第一章
一、选择
1. 下面哪个是信息安全的基本属性(D)
A、机密性 B、完整性
C、可用性 D、以上都是
2.信息安全的核心技术是(C)
A、身份管理技术 B、权限管理技术
C、密码技术 D、防火墙技术
3. ( A ) 是指信息不泄露给非授权的个人和实体或供其使用的特性。
A机密性 B完整性 C可用性 D 安全性
4. 信息安全的核心技术(B)
A 身份管理技术 B 密码技术 C 权限管理技术 D 防火墙技术
5.(多选)信息安全完整性包括哪几方便?(A,B,D)
A、数据完整性 B、软件完整性 C、信息完整性 D、操作系统完整性
6. 认证、数据认证等可以是(C)。
A. 双向 B. 单项 C. 两者皆可 D. 其他
7. 实现信息的可认证性需要(BC)支持。
A. 网络协议 B. 认证协议
C. 身份证书技术 D. 信息安全协议
8. 信息保障技术框架认为的攻击类型不包括(D)
A 主动攻击 B被动攻击 C内部人员攻击 D外部人员攻击
9. 被动攻击中被动监视公共媒体有(A)
A无线电 B红外线 C声波 D广播
10. 典型的被动攻击不包括哪个(C)
A 监视明文 B口令嗅探 C引入恶意代码 D 通信量分析
11. 典型被动攻击包括哪些(ABCD)
A 监视明文B口令嗅探C通信量分析D解密加密不善的数据
12. 对于人员内部攻击描述不正确的一项是(A)
A.对于内部人员实施的攻击,他们一定对信息安全处理系统具有直接访问权
B.内部人员攻击可分为:恶意于非恶意两种
C.恶意内部人员攻击来自区域内部,通常最难以检测与防范
D.加强安全意识训练,研究安全策略,增加安全性有利于防范内部人员攻击
13. 以下哪种是典型临近攻击类型(A)
A.系统干预 B.秘密通道 C.修改数据 D.在产品分发时修改软/硬件
14. 下列哪些全部属于典型内部人员非恶意攻击( D ).
A.修改数据;秘密通道
B.建立未授权的网络连接;修改数据
C.物理损坏或破坏;秘密通道
D.修改数据;物理损坏或破坏
15. 下列非恶意的内部人员攻击是( B )?
A.修改数据或安全机制 B.缺乏知识或不小心所致 C.秘密通道 D.物理损坏或破坏
16. PKI管理的对象不包括(D)。
A 钥匙 B证书 C 证书撤销列表 D 证书库
17. 下列关于包过滤技术说法正确的是( C )
A.静态包过滤技术是动态包过滤技术的发展和演化
B.静态包过滤技术运行在会话层
C.动态包过滤技术和静态包过滤技术有着相同的缺点
D.静态包过滤技术对网络性能有很大的影响
18. 下列关于物联网安全技术的融合化说法错误的是( D )
A. 物联网安全技术的融合包括不同安全技术的融合及物联网设备的融合
B. 安全技术的融合并不是不同技术之间的简单堆砌
C. 安全技术与物联网设备的融合是今后物联网安全技术发展的重要方向
D. 要做到安全技术与物联网设备的融合,那么设备的应用成本就要提高
19. 信息安全基本属性的完整性包括哪几方面(ABCD)
A. 数据完整性 B.软件完整性 C.操作系统完整性 D。内部完整性、磁盘完整性
20. 下列技术属于主机监控技术的是(多选)(ABC)
A 登陆控制 B 外设控制 C 主机防火墙 D 恶意代码分析技术
21. 静态包过滤运行在(B),根据IP包的源地址、目的地址、应用协议、源接口号、目的地接口号来决定是否放行一个包。
A、物理层 B、网络层 C、数据链路层 D、应用层
22. 信息安全技术中,电路网关工作在OSI七层中的哪一层(D)
