欢迎光临散文网 会员登陆 & 注册

湖南自考:信息安全工程(07875)--阶段测评

2023-03-14 13:22 作者:BA7MRY  | 我要投稿

湖南自考:信息安全工程(07875)--阶段测评1-第1次做题

一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。

1【单选题】

目前防范网络入侵者的主要保护措施是( C )

A、物理隔离

B、设置网关

C、配置防火墙

D、安装杀毒软件

2【单选题】

PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是( B )

A、对称

B、非对称

C、流密码

D、分组密码

3【单选题】

安全审计采用的技术是( A )

A、数据挖掘和数据仓库

B、取证和跟踪

C、终端监控和管理

D、跟踪和监控

4【单选题】

为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即( C )

A、属性证书

B、数字证书

C、公钥证书

D、身份证书

5【单选题】

主要用于数据库访问控制机制的是 ( B )

A、安全审计机制

B、基于角色的访问控制机制

C、强制访问控制机制

D、自主访问控制机制

6【单选题】

基于角色的访问控制的基本思想是 ( B )

A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权

B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权

C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权

D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权

7【单选题】

以下攻击方式可以被数据完整性机制防止的是( D )

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

8【单选题】

以下不属于防止口令猜测措施的是( B )

A、严格限定从一个给定的终端进行输入口令次数

B、确保口令不在终端上再现

C、防止用户使用太简单的口令

D、使用密码短语

9【单选题】

MAC是指 ( D )

A、授权凭证

B、密钥认证策略

C、数字证书

D、消息认证码

10【单选题】

SSL产生会话密钥的方式是( C )

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

11【单选题】

下面不属于PKI组成部分的是 ( D )

A、证书主体 

B、使用证书的应用和系统

C、证书权威机构

D、AS

12【单选题】

向特定的存储器输入超过其容量的字符串属于的攻击手段是 ( A )

A、缓冲区溢出攻击

B、中间人攻击

C、拒绝服务攻击

D、线性攻击

13【单选题】

从安全属性对各种网络攻击进行分类,阻断攻击是针对 ( B ) 的攻击

A、机密性

B、可用性

C、完整性

D、真实性

14【单选题】

TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议.其中网络层的安全协议是 ( D )

A、PPTP

B、SET

C、SOCK5

D、IPSec

15【单选题】

假定RSA算法选择的二个质数为p和q,则欧拉函数的值为 ( D )

A、pq

B、p+q

C、pq+p+q

D、(p—1)(q—1)

16【单选题】

信息隐藏的方法主要有两类:空间域算法和 ( A )

A、变换域算法

B、时间域算法

C、单密钥算法

D、分组密码算法

17【单选题】

下列操作系统不属于计算机系统的安全级别的C级别的是 ( A )

A、DOS

B、WindowsNT

C、linux

D、Unix

18【单选题】

信息隐藏技术不具有的特点是 ( D )

A、不破坏载体的正常使用

B、载体具有某种相对的稳定量

C、具有很强的针对性

D、信息无须加密处理

19【单选题】

以下不是PKI核心服务的是 ( D )

A、认证

B、完整性

C、保密性

D、不可否认性

20【单选题】

入侵检测系统工作在 ( A )

A、计算机网络系统中的关键节点上

B、网络服务器上

C、网络主机或防火墙上

D、路由器或网关上

21【单选题】

将信息隐藏在载体时,需要 ( D )

A、加密信息

B、改变载体长度

C、加密载体

D、减少载体某种冗余

22【单选题】

以下不是入侵检测功能的是 ( D )

A、监控、分析用户和系统的活动

B、发现入侵企图或异常现象

C、审计系统的配置和弱点

D、漏洞扫描

23【单选题】

拒绝服务攻击的方法是 ( D )

A、不执行程序

B、不提供服务

C、木马入侵

D、过多占用系统资源

24【单选题】

安全审计系统能够防止 ( B )

A、密钥窃取

B、行为抵赖

C、病毒入侵

D、漏洞攻击

25【单选题】

关于防火墙的描述不正确的是 ( C )

A、防火墙不能防止内部攻击

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗

26【单选题】

IP安全协议标准IPSec属于TCP/IP协议的 ( C )

A、链路层

B、传输层

C、网络层

D、应用层

27【单选题】

将MAC变成单向Hash函数的方法是 ( B )

A、对Hash函数求逆

B、公开密钥

C、非对称算法加密

D、对称算法加密

28【单选题】

网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”的是 ( A )

A、访问控制机制

B、授权机制

C、加密机制

D、数据完整性机制

29【单选题】

不属于对操作系统实施认证攻击的是 ( A )

A、利用网络漏洞置入木马

B、利用字典攻击获取操作系统的账号口令

C、利用远程终端服务开启远程桌面控制

D、利用IPC$实现空连接并传输恶意代码

30【单选题】

控制产生其他加密密钥的密钥称为 ( A )

A、主机主密钥

B、会话密钥

C、控制密钥

D、关键密钥

31【单选题】

下列对访问控制影响不大的是( D ) 

A、主体身份            

B、客体身份

C、访问类型

D、主体与客体的类型

32【单选题】

基于生物特征的认证技术不包括 ( C )

A、脸型识别技术

B、语音识别技术

C、数字水印技术

D、虹膜图样识别技术

33【单选题】

国际标准化组织的英文缩写为 ( A )

