信息安全技术题库及答案
一、判断题
1.    OSI 安全框架是对OSI 安全体系结构的扩展。(对)
正则化可理解为一种罚函数法2.    OSI 安全框架目标是解决“开放系统”中的安全服务。    (对)
3.    OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分(对)
4.    OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系(错)
5.    访问控制的一个作用是保护敏感信息不经过有风险的环境传送    (对)
6.    数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)
7.    数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。 (错)
8.    密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)
9.    密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)
10.    在实践中,访问控制功能只能由某一特定模块完成 (错)
11.    访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。 (对)
12.    访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访(错)
13.    侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术 (对)
14.    物理与硬件安全是相对于物理破坏而言的 (对)
15.    网络安全技术主要包括网络攻击技术和网络防御技术 (对)
16.    网络安全技术只包括网络防御技术    (错)
17.    网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。(对)
18.    任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。(对)
19.    应用安全技术是指以保护特定应用为目的的安全技术    (对)
20.    鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。    (对)
21.    数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可发现。    (对)
22.    数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。(对)
23.    安全服务必须依赖安全机制来实现,OSI 安全体系结构中提出的安全机制中,数字签名和非否认服务无关    (错)
24.    OSI 安全体系结构中提出的安全服务中,非否认服务的目的是在一定程度上杜绝通信各方之间存在相互欺骗行为,通过提供证据来防止这样的行为    (对)
25.    OSI 安全体系结构中提出的安全机制中,加密能够实现数据机密性服务,同时也能提供对业务流的保密,并且还能作为其他安全机制的补充。    (对)
26.    OSI 安全体系结构中提出的八大安全机制之一的认证交换没有利用密码技(错)
27.    数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体。(对)
28.    OSI 安全体系结构中提出的安全机制中,认证服务的核心不是密码技术(错)
29.    除了OSI 安全体系结构中提出的安全机制之外,还有五种普遍采用的安全机制,它们是可信功能模块(可信软硬件系统部件)、安全标记、事件检测、安全审计跟踪以及安全恢复。(对)
30.    不可以使用数字签名机制来实现对等实体认证安全服务    (错)
31.    OSI 安全体系结构的一个非常重要的贡献是实现了安全服务与网络层次之间的对应关
系,传输层可提供认证、访问控制和部分数据机密性及完整性安全服务。(对)
32.    在各个网络层次中,应用层不可以提供安全服务    (错)
33.    物理层之上能提供完整的业务流机密性安全服务    (错)
34.    系统安全是对于各种软件系统而言的,一个只有硬件的计算机是不能直接使用的,它需要各种软件系统来支持。    (对)
35.    信息网络还有一个共有的特性——数据,数据可以是信息处理的对象、信息处理的结果,也可以是信息处理产生的命令。    (对)
36.    系统安全技术是信息安全技术体系结构之一,系统安全技术就是数据库系统安全技术(错)
37.    密码体制是密码技术中最为核心的一个概念    (对)
38.    密码体制被定义为两对数据变换    (错)
39.    公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型  (对)
40.    现有的加密体制分成对称密码体制是和非对称密码体制    (对)
41.    对称密码体制的特征是加密密钥和解密密钥完全相同    (对)
42.    为了安全,对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。    (对)
43.    《密码学新方向》一文中首次提出了非对称密码体制的假想    (对)
44.    RSA 系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA 算法 (对)
45.    公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密(对)
46.    加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。    (对)
47.    对称密码的优势包括未知实体间通信容易和保密服务较强。    (错)
48.    公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证    (对)
49.    密码算法是用于加密和解密的数学函数,是密码协议安全的基础    (对)
50.    主流的对称密码算法主要有 DES(Data Encryption Standard)算法,3DES(Triple DES)算法和 AES(Advanced Encryption Standard) 算法    (对)
51.    非对称密码算法有 RSA 算法, DSA 算法和 ECC 算法 (对)
52.    密钥封装(Key Wrap)是一种密钥存储技术 (错)
53.    1975 年发布的Diffie-Hellman 密钥交换协议,可以在不安全的通信信道中进行密钥交换    (对)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。