信息安全技术复习题含参考答案.docx
信息安全技术复习题含参考答案
一、单选题(共100题,每题1分,共100分)
1.下列选项中,属于信息安全问题产生内在根源的是
A、物理侵入
B、非授权的访问
C、恶意代码攻击
D、互联网的开放性
正确答案:D
2.硬件防火墙的平台架构不包括
A、IAAS架构
B、X86架构
C、ASIC架构
D、NP架构
正确答案:A
3.信息安全管理体系认证基于
A、强制原则
B、自愿原则
C、国家利益原则
D、企业利益原则
正确答案:B
4.属于哈希函数特点的是
A、单向性
B、扩充性
C、可逆性
D、难计算
正确答案:A
答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。它具有以下特点:A.单向性:即从哈希值推导出原始消息是不可行的,因此哈希函数可以用于加密和数字签名等安全应用。B.扩充性:即对于任意长度的输入消息,哈希函数都能够生成固定长度的哈希值。C.不可逆性:即对于给定的哈希值,找到一个与之对应的原始消息是困难的。D.易计算性:即对于任意长度的输入消息,计算其哈希值是相对容易的。综上所述,选项A正确,属于哈希函数的特点之一。
5.下列漏洞库中,由国内机构维护的漏洞库是()。
A、CVE
B、NVD
C、EBD
D、CNNVD
正确答案:D
6.下列选项中,不属于信息安全风险评估基本方法的是()。
A、基本风险评估和详细风险评估相结合
B、详细风险评估
C、长远风险评估
D、基本风险评估
正确答案:C
7.下列关于IPSec的描述中,正确的是()。
A、IPSec不支持IPv4协议,支持IPv6协议
B、IPSec不支持IPv4和IPv6协议
C、IPSec支持IPv4和IPv6协议
D、IPSec支持|IPv4协议,不支持IPv6协议
正确答案:C
8.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是
A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强
B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异
C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价
D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性
正确答案:A
9.Diffie-Hellman算法是一种
A、密钥交换协议
B、数字签名算法
C、访问控制策略
D、哈希算法
正确答案:A
10.下列关于可靠电子签名的描述中,正确的是()。
A、作为电子签名的加密密钥不可以更换
B、签署时电子签名制作数据可由交易双方控制
C、电子签名制作数据用于电子签名时,属于电子签名人专有
D、签署后对电子签名的任何改动不能够被发现
正确答案:C
答案解析:电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。根据《电子签名法》的规定,同时符合下列四个条件的电子签名视为可靠的电子签名:(1)电子签名制作数据用于电子签名时,属于电子签名人专有;(2)签署时电子签名制作数据仅由电子签名人控制;(3)签署后对电子签名的任何改动能够被发现;(4)签署后对数据电文内容和形式的任何改动能够被发现。故选择C选项。
11.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括
A、对控制效果进行监控和衡量
B、确定安全控制的有效性
C、估计残留风险的准确性
D、逐步消减安全控制方面的开支
正确答案:D
12.exploit的含义是
A、漏洞挖掘
B、漏洞修复
C、漏洞分析
D、漏洞利用
正确答案:D
13.计算机系统安全评估的第一个正式标准是()。
A、TCSEC
B、COMPUSEC
C、CTCPEC
D、CC:ISO15408
正确答案:A
14.下列选项中,不属于数据库软件执行的完整性服务的是()。
A、语义完整性
B、关系完整性
C、参照完整性
D、实体完整性
正确答案:B
15.下列不属于引导程序的是()。
A、Grub
B、MS-DOS
C、Lilo
D、Spfdisk
正确答案:B
16.在信息资产管理中,标准信息系统的组成部分不包括()。
A、硬件
B、软件
C、解决方案
D、数据和信息
正确答案:C
17.下列关于软件测试的描述中,错误的是()
A、模型检验是一种软件动态安全检测技术
B、软件动态安全检测技术可用于对软件可执行代码的检测
C、模糊测试是一种软件动态安全检测技术
D、软件静态安全检测技术可用于对软件源代码的检测
正确答案:A
18.下列关于网络漏洞扫描工具的描述中,错误的是()。
A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞
B、网络漏洞扫描工具可以扫描Web服务器的漏洞
C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞
D、网络漏洞扫描工具可以扫描微软W