A、ISO

B、ITU

C、ISP

D、ISU

34【单选题】

用于实现身份鉴别的安全机制是 ( A )

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

35【单选题】

下面属于主动攻击的手段是 ( C )

A、窃听

B、截收

C、修改信息

D、分析

36【单选题】

信息的基本功能在于维持和强化世界的 ( B )

A、稳定性

B、有序性

C、安全性

D、发展性

37【单选题】

邮件病毒不具有的特点是 ( B )

A、感染速度快

B、容易清除

C、扩散面广

D、破坏性大

38【单选题】

属于WannaCry勒索病毒危害的是 ( A )

A、中毒电脑的重要资料被病毒加密

B、中毒电脑的硬盘损坏

C、中毒电脑的重要资料被删除

D、中毒电脑的重要资料被窃取

39【单选题】

最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是 ( B )

A、发生大量声称来自银行或其他知名机构

B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件

C、利用真实网站服务器程序的漏洞而植入恶意代码

D、利用即时通讯工具发送大量恶意信息、超级链接或网站

40【单选题】

选择函数是DES算法的核心.其功能是把6bit数据变为 ( D )

A、基本密钥

B、主密钥

C、8bit数据

D、4bit数据

二、(判断题)本题共10小题,每小题2分,共20分。

1【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )

2【判断题】

在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )

3【判断题】

事实上,异常行为集合就等同于入侵行为集合 ( 错误 )

4【判断题】

What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )

5【判断题】

ATM机上取钱属于双因素身份认证 ( 正确 )

6【判断题】

审计是访问控制的重要内容与补充 ( 正确 )

7【判断题】

授权是指主体授予客体一定的权力 ( 错误 )

8【判断题】

信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )

9【判断题】

授权是实现访问控制的前提 ( 正确 )

10【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然。 ( 正确 )



湖南自考:信息安全工程(07875)--阶段测评1-第2次做题

一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。

1【单选题】

信息不具有的性质是 ( A )

A、有限性

B、普遍性

C、相对性

D、动态性

【解析】

信息的性质:(1)普遍性;(2)无限性;(3)相对性;(4)传递性;(5)变换性;(6)有序性;(7)动态性;(8)转化性;

2【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和( D )

A、角色服务

B、权限服务

C、证书服务

D、不可否认服务

【解析】

5种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性;

8类安全机制:加密、数据证书、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证;

5种普遍性安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复;

3【单选题】

将MAC变成单向Hash函数的方法是 ( B )

A、对Hash函数求逆

B、公开密钥

C、非对称算法加密

D、对称算法加密

4【单选题】

下列操作系统不属于计算机系统的安全级别的C级别的是 ( A )

A、DOS

B、WindowsNT

C、linux

D、Unix

5【单选题】

信息隐藏的方法主要有两类:空间域算法和 ( A )

A、变换域算法

B、时间域算法

C、单密钥算法

D、分组密码算法

6【单选题】

用于实现身份鉴别的安全机制是 ( A )

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

7【单选题】

入侵检测系统工作在 ( A )

A、计算机网络系统中的关键节点上

B、网络服务器上

C、网络主机或防火墙上

D、路由器或网关上

8【单选题】

国际标准化组织的英文缩写为 ( A )

A、ISO

B、ITU

C、ISP

D、ISU

9【单选题】

未利用软件缺陷对应用软件系统发起攻击的技术是 ( C )

A、栈溢出利用

B、堆溢出利用

C、IPC$利用

D、缓冲区溢出利用

10【单选题】

使用公钥算法进行数字签名的最大方便是 ( D )

A、鲁棒性强

B、抗抵赖

C、计算速度快

D、没有密钥分配问题

11【单选题】

假定RSA算法选择的二个质数为p和q,则欧拉函数的值为 ( D )

A、pq

B、p+q

C、pq+p+q

D、(p—1)(q—1)

12【单选题】

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 ( B )

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

13【单选题】

访问控制机制是 ( A )

A、计算机保证资源访问过程安全性的一项传统技术

B、系统管理员保证系统安全的一项技术

C、网络服务器保证系统安全性、完整性和稳定性的一项技术

D、网络防火墙保证资源访问过程安全性的一项传统技术

14【单选题】

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 ( C )

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

15【单选题】

下面属于主动攻击的手段是 ( C )

A、窃听

B、截收

C、修改信息

D、分析

16【单选题】

以下安全协议属于网络层的是 ( A )

A、IPSEC

B、SSL

C、SET

D、HTTPS

17【单选题】

网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”的是 ( A )

A、访问控制机制

B、授权机制

C、加密机制

D、数据完整性机制

18【单选题】

安全审计系统能够防止 ( B )

A、密钥窃取

B、行为抵赖

C、病毒入侵

D、漏洞攻击

19【单选题】

非对称密钥的管理主要在于密钥的 ( A )

A、集中式管理

B、分布式管理

C、传输管理

D、存储管理

20【单选题】

最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是 ( B )

A、发生大量声称来自银行或其他知名机构

B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件

C、利用真实网站服务器程序的漏洞而植入恶意代码

D、利用即时通讯工具发送大量恶意信息、超级链接或网站

21【单选题】

目前防范网络入侵者的主要保护措施是 ( C )