A. 物理层 B. 网络层 C. 应用层 D. 会话层
23. 电路网关工作在(C) 层。
A. 物理层 B. 网络层 C. 会话层 D. 表示层
24. “摆渡”意味着物理隔离网闸在任意时刻只能与一个网络建立(A)连接。
A. 非TCP/IP的数据.
25. 早期的网络接入控制主要的技术包括( A )、web认证和IEEE802.1X。
A. PPPoE
26.(B)可以将当前捕获到的网络行为特征与入侵规则库中的特征信息进行比较。
A. HIDS B.IDS C.NIDS D.DIDS
27. 下列哪种技术属于安全管理技术(ABCD)
A、安全事件关联分析技术
B、安全联动技术
C、漏洞扫描及管理技术
D、密码技术
28. 以下哪个不是信息安全的4个阶段 (B)
A. 通信保密 B. 信息传递 C. 信息安全 D. 信息保障
29. 1949年Shannon发表的(A)将密码学的研究纳入了正常的轨道,移位寄存器的物理舞台给数学家给予代数编码理论提供了运用智慧的空间。
A.《保密通信的信息理论》
B.《密码学应用手册》
C.《应用密码学》
D.《密码学原理》
30. 下面哪些手段能够导致整个计算机网络瘫痪(D)
A.窃取军事机密 B.篡改银行账目 C. 盗用私人信息卡 D. 以上都是
31. 下列那一项不是计算机安全中的恶意程序(D)。
A.病毒 B.蠕虫 C.特洛伊木马 D.一般程序
32. 信息安全的焦点不仅仅是传统的保密性、完整性、和可用性三个原则,由此衍生出了诸如可控性,可靠性,(B)等其他的原则和目标,信息安全也发展到了从整体角度考虑其体系建设的信息保障阶段。
A. 保密性 B. 不可否认性 C.完整性 D.可用性。
33. 信息保障阶段的重点是保护信息,确保信息在存储、处理、(A)中及信息网络系统不被破坏。
A.传输过程 B.发送过程 C.接收过程 D.翻译过程
二、填空
1. 物联网的安全是包括_各部分的综合安全,必须以信息安全保障的思路去保障。
2. 信息安全威胁包括
3. 通俗地说,信息安全是要保护你的要保护你的计算机不中病毒,保护公众电话网络不被攻击等。
4. 信息安全的基本属性有
5. 信息安全可用性是指信息可被并能的特性,即在需要时就可以取用所需的信息。
6. 访问控制的目标是 _和_____。
7. 可认证性通常使用访问控制对和进行认证。
8. 信息安全面临的威胁主要为:利用网络的,采取透进计算机系统,进行干扰、 篡改 、窃取、或破坏;
9. 抵抗被动攻击的对策
10. 共攻击者利用协议中的缺陷来
11. 主动攻击的典型对策包括增强的区域保护、基于网络管理交互身份认证的访问控制、受保护远程访问、 质量安全管理 、自动病毒检测工具 、审计和入侵检测。
12.
13. 临近攻击中未授权者物理上接近
14. PKI的基础技术包括加密,数字信封,数字签名等。
15. PKI作为一种公钥基础设施,为其他基于非对称密码技术的安全应用提供统一安全服务,时其他安全应用的基础 。
16. PKI的基础技术包括 ,数据完整性机制,数字信封,双重数字签名等。
17. 恶意代码分析技术可以分为和。
18. 入侵检测系统中的应用的主要的人工只能技术有 __规则产生式专家系统_,人工神经网络, 数据挖掘技术, 人工免疫技术,自治代理技术和 数据融合技术。
19. 可用性即对于有合法访问权并经许可的用户,不应阻止它们访问那些目标,即不应发生拒绝服务 或 间断服务 。
20. 信息安全技术中,防火墙技术包括包过滤技术、 状态检测包过滤和切换代理。
截获所有进和出的包,运行代理机制,通过网关来复制和转发信息,其功能像一个代理服务器,防止任何直接连接出现。
22. 物联网安全技术的融合包括和 两方面
23. 切换代理开始时工作在 ,在认证完成并建立连接之后,转到 。
24. 实施物理隔离技术的安全设备通常被称为
25. 入侵检测技术分为和技术。
26. 息被第三者窃取的技术。密码技术是信息安全的核心技术。
27. 个产业混乱、市场混乱,更多的时候会让用户不知如何去选择应用
28. 密码学研究包含两部分内容
29. 信息安全的重中之重的基础信息网络本身的安全。它的安全性又来源于基础信息网络的开放性 和 复杂性 。
