信息系统安全复习题(1)

2026/4/29 1:14:05

8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。

A、加密 B、解密 C、签名 D、保密传输 9、除了( D )以外,下列都属于公钥的分配方法。

A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输

10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。

A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

判断题(共65题)

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对

2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:错

17

3、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 参考答案:对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 参考答案:对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 参考答案:错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。 参考答案:错 8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 参考答案:对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 参考答案:对

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

参考答案:对

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。 参考答案:错

15、SQL注入攻击不会威胁到操作系统的安全。 参考答案:错

16、不需要对数据库应用程序的开发者制定安全策略。 参考答案:错

18

17、防火墙安全策略一旦设定,就不能再做任何改变。 参考答案:错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。 参考答案:错

19、半连接扫描也需要完成TCP协议的三次握手过程。 参考答案:错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

参考答案:对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 参考答案:对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 参考答案:错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 参考答案:对

25、包含收件人个人信息的邮件是可信的。 参考答案:错

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

参考答案:对

28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

参考答案:错

29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。 参考答案:错

30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

参考答案:对

19

31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

参考答案:错

32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

参考答案:错

33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。 参考答案:对

34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

参考答案:错

35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

参考答案:错

36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

参考答案:对

37、过滤王控制台必须和同步代理软件安装在同一电脑上 参考答案:对

38、临时卡必须每次刷卡都输入姓名证件号码 参考答案:对

39、过滤王管理中心地址是:221.136.69.81 参考答案:对

40、上网卡密码不可以修改 参考答案:对

单项选择题

14、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。B

A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络

15、下列叙述不属于完全备份机制特点描述的是_______。D

A、每次备份的数据量较大 B、每次备份所需的时间也就较大 C、不能进行得太频繁 D、需要存储空间小

20


信息系统安全复习题(1).doc 将本文的Word文档下载到电脑
搜索更多关于: 信息系统安全复习题(1) 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219