文档库 最新最全的文档下载
当前位置:文档库 › 计算机三级信息安全技术(真题题库)

计算机三级信息安全技术(真题题库)

计算机三级信息安全技术(真题题库)
计算机三级信息安全技术(真题题库)

第一套

选择题

信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性

属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是)

数据加密不属于哈希函数

数字签名不能用于产生认证码

在强制访问控制模型中,Chinese wall模型属于混合策略模型

由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空RADIUS协议提供了完备的丢包处理及数据重传机制(错)

身份认证采用的是非对称加密机制(错)

文件系统在安装操作系统之后才会创建(错)

Linux系统启动后运行的第一个进程是init

可执行文件(EXE)不属于Linux文件类型

Linux超级用户账户只有一个(错)

在Windows系统中,查看当前已经启动的服务列表的命令是net start

删除表的命令是DROP

视图不能保证数据完整性

AH协议具有的功能是数据完整性鉴别

没有提供复杂网络环境下的端到端可靠传输机制不属于IPv4中TCP/IP协议栈安全缺陷

S/MIME可为电子邮件提供数字签名和数据加密功能

在计算机网络系统中,NIDS的探测器要连接的设备是交换机

59.64.0.0不属于私有ip地址

反弹端口技术中,由跳跃计算机将变动后的ip地址主动通知木马服务端程序(错)

ARP欺骗不属于诱骗式攻击

词法分析不属于软件动态安全监测技术

BitBlaze采用软件动静结合安全监测技术

加壳欺骗不属于恶意程序传播方法

模糊测试是一种软件动态安全检测技术(不是模型检验)

微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险级别是第二级

内存地址对象破坏性调用的漏洞属于UAF漏洞

Windows操作系统提供的软件漏洞利用防范技术不包括NOP

事件响应、灾难恢复和业务持续性计划属于应急计划三元素

在信息资产管理中,标准信息系统的因特网组件包括服务器、网络设备和保护设备

在信息资产管理中,标准信息系统的组成部分包括硬件、软件、数据和信息

签署是电子签名制作数据仅由电子签名人控制

信息系统的安全保护级别分为五级

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

填空题

1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑

IATF提出的信息保障的核心思想是纵深防御战略

传统对称密码加密时所使用的两个技巧是:代换和置换

当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权

恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的进攻行为和入侵行为恶意行为的检测方式主要分为两类:主机检测和网络检测

控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统

进程与CPU通信是通过中断信号来完成的

在Linux系统中,服务是通过inetd进程或启动脚本来启动

信任根和信任链是可信计算平台的最主要的关键技术之一

在CREATE TABLE语句中使用DEFAULT子句,是定义默认值首选的方法

SSL协议包括两层协议:记录协议和握手协议

CA通过发布证书黑名单,公开发布已经废除的证书

入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防护墙联动从而实现动态防护

不同于包过滤防火墙技术,代理服务器在应用层对数据进行基于安全规则的过滤

ARP协议的主要作用是完成IP地址到MAC地址之间的转换

根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是漏洞利用

攻击者窃取web用户sessionID后,使用该sessionID登录进入web目标账户的攻击方法,被称为会话劫持

通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播

栈指针寄存器esp始终存放栈顶指针

攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞

信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证

信息安全工作人员在上岗前,在岗期间和离职时都要严格按照人员安全控制策略执行安全措施

信息安全管理体系是一个系统化,程序化和文件化的管理体系,属于风险的范畴,体系的建立基于系统、全面和科学的风险评估

信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度

CC评估等级每一等级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指引文献、生命期的技术支持、测试和脆弱性评估

中国信息安全测评中心的英文简称是CNITSEC

《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级

关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件

第三套

选择题

《可信计算机评估准则》将计算机系统的安全划分为四个等级七个级别

CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送(错)

公开密钥密码安全性高,与对称密码相比,更加适合与数据加密(错)

SHA比MD5算法更快(错)

AC证书不能用于身份认证

RBAC不属于强制访问控制模型

在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程UNIX系统最重要的网络服务进程是inetd

本地安全策略不属于Windows系统进程管理工具

发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其他任何用户(错)关系完整性不属于数据库软件执行的完整性服务

