网关上
21【单选题】
将信息隐藏在载体时,需要 ( D )
A、加密信息
B、改变载体长度
C、加密载体
D、减少载体某种冗余
22【单选题】
以下不是入侵检测功能的是 ( D )
A、监控、分析用户和系统的活动
B、发现入侵企图或异常现象
C、审计系统的配置和弱点
D、漏洞扫描
23【单选题】
拒绝服务攻击的方法是 ( D )
A、不执行程序
B、不提供服务
C、木马入侵
D、过多占用系统资源
24【单选题】
安全审计系统能够防止 ( B )
A、密钥窃取
B、行为抵赖
C、病毒入侵
D、漏洞攻击
25【单选题】
关于防火墙的描述不正确的是 ( C )
A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗
26【单选题】
IP安全协议标准IPSec属于TCP/IP协议的 ( C )
A、链路层
B、传输层
C、网络层
D、应用层
27【单选题】
将MAC变成单向Hash函数的方法是 ( B )
A、对Hash函数求逆
B、公开密钥
C、非对称算法加密
D、对称算法加密
28【单选题】
网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”的是 ( A )
A、访问控制机制
B、授权机制
C、加密机制
D、数据完整性机制
29【单选题】
不属于对操作系统实施认证攻击的是 ( A )
A、利用网络漏洞置入木马
B、利用字典攻击获取操作系统的账号口令
C、利用远程终端服务开启远程桌面控制
D、利用IPC$实现空连接并传输恶意代码
30【单选题】
控制产生其他加密密钥的密钥称为 ( A )
A、主机主密钥
B、会话密钥
C、控制密钥
D、关键密钥
31【单选题】
下列对访问控制影响不大的是( D )
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
32【单选题】
基于生物特征的认证技术不包括 ( C )
A、脸型识别技术
B、语音识别技术
C、数字水印技术
D、虹膜图样识别技术
33【单选题】
国际标准化组织的英文缩写为 ( A )
A、ISO
B、ITU
C、ISP
D、ISU
34【单选题】
用于实现身份鉴别的安全机制是 ( A )
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
35【单选题】
下面属于主动攻击的手段是 ( C )
A、窃听
B、截收
C、修改信息
D、分析
36【单选题】
信息的基本功能在于维持和强化世界的 ( B )
A、稳定性
B、有序性
C、安全性
D、发展性
37【单选题】
邮件病毒不具有的特点是 ( B )
A、感染速度快
B、容易清除
C、扩散面广
D、破坏性大
38【单选题】
属于WannaCry勒索病毒危害的是 ( A )
A、中毒电脑的重要资料被病毒加密
B、中毒电脑的硬盘损坏
C、中毒电脑的重要资料被删除
D、中毒电脑的重要资料被窃取
39【单选题】
最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是 ( B )
A、发生大量声称来自银行或其他知名机构
B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件
C、利用真实网站服务器程序的漏洞而植入恶意代码
D、利用即时通讯工具发送大量恶意信息、超级链接或网站
40【单选题】
选择函数是DES算法的核心.其功能是把6bit数据变为 ( D )
A、基本密钥
B、主密钥
C、8bit数据
D、4bit数据
二、(判断题)本题共10小题,每小题2分,共20分。
1【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )
2【判断题】
在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )
3【判断题】
事实上,异常行为集合就等同于入侵行为集合 ( 错误 )
4【判断题】
What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )
5【判断题】
ATM机上取钱属于双因素身份认证 ( 正确 )
6【判断题】
审计是访问控制的重要内容与补充 ( 正确 )
7【判断题】
授权是指主体授予客体一定的权力 ( 错误 )
8【判断题】
信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )
9【判断题】
授权是实现访问控制的前提 ( 正确 )
10【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然。 ( 正确 )
湖南自考:信息安全工程(07875)--阶段测评1-第2次做题
一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。
1【单选题】
信息不具有的性质是 ( A )
A、有限性
B、普遍性
C、相对性
D、动态性
【解析】
信息的性质:(1)普遍性;(2)无限性;(3)相对性;(4)传递性;(5)变换性;(6)有序性;(7)动态性;(8)转化性;
2【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和( D )
A、角色服务
B、权限服务
C、证书服务
D、不可否认服务
【解析】
5种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性;
8类安全机制:加密、数据证书、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证;
5种普遍性安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复;
3【单选题】
将MAC变成单向Hash函数的方法是 ( B )
A、对Hash函数求逆
B、公开密钥
C、非对称算法加密
D、对称算法加密
4【单选题】
下列操作系统不属于计算机系统的安全级别的C级别的是 ( A )
