文档详情

信息安全技术题库及参考答案.docx

发布:2025-06-12约1.24万字共22页下载文档
文本预览下载声明

信息安全技术题库及参考答案

一、单选题(共100题,每题1分,共100分)

1.下列关于密码技术的说法中,错误的是()。

A、对称加密不易实现数字签名,限制了它的应用范围

B、密码学包括密码编码学和密码分析学两门学科

C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密

D、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同

正确答案:C

2.入侵防御系统的功能,不包括

A、实现对传输内容的深度检测

B、检测系统漏洞

C、拦截恶意流量

D、对网络流量监测的同时进行过滤

正确答案:B

3.下列选项中,不属于防火墙体系结构的是()。

A、屏蔽中间网络体系结构

B、屏蔽主机体系结构

C、双重宿主主机体系结构

D、屏蔽子网体系结构

正确答案:A

4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。

A、解密对象

B、限定保密领域

C、最长保密期限

D、解密条件

正确答案:D

5.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是

A、组织机构现有部门

B、资产状况

C、处所

D、发展规划

正确答案:D

6.下列选项中,信息安全管理体系(ISMS)体现的思想是()。

A、控制为主

B、预防为主

C、预防控制为主

D、治理为主

正确答案:C

7.注入攻击的防范措施,不包括()。

A、在数据类型、长度、格式和范围等方面对用户输入进行过滤

B、使用存储过程来验证用户的输入

C、使用预编译语句

D、按照最大权限原则设置数据库的连接权限

正确答案:D

8.能防御对Web服务器攻击的设备,不包括

A、入侵检测系统

B、入侵防御系统

C、Web防火墙

D、网站防篡改设备

正确答案:A

9.下列关于哈希函数的说法中,正确的是()。

A、哈希函数是一种双向密码体制

B、哈希函数将任意长度的输入经过变换后得到相同长度的输出

C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D、SHA算法要比MD5算法更快

正确答案:C

答案解析:哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了-系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成-个128位散列值;SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长,故D选项错误。故选择C选项。

10.下列选项中,不属于信息系统的安全风险隐患来源的是

A、在系统设计和开发过程中产生的错误和遗漏

B、互联网络中的漏洞会被熟悉协议的人利用

C、系统内部和外部的攻击者非法入侵和破坏系统

D、用户频繁进行网络浏览

正确答案:D

答案解析:本题考查信息系统的安全风险隐患来源。选项A、B、C都是信息系统安全风险的常见来源,而选项D“用户频繁进行网络浏览”与信息系统安全风险无关,因此选D。

11.下列选项中,不属于Web服务器端安全防护技术的是

A、Web服务器上的Web应用程序要进行安全控制

B、部署专用的Web防火墙保护Web服务器的安全

C、定期更新Web服务器上浏览器的安全插件

D、Web服务器要进行安全的配置

正确答案:C

12.能提供源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是

A、物理和链路层

B、网络层

C、传输层

D、应用层

正确答案:C

13.下列选项中,不属于木马隐藏技术的是()。

A、端口反弹

B、线程插入

C、DLL劫持

D、Rootkit技术

正确答案:A

14.信息系统的安全保护等级由两个定级要素决定,它们是()。

A、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度

B、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度

C、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度

D、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度

正确答案:C

15.在保护环结构中,处于0环的是

A、数据库

B、文件系统驱动程序

C、操作系统内核

D、操作系统

正确答案:C

答案解析:保护环结构是指操作系统将系统资源划分为若干个层次,每个层次对应一个特定的权限级别,不同的权限级别可以访问不同的资源。在保护环结构中,通常将操作系统内核划分为最高权限级别,即0环,其他应用程序则运行在较低的权限级别中。因此,处于0环的是操作系统内核,选项C正确。选项A、B、D都不正确,因为它们并不一定运行在0环中。

16.在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是

A、数据监测

B、

显示全部
相似文档