文档详情

信息安全技术题库+参考答案.docx

发布:2025-04-22约1.16万字共31页下载文档
文本预览下载声明

信息安全技术题库+参考答案

一、单选题(共100题,每题1分,共100分)

1.人为的网络攻击是信息安全问题产生的

A、外因

B、既不是内因,也不是外因

C、既是内因,也是外因

D、内因

正确答案:A

2.美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是

A、2001

B、1994

C、1949

D、1977

正确答案:A

3.CC标准将评估过程划分为两部分,即功能和

A、保障

B、保护

C、保证

D、保险

正确答案:C

4.两个通信终端用户在一次交换数据时所采用的密钥是

A、根密钥

B、主密钥

C、会话密钥

D、人工密钥

正确答案:C

5.在对称密码设计中,用以达到扩散和混淆目的的方法是

A、代换

B、乘积迭代

C、差紛

D、置换

正确答案:B

6.下列关于Kerberos协议的说法中,错误的是()。

A、支持单点登录

B、支持双向的身份认证

C、身份认证采用的是非对称加密机制

D、通过交换跨域密钥”实现分布式网络环境下的认证

正确答案:C

答案解析:Kerberos协议是一种网络认证协议,用于在计算机网络上进行身份验证。下列关于Kerberos协议的说法中,错误的是C选项。Kerberos协议采用的是对称加密机制,而不是非对称加密机制。对称加密机制是指加密和解密使用相同的密钥,而非对称加密机制则是使用一对密钥,即公钥和私钥。Kerberos协议通过交换跨域密钥实现分布式网络环境下的认证,支持单点登录和双向的身份认证。因此,选项C是错误的。

7.信息系统的复杂性是信息安全问题产生的

A、内因

B、外因

C、既是内因,也是外因

D、既不是内因,也不是外因

正确答案:A

答案解析:本题考查的是信息系统复杂性与信息安全问题的关系,属于信息安全基础知识范畴。信息系统的复杂性是指信息系统中包含的各种技术、设备、软件、网络等因素的复杂性,这种复杂性会导致信息系统的漏洞和安全问题的产生。因此,信息系统的复杂性是信息安全问题产生的内因。选项A正确,选项B、C、D错误。

8.下列文件中,与等级保护工作不相关的是

A、《信息安全等级保护管理办法》

B、《电子签名法》

C、《国家信息化领导小组关于加强信息安全保障工作的意见》

D、《关于信息安全等级保护工作的实施意见》

正确答案:B

9.PKI系统中,OCSP服务器的功能是()。

A、OCSP服务器为用户提供证书在线状态的查询

B、OCSP服务器为用户提供证书的存储

C、0CSP服务器为用户提供证书真实性的验证

D、OCSP服务器为用户提供证书的下载

正确答案:A

答案解析:PKI系统中,OCSP服务器的主要功能是为用户提供证书在线状态的查询。当用户需要验证某个证书的有效性时,可以向OCSP服务器发送查询请求,OCSP服务器会返回该证书的在线状态,告诉用户该证书是否被吊销或者是否还有效。因此,选项A是正确的。选项B、C、D都与OCSP服务器的功能不符,因此都是错误的。

10.信息安全的基本属性,不包括

A、完整性

B、公开性

C、不可否认性

D、可用性

正确答案:B

11.哈希函数不能应用于

A、口令安全

B、消息加密

C、消息认证

D、数据完整性

正确答案:B

12.信息安全管理体系审核,包括两个方面的审核,即

A、管理和技术

B、控制和流程

C、控制和技术

D、管理和流程

正确答案:A

13.下列关于信息的四种定义中,我国学者钟义信先生提出的是

A、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称

B、信息是事物运动的状态和状态变化的方式

C、信息是用于减少不确定性的东西

D、信息是反映事物的形式、关系和差异的东西

正确答案:B

14.恶意程序对计算机感染后的破坏功能,不包括

A、诱骗下载

B、窃取用户密码账号等隐私信息

C、实现远程控制

D、修改浏览器配置

正确答案:A

15.AAA管理不包括

A、认证

B、授权

C、审计

D、访问控制

正确答案:D

16.属于网络层协议的是()

A、OSPF

B、UDP

C、Telnet

D、POP3

正确答案:A

17.1996年提出,并逐渐形成国际标准ISO15408的标准是

A、信息技术安全评价通用标准(CC)

B、可信计算机系统安全评估标准(TCSEC)

C、信息技术安全评估标准(ITSEC)

D、信息系统安全保护等级定级指南

正确答案:A

18.属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是

A、登录访问控制

B、统计

C、身份认证

D、数据一致性

正确答案:C

19.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。

A、秘密、机密和要密

B、机密、要密和绝密

显示全部
相似文档