A、DOS
B、WindowsNT
C、linux
D、Unix
5【单选题】
信息隐藏的方法主要有两类:空间域算法和 ( A )
A、变换域算法
B、时间域算法
C、单密钥算法
D、分组密码算法
6【单选题】
用于实现身份鉴别的安全机制是 ( A )
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
7【单选题】
入侵检测系统工作在 ( A )
A、计算机网络系统中的关键节点上
B、网络服务器上
C、网络主机或防火墙上
D、路由器或网关上
8【单选题】
国际标准化组织的英文缩写为 ( A )
A、ISO
B、ITU
C、ISP
D、ISU
9【单选题】
未利用软件缺陷对应用软件系统发起攻击的技术是 ( C )
A、栈溢出利用
B、堆溢出利用
C、IPC$利用
D、缓冲区溢出利用
10【单选题】
使用公钥算法进行数字签名的最大方便是 ( D )
A、鲁棒性强
B、抗抵赖
C、计算速度快
D、没有密钥分配问题
11【单选题】
假定RSA算法选择的二个质数为p和q,则欧拉函数的值为 ( D )
A、pq
B、p+q
C、pq+p+q
D、(p—1)(q—1)
12【单选题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 ( B )
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
13【单选题】
访问控制机制是 ( A )
A、计算机保证资源访问过程安全性的一项传统技术
B、系统管理员保证系统安全的一项技术
C、网络服务器保证系统安全性、完整性和稳定性的一项技术
D、网络防火墙保证资源访问过程安全性的一项传统技术
14【单选题】
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 ( C )
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
15【单选题】
下面属于主动攻击的手段是 ( C )
A、窃听
B、截收
C、修改信息
D、分析
16【单选题】
以下安全协议属于网络层的是 ( A )
A、IPSEC
B、SSL
C、SET
D、HTTPS
17【单选题】
网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”的是 ( A )
A、访问控制机制
B、授权机制
C、加密机制
D、数据完整性机制
18【单选题】
安全审计系统能够防止 ( B )
A、密钥窃取
B、行为抵赖
C、病毒入侵
D、漏洞攻击
19【单选题】
非对称密钥的管理主要在于密钥的 ( A )
A、集中式管理
B、分布式管理
C、传输管理
D、存储管理
20【单选题】
最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是 ( B )
A、发生大量声称来自银行或其他知名机构
B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件
C、利用真实网站服务器程序的漏洞而植入恶意代码
D、利用即时通讯工具发送大量恶意信息、超级链接或网站
21【单选题】
目前防范网络入侵者的主要保护措施是 ( C )
A、物理隔离
B、设置网关
C、配置防火墙
D、安装杀毒软件
22【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有 ( D )
A、八种层次
B、七种层次
C、六种层次
D、五种层次
23【单选题】
PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是 ( B )
A、对称
B、非对称
C、流密码
D、分组密码
24【单选题】
加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和 ( D )
A、身份认证
B、证书
C、会话密钥
D、对称密钥
25【单选题】
以下不是数据库攻击技术的是 ( D )
A、弱口令入侵
B、SQL注入攻击
C、利用数据库漏洞进行攻击
D、SYNFLOOD攻击
26【单选题】
数字签名不具有的特性是 ( B )
A、可信任
B、可抵赖
C、不可伪造
D、不可复制
27【单选题】
公开密钥管理实现通信双方间公钥交换的方法是利用 ( D )
A、会话密钥
B、秘密通信
C、身份认证
D、数字证书
28【单选题】
ISO是指 ( B )
A、美国质量协会
B、国际标准化组织
C、国际电信联盟
D、美国国家标准学会
29【单选题】
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色.一个角色可以拥有 ( B )
A、唯一用户
B、多个用户
C、最多二个用户
D、最多三个用户
30【单选题】
IP安全协议标准IPSec属于TCP/IP协议的 ( C )
A、链路层
B、传输层
C、网络层
D、应用层
31【单选题】
网络钓鱼获取个人信息的手段是 ( D )
A、木马攻击
B、蠕虫入侵
C、拒绝服务
D、欺骗
32【单选题】
属于WannaCry勒索病毒危害的是 ( A )
A、中毒电脑的重要资料被病毒加密
B、中毒电脑的硬盘损坏
C、中毒电脑的重要资料被删除
D、中毒电脑的重要资料被窃取
33【单选题】
SSL产生会话密钥的方式是 ( C )
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
34【单选题】
攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于 ( B )
A、网络监听
B、拒绝服务攻击
C、网络钓鱼
D、木马入侵
35【单选题】
信息隐藏技术不具有的特点是 ( D )
A、不破坏载体的正常使用
B、载体具有某种相对的稳定量
C、具有很强的针对性
D、信息无须加密处理
36【单选题】
Hash函数的输入为可变长度串,输出为 ( B )
A、可变长度串
