网站大量收购独家精品文档,联系QQ:2885784924

信息安全技术试题库(附答案).docxVIP

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全技术试题库(附答案)

一、单选题(共100题,每题1分,共100分)

1.AH协议具有的功能是()。

A、加密

B、数字签名

C、数据完整性鉴别

D、协商相关安全参数

正确答案:C

答案解析:AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。故选择C选项。

2.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括

A、证书持有人名称

B、证书涉及的私钥

C、证书有效期

D、证书序列号

正确答案:B

3.信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性

A、隐蔽性

B、完整性

C、不可见性

D、安全性

正确答案:B

4.下列关于信息资产评估的描述中,错误的是()。

A、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准

B、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析

C、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准

D、应该给每项资产分配相同权重

正确答案:D

5.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是

A、仅提供数字签名

B、仅提供必威体育官网网址性

C、仅提供不可否认性

D、必威体育官网网址性和消息完整性

正确答案:D

6.计算机系统安全评估的第一个正式标准是()。

A、TCSEC

B、COMPUSEC

C、CTCPEC

D、CC:ISO15408

正确答案:A

7.信息安全管理基本管理要求涉及五个方面内容,即

A、路由安全、网络安全、主机安全、应用安全和数据安全

B、物理安全、网络安全、主机安全、协议安全和传输安全

C、路由安全、网络安全、主机安全、协议安全和数据安全

D、物理安全、网络安全、主机安全、应用安全和数据安全

正确答案:D

8.下列关于残留风险的描述中,错误的是

A、信息安全的目标是把残留风险降低为零

B、可能降低了通过安全措施保护资产价值的效果

C、信息安全的目标是把残留风险降低在可以判定的范围内

D、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解

正确答案:A

9.PKI系统中,OCSP服务器的功能是()。

A、OCSP服务器为用户提供证书在线状态的查询

B、OCSP服务器为用户提供证书的存储

C、0CSP服务器为用户提供证书真实性的验证

D、OCSP服务器为用户提供证书的下载

正确答案:A

答案解析:PKI系统中,OCSP服务器的主要功能是为用户提供证书在线状态的查询。当用户需要验证某个证书的有效性时,可以向OCSP服务器发送查询请求,OCSP服务器会返回该证书的在线状态,告诉用户该证书是否被吊销或者是否还有效。因此,选项A是正确的。选项B、C、D都与OCSP服务器的功能不符,因此都是错误的。

10.采用rootkit技术的木马属于

A、第二代木马

B、第三代木马

C、第四代木马

D、第五代木马

正确答案:D

答案解析:本题考查的是木马病毒的分类,根据常见的分类方法,可以将木马病毒分为以下几代:第一代木马:简单的远程控制工具,只能进行基本的文件操作和网络连接。第二代木马:具有更强的功能,可以进行系统信息收集、密码窃取、远程控制等操作。第三代木马:采用了更加隐蔽的技术,可以绕过杀毒软件的检测,具有更加高级的远程控制功能。第四代木马:采用了rootkit技术,可以隐藏自身的存在,绕过系统的安全机制,具有更加高级的远程控制和信息窃取功能。第五代木马:采用了更加先进的技术,可以在系统内存中运行,难以被检测和清除,具有更加高级的远程控制和信息窃取功能。因此,采用rootkit技术的木马属于第五代木马,故选D。

11.AAA管理不包括

A、认证

B、授权

C、审计

D、访问控制

正确答案:D

12.能隐藏端口扫描行为的是

A、乱序扫描和慢速扫描

B、顺序扫描和快速扫描

C、顺序扫描和慢速扫描

D、乱序扫描和快速扫描

正确答案:A

答案解析:端口扫描是指通过扫描目标主机的开放端口来获取目标主机的信息,包括操作系统、应用程序等。为了避免被目标主机检测到,可以采用乱序扫描和慢速扫描。乱序扫描是指扫描器在扫描时随机选择扫描的端口顺序,从而避免被目标主机检测到。慢速扫描是指扫描器在扫描时采用较慢的速度进行扫描,从而避免被目标主机检测到。顺序扫描和快速扫描都是常规的端口扫描方式,容易被目标主机检测到。因此,选项A正确,乱序扫描和慢速扫描可以隐藏端

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档