A、物理隔离

B、设置网关

C、配置防火墙

D、安装杀毒软件

22【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有 ( D )

A、八种层次

B、七种层次

C、六种层次

D、五种层次

23【单选题】

PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是 ( B )

A、对称

B、非对称

C、流密码

D、分组密码

24【单选题】

加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和 ( D )

A、身份认证

B、证书

C、会话密钥

D、对称密钥

25【单选题】

以下不是数据库攻击技术的是 ( D )

A、弱口令入侵

B、SQL注入攻击

C、利用数据库漏洞进行攻击

D、SYNFLOOD攻击

26【单选题】

数字签名不具有的特性是 ( B )

A、可信任

B、可抵赖

C、不可伪造

D、不可复制

27【单选题】

公开密钥管理实现通信双方间公钥交换的方法是利用 ( D )

A、会话密钥

B、秘密通信

C、身份认证

D、数字证书

28【单选题】

ISO是指 ( B )

A、美国质量协会

B、国际标准化组织

C、国际电信联盟

D、美国国家标准学会

29【单选题】

角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色.一个角色可以拥有 ( B )

A、唯一用户

B、多个用户

C、最多二个用户

D、最多三个用户

30【单选题】

IP安全协议标准IPSec属于TCP/IP协议的 ( C )

A、链路层

B、传输层

C、网络层

D、应用层

31【单选题】

网络钓鱼获取个人信息的手段是 ( D )

A、木马攻击

B、蠕虫入侵

C、拒绝服务

D、欺骗

32【单选题】

属于WannaCry勒索病毒危害的是 ( A )

A、中毒电脑的重要资料被病毒加密

B、中毒电脑的硬盘损坏

C、中毒电脑的重要资料被删除

D、中毒电脑的重要资料被窃取

33【单选题】

SSL产生会话密钥的方式是 ( C )

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

34【单选题】

攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于 ( B )

A、网络监听

B、拒绝服务攻击

C、网络钓鱼

D、木马入侵

35【单选题】

信息隐藏技术不具有的特点是 ( D )

A、不破坏载体的正常使用

B、载体具有某种相对的稳定量

C、具有很强的针对性

D、信息无须加密处理

36【单选题】

Hash函数的输入为可变长度串,输出为 ( B )

A、可变长度串

B、固定长度串

C、4字节整数

D、2字节整数

37【单选题】

获得系统服务所必需的第一道关卡是 ( C )

A、数字签名

B、申请服务

C、身份认证

D、权限验证

38【单选题】

拒绝服务攻击的方法是 ( D )

A、不执行程序

B、不提供服务

C、木马入侵

D、过多占用系统资源

39【单选题】

以下不属于防止口令猜测措施的是 ( B )

A、严格限定从一个给定的终端进行输入口令次数

B、确保口令不在终端上再现

C、防止用户使用太简单的口令

D、使用密码短语

40【单选题】

基于角色的访问控制的基本思想是 ( B )

A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权

B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权

C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权

D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权

二、(判断题)本题共10小题,每小题2分,共20分。

1【判断题】

ATM机上取钱属于双因素身份认证 ( 正确 )

2【判断题】

What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )

3【判断题】

授权是指主体授予客体一定的权力 ( 错误 )

4【判断题】

审计是访问控制的重要内容与补充 ( 正确 )

5【判断题】

信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )

6【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )

7【判断题】

事实上,异常行为集合就等同于入侵行为集合 ( 错误 )

8【判断题】

授权是实现访问控制的前提 ( 正确 )

9【判断题】

在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )

10【判断题】

事实上,异常行为集合就等同于入侵行为集合。 ( 错误 )


湖南自考:信息安全工程(07875)--阶段测评2-第1次做题

一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。

1【单选题】

向特定的存储器输入超过其容量的字符串属于的攻击手段是 ( A )

A、缓冲区溢出攻击

B、中间人攻击

C、拒绝服务攻击

D、线性攻击

2【单选题】

端口扫描技术能够自动探测 ( C )

A、病毒

B、缓冲区溢出

C、本地和远程端口

D、系统服务

3【单选题】

加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和 ( D )

A、身份认证

B、证书

C、会话密钥

D、对称密钥

4【单选题】

将MAC变成单向Hash函数的方法是 ( B )

A、对Hash函数求逆

B、公开密钥

C、非对称算法加密

D、对称算法加密

5【单选题】

假定RSA算法选择的二个质数为p和q,则欧拉函数的值为 ( D )

A、pq

B、p+q

C、pq+p+q

D、(p—1)(q—1)

6【单选题】

以下不是PKI核心服务的是 ( D )

A、认证

B、完整性

C、保密性

D、不可否认性

7【单选题】

基于漏洞的攻击使用的是 ( C )

A、蠕虫

B、宏病毒

C、攻击脚本

D、木马

8【单选题】

入侵检测系统工作在 ( A )

A、计算机网络系统中的关键节点上

B、网络服务器上

C、网络主机或防火墙上

D、路由器或网关上

9【单选题】

安全审计系统能够防止 ( B )

A、密钥窃取

B、行为抵赖

C、病毒入侵

D、漏洞攻击

10【单选题】

以下是使用者与验证者共同知道的信息方式是 ( A )