B、固定长度串
C、4字节整数
D、2字节整数
37【单选题】
获得系统服务所必需的第一道关卡是 ( C )
A、数字签名
B、申请服务
C、身份认证
D、权限验证
38【单选题】
拒绝服务攻击的方法是 ( D )
A、不执行程序
B、不提供服务
C、木马入侵
D、过多占用系统资源
39【单选题】
以下不属于防止口令猜测措施的是 ( B )
A、严格限定从一个给定的终端进行输入口令次数
B、确保口令不在终端上再现
C、防止用户使用太简单的口令
D、使用密码短语
40【单选题】
基于角色的访问控制的基本思想是 ( B )
A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权
B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权
C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权
D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权
二、(判断题)本题共10小题,每小题2分,共20分。
1【判断题】
ATM机上取钱属于双因素身份认证 ( 正确 )
2【判断题】
What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )
3【判断题】
授权是指主体授予客体一定的权力 ( 错误 )
4【判断题】
审计是访问控制的重要内容与补充 ( 正确 )
5【判断题】
信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )
6【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )
7【判断题】
事实上,异常行为集合就等同于入侵行为集合 ( 错误 )
8【判断题】
授权是实现访问控制的前提 ( 正确 )
9【判断题】
在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )
10【判断题】
事实上,异常行为集合就等同于入侵行为集合。 ( 错误 )
湖南自考:信息安全工程(07875)--阶段测评2-第1次做题
一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。
1【单选题】
向特定的存储器输入超过其容量的字符串属于的攻击手段是 ( A )
A、缓冲区溢出攻击
B、中间人攻击
C、拒绝服务攻击
D、线性攻击
2【单选题】
端口扫描技术能够自动探测 ( C )
A、病毒
B、缓冲区溢出
C、本地和远程端口
D、系统服务
3【单选题】
加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和 ( D )
A、身份认证
B、证书
C、会话密钥
D、对称密钥
4【单选题】
将MAC变成单向Hash函数的方法是 ( B )
A、对Hash函数求逆
B、公开密钥
C、非对称算法加密
D、对称算法加密
5【单选题】
假定RSA算法选择的二个质数为p和q,则欧拉函数的值为 ( D )
A、pq
B、p+q
C、pq+p+q
D、(p—1)(q—1)
6【单选题】
以下不是PKI核心服务的是 ( D )
A、认证
B、完整性
C、保密性
D、不可否认性
7【单选题】
基于漏洞的攻击使用的是 ( C )
A、蠕虫
B、宏病毒
C、攻击脚本
D、木马
8【单选题】
入侵检测系统工作在 ( A )
A、计算机网络系统中的关键节点上
B、网络服务器上
C、网络主机或防火墙上
D、路由器或网关上
9【单选题】
安全审计系统能够防止 ( B )
A、密钥窃取
B、行为抵赖
C、病毒入侵
D、漏洞攻击
10【单选题】
以下是使用者与验证者共同知道的信息方式是 ( A )
A、用户名与口令方式
B、安全令牌
C、智能卡
D、双向认正
11【单选题】
基于生物特征的认证技术不包括 ( C )
A、脸型识别技术
B、语音识别技术
C、数字水印技术
D、虹膜图样识别技术
12【单选题】
控制产生其他加密密钥的密钥称为 ( A )
A、主机主密钥
B、会话密钥
C、控制密钥
D、关键密钥
13【单选题】
数字签名不具有的特性是 ( B )
A、可信任
B、可抵赖
C、不可伪造
D、不可复制
14【单选题】
数字签名要预先使用单向Hash函数进行处理的原因是 ( C )
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
15【单选题】
PKI管理对象不包括 ( A )
A、ID和口令
B、证书
C、密钥
D、证书撤消
16【单选题】
公开密钥管理实现通信双方间公钥交换的方法是利用 ( D )
A、会话密钥
B、秘密通信
C、身份认证
D、数字证书
17【单选题】
将信息隐藏在载体时,需要 ( D )
A、加密信息
B、改变载体长度
C、加密载体
D、减少载体某种冗余
18【单选题】
以下攻击方式可以被数据完整性机制防止的是 ( D )
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
19【单选题】
下面叙述中不是信息最基本特征的是 ( C )
A、来源于物质,又不是物质本身
B、来源于精神世界
C、内容无限但可相互转化
D、与能量息息相关
20【单选题】
关于防火墙的描述不正确的是 ( C )
A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗
21【单选题】
密钥管理最大的难题是 ( B )
A、分配和保护
B、分配和存储
C、更新和控制
D、产生和存储
22【单选题】
网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”的是 ( A )
A、访问控制机制
B、授权机制
C、加密机制
D、数据完整性机制
23【单选题】
攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于 ( B )