RADIUS不属于分布式访问控制方法

IPsec支持ipv4和ipv6协议

SSL协议的描述为应用层提供了加密,身份认证和完整性验证的保护

链状信任模型不属于IPK信任模型

误用检测技术不包括统计分析

感染性不属于木马自身属性特点

攻击者向目标发起ACK-flood时,目标主机收到攻击数据包回应的是ACK和RST标志位设为1的数据包

下载挂马不属于网站挂马的主要技术手段

软件逆向分析技术不属于软件安全保护技术

特征码查杀技术不能有效检测采用加壳技术的恶意程序

CNNVD是由国内机构维护的漏洞库

堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长

触发邮件正文页面中的XSS漏洞,这种漏洞属于储存型XSS

修改浏览器配置不属于恶意程序传播方法

综合漏洞扫描不包含的功能是病毒扫描

应急计划过程开发的第一阶段是业务影响分析

虚拟性访问控制不属于访问控制实现方法

信息安全的目标是将残留风险保护在机构可以随机控制的范围内

信息安全管理体系体现的思想是预防控制为主

信息保存期限至少为电子签名认证证书失效后五年

电子认证服务提供者拟暂停或者终止电子认证服务,应提前60日通知有关各方

被称为“中国首部真正意义上的信息化法律”的是电子签名法

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰、造成计算机信息系统不能正常运行,后果严重的,处以5年以下有期徒刑或者拘役

填空题

信息安全的五个属性是机密性、完整性、可用性、可控性、不可否认性

AES的分组长度固定为128位,密钥长度则可以是128、192或256位

基于USB key的身份认证系统主要有两种认证模式:挑战/应答模式和基于PKI体系的认证模式

根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型

当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程

当操作系统为0环和1环执行指令时,他的管理员模式或内核模式下运行

在Linux中,主要的审计工具是syslogd守护进程

为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围

对于数据库的安全防护分为三个阶段:事前检查,事中监控和事后审计

IPsec协议框架中包括两种网络协议,其中支持加密功能的安全协议是ESP协议

证书链的起始端被称为信任锚

根据数据采集方式的不同,IDS可以分为NIDS和HIDS

IDS的异常检测技术主要通过统计分析方法和神经网络方法实现

为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式

可以通过网络等途径,自动将自身的全部或者部分代码复制传播给网络中其它计算机的完全独立可运行程序是蠕虫

把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行技术

被调用的子函数下一步写入数据的长度,大于栈帧的基址到Esp指针之间预留的保存局部变量的空间时,就会发生栈的溢出

漏洞利用的核心,是利用程序漏洞去执行shellcode以便劫持进程的控制权

软件安全检测技术中,定理证明属于软件静态安全检测技术

信息安全风险管理主要包括风险的识别、风险的评估和风险的控制策略

技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径

信息安全管理系统是一个系统化、程序化和文件化的体系,属于风险管理范畴,体系的建立基于系统、全面和科学的安全风险评估

风险分析主要分为定量风险分析和定性风险分析

电子签名认证证书应当载明电子认证服务者名称、证书持有人名称、证书序列号&证书有效期ISO13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六方面含义

《信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级

国家秘密的保密期限,除另有规定外,机密级不超过20年

第四套

选择题

计算机系统安全评估的第一个正式标准是TCSEC

Diffie-hellman不能用于数字签名

防范计算机系统和资源未被授权访问,采取的第一道防线是访问控制

线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位

在UNIX系统中,改变文件拥有权的命令是chown

在UNIX系统中,查看最后一次登录文件的命令是lastlog

如果所有外键参考现有的主键,则说明一个数据库具有参照完整性

深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全监测ESP协议在传输模式下不进行加密的是源ip和目标ip

IPsec协议属于第三层隧道协议

证书的验证需要对证书的有效性、可用性和真实性进行确认

防火墙不能防范针对面向连接协议的攻击

主要在操作系统的内核层实现的木马隐藏技术是rootkit技术

震荡波病毒进行扩散和传播所利用的漏洞是操作系统服务程序漏洞

TELNET不能有效防范网络嗅探

安全发布不属于软件安全开发技术

栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长

屏蔽中间网络体系结构不属于防火墙体系结构

综合漏洞扫描不包含恶意程序扫描

重要安全管理过程不包括安全资质评审

BS7799分为两部:第一部分为“信息安全管理事务准则”,第二部分为信息安全管理系统的规范

《刑法》中有关信息安全犯罪的规定包括3条

国务院信息产业主管部门规定电子认证服务相关事项

填空题

信息技术可能带来的一些负面影响包括信息泛滥。信息污染和信息犯罪

IATF提出了三个主要核心要素:人员、技术和操作

RSA密码建立在大整数因式分解的困难性上,而ElGamal密码建立在离散对数的困难性上对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和序列密码