A、用户名与口令方式

B、安全令牌

C、智能卡

D、双向认正

11【单选题】

基于生物特征的认证技术不包括 ( C )

A、脸型识别技术

B、语音识别技术

C、数字水印技术

D、虹膜图样识别技术

12【单选题】

控制产生其他加密密钥的密钥称为 ( A )

A、主机主密钥

B、会话密钥

C、控制密钥

D、关键密钥

13【单选题】

数字签名不具有的特性是 ( B )

A、可信任

B、可抵赖

C、不可伪造

D、不可复制

14【单选题】

数字签名要预先使用单向Hash函数进行处理的原因是 ( C )

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

15【单选题】

PKI管理对象不包括 ( A )

A、ID和口令

B、证书

C、密钥

D、证书撤消

16【单选题】

公开密钥管理实现通信双方间公钥交换的方法是利用 ( D )

A、会话密钥

B、秘密通信

C、身份认证

D、数字证书

17【单选题】

将信息隐藏在载体时,需要 ( D )

A、加密信息

B、改变载体长度

C、加密载体

D、减少载体某种冗余

18【单选题】

以下攻击方式可以被数据完整性机制防止的是 ( D )

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

19【单选题】

下面叙述中不是信息最基本特征的是 ( C )

A、来源于物质,又不是物质本身

B、来源于精神世界

C、内容无限但可相互转化

D、与能量息息相关

20【单选题】

关于防火墙的描述不正确的是 ( C )

A、防火墙不能防止内部攻击

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗

21【单选题】

密钥管理最大的难题是 ( B )

A、分配和保护

B、分配和存储

C、更新和控制

D、产生和存储

22【单选题】

网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”的是 ( A )

A、访问控制机制

B、授权机制

C、加密机制

D、数据完整性机制

23【单选题】

攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于 ( B )

A、网络监听

B、拒绝服务攻击

C、网络钓鱼

D、木马入侵

24【单选题】

以下不是入侵检测功能的是 ( D )

A、监控、分析用户和系统的活动

B、发现入侵企图或异常现象

C、审计系统的配置和弱点

D、漏洞扫描

25【单选题】

基于角色的访问控制的基本思想是 ( B )

A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权

B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权

C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权

D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权

26【单选题】

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 ( B )

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

27【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有 ( D )

A、八种层次

B、七种层次

C、六种层次

D、五种层次

28【单选题】

SSL产生会话密钥的方式是 ( C )

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

29【单选题】

对应用软件系统发起攻击,且利用了软件缺陷的技术是 ( A )

A、栈溢出利用

B、IPC$利用

C、DOS服务

D、宏病毒

30【单选题】

下列法律法规是2016年11月7日公布的是 ( A )

A、《中华人民共和国网络安全法》 2016年11月7日

B、《中华人民共和国国家安全法》 2015年7月1日

C、《中华人民共和国保守国家秘密法》  2010年4月29日

D、《中华人民共和国电子签名法》 2005年4月1日

31【单选题】

以下不属于防止口令猜测措施的是 ( B )

A、严格限定从一个给定的终端进行输入口令次数

B、确保口令不在终端上再现

C、防止用户使用太简单的口令

D、使用密码短语

32【单选题】

TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议.其中网络层的安全协议是 ( D )

A、PPTP

B、SET

C、SOCK5

D、IPSec

33【单选题】

信息隐藏技术不具有的特点是 ( D )

A、不破坏载体的正常使用

B、载体具有某种相对的稳定量

C、具有很强的针对性

D、信息无须加密处理

34【单选题】

PKI技术管理公钥的方法是 ( A )

A、采用证书

B、分布式管理

C、托管

D、集中管理

35【单选题】

使用公钥算法进行数字签名的最大方便是 ( D )

A、鲁棒性强

B、抗抵赖

C、计算速度快

D、没有密钥分配问题

36【单选题】

信息隐藏主要分为二个分支,即 ( C )

A、空间冗余和时间冗余

B、直接隐藏和间接隐藏

C、隐写术和数字水印

D、空间域算法和变换域算法

37【单选题】

下面不属于PKI组成部分的是 ( D )

A、证书主体 

B、使用证书的应用和系统

C、证书权威机构

D、AS

38【单选题】

PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是 ( B )

A、对称

B、非对称

C、流密码

D、分组密码

39【单选题】

信息不具有的性质是 ( A )

A、有限性

B、普遍性

C、相对性

D、动态性

40【单选题】

MAC是指 ( D )

A、授权凭证

B、密钥认证策略

C、数字证书

D、消息认证码

二、(判断题)本题共10小题,每小题2分,共20分。

1【判断题】

事实上,异常行为集合就等同于入侵行为集合 ( 错误 )

2【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )

3【判断题】

信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )

4【判断题】

What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )

5【判断题】

授权是实现访问控制的前提 ( 正确 )

6【判断题】

授权是指主体授予客体一定的权力 ( 错误 ) 

7【判断题】

审计是访问控制的重要内容与补充 ( 正确 )

8【判断题】

在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )

9【判断题】

ATM机上取钱属于双因素身份认证 ( 正确 )

10【判断题】

事实上,异常行为集合就等同于入侵行为集合。 ( 错误 )


