信息安全选择题(1) 博客分类: 大学计算机应用基础
程序员文章站
2024-02-09 15:45:34
...
一、 选择题
1. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术
2. “公开密钥密码*”的含义是( )。
A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性 B.可用性 C.保密性 D.完整性
4. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性 B.完整性
C.不可否认性 D.可用性
5. 下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密
6. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。
A.真实性 B.完整性
C.不可否认性 D.可用性
7. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
A.保密性 B.完整性
C.不可否认性 D.可用性
8. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性 B.完整性
C.不可否认性 D.可用性
9. 对保护数据来说,功能完善、使用灵活的______必不可少。
A.系统软件 B.备份软件
C.数据库软件 D.网络软件
10. 用户身份鉴别是通过______完成的。
A.口令验证 B.审计策略
C.存取控制 D.查询功能
11. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
A.防火墙 B.IDS
C.Sniffer D.IPSec
12. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术 B. NAT技术
C. 应用代理技术 D. 日志审计
13. 应用代理防火墙的主要优点是______。
A. 加密强度更高 B. 安全控制更细化、更灵活
C. 安全服务的透明性更好 D. 服务对象更广泛
14. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于______控制措施。
A.管理 B.检测 C.响应 D.运行
15. 对口令进行安全性管理和使用,最终是为了______。
A. 口令不被攻击者非法获得
B. 防止攻击者非法获得访问和操作权限
C. 保证用户帐户的安全性
D. 规范用户操作行为
16. 人们设计了______,以改善口令认证自身安全性不足的问题。
A.统一身份管理 B.指纹认证
C.数字证书认证 D.动态口令认证机制
17. PKI是______。
A. Private Key Infrastructure B. Public Key Institute
C. Public Key Infrastructure D. Private Key Institute
18. 公钥密码基础设施PKI解决了信息系统中的______问题。
A.身份信任 B.权限管理 C.安全审计 D.加密
19. PKI所管理的基本元素是______。
A.密钥 B.用户身份
C.数字证书 D.数字签名
20. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。
A.口令策略 B.保密协议
C.可接受使用策略 D.责任追究制度
21.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。
A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号
22. 计算机网络组织结构中有两种基本结构,分别是域和(B)
A. 用户组 B. 工作组 C. 本地组 D. 全局组
1. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术
2. “公开密钥密码*”的含义是( )。
A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性 B.可用性 C.保密性 D.完整性
4. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性 B.完整性
C.不可否认性 D.可用性
5. 下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密
6. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。
A.真实性 B.完整性
C.不可否认性 D.可用性
7. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
A.保密性 B.完整性
C.不可否认性 D.可用性
8. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性 B.完整性
C.不可否认性 D.可用性
9. 对保护数据来说,功能完善、使用灵活的______必不可少。
A.系统软件 B.备份软件
C.数据库软件 D.网络软件
10. 用户身份鉴别是通过______完成的。
A.口令验证 B.审计策略
C.存取控制 D.查询功能
11. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
A.防火墙 B.IDS
C.Sniffer D.IPSec
12. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术 B. NAT技术
C. 应用代理技术 D. 日志审计
13. 应用代理防火墙的主要优点是______。
A. 加密强度更高 B. 安全控制更细化、更灵活
C. 安全服务的透明性更好 D. 服务对象更广泛
14. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于______控制措施。
A.管理 B.检测 C.响应 D.运行
15. 对口令进行安全性管理和使用,最终是为了______。
A. 口令不被攻击者非法获得
B. 防止攻击者非法获得访问和操作权限
C. 保证用户帐户的安全性
D. 规范用户操作行为
16. 人们设计了______,以改善口令认证自身安全性不足的问题。
A.统一身份管理 B.指纹认证
C.数字证书认证 D.动态口令认证机制
17. PKI是______。
A. Private Key Infrastructure B. Public Key Institute
C. Public Key Infrastructure D. Private Key Institute
18. 公钥密码基础设施PKI解决了信息系统中的______问题。
A.身份信任 B.权限管理 C.安全审计 D.加密
19. PKI所管理的基本元素是______。
A.密钥 B.用户身份
C.数字证书 D.数字签名
20. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。
A.口令策略 B.保密协议
C.可接受使用策略 D.责任追究制度
21.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。
A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号
22. 计算机网络组织结构中有两种基本结构,分别是域和(B)
A. 用户组 B. 工作组 C. 本地组 D. 全局组