产生认证码的函数类型,通常有三类:消息加密、消息认证和哈希函数

一个审计系统通常由三部分组成:日记记录器、分析器、通告器,分别用于收集数据、分析数据及通报结果

用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:作业级接口和程序级接口

TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、可信软件栈和可信平台应用软件

数据库软件执行三种类型的完整性服务:语义完整性、参照完整性和实体完整性

数据库都是通过开放一定的端口,来完成与客户端的通信和数据传输

模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是渗透测试

SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证支持多种不同类型的CA系统相互传递信任关系的桥CA信任模型

根据IDS检测入侵行为的方式和原理不同,可以分为基于误用检测的IDS和异常检测的IDS Webshell与被控制的服务器通过80端口传递交互的数据

隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为CNNVD

由大量NOP空指令0x90填充组成的指令序列是滑板指令

软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面

微软SDL模型的中文全称为软件安全开发生命周期模型

通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是数据流分析技术

信息安全技术通过采用包括建设安全的主机系统和安全的网络系统,并配备适当的安全产品的方法来实现

为了管理的需要,一本方针手册还是必要的。手册一般包括如下了内容:信息安全方针的阐述,控制目标与控制方法的描述,程序或者其引用

CC将评估过程划分为功能和保证两部分

第五套

选择题

密码学包括密码编码学和密码分析学

对称密钥密码体制也称单密钥密码体制或者传统密码体制,其基本特征是发送方和接收方共享相同的密钥,即加密密钥和解密密钥相同

对称加密不易实现数字签名,限制了他的应用范围

除去奇偶效验码,DES算法密钥的有效位数是56

Kerberos协议不属于集中式访问控制协议

BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性

如果要给文件foo的分组以读权限,所使用的命令是chmod g+r foo

完整性不属于数据库事务处理特性

渗透测试的对象主要是数据库的身份验证系统和服务监听系统

TCP三次握手过程中,第一次握手数据包控制中的标志位状态为SYN=1,ACK=0

慢速扫描可以隐藏端口扫描行为

SQL注入攻击是利用服务器端漏洞进行攻击

主动感染不属于木马功能

使用压缩算法的是软件加壳技术

信息安全管理基本技术要求涉及的五个层面:物理,网络,主机,应用和数据

按照实现方法,访问控制可分为如下三类:行政性,逻辑/技术性,物理性访问控制

等级保护对象受到破坏所侵害的客体和对客体造成的侵害程度是信息系统的安全保护等级定级要素

基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为电子签名依赖方

填空题

信息安全的发展经历了三个阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段

应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取1024位

蜜网是在蜜罐技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络

网络信息内容监控的主要方法为网络舆情分析

现代CPU通常运行在两种模式下,即用户模式和内核模式

用于设置数据库审计功能的SQL命令是AUDIT

在Linux系统中,主要审计工具是syslogd守护进程

每个数据库事务均以BEGIN TRANSACTION语句显示开始,以COMMIT或ROLLBACK 语句显示结束

Ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否连通

包过滤防火墙技术主要在网络层和传输层对数据包进行过滤和拦截

SSL协议属于传输层的安全协议

结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊检测技术

对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术

会话劫持是一种通过窃取用户sessionID后,利用它登录目标账户的攻击方法

信息安全管理体系认证是基于自愿的原则

第六套

选择题

TCSEC将计算机系统安全划分为四个等级七个级别

传统密钥系统的加密密钥和解密密钥相同

公开密钥系统的加密密钥和解密密钥不同

消息摘要适合数字签名但不适合数据加密

消息摘要用于验证消息完整性

DES算法属于单密钥密码算法

USB key内置单片机或者智能卡芯片,可以存储用户的密钥或者数字证书

基于USB key的身份认证模式只有挑战/应答模式

USB key作为数字证书的存储介质,可以保证私钥不被复制

基于PKI体系的认证模式不属于分布式访问控制方法

数字签名能够解决篡改、伪造等安全性问题

MS-DOS不属于引导程序

守护进程通常周期性的执行某种任务或者等待处理某些发生事件

在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是Ntldr

中国可信平台与TCG可信平台最根本的差异是所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM

在SQL语句中,UPDATE是修改表中数据的基本命令

在视图上定义新的表不能在视图上完成

不可以通过事务处理回退的语句是DROP

端口扫描时,隐蔽性最高的扫描方法是TCP FIN扫描

利用ICMP协议进行扫描时,可以扫描的目标主机信息是IP地址

只能用于端口扫描的是Nmap

SYN-Flood不通过传输层实施

防火墙可以拦截木马服务端对木马客户端的连接(错)

端口反弹不属于木马隐藏技术

PKI系统中,OCSP服务器的功能是OCSP服务器为用户提供证书在线状态的查询

国家信息安全漏洞共享平台的英文缩写是CNVD

栈指针寄存器esp中保存的是栈顶指针

在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是exploit

对程序分配的内存地址进行随机化分布的是ASLR

模糊测试不属于软件源代码静态安全检测技术

利用网络服务程序的漏洞进行传播的是局域网传播

检测性的访问控制不属于访问控制类型

在访问控制管理是,由访问控制依赖的四个原则转换成三个职责:用户账户管理,操作跟踪和访问权利和许可权的管理

风险管理的第一个任务是风险识别

信息安全管理基本管理要求所涉及的五个层面:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理

信息安全风险评估的三种方法:基本风险评估、详细风险评估和两者相结合

系统安全维护的正确步骤:报告错误、处理错误和处理错误报告

电子签名的验证属于电子签名人专有(错)

在专用VPN中传递国家秘密

填空题

保证信息机密性的核心技术是密码学

扩散和混淆是对称密码设计的主要思想

序列密码,也被称为流密码,是对明文和密钥都划分为位或者字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密