湖南自考:信息安全工程(07875)--阶段测评2-第2次做题

一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。

1【单选题】

火墙用于将Internet和内部网络隔离, ( B )

A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施

C、是保护线路不受破坏的软件和硬件设施

D、是起抗电磁干扰作用的硬件设施

2【单选题】

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ( A )

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

3【单选题】

使用公钥算法进行数字签名的最大方便是 ( D )

A、鲁棒性强

B、抗抵赖

C、计算速度快

D、没有密钥分配问题

4【单选题】

以下安全协议属于网络层的是 ( A )

A、IPSEC

B、SSL

C、SET

D、HTTPS

5【单选题】

基于生物特征的认证技术不包括 ( C )

A、脸型识别技术

B、语音识别技术

C、数字水印技术

D、虹膜图样识别技术

6【单选题】

基于漏洞的攻击使用的是 ( C )

A、蠕虫

B、宏病毒

C、攻击脚本

D、木马

7【单选题】

获得系统服务所必需的第一道关卡是 ( C )

A、数字签名

B、申请服务

C、身份认证

D、权限验证

8【单选题】

PKI技术采用证书管理 ( B )

A、主钥

B、公钥

C、私钥

D、用户信息

9【单选题】

安全审计系统能够防止 ( B )

A、密钥窃取

B、行为抵赖

C、病毒入侵

D、漏洞攻击

10【单选题】

向特定的存储器输入超过其容量的字符串属于的攻击手段是 ( A )

A、缓冲区溢出攻击

B、中间人攻击

C、拒绝服务攻击

D、线性攻击

11【单选题】

密钥管理最大的难题是 ( B )

A、分配和保护

B、分配和存储

C、更新和控制

D、产生和存储

12【单选题】

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 ( C )

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

13【单选题】

对应用软件系统发起攻击,且利用了软件缺陷的技术是 ( A )

A、栈溢出利用

B、IPC$利用

C、DOS服务

D、宏病毒

14【单选题】

端口扫描技术能够自动探测 ( C )

A、病毒

B、缓冲区溢出

C、本地和远程端口

D、系统服务

15【单选题】

PKI技术管理公钥的方法是 ( A )

A、采用证书

B、分布式管理

C、托管

D、集中管理

16【单选题】

以下不是入侵检测功能的是 ( D )

A、监控、分析用户和系统的活动

B、发现入侵企图或异常现象

C、审计系统的配置和弱点

D、漏洞扫描

17【单选题】

属于WannaCry勒索病毒危害的是 ( A )

A、中毒电脑的重要资料被病毒加密

B、中毒电脑的硬盘损坏

C、中毒电脑的重要资料被删除

D、中毒电脑的重要资料被窃取

18【单选题】

当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的 ( B )

A、主密钥

B、会话密钥

C、基本密钥

D、公钥

19【单选题】

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是 ( A )

A、拒绝服务攻击

B、地址欺骗攻击

C、会话劫持

D、信号包探测程序攻击

20【单选题】

基于角色的访问控制的基本思想是 ( B )

A、将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权

B、将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权

C、将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权

D、将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权

21【单选题】

信息隐藏的方法主要有两类:空间域算法和 ( A )

A、变换域算法

B、时间域算法

C、单密钥算法

D、分组密码算法

22【单选题】

主机主密钥产生的方式不包括 ( C )

A、掷硬币

B、掷骰子

C、散列函数

D、随机数表

23【单选题】

信息隐藏主要分为二个分支,即 ( C )

A、空间冗余和时间冗余

B、直接隐藏和间接隐藏

C、隐写术和数字水印

D、空间域算法和变换域算法

24【单选题】

将MAC变成单向Hash函数的方法是 ( B )

A、对Hash函数求逆

B、公开密钥

C、非对称算法加密

D、对称算法加密

25【单选题】

国际标准化组织的英文缩写为 ( A )

A、ISO

B、ITU

C、ISP

D、ISU

26【单选题】

数字签名不具有的特性是 ( B )

A、可信任

B、可抵赖

C、不可伪造

D、不可复制

27【单选题】

Hash函数的输入为可变长度串,输出为 ( B )

A、可变长度串

B、固定长度串

C、4字节整数

D、2字节整数

28【单选题】

信息不具有的性质是 ( A )

A、有限性

B、普遍性

C、相对性

D、动态性

29【单选题】

信息的基本功能在于维持和强化世界的 ( B )

A、稳定性

B、有序性

C、安全性

D、发展性

30【单选题】

WindowsXP的账户策略规定了对用户的密码策略和 ( D )

A、审计策略

B、认证策略

C、权限策略

D、账户锁定策略

31【单选题】

下面属于主动攻击的手段是 ( C )

A、窃听

B、截收

C、修改信息

D、分析

32【单选题】

网络钓鱼获取个人信息的手段是 ( D )

A、木马攻击

B、蠕虫入侵

C、拒绝服务

D、欺骗

33【单选题】

下列法律法规是2016年11月7日公布的是 ( A )

A、《中华人民共和国网络安全法》

B、《中华人民共和国国家安全法》

C、《中华人民共和国保守国家秘密法》

D、《中华人民共和国电子签名法》

34【单选题】

公开密钥管理实现通信双方间公钥交换的方法是利用 ( D )

A、会话密钥

B、秘密通信

C、身份认证

D、数字证书

35【单选题】

MAC是指 ( D )