A、网络监听
B、拒绝服务攻击
C、网络钓鱼
D、木马入侵
24【单选题】
以下不是入侵检测功能的是 ( D )
A、监控、分析用户和系统的活动
B、发现入侵企图或异常现象
C、审计系统的配置和弱点
D、漏洞扫描
25【单选题】
基于角色的访问控制的基本思想是 ( B )
A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权
B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权
C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权
D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权
26【单选题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 ( B )
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
27【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有 ( D )
A、八种层次
B、七种层次
C、六种层次
D、五种层次
28【单选题】
SSL产生会话密钥的方式是 ( C )
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
29【单选题】
对应用软件系统发起攻击,且利用了软件缺陷的技术是 ( A )
A、栈溢出利用
B、IPC$利用
C、DOS服务
D、宏病毒
30【单选题】
下列法律法规是2016年11月7日公布的是 ( A )
A、《中华人民共和国网络安全法》 2016年11月7日
B、《中华人民共和国国家安全法》 2015年7月1日
C、《中华人民共和国保守国家秘密法》 2010年4月29日
D、《中华人民共和国电子签名法》 2005年4月1日
31【单选题】
以下不属于防止口令猜测措施的是 ( B )
A、严格限定从一个给定的终端进行输入口令次数
B、确保口令不在终端上再现
C、防止用户使用太简单的口令
D、使用密码短语
32【单选题】
TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议.其中网络层的安全协议是 ( D )
A、PPTP
B、SET
C、SOCK5
D、IPSec
33【单选题】
信息隐藏技术不具有的特点是 ( D )
A、不破坏载体的正常使用
B、载体具有某种相对的稳定量
C、具有很强的针对性
D、信息无须加密处理
34【单选题】
PKI技术管理公钥的方法是 ( A )
A、采用证书
B、分布式管理
C、托管
D、集中管理
35【单选题】
使用公钥算法进行数字签名的最大方便是 ( D )
A、鲁棒性强
B、抗抵赖
C、计算速度快
D、没有密钥分配问题
36【单选题】
信息隐藏主要分为二个分支,即 ( C )
A、空间冗余和时间冗余
B、直接隐藏和间接隐藏
C、隐写术和数字水印
D、空间域算法和变换域算法
37【单选题】
下面不属于PKI组成部分的是 ( D )
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
38【单选题】
PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是 ( B )
A、对称
B、非对称
C、流密码
D、分组密码
39【单选题】
信息不具有的性质是 ( A )
A、有限性
B、普遍性
C、相对性
D、动态性
40【单选题】
MAC是指 ( D )
A、授权凭证
B、密钥认证策略
C、数字证书
D、消息认证码
二、(判断题)本题共10小题,每小题2分,共20分。
1【判断题】
事实上,异常行为集合就等同于入侵行为集合 ( 错误 )
2【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )
3【判断题】
信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )
4【判断题】
What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )
5【判断题】
授权是实现访问控制的前提 ( 正确 )
6【判断题】
授权是指主体授予客体一定的权力 ( 错误 )
7【判断题】
审计是访问控制的重要内容与补充 ( 正确 )
8【判断题】
在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )
9【判断题】
ATM机上取钱属于双因素身份认证 ( 正确 )
10【判断题】
事实上,异常行为集合就等同于入侵行为集合。 ( 错误 )
湖南自考:信息安全工程(07875)--阶段测评2-第2次做题
一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。
1【单选题】
火墙用于将Internet和内部网络隔离, ( B )
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施
2【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ( A )
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
3【单选题】
使用公钥算法进行数字签名的最大方便是 ( D )
A、鲁棒性强
B、抗抵赖
C、计算速度快
D、没有密钥分配问题
4【单选题】
以下安全协议属于网络层的是 ( A )
A、IPSEC
B、SSL
C、SET
D、HTTPS
5【单选题】
基于生物特征的认证技术不包括 ( C )
A、脸型识别技术
B、语音识别技术
C、数字水印技术
D、虹膜图样识别技术
6【单选题】
基于漏洞的攻击使用的是 ( C )
A、蠕虫
B、宏病毒
C、攻击脚本