网络信息内容监控的主要方法是网络舆情分析

操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响

在Linux系统中,服务是通过inetd进程或启动脚本来启动的

服务发现,也称为端口扫描,主要是对数据库的开放端口进行扫描,检查其中的安全策略,比如开放了多余的服务端口等

用于取消数据库审计功能的SQL命令是NOAUDIT

利用UDP协议传输大量小块数据时,传输速度快于利用TCP协议进行传输

ARP协议的主要作用是完成IP地址到物理地址之间的转换

IPS可以分析并拦截在应用层进行攻击的数据包,这是硬件防火墙所不具备的

NIDS探测器从交换机设备中采集要分析检测的原始数据

美国国家漏洞数据库的英文简写为NVD

按照漏洞生命周期的不同阶段进行得漏洞分类中,处于未公状态的漏洞称为0day漏洞

软件加壳技术的原理是对可执行文件进行压缩或加密,从而改变可执行文件中的代码的表现形式

恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全污点之间的连接

识别和控制机构面临的风险的过程称为风险管理

在信息安全管理措施中,事故响应的四个阶段分别为:计划、检测、反应和恢复

信息安全管理体系审核包括管理和技术两方面审核

CC将评估过程分为功能和保证两部分

体系审核是为获得审核证据,对体系进行客观评价,以确定满足审核准则的程度所进行得系统的、独立的并形成文件的检查

访问控制对于保护客体的机密性和完整性是很有必要的

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

计算机等级考试三级数据库2015年填空题汇总及答案

计算机等级考试三级数据库2015年填空题汇总及答案 1. 用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。 2. 模式/内模式映象为数据库提供了(物理)数据独立性。 3. 在层次、网状模型中,数据之间联系用(指针)实现。 4. 数据库管理技术的发展经过三个阶段(人工管理阶段),(文件系统阶段),(数据库阶段)。 5. 三种主要的数据模型包括(层次模型),(网状模型),(关系模型)。 6. 数据模型的三要素包括(数据结构),(数据操作),(数据完整性约束)。 7. 由于数据冗余,当进行更新时,稍不谨慎,易引起(数据不一致性)。 8. 层次模型的特点是记录之间的联系通过(指针)来实现;关系模型是用结 构表示实体集,用(公共属性)表示实体间的联系。 9. 数据库管理系统的主要功能包括(定义),(操纵),(保护),(存储),(维护)和(数据字典)。 10. 关系数据库的数据操纵语言(DML)的语句分成(检索)和(更新)。 11. DBMS是由(查询处理器)和(存储处理器)两大部分组成。 12. 数据库管理系统的效率包括计算机系统的内部资源的使用效率、(数据库管理系统DBMS)运行效率和(用户的生成率)。 13. 利用数据库管理数据时,把现实世界的事物及其之间的联系转换成机器世界的数据模型的一个中间环节是信息世界的(概念模型)。 14. 数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL 定义数据库的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在(数据字典)。

