码迷,mamicode.com
首页 > 其他好文 > 详细

信息安全练习题(二)

时间:2019-01-04 20:22:02      阅读:397      评论:0      收藏:0      [点我收藏+]

标签:操作权限   存在   过滤   等级保护   要求   限制   关心   提高   nbsp   

1. (D) 不属于对称加密算法。
A. IDEA
B. DES
C. RC5
D. RSA
解析:IDEA、DES、RC5 都属于对称加密算法,RSA 属于非对称加密算法。

 

2. 如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为 (A)
A. 公钥加密系统
B. 单秘钥加密系统
C. 对称加密系统
D. 常规加密系统
解析:公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。

 

3. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(A)
A. 内部威胁和病毒威胁
B. 外部攻击
C. 外部攻击、外部威胁和病毒威胁
D. 外部攻击和外部威胁
解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

 

4. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为 (B)
A. 动态化原则
B. 木桶原则
C. 等级性原则
D. 整体原则
解析:
“木桶原则”,即,对信息均衡、全面地进行保护。  “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。

“整体性原则”,即,安全防护、监测和应急恢复。  没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。

“等级性”,即,安全层次和安全级别。 良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

 

5. 以下选项中,不属手生物识别方法的 (D)
A. 指纹识别
B. 声音识别
C. 虹膜识别
D. 个人标记号识别
解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。

 

6. 依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于 (B)
A. 二级及二级以上
B. 三级及三级以上
C. 四级及四级以上
D. 五级
解析:信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。

 

7. 密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是 (D)
A. 截获密文
B. 截获密文并获得秘钥
C. 截获密文,了解加密算法和解密算法
D. 截获密文,获得秘钥并了解解密算法
解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

 

8. 入侵检测系统放置在防火墙内部所带来的好处是 (B)
A. 减少对防火墙的攻击
B. 降低入侵检测系统的误报率
C. 增加对低层次攻击的检测
D. 增加检测能力和检测范围
解析:IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

 

9. 在 KPI 中,不属于 CA 的任务是 (D)
A. 证书的颁发
B. 证书的审批
C. 证书的备份
D. 证书的加密
解析:CA 是 PKI 的信任基础,CA 负责签发证书、管理和撤销证书,包括证书的审批及备份等。

 

10. 包过滤技术防火墙在过滤数据包时,一般不关心 (D)
A. 数据包的源地址
B. 数据包的协议类型
C. 数据包的目的地址
D. 数据包的内容
解析:数据包过滤是通过对数据包的 IP 头和 TCP 头或 UDP 头的检查来实现的,不检查数据包的内容。

信息安全练习题(二)

标签:操作权限   存在   过滤   等级保护   要求   限制   关心   提高   nbsp   

原文地址:https://www.cnblogs.com/sch01ar/p/10222117.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!