30. 加密技术的密码体制分为两种。相应的,对数据加密的技术也分为两类,即 私人密钥加密 和 公开密钥加密 。密钥保护也是防止攻击的重点。
31. 20世纪60/软件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过计算机网络来完成了
32. 1977年美国国家标准局推出的和1983美国国防部推出的机系统评价准则 标志着解决计算机信息系统保密性问题的研究和应用迈上了新台阶。
33. 面向业务的安全防护已经从被动走向主动,安全保障理念已从 安全保障模式。
第一章
一、选择
1. 下面哪个是信息安全的基本属性(D)
A、机密性 B、完整性
C、可用性 D、以上都是
2.信息安全的核心技术是(C)
A、身份管理技术 B、权限管理技术
C、密码技术 D、防火墙技术
3. ( A ) 是指信息不泄露给非授权的个人和实体或供其使用的特性。
A机密性 B完整性 C可用性 D 安全性
4. 信息安全的核心技术(B)
A 身份管理技术 B 密码技术 C 权限管理技术 D 防火墙技术
5.(多选)信息安全完整性包括哪几方便?(A,B,D)
A、数据完整性 B、软件完整性 C、信息完整性 D、操作系统完整性
6. 认证、数据认证等可以是(C)。
A. 双向 B. 单项 C. 两者皆可 D. 其他
7. 实现信息的可认证性需要(BC)支持。
A. 网络协议 B. 认证协议
C. 身份证书技术 D. 信息安全协议
8. 信息保障技术框架认为的攻击类型不包括(D)
A 主动攻击 B被动攻击 C内部人员攻击 D外部人员攻击
9. 被动攻击中被动监视公共媒体有(A)
A无线电 B红外线 C声波 D广播
10. 典型的被动攻击不包括哪个(C)
A 监视明文 B口令嗅探 C引入恶意代码 D 通信量分析
11. 典型被动攻击包括哪些(ABCD)
A 监视明文B口令嗅探C通信量分析D解密加密不善的数据
12. 对于人员内部攻击描述不正确的一项是(A)
A.对于内部人员实施的攻击,他们一定对信息安全处理系统具有直接访问权
B.内部人员攻击可分为:恶意于非恶意两种
C.恶意内部人员攻击来自区域内部,通常最难以检测与防范
D.加强安全意识训练,研究安全策略,增加安全性有利于防范内部人员攻击
13. 以下哪种是典型临近攻击类型(A)
A.系统干预 B.秘密通道 C.修改数据 D.在产品分发时修改软/硬件
14. 下列哪些全部属于典型内部人员非恶意攻击( D ).
A.修改数据;秘密通道
B.建立未授权的网络连接;修改数据
C.物理损坏或破坏;秘密通道
D.修改数据;物理损坏或破坏
15. 下列非恶意的内部人员攻击是( B )?
A.修改数据或安全机制 B.缺乏知识或不小心所致 C.秘密通道 D.物理损坏或破坏
16. PKI管理的对象不包括(D)。
A 钥匙 B证书 C 证书撤销列表 D 证书库
17. 下列关于包过滤技术说法正确的是( C )
A.静态包过滤技术是动态包过滤技术的发展和演化
B.静态包过滤技术运行在会话层
C.动态包过滤技术和静态包过滤技术有着相同的缺点
D.静态包过滤技术对网络性能有很大的影响
18. 下列关于物联网安全技术的融合化说法错误的是( D )
A. 物联网安全技术的融合包括不同安全技术的融合及物联网设备的融合
B. 安全技术的融合并不是不同技术之间的简单堆砌
C. 安全技术与物联网设备的融合是今后物联网安全技术发展的重要方向
D. 要做到安全技术与物联网设备的融合,那么设备的应用成本就要提高
19. 信息安全基本属性的完整性包括哪几方面(ABCD)
A. 数据完整性 B.软件完整性 C.操作系统完整性 D。内部完整性、磁盘完整性
20. 下列技术属于主机监控技术的是(多选)(ABC)
A 登陆控制 B 外设控制 C 主机防火墙 D 恶意代码分析技术
21. 静态包过滤运行在(B),根据IP包的源地址、目的地址、应用协议、源接口号、目的地接口号来决定是否放行一个包。
A、物理层 B、网络层 C、数据链路层 D、应用层
22. 信息安全技术中,电路网关工作在OSI七层中的哪一层(D)