15. 在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现。这样,使数据库具有(物理独立性)。 16. 在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(ER模型)是(概念)数据模型。 17. 在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(内模式)。 18. 可由基本数据导出的数据是(冗余)数据。 19. 网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系模型是使用(外键)。 20. 外模式是(用户)看到的数据视图,模式是所有(用户)看到的数据视图的(总和),外模式是模式的(一部分)。 21. 对数据的管理经历了四个阶段,它们是(人工管理阶段)、(文件系统阶段)、(数据库系统阶段)和(高级数据库技术阶段)。 22. 数据库系统是建立在(文件系统)之上的。 23. 数据库管理系统的三级模式结构由(外模式)、(模式)和(内模式)组成。为了实现这三级模式之间的联系,数据库管理系统提供了两个映像,它们是(外模式/模式映像)和(模式/内模式映像)。 24. DML有两类:一类是(宿主)型语言,一类是(自含)型语言。前者的语句不能独立使用而必须(嵌入)某种语言中使用。而后者可以独立使用,通常可以供用户以(交互式)使用和以(批处理式)使用。 25. 数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和(检索)。 26. 数据库系统必须提供三个方面的数据控制功能:(安全性)、(完整性)和(并发性)。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

全国计算机等级考试三级数据库技术 模拟试题 真题及答案

全国计算机等级考试三级数据库技术2015模拟试题(一) 真题及答案 一、单选题((1)~(20)每题1分,(21)~(30)每题2分,共40分) (1)在数据库系统中,下列映像关系用于提供数据与应用程序间的物理独立性的是()。 A)外模式/模式 B)模式/内模式 C)外模式/内模式 D)逻辑模式/内模式 (2)关于数据库视图,下列说法正确的是()。 A)视图一定能提高数据的操作性能 B)定义视图的语句可以是任何数据操作语句 C)视图可以提供一定程度的数据独立性 D)视图的数据一般是物理存储的 (3)许多大中型企业出于多种原因建立了数据仓库,以下()不是建立数据仓库的合理理由。 A)将企业的各种应用系统集中在一起 B)充分利用企业信息系统生成的各种数据 C)解决企业业务应用和数据分析应用的性能冲突 D)以面向主题、集成的方式合理的组织数据 (4)关于数据库应用系统的设计,有下列说法:

1.数据库应用系统设计需要考虑数据组织与存储、数据访问与处理、应用设计等几个方面 Ⅱ.数据库概念设计阶段,采用自上而下的ER设计时,首先设计局部ER图,然后合并各局部ER图得到全局ER图 Ⅲ.在数据库逻辑设计阶段,将关系模式转换为具体DBMS平台支持的关系表 Ⅳ.在数据库物理设计阶段,一般需要设计视图和关系模式的完整性约束上述说法正确的是()。 A)Ⅰ、Ⅲ和Ⅳ B)Ⅰ C)Ⅱ和Ⅲ D)Ⅱ和Ⅳ (5)关于数据库应用系统的需求分析工作,下列说法正确的是()。 A)通过需求分析过程,需要确定出整个应用系统的目标、任务和系统的范围说明。 B)在需求分析阶段,系统需求分析员要与用户充分沟通,并做出各类用户视图。 C)数据需求分析的主要工作是要辨识出数据处理中的数据处理流程 D)数据操作响应时间、系统吞吐量、最大并发用户数都是性能需求分析的重要指标