D、木马
7【单选题】
获得系统服务所必需的第一道关卡是 ( C )
A、数字签名
B、申请服务
C、身份认证
D、权限验证
8【单选题】
PKI技术采用证书管理 ( B )
A、主钥
B、公钥
C、私钥
D、用户信息
9【单选题】
安全审计系统能够防止 ( B )
A、密钥窃取
B、行为抵赖
C、病毒入侵
D、漏洞攻击
10【单选题】
向特定的存储器输入超过其容量的字符串属于的攻击手段是 ( A )
A、缓冲区溢出攻击
B、中间人攻击
C、拒绝服务攻击
D、线性攻击
11【单选题】
密钥管理最大的难题是 ( B )
A、分配和保护
B、分配和存储
C、更新和控制
D、产生和存储
12【单选题】
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 ( C )
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
13【单选题】
对应用软件系统发起攻击,且利用了软件缺陷的技术是 ( A )
A、栈溢出利用
B、IPC$利用
C、DOS服务
D、宏病毒
14【单选题】
端口扫描技术能够自动探测 ( C )
A、病毒
B、缓冲区溢出
C、本地和远程端口
D、系统服务
15【单选题】
PKI技术管理公钥的方法是 ( A )
A、采用证书
B、分布式管理
C、托管
D、集中管理
16【单选题】
以下不是入侵检测功能的是 ( D )
A、监控、分析用户和系统的活动
B、发现入侵企图或异常现象
C、审计系统的配置和弱点
D、漏洞扫描
17【单选题】
属于WannaCry勒索病毒危害的是 ( A )
A、中毒电脑的重要资料被病毒加密
B、中毒电脑的硬盘损坏
C、中毒电脑的重要资料被删除
D、中毒电脑的重要资料被窃取
18【单选题】
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的 ( B )
A、主密钥
B、会话密钥
C、基本密钥
D、公钥
19【单选题】
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是 ( A )
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
20【单选题】
基于角色的访问控制的基本思想是 ( B )
A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权
B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权
C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权
D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权
21【单选题】
信息隐藏的方法主要有两类:空间域算法和 ( A )
A、变换域算法
B、时间域算法
C、单密钥算法
D、分组密码算法
22【单选题】
主机主密钥产生的方式不包括 ( C )
A、掷硬币
B、掷骰子
C、散列函数
D、随机数表
23【单选题】
信息隐藏主要分为二个分支,即 ( C )
A、空间冗余和时间冗余
B、直接隐藏和间接隐藏
C、隐写术和数字水印
D、空间域算法和变换域算法
24【单选题】
将MAC变成单向Hash函数的方法是 ( B )
A、对Hash函数求逆
B、公开密钥
C、非对称算法加密
D、对称算法加密
25【单选题】
国际标准化组织的英文缩写为 ( A )
A、ISO
B、ITU
C、ISP
D、ISU
26【单选题】
数字签名不具有的特性是 ( B )
A、可信任
B、可抵赖
C、不可伪造
D、不可复制
27【单选题】
Hash函数的输入为可变长度串,输出为 ( B )
A、可变长度串
B、固定长度串
C、4字节整数
D、2字节整数
28【单选题】
信息不具有的性质是 ( A )
A、有限性
B、普遍性
C、相对性
D、动态性
29【单选题】
信息的基本功能在于维持和强化世界的 ( B )
A、稳定性
B、有序性
C、安全性
D、发展性
30【单选题】
WindowsXP的账户策略规定了对用户的密码策略和 ( D )
A、审计策略
B、认证策略
C、权限策略
D、账户锁定策略
31【单选题】
下面属于主动攻击的手段是 ( C )
A、窃听
B、截收
C、修改信息
D、分析
32【单选题】
网络钓鱼获取个人信息的手段是 ( D )
A、木马攻击
B、蠕虫入侵
C、拒绝服务
D、欺骗
33【单选题】
下列法律法规是2016年11月7日公布的是 ( A )
A、《中华人民共和国网络安全法》
B、《中华人民共和国国家安全法》
C、《中华人民共和国保守国家秘密法》
D、《中华人民共和国电子签名法》
34【单选题】
公开密钥管理实现通信双方间公钥交换的方法是利用 ( D )
A、会话密钥
B、秘密通信
C、身份认证
D、数字证书
35【单选题】
MAC是指 ( D )
A、授权凭证
B、密钥认证策略
C、数字证书
D、消息认证码
36【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有 ( D )
A、八种层次
B、七种层次
C、六种层次
D、五种层次
37【单选题】
攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于 ( B )
A、网络监听
B、拒绝服务攻击
C、网络钓鱼
D、木马入侵
38【单选题】
属性证书建立在基于公钥证书的身份认证的基础上,主要用于 ( A )
A、授权管理
B、身份管理
C、角色管理
D、认证管理
39【单选题】
为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现 ( D )
A、信息系统状态变化的自动记录和跟踪
B、对历史数据进行自动分析、处理和追踪
C、系统自动发出警告或自动采取排错措施
D、在不同网络环境中终端对终端的监控和管理
40【单选题】
用于实现身份鉴别的安全机制是 ( A )