A、授权凭证

B、密钥认证策略

C、数字证书

D、消息认证码

36【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有 ( D )

A、八种层次

B、七种层次

C、六种层次

D、五种层次

37【单选题】

攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于 ( B )

A、网络监听

B、拒绝服务攻击

C、网络钓鱼

D、木马入侵

38【单选题】

属性证书建立在基于公钥证书的身份认证的基础上,主要用于 ( A )

A、授权管理

B、身份管理

C、角色管理

D、认证管理

39【单选题】

为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现 ( D )

A、信息系统状态变化的自动记录和跟踪

B、对历史数据进行自动分析、处理和追踪

C、系统自动发出警告或自动采取排错措施

D、在不同网络环境中终端对终端的监控和管理

40【单选题】

用于实现身份鉴别的安全机制是 ( A )

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

二、(判断题)本题共10小题,每小题2分,共20分。

1【判断题】

What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )

2【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )

3【判断题】

在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理( 正确 )

4【判断题】

审计是访问控制的重要内容与补充 ( 正确 )

5【判断题】

ATM机上取钱属于双因素身份认证 ( 正确 )

6【判断题】

授权是指主体授予客体一定的权力 ( 错误 )

7【判断题】

事实上,异常行为集合就等同于入侵行为集合 ( 错误 )

8【判断题】

授权是实现访问控制的前提 ( 正确 )

9【判断题】

信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )

10【判断题】

事实上,异常行为集合就等同于入侵行为集合。( 错误 )