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

全国计算机三级数据库技术上机试题100道

1.【考点分析】本题考查对4位整数的排序。考查的知识点主要包括:数组元素的排序算法,if判断语句和逻辑表达式,以及求余算术运算。 【解题思路】此题属于4位数排序问题。本题需主要解决3个问题:问题1如何取4位数的后3位进行比较;问题2如何按照题目要求的条件(按照每个数的后3位的大小进行降序排列,如果后3位相等,则按照原始4位数的大小进行升序排列)排序;问题3如何将排完序的前10个数存到数组bb中去。 本题的解题思路为:使用双循环对数组按条件进行排序,然后将排完序的前10个数存到数组bb中。对于问题1可以通过算术运算的取余运算实现(aa[i]%1000);问题2通过包含if判断语句的起泡排序法就可以实现。 【参考答案】 void jsSort() { int i,j; /*定义循环控制变量*/ int temp; /*定义数据交换时的暂存变量*/ for(i=0;i<199;i++) /*用选择法对数组进行排序*/ for(j=i+1;j<200;j++) { if(aa[i]%1000aa[j]) /*则要按原4位数的值进行升序排序*/ { temp=aa[i]; aa[i]=aa[j]; aa[j]=temp; } } for(i=0;i<10;i++) /*将排序后的前10个数存入数组b中*/ bb[i]=aa[i]; } 【易错提示】取4位数后三位的算法,if判断语句中逻辑表达式的比较运算符。 2.【考点分析】本题主要考查的知识点包括:C语言循环结构,if判断语句和逻辑表达式,以及分解多位整数的算术运算。 【解题思路】分析题干,本题除给出条件"SIX+SIX+SIX = NINE+NINE"之外,还可得出2个隐含的条件:条件1:SIX和NINE分别是3位和4位的正整数;条件2:SIX的十位数字等于NINE的百位数字,NINE的千位数字和十位数字相等。 本题解题思路:通过嵌套的循环结构可以遍历到所有的3位和4位数,对于每一个3位数及4位数的组合进行题设条件(SIX+SIX+SIX = NINE+NINE)的判断,满足条件的对其分解得到各数位的数字,再进一步判断各位数字是否满足本题隐含的条件(条件1及条件2),如果满足则个数加1,并将该3位数及4位数添加到和值中。 【参考答案】 void countValue() { int i,j; int s2; int n2,n3,n4; for(i=100;i<1000;i++)

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2011年3月全国计算机等级考试三级数据库技术笔试真题

2011年3月全国计算机等级考试三级数据库技术笔试真题 一、选择题(每小题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1. 现代计算机系统工作原理的核心之一是"存储程序",最早提出这一设计思想的是 A. 艾兰·图灵 B. 戈登·摩尔 C. 冯·诺依曼 D. 比尔·盖茨 答案:C 解析:冯?诺依曼“存储程序”工作原理的核心包含两层含义: ①将编写好的程序和原始数据存储在计算机的存储器中,即“存储程序”。 ②计算机按照存储的程序逐条取出指令加以分析,并执行指令所规定的操作。即“程序控制”。 2. 总线用于在计算机部件之间建立可共享连接的信息传输通道。下列哪一个不属于I/O总线 A. PCI B. DMA C. USB D. 1394 答案:B 解析:目前常见的I/O总线有如下几种: ①PCI总线是一种不依附于某个处理器的局部总线,支持多种外设,并能在高时钟频率下保持高性能。 ②USB通用串行总线是一种连接I/O串行设备的技术标准。 ③1394总线是为家用电器研制的一种高速串行总线标准。 3. 下列关于局域网的叙述中,哪一条是正确的 A. 地理覆盖范围大 B. 误码率高 C. 数据传输速率低 D. 不包含OSI参考模型的所有层 答案:D 解析:局域网的技术特点主要表现在: ①局域网覆盖有限的地理范围。 ②提供高数据传输速率(10~1000Mbps)、低误码率的高质量数据传输环境。 ③一般属于一个单位所有,易于建立、维护与扩展。 ④决定局域网特性的主要技术要素为网络拓扑、传输介质于介质访问控制方法。 ⑤从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网。 4. 从邮件服务器读取邮件所采用的协议是 A. SMTP B. POP3 C. MIME D. EMAIL 答案:B 5. 为加强网络之间的安全设置了一项功能,它可以控制和监测网络之间的信息交换和访问,这一功能是