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
二、(判断题)本题共10小题,每小题2分,共20分。
1【判断题】
What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )
2【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )
3【判断题】
在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理( 正确 )
4【判断题】
审计是访问控制的重要内容与补充 ( 正确 )
5【判断题】
ATM机上取钱属于双因素身份认证 ( 正确 )
6【判断题】
授权是指主体授予客体一定的权力 ( 错误 )
7【判断题】
事实上,异常行为集合就等同于入侵行为集合 ( 错误 )
8【判断题】
授权是实现访问控制的前提 ( 正确 )
9【判断题】
信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )
10【判断题】
事实上,异常行为集合就等同于入侵行为集合。( 错误 )
湖南自考:信息安全工程(07875)--阶段测评3-第1次做题
一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。
1【单选题】
不属于对操作系统实施认证攻击的是
A、利用网络漏洞置入木马
B、利用字典攻击获取操作系统的账号口令
C、利用远程终端服务开启远程桌面控制
D、利用IPC$实现空连接并传输恶意代码
答案:A
2【单选题】
关于防火墙的描述不正确的是
A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗
答案:C
3【单选题】
信息的基本功能在于维持和强化世界的
A、稳定性
B、有序性
C、安全性
D、发展性
答案:B
4【单选题】
属于WannaCry勒索病毒危害的是
A、中毒电脑的重要资料被病毒加密
B、中毒电脑的硬盘损坏
C、中毒电脑的重要资料被删除
D、中毒电脑的重要资料被窃取
答案:A
5【单选题】
未利用软件缺陷对应用软件系统发起攻击的技术是
A、栈溢出利用
B、堆溢出利用
C、IPC$利用
D、缓冲区溢出利用
答案:C
6【单选题】
信息隐藏的方法主要有两类:空间域算法和
A、变换域算法
B、时间域算法
C、单密钥算法
D、分组密码算法
答案:A
7【单选题】
非对称密钥的管理主要在于密钥的
A、集中式管理
B、分布式管理
C、传输管理
D、存储管理
答案:A
8【单选题】
获得系统服务所必需的第一道关卡是
A、数字签名
B、申请服务
C、身份认证
D、权限验证
答案:C
9【单选题】
主要用于数据库访问控制机制的是
A、安全审计机制
B、基于角色的访问控制机制
C、强制访问控制机制
D、自主访问控制机制
答案:B
10【单选题】
为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现
A、信息系统状态变化的自动记录和跟踪
B、对历史数据进行自动分析、处理和追踪
C、系统自动发出警告或自动采取排错措施
D、在不同网络环境中终端对终端的监控和管理
答案:D
11【单选题】
攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于
A、网络监听
B、拒绝服务攻击
C、网络钓鱼
D、木马入侵
答案:B
12【单选题】
IP安全协议标准IPSec属于TCP/IP协议的
A、链路层
B、传输层
C、网络层
D、应用层
答案:C
13【单选题】
数字签名不具有的特性是
A、可信任
B、可抵赖
C、不可伪造
D、不可复制
答案:B
14【单选题】
最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是
A、发生大量声称来自银行或其他知名机构
B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件
C、利用真实网站服务器程序的漏洞而植入恶意代码
D、利用即时通讯工具发送大量恶意信息、超级链接或网站
答案:B
15【单选题】
PKI管理对象不包括
A、ID和口令
B、证书
C、密钥
D、证书撤消
答案:A
16【单选题】
使用公钥算法进行数字签名的最大方便是
A、鲁棒性强
B、抗抵赖
C、计算速度快
D、没有密钥分配问题
答案:D
17【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和
A、角色服务
B、权限服务
C、证书服务
D、不可否认服务
答案:D
18【单选题】
WindowsXP的账户策略规定了对用户的密码策略和
A、审计策略
B、认证策略
C、权限策略
D、账户锁定策略
答案:D
19【单选题】
以下不是PKI核心服务的是
A、认证
B、完整性
C、保密性
D、不可否认性
答案:D
20【单选题】
信息不具有的性质是
A、有限性
B、普遍性
C、相对性
D、动态性
答案:A
21【单选题】
控制产生其他加密密钥的密钥称为
A、主机主密钥
B、会话密钥
C、控制密钥
D、关键密钥
答案:A
22【单选题】
PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是
A、对称
B、非对称
C、流密码
D、分组密码
答案:B
23【单选题】
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
答案:C
24【单选题】
信息隐藏主要分为二个分支,即
A、空间冗余和时间冗余
B、直接隐藏和间接隐藏
C、隐写术和数字水印
D、空间域算法和变换域算法
答案:C
25【单选题】
SSL产生会话密钥的方式是
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
答案:C
26【单选题】
以下是使用者与验证者共同知道的信息方式是
A、用户名与口令方式
B、安全令牌
C、智能卡