湖南自考:信息安全工程(07875)--阶段测评3-第1次做题

一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。

1【单选题】

不属于对操作系统实施认证攻击的是

A、利用网络漏洞置入木马

B、利用字典攻击获取操作系统的账号口令

C、利用远程终端服务开启远程桌面控制

D、利用IPC$实现空连接并传输恶意代码

答案:A

2【单选题】

关于防火墙的描述不正确的是

A、防火墙不能防止内部攻击

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗

答案:C

3【单选题】

信息的基本功能在于维持和强化世界的

A、稳定性

B、有序性

C、安全性

D、发展性

答案:B

4【单选题】

属于WannaCry勒索病毒危害的是

A、中毒电脑的重要资料被病毒加密

B、中毒电脑的硬盘损坏

C、中毒电脑的重要资料被删除

D、中毒电脑的重要资料被窃取

答案:A

5【单选题】

未利用软件缺陷对应用软件系统发起攻击的技术是

A、栈溢出利用

B、堆溢出利用

C、IPC$利用

D、缓冲区溢出利用

答案:C

6【单选题】

信息隐藏的方法主要有两类:空间域算法和

A、变换域算法

B、时间域算法

C、单密钥算法

D、分组密码算法

答案:A

7【单选题】

非对称密钥的管理主要在于密钥的

A、集中式管理

B、分布式管理

C、传输管理

D、存储管理

答案:A

8【单选题】

获得系统服务所必需的第一道关卡是

A、数字签名

B、申请服务

C、身份认证

D、权限验证

答案:C

9【单选题】

主要用于数据库访问控制机制的是

A、安全审计机制

B、基于角色的访问控制机制

C、强制访问控制机制

D、自主访问控制机制

答案:B

10【单选题】

为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现

A、信息系统状态变化的自动记录和跟踪

B、对历史数据进行自动分析、处理和追踪

C、系统自动发出警告或自动采取排错措施

D、在不同网络环境中终端对终端的监控和管理

答案:D

11【单选题】

攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于

A、网络监听

B、拒绝服务攻击

C、网络钓鱼

D、木马入侵

答案:B

12【单选题】

IP安全协议标准IPSec属于TCP/IP协议的

A、链路层

B、传输层

C、网络层

D、应用层

答案:C

13【单选题】

数字签名不具有的特性是

A、可信任

B、可抵赖

C、不可伪造

D、不可复制

答案:B

14【单选题】

最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是

A、发生大量声称来自银行或其他知名机构

B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件

C、利用真实网站服务器程序的漏洞而植入恶意代码

D、利用即时通讯工具发送大量恶意信息、超级链接或网站

答案:B

15【单选题】

PKI管理对象不包括

A、ID和口令

B、证书

C、密钥

D、证书撤消

答案:A

16【单选题】

使用公钥算法进行数字签名的最大方便是

A、鲁棒性强

B、抗抵赖

C、计算速度快

D、没有密钥分配问题

答案:D

17【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和

A、角色服务

B、权限服务

C、证书服务

D、不可否认服务

答案:D

18【单选题】

WindowsXP的账户策略规定了对用户的密码策略和

A、审计策略

B、认证策略

C、权限策略

D、账户锁定策略

答案:D

19【单选题】

以下不是PKI核心服务的是

A、认证

B、完整性

C、保密性

D、不可否认性

答案:D

20【单选题】

信息不具有的性质是

A、有限性

B、普遍性

C、相对性

D、动态性

答案:A

21【单选题】

控制产生其他加密密钥的密钥称为

A、主机主密钥

B、会话密钥

C、控制密钥

D、关键密钥

答案:A

22【单选题】

PKI是具有通用性的安全基础设施,它用来实现并提供安全服务的算法原理和技术是

A、对称

B、非对称

C、流密码

D、分组密码

答案:B

23【单选题】

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

答案:C

24【单选题】

信息隐藏主要分为二个分支,即

A、空间冗余和时间冗余

B、直接隐藏和间接隐藏

C、隐写术和数字水印

D、空间域算法和变换域算法

答案:C

25【单选题】

SSL产生会话密钥的方式是

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

答案:C

26【单选题】

以下是使用者与验证者共同知道的信息方式是

A、用户名与口令方式

B、安全令牌

C、智能卡

D、双向认正

答案:A

27【单选题】

为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即

A、属性证书

B、数字证书

C、公钥证书

D、身份证书

答案:C

28【单选题】

当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的

A、主密钥

B、会话密钥

C、基本密钥

D、公钥

答案:B

29【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有

A、八种层次

B、七种层次

C、六种层次

D、五种层次

答案:D

30【单选题】

将信息隐藏在载体时,需要

A、加密信息

B、改变载体长度

C、加密载体

D、减少载体某种冗余

答案:D

31【单选题】

选择函数是DES算法的核心.其功能是把6bit数据变为

A、基本密钥

B、主密钥

C、8bit数据

D、4bit数据

答案:D

32【单选题】

以下安全协议属于网络层的是

A、IPSEC

B、SSL

C、SET

D、HTTPS

答案:A

33【单选题】

访问控制机制是

A、计算机保证资源访问过程安全性的一项传统技术

B、系统管理员保证系统安全的一项技术

C、网络服务器保证系统安全性、完整性和稳定性的一项技术

D、网络防火墙保证资源访问过程安全性的一项传统技术

答案:A

34【单选题】

下面叙述中不是信息最基本特征的是

A、来源于物质,又不是物质本身

B、来源于精神世界

C、内容无限但可相互转化

D、与能量息息相关

答案:C

35【单选题】

用于实现身份鉴别的安全机制是

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

答案:A

36【单选题】

以下攻击方式可以被数据完整性机制防止的是

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

答案:D

37【单选题】

基于生物特征的认证技术不包括

A、脸型识别技术

B、语音识别技术

C、数字水印技术

D、虹膜图样识别技术

答案:C

38【单选题】

对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是

A、算法复杂

B、密钥管理难

C、容易破解

D、难以分配

答案:B

39【单选题】

主机主密钥产生的方式不包括

A、掷硬币

B、掷骰子

C、散列函数

D、随机数表

答案:C

40【单选题】

为了降低风险,不建议使用的Internet服务是

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

答案:D

二、(判断题)本题共10小题,每小题2分,共20分。

1【判断题】

授权是实现访问控制的前提  ( 正确 )

2【判断题】

在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理  ( 正确 )

3【判断题】

审计是访问控制的重要内容与补充  ( 正确 )

4【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然  ( 正确 )

5【判断题】

事实上,异常行为集合就等同于入侵行为集合  ( 错误 )

6【判断题】

信息技术的管理是“三分靠技术,七分靠管理”  ( 正确 )

7【判断题】

授权是指主体授予客体一定的权力  ( 错误 )

8【判断题】

What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份  ( 正确 )

9【判断题】

ATM机上取钱属于双因素身份认证  ( 正确 )

10【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然。 ( 正确 )