A. 物理层 B. 网络层 C. 应用层 D. 会话层
23. 电路网关工作在(C) 层。
A. 物理层 B. 网络层 C. 会话层 D. 表示层
24. “摆渡”意味着物理隔离网闸在任意时刻只能与一个网络建立(A)连接。
A. 非TCP/IP的数据.
25. 早期的网络接入控制主要的技术包括( A )、web认证和IEEE802.1X。
A. PPPoE
26.(B)可以将当前捕获到的网络行为特征与入侵规则库中的特征信息进行比较。
A. HIDS B.IDS C.NIDS D.DIDS
27. 下列哪种技术属于安全管理技术(ABCD)
A、安全事件关联分析技术
B、安全联动技术
C、漏洞扫描及管理技术
D、密码技术
28. 以下哪个不是信息安全的4个阶段 (B)
A. 通信保密 B. 信息传递 C. 信息安全 D. 信息保障
29. 1949年Shannon发表的(A)将密码学的研究纳入了正常的轨道,移位寄存器的物理舞台给数学家给予代数编码理论提供了运用智慧的空间。
A.《保密通信的信息理论》
B.《密码学应用手册》
C.《应用密码学》
D.《密码学原理》
30. 下面哪些手段能够导致整个计算机网络瘫痪(D)
A.窃取军事机密 B.篡改银行账目 C. 盗用私人信息卡 D. 以上都是
31. 下列那一项不是计算机安全中的恶意程序(D)。
A.病毒 B.蠕虫 C.特洛伊木马 D.一般程序
32. 信息安全的焦点不仅仅是传统的保密性、完整性、和可用性三个原则,由此衍生出了诸如可控性,可靠性,(B)等其他的原则和目标,信息安全也发展到了从整体角度考虑其体系建设的信息保障阶段。
A. 保密性 B. 不可否认性 C.完整性 D.可用性。
33. 信息保障阶段的重点是保护信息,确保信息在存储、处理、(A)中及信息网络系统不被破坏。
A.传输过程 B.发送过程 C.接收过程 D.翻译过程
二、填空
1. 物联网的安全是包括_各部分的综合安全,必须以信息安全保障的思路去保障。
2. 信息安全威胁包括
3. 通俗地说,信息安全是要保护你的要保护你的计算机不中病毒,保护公众电话网络不被攻击等。
4. 信息安全的基本属性有
5. 信息安全可用性是指信息可被并能的特性,即在需要时就可以取用所需的信息。
6. 访问控制的目标是 _和_____。
7. 可认证性通常使用访问控制对和进行认证。
8. 信息安全面临的威胁主要为:利用网络的,采取透进计算机系统,进行干扰、 篡改 、窃取、或破坏;
9. 抵抗被动攻击的对策
10. 共攻击者利用协议中的缺陷来
11. 主动攻击的典型对策包括增强的区域保护、基于网络管理交互身份认证的访问控制、受保护远程访问、 质量安全管理 、自动病毒检测工具 、审计和入侵检测。
12.
13. 临近攻击中未授权者物理上接近
14. PKI的基础技术包括加密,数字信封,数字签名等。
15. PKI作为一种公钥基础设施,为其他基于非对称密码技术的安全应用提供统一安全服务,时其他安全应用的基础 。
16. PKI的基础技术包括 ,数据完整性机制,数字信封,双重数字签名等。
17. 恶意代码分析技术可以分为和。
18. 入侵检测系统中的应用的主要的人工只能技术有 __规则产生式专家系统_,人工神经网络, 数据挖掘技术, 人工免疫技术,自治代理技术和 数据融合技术。
19. 可用性即对于有合法访问权并经许可的用户,不应阻止它们访问那些目标,即不应发生拒绝服务 或 间断服务 。
20. 信息安全技术中,防火墙技术包括包过滤技术、 状态检测包过滤和切换代理。
截获所有进和出的包,运行代理机制,通过网关来复制和转发信息,其功能像一个代理服务器,防止任何直接连接出现。
22. 物联网安全技术的融合包括和 两方面
23. 切换代理开始时工作在 ,在认证完成并建立连接之后,转到 。
24. 实施物理隔离技术的安全设备通常被称为
25. 入侵检测技术分为和技术。
26. 息被第三者窃取的技术。密码技术是信息安全的核心技术。
27. 个产业混乱、市场混乱,更多的时候会让用户不知如何去选择应用
28. 密码学研究包含两部分内容
29. 信息安全的重中之重的基础信息网络本身的安全。它的安全性又来源于基础信息网络的开放性 和 复杂性 。
30. 加密技术的密码体制分为两种。相应的,对数据加密的技术也分为两类,即 私人密钥加密 和 公开密钥加密 。密钥保护也是防止攻击的重点。
31. 20世纪60/软件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过计算机网络来完成了
32. 1977年美国国家标准局推出的和1983美国国防部推出的机系统评价准则 标志着解决计算机信息系统保密性问题的研究和应用迈上了新台阶。
33. 面向业务的安全防护已经从被动走向主动,安全保障理念已从 安全保障模式。