D、双向认正
答案:A
27【单选题】
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即
A、属性证书
B、数字证书
C、公钥证书
D、身份证书
答案:C
28【单选题】
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的
A、主密钥
B、会话密钥
C、基本密钥
D、公钥
答案:B
29【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有
A、八种层次
B、七种层次
C、六种层次
D、五种层次
答案:D
30【单选题】
将信息隐藏在载体时,需要
A、加密信息
B、改变载体长度
C、加密载体
D、减少载体某种冗余
答案:D
31【单选题】
选择函数是DES算法的核心.其功能是把6bit数据变为
A、基本密钥
B、主密钥
C、8bit数据
D、4bit数据
答案:D
32【单选题】
以下安全协议属于网络层的是
A、IPSEC
B、SSL
C、SET
D、HTTPS
答案:A
33【单选题】
访问控制机制是
A、计算机保证资源访问过程安全性的一项传统技术
B、系统管理员保证系统安全的一项技术
C、网络服务器保证系统安全性、完整性和稳定性的一项技术
D、网络防火墙保证资源访问过程安全性的一项传统技术
答案:A
34【单选题】
下面叙述中不是信息最基本特征的是
A、来源于物质,又不是物质本身
B、来源于精神世界
C、内容无限但可相互转化
D、与能量息息相关
答案:C
35【单选题】
用于实现身份鉴别的安全机制是
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
答案:A
36【单选题】
以下攻击方式可以被数据完整性机制防止的是
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
答案:D
37【单选题】
基于生物特征的认证技术不包括
A、脸型识别技术
B、语音识别技术
C、数字水印技术
D、虹膜图样识别技术
答案:C
38【单选题】
对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是
A、算法复杂
B、密钥管理难
C、容易破解
D、难以分配
答案:B
39【单选题】
主机主密钥产生的方式不包括
A、掷硬币
B、掷骰子
C、散列函数
D、随机数表
答案:C
40【单选题】
为了降低风险,不建议使用的Internet服务是
A、Web服务
B、外部访问内部系统
C、内部访问Internet
D、FTP服务
答案:D
二、(判断题)本题共10小题,每小题2分,共20分。
1【判断题】
授权是实现访问控制的前提 ( 正确 )
2【判断题】
在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )
3【判断题】
审计是访问控制的重要内容与补充 ( 正确 )
4【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )
5【判断题】
事实上,异常行为集合就等同于入侵行为集合 ( 错误 )
6【判断题】
信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )
7【判断题】
授权是指主体授予客体一定的权力 ( 错误 )
8【判断题】
What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )
9【判断题】
ATM机上取钱属于双因素身份认证 ( 正确 )
10【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然。 ( 正确 )
湖南自考:信息安全工程(07875)--阶段测评3-第2次做题
一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。
1【单选题】
WindowsXP的账户策略规定了对用户的密码策略和
A、审计策略
B、认证策略
C、权限策略
D、账户锁定策略
答案:D
2【单选题】
对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是
A、算法复杂
B、密钥管理难
C、容易破解
D、难以分配
答案:B
3【单选题】
入侵检测系统工作在
A、计算机网络系统中的关键节点上
B、网络服务器上
C、网络主机或防火墙上
D、路由器或网关上
答案:A
4【单选题】
邮件病毒不具有的特点是
A、感染速度快
B、容易清除
C、扩散面广
D、破坏性大
答案:B
5【单选题】
信息的基本功能在于维持和强化世界的
A、稳定性
B、有序性
C、安全性
D、发展性
答案:B
6【单选题】
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的
A、主密钥
B、会话密钥
C、基本密钥
D、公钥
答案:B
7【单选题】
获得系统服务所必需的第一道关卡是
A、数字签名
B、申请服务
C、身份认证
D、权限验证
答案:C
8【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和
A、角色服务
B、权限服务
C、证书服务
D、不可否认服务
答案:D
9【单选题】
网络钓鱼获取个人信息的手段是
A、木马攻击
B、蠕虫入侵
C、拒绝服务
D、欺骗
答案:D
10【单选题】
最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是
A、发生大量声称来自银行或其他知名机构
B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件
C、利用真实网站服务器程序的漏洞而植入恶意代码
D、利用即时通讯工具发送大量恶意信息、超级链接或网站
答案:B
11【单选题】
火墙用于将Internet和内部网络隔离,
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施