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

三级数据库新增题库1

数据完整性保护是指保护数据的正确性和一致性。有下列关键字: Ⅰ.GRANT Ⅱ.CHECK Ⅲ.UNIQUE Ⅳ.NOT NULL 上述关键字中和完整性定义相关的是()。 A) 仅Ⅰ和Ⅱ B) 仅Ⅰ、Ⅱ和Ⅲ C) 仅Ⅰ、Ⅱ和Ⅳ D) 仅Ⅱ、Ⅲ和Ⅳ 在一个ER图中,包含三个实体集,分别是员工、部门和项目;员工内部存在一对多的领导联系,员工和部门之间存在一对一的管理联系,员工和部门之间存在多对一的属于联系,员工和项目之间存在多对多的参与联系,部门和项目之间存在一对多的负责联系,则将该ER图转化为关系模型后,得到的关系模式个数是()。 A) 4个 B) 5个 C) 6个 D) 7个 从功能角度数据库应用系统可以划分为四个层次,其中负责向表示层直接传送数据的是()。 A) 表示层 B) 业务逻辑层 C) 数据访问层 D) 数据持久层 在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系统的()。 A) 功能需求分析 B) 性能需求分析 C) 存储需求分析 D) 安全需求分析 安全性保护是防止用户对数据库的非法使用。现有下列措施: Ⅰ.用户身份鉴别 Ⅱ.权限控制 Ⅲ.视图机制 Ⅳ.双机热备 上述措施中和安全性保护相关的是()。 A) 仅Ⅰ和ⅡB) 仅Ⅰ、Ⅱ和Ⅲ C) 仅Ⅰ、Ⅱ和Ⅳ D) 全部都是 已知有关系:学生(学号,姓名,性别,年龄),对该关系有如下查询操作:SELECT 学号 FROM 学生 WHERE 性别 = '男' AND 年龄 != 25 ORDER BY 姓名 为了加快其查询速度,则应该()。

A) 在学号上建索引 B) 在姓名上建索引 C) 在性别上建索引 D) 在年龄上建索引 如果一个基本表的数据量很小,查询以整表扫描为主,并且会频繁执行更新操作,则存储该表的最佳文件结构是()。 A) 散列文件 B) 堆文件 C) 顺序文件 D) 聚集文件 在数据库系统运行过程中,并发事务可能导致死锁。下面是一些实现事务的做法: Ⅰ.按相同顺序访问资源 Ⅱ.减少事务中的用户交互 Ⅲ.合并多个小事务 Ⅳ.尽量使用表级锁 Ⅴ.使用绑定连接 在以上做法中,能有效减少数据库死锁发生数量的是()。 A) 仅Ⅰ、Ⅱ和Ⅲ B) 仅Ⅰ、Ⅱ和Ⅴ C) 仅Ⅱ、Ⅲ和Ⅳ D) 仅Ⅲ、Ⅳ和Ⅴ 在数据库应用系统建模过程中,经常采用UML作为建模工具。关于UML的动态建模机制,下列说法错误的是()。 A) 类图是展现一组类、接口和协作以及它们之间的关系的一种静态视图 B) 协作图是交互图的一种,其中包含一组对象、对象之间的联系以及对象间发送和接收的消息 C) 状态图主要用来描述一个实体在发生一些事件时的状态变化情况,用于展示该实体处于不同状态时对不同事件做出响应后的状态变化情况 D) 顺序图主要用于描述系统、用例和程序模块中逻辑流程的先后执行次序或并行次序 在SQL Server 2008中,设有职工表(职工号,姓名,所在部门,工资),各列均不允许空值。现要查询人数最多的3个部门,有下列查询语句: Ⅰ.SELECT TOP 3 所在部门, COUNT(*) FROM 职工表 GROUP BY 所在部门 ORDER BY COUNT(*) DESC Ⅱ.SELECT TOP 3 所在部门, COUNT(职工号) FROM职工表 GROUP BY 所在部门 ORDER BY COUNT(职工号) DESC Ⅲ.SELECT TOP 3 所在部门, COUNT(所在部门) FROM职工表 GROUP BY 所在部门 ORDER BY COUNT(所在部门) DESC

相关文档
相关文档 最新文档