湖南自考:信息安全工程(07875)--阶段测评3-第2次做题

一、(单选题)本题共40小题,每小题2分,共80分,在每小题给出的几个选项中,只有一项是符合题目要求的。

1【单选题】

WindowsXP的账户策略规定了对用户的密码策略和

A、审计策略

B、认证策略

C、权限策略

D、账户锁定策略

答案:D

2【单选题】

对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是

A、算法复杂

B、密钥管理难

C、容易破解

D、难以分配

答案:B

3【单选题】

入侵检测系统工作在

A、计算机网络系统中的关键节点上

B、网络服务器上

C、网络主机或防火墙上

D、路由器或网关上

答案:A

4【单选题】

邮件病毒不具有的特点是

A、感染速度快

B、容易清除

C、扩散面广

D、破坏性大

答案:B

5【单选题】

信息的基本功能在于维持和强化世界的

A、稳定性

B、有序性

C、安全性

D、发展性

答案:B

6【单选题】

当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的

A、主密钥

B、会话密钥

C、基本密钥

D、公钥

答案:B

7【单选题】

获得系统服务所必需的第一道关卡是

A、数字签名

B、申请服务

C、身份认证

D、权限验证

答案:C

8【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和

A、角色服务

B、权限服务

C、证书服务

D、不可否认服务

答案:D

9【单选题】

网络钓鱼获取个人信息的手段是

A、木马攻击

B、蠕虫入侵

C、拒绝服务

D、欺骗

答案:D

10【单选题】

最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是

A、发生大量声称来自银行或其他知名机构

B、仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件

C、利用真实网站服务器程序的漏洞而植入恶意代码

D、利用即时通讯工具发送大量恶意信息、超级链接或网站

答案:B

11【单选题】

火墙用于将Internet和内部网络隔离,

A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施

C、是保护线路不受破坏的软件和硬件设施

D、是起抗电磁干扰作用的硬件设施

答案:B

12【单选题】

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

答案:B

13【单选题】

下面叙述中不是信息最基本特征的是

A、来源于物质,又不是物质本身

B、来源于精神世界

C、内容无限但可相互转化

D、与能量息息相关

答案:C

14【单选题】

加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和

A、身份认证

B、证书

C、会话密钥

D、对称密钥

答案:D

15【单选题】

安全扫描技术采用的方式是

A、对工作站进行安全漏洞检测

B、扫描服务器的所有安全漏洞

C、检测交换机安全漏洞

D、模拟黑客攻击

答案:D

16【单选题】

主机主密钥产生的方式不包括

A、掷硬币

B、掷骰子

C、散列函数

D、随机数表

答案:C

17【单选题】

角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色.一个角色可以拥有

A、唯一用户

B、多个用户

C、最多二个用户

D、最多三个用户

答案:B

18【单选题】

主要用于数据库访问控制机制的是

A、安全审计机制

B、基于角色的访问控制机制

C、强制访问控制机制

D、自主访问控制机制

答案:B

19【单选题】

以下不是入侵检测功能的是

A、监控、分析用户和系统的活动

B、发现入侵企图或异常现象

C、审计系统的配置和弱点

D、漏洞扫描

答案:D

20【单选题】

ISO是指

A、美国质量协会

B、国际标准化组织

C、国际电信联盟

D、美国国家标准学会

答案:B

21【单选题】

为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现

A、信息系统状态变化的自动记录和跟踪

B、对历史数据进行自动分析、处理和追踪

C、系统自动发出警告或自动采取排错措施

D、在不同网络环境中终端对终端的监控和管理

答案:D

22【单选题】

对应用软件系统发起攻击,且利用了软件缺陷的技术是

A、栈溢出利用

B、IPC$利用

C、DOS服务

D、宏病毒

答案:A

23【单选题】

国际标准化组织的英文缩写为

A、ISO

B、ITU

C、ISP

D、ISU

答案:A

24【单选题】

WindowsXP使用的文件系统是

A、FAT16

B、FAT32

C、CDFS

D、NTFS

答案:D

25【单选题】

为了降低风险,不建议使用的Internet服务是

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

答案:D

26【单选题】

数字签名不具有的特性是

A、可信任

B、可抵赖

C、不可伪造

D、不可复制

答案:B

27【单选题】

安全审计系统能够防止

A、密钥窃取

B、行为抵赖

C、病毒入侵

D、漏洞攻击

答案:B

28【单选题】

目前防范网络入侵者的主要保护措施是

A、物理隔离

B、设置网关

C、配置防火墙

D、安装杀毒软件

答案:C

29【单选题】

将信息隐藏在载体时,需要

A、加密信息

B、改变载体长度

C、加密载体

D、减少载体某种冗余

答案:D

30【单选题】

数字签名要预先使用单向Hash函数进行处理的原因是

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

答案:C

31【单选题】

以下不是PKI核心服务的是

A、认证

B、完整性

C、保密性

D、不可否认性

答案:D

32【单选题】

控制产生其他加密密钥的密钥称为

A、主机主密钥

B、会话密钥

C、控制密钥

D、关键密钥

答案:A

33【单选题】

PKI技术采用证书管理

A、主钥

B、公钥

C、私钥

D、用户信息

答案:B

34【单选题】

下列操作系统不属于计算机系统的安全级别的C级别的是

A、DOS

B、WindowsNT

C、linux

D、Unix

答案:A

35【单选题】

攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃.这种攻击属于

A、网络监听

B、拒绝服务攻击

C、网络钓鱼

D、木马入侵

答案:B

36【单选题】

基于生物特征的认证技术不包括

A、脸型识别技术

B、语音识别技术

C、数字水印技术

D、虹膜图样识别技术

答案:C

37【单选题】

国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有

A、八种层次

B、七种层次

C、六种层次

D、五种层次

答案:D

38【单选题】

假定RSA算法选择的二个质数为p和q,则欧拉函数的值为

A、pq

B、p+q

C、pq+p+q

D、(p—1)(q—1)

答案:D

39【单选题】

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是

A、拒绝服务攻击

B、地址欺骗攻击

C、会话劫持

D、信号包探测程序攻击

答案:A

40【单选题】

用于实现身份鉴别的安全机制是

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

答案:A

二、(判断题)本题共10小题,每小题2分,共20分。

1【判断题】

信息技术的管理是“三分靠技术,七分靠管理” ( 正确 )

2【判断题】

What you are,what you know,what you have,在物理世界中,这三种认证方式都能认证一个人的身份 ( 正确 )

3【判断题】

授权是实现访问控制的前提 ( 正确 )

4【判断题】

审计是访问控制的重要内容与补充 ( 正确 )

5【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然 ( 正确 )

6【判断题】

授权是指主体授予客体一定的权力 ( 错误 )

7【判断题】

在现代的信息系统中用密码技术对信息进行保密,其安全性实际上取决于对密钥的安全管理 ( 正确 )

8【判断题】

ATM机上取钱属于双因素身份认证 ( 正确 )

9【判断题】

事实上,异常行为集合就等同于入侵行为集合 ( 错误 )

10【判断题】

按照信息论理论,密文在积累足够多的量时,其破解是必然。( 正确 )



湖南自考:信息安全工程(07875)--阶段测评的评论 (共 条)

分享到微博请遵守国家法律