答案:B
12【单选题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
答案:B
13【单选题】
下面叙述中不是信息最基本特征的是
A、来源于物质,又不是物质本身
B、来源于精神世界
C、内容无限但可相互转化
D、与能量息息相关
答案:C
14【单选题】
加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和
A、身份认证
B、证书
C、会话密钥
D、对称密钥
答案:D
15【单选题】
安全扫描技术采用的方式是
A、对工作站进行安全漏洞检测
B、扫描服务器的所有安全漏洞
C、检测交换机安全漏洞
D、模拟黑客攻击
答案:D
16【单选题】
主机主密钥产生的方式不包括
A、掷硬币
B、掷骰子
C、散列函数
D、随机数表
答案:C
17【单选题】
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色.一个角色可以拥有
A、唯一用户
B、多个用户
C、最多二个用户
D、最多三个用户
答案:B
18【单选题】
主要用于数据库访问控制机制的是
A、安全审计机制
B、基于角色的访问控制机制
C、强制访问控制机制
D、自主访问控制机制
答案:B
19【单选题】
以下不是入侵检测功能的是
A、监控、分析用户和系统的活动
B、发现入侵企图或异常现象
C、审计系统的配置和弱点
D、漏洞扫描
答案:D
20【单选题】
ISO是指
A、美国质量协会
B、国际标准化组织
C、国际电信联盟
D、美国国家标准学会
答案:B
21【单选题】
为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现
A、信息系统状态变化的自动记录和跟踪
B、对历史数据进行自动分析、处理和追踪
C、系统自动发出警告或自动采取排错措施
D、在不同网络环境中终端对终端的监控和管理
答案:D
22【单选题】
对应用软件系统发起攻击,且利用了软件缺陷的技术是
A、栈溢出利用
B、IPC$利用
C、DOS服务
D、宏病毒
答案:A
23【单选题】
国际标准化组织的英文缩写为
A、ISO
B、ITU
C、ISP
D、ISU
答案:A
24【单选题】
WindowsXP使用的文件系统是
A、FAT16
B、FAT32
C、CDFS
D、NTFS
答案:D
25【单选题】
为了降低风险,不建议使用的Internet服务是
A、Web服务
B、外部访问内部系统
C、内部访问Internet
D、FTP服务
答案:D
26【单选题】
数字签名不具有的特性是
A、可信任
B、可抵赖
C、不可伪造
D、不可复制
答案:B
27【单选题】
安全审计系统能够防止
A、密钥窃取
B、行为抵赖
C、病毒入侵
D、漏洞攻击
答案:B
28【单选题】
目前防范网络入侵者的主要保护措施是
A、物理隔离
B、设置网关
C、配置防火墙
D、安装杀毒软件
答案:C
29【单选题】
将信息隐藏在载体时,需要
A、加密信息
B、改变载体长度
C、加密载体
D、减少载体某种冗余
答案:D
30【单选题】
数字签名要预先使用单向Hash函数进行处理的原因是
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
答案:C
31【单选题】
以下不是PKI核心服务的是
A、认证
B、完整性
C、保密性
D、不可否认性
答案:D
32【单选题】
控制产生其他加密密钥的密钥称为
A、主机主密钥
B、会话密钥
C、控制密钥
D、关键密钥
答案:A
33【单选题】
PKI技术采用证书管理
A、主钥
B、公钥
C、私钥
D、用户信息
答案:B
34【单选题】
下列操作系统不属于计算机系统的安全级别的C级别的是
A、DOS
B、WindowsNT
C、linux
D、Unix
答案:A
35【单选题】
攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于
A、网络监听
B、拒绝服务攻击
C、网络钓鱼
D、木马入侵
答案:B
36【单选题】
基于生物特征的认证技术不包括
A、脸型识别技术
B、语音识别技术
C、数字水印技术
D、虹膜图样识别技术
答案:C
37【单选题】
国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有
A、八种层次
B、七种层次
C、六种层次
D、五种层次
答案:D
38【单选题】
假定RSA算法选择的二个质数为p和q,则欧拉函数的值为
A、pq
B、p+q
C、pq+p+q
D、(p—1)(q—1)
答案:D
39【单选题】
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
答案:A
40【单选题】
用于实现身份鉴别的安全机制是
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
答案:A
二、(判断题)本题共10小题,每小题2分,共20分。
1【判断题】
信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )
2【判断题】
What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )
3【判断题】
授权是实现访问控制的前提 ( 正确 )
4【判断题】
审计是访问控制的重要内容与补充 ( 正确 )
5【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )
6【判断题】
授权是指主体授予客体一定的权力 ( 错误 )
7【判断题】
在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )
8【判断题】
ATM机上取钱属于双因素身份认证 ( 正确 )
9【判断题】
事实上,异常行为集合就等同于入侵行为集合 ( 错误 )
10【判断题】
按照信息论理论,密文在积累足够多的量时,其破解是必然。( 正确 )