信息安全技术
题号
合计
已做/题量
20 / 20
10 / 10
5 / 5
4 / 4
39 / 39
得分/分值
40 / 40
20 / 20
20 / 20
20 / 20
100 / 100
一 、 单项选择题 (共 20 题、40 / 40 分 )
1、
蠕虫病毒的独有的特征是()。
A、
隐蔽性
B、
不利用文件寄生
C、
传播性
D、
破坏性
收藏该题
2、
文件型病毒感染COM文件时,代码可以插入COM文件位置是( )。
A、
文件名中
B、
前部
C、
中部
D、
任意位置
收藏该题
3、
主动攻击指攻击者非法侵入一个密码系统,采用伪造、( )、删除等手段向系统注入假消息进行欺骗。
A、
提取
B、
修改
C、
保存
D、
窃取
收藏该题
4、
( )是以脚本程序语言(如VB Script、JavaScript、PHP)编写而成的病毒。
A、
文件型病毒
B、
宏病毒
C、
引导型病毒
access是基于什么的工具∙
D、
脚本病毒
收藏该题
5、
标识就是系统要标识( )的身份,并为每个用户取一个系统可以识别的内部名称。
A、
程序
B、
数据库
C、
用户
D、
系统
收藏该题
6、
( )由一些库表组成,每张库表由一些相关字段组成,这些字段对应着某个客观实体的属性集合。
A、
信息
B、
程序
C、
数据
D、
数据库
收藏该题
7、
( )是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容和名称。
A、
信息
B、
计算机
C、
图灵
D、
物质
收藏该题
8、
狭义的信息安全,就是指信息内容的安全,包括信息的保密性、( )和完整性。
A、
真实性
B、
稳定性
C、
可靠性
D、
不可依赖性
收藏该题
9、
将明文变换为密文的变换函数是( )。
A、
破解算法
B、
加密算法
C、
变换算法
D、
解密算法
收藏该题
10、
以下不属于五大类安全服务的是( )。
A、
数据传输服务
B、
数据完整性服务
C、
认证(鉴别)服务
D、
数据保密性服务
收藏该题
11、
( )是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。
A、
信息收集
B、
信息
C、
网络攻击
D、
信息存储
收藏该题
12、
网络安全是一门涉及多种学科的综合性学科,包括()。
A、
以上全部
B、
计算机科学
C、
网络技术
D、
密码技术
收藏该题
13、
( )是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。
A、
文件型病毒
B、
蠕虫病毒
C、
脚本病毒
D、
引导型病毒
收藏该题
14、
()攻击指对一个保密系统采取截获密文并对其进行分析和攻击,这种攻击对密文没有破坏作用。
A、
篡改
B、
主动
C、
拒绝服务
D、
被动
收藏该题
15、
DBMS检查数据完整性的机制包括( )。
A、
纠错与恢复
B、
设置触发器
C、
以上所有
D、
两阶段提交
收藏该题
16、
信息隐藏系统的( )是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力。
A、
鲁棒性
B、
可靠性
C、
完整性
D、
保密性
收藏该题
17、
安全管理包括安全技术、设备的管理、( )、部门与人员的组织规则等。
A、
信息管理制度
B、
监督管理制度
C、
安全管理制度
收藏该题
18、
狭义的信息安全,就是指信息内容的安全,包括信息的( )。
A、
密性,不可否认性,完整性
B、
保密性,真实性,完整性
C、
保密性,真实性,安全性
D、
保密性,私密性,完整性
收藏该题
19、
( )是一种访问控制机制,这种访问控制机制实际上按访问控制矩阵的行实施对系统中客体的访问控制。
A、
安全访问策略
B、
访问目录表
C、
访问控制矩阵
D、
访问控制
收藏该题
20、
( )技术是解决不可否认性的重要手段之一。
A、
加密
B、
用户认证
C、
访问控制
D、
数字签名
二 、 判断题 (共 10 题、20 / 20 分 )
1、
RSA算法很容易破解。
正确
错误
收藏该题
2、
转轮密码机的出现是密码学的重要标志之一。
正确
错误
收藏该题
3、
信息系统是指基于计算机技术和网络通信技术的系统,是人,规程,数据库,硬件和软件等各种设备,工具的有机结合。
正确
错误
收藏该题
4、
信息隐藏主要应用于计算机、通信和保密学等领域。
正确
错误
收藏该题
5、
生物识别技术是基于人体特征,所以一定不会有错。
正确
错误
收藏该题
6、
特征值扫描技术源于模式识别。
正确
错误
收藏该题
7、
文件型病毒是当文件被执行时,将会调用病毒的代码。
正确
错误
收藏该题
8、
对称密码体制有密钥方便管理和分配的优点。
正确
错误
收藏该题
9、
访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
正确
错误
收藏该题
10、
50年代以来NIST (National Institute of Standards and Technology)提出了基于角的访问控制RBAC(Role-Based Access Control)模型,这一访问控制模型已被广为接受。
正确
错误
三 、 填空题 (共 5 题、20 / 20 分 )
1、
信息系统是指基于计算机技术和网络通信技术的系统,是人、_____________、数据库、硬
件和软件等各种设备、工具的有机集合。
规程
2、
网络反病毒技术包括预防病毒、检测病毒和_____。
杀毒
3、
信息的________表现为维系社会的生存、促进人类文明的进步和自身的发展。
社会功能
4、
访问控制一般包括自主访问控制、____________和基于角的访问控制等三种类型。
强制访问控制
5、
信息的_________在于维持和强化世界的有序性动态性。
基本功能
四 、 简答题 (共 4 题、20 / 20 分 )
1、
请简述几种常见的访问控制策略?
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角的访问控制(RBAC)。
2、
简述信息安全的主要特性。
保密性,完整性,可用性,可控性,不可否认性。
3、
什么是防火墙,为什么需要有防火墙?
防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。
4、
请简述网络攻击的一般步骤。
(1)入侵前的准备
(2)入侵系统,取的控制权
(3)窃取资料等非法活动
(4)扩大攻击范围

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。