信息安全练习题 1-2

1. (D) 不属于对称加密算法。
A. IDEA
B. DES
C. RC5
D. RSA
解析:IDEA、DES、RC5 都属于对称加密算法,RSA 属于非对称加密算法。算法

 

2. 若是发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为 (A)
A. 公钥加密系统
B. 单秘钥加密系统
C. 对称加密系统
D. 常规加密系统
解析:公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不一样,从其中的一个密钥难以推出另外一个密钥。安全

 

3. 防火墙做为一种被普遍使用的网络安全防护技术,其自身有一些限制,它不能阻止(A)
A. 内部威胁和病毒威胁
B. 外部攻击
C. 外部攻击、外部威胁和病毒威胁
D. 外部攻击和外部威胁
解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通讯时,依照特定的规则,容许或是限制传输的数据经过。它不能防范内部威胁及病毒威胁。网络

 

4. 有一种原则是对信息进行均衡、全面的防御,提升整个系统的“安全最低点”的安全性能,该原则称为 (B)
A. 动态化原则
B. 木桶原则
C. 等级性原则
D. 总体原则
解析:
“木桶原则”,即,对信息均衡、全面地进行保护。  “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。所以,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最经常使用的攻击手段;根本目标是提升整个系统的“安全最低点”的安全性能。

“总体性原则”,即,安全防御、监测和应急恢复。  没有百分之百的网络系统信息安全,所以要求在网络被攻击、破坏事件的状况下,必须尽量快地恢复网络的服务,减小损失。因此信息安全系统应该包括三种机制:安全防御机制;安全监测机制;安全恢复机制。安全防御机制是根据具体系统存在的各类安全漏洞和安全威胁采起相应的防御措施,避免非法攻击的进行;安全监测机制是监测系统的运行状况,及时发现和制止对系统进行的各类攻击;安全恢复机制是在安全防御机制失效的状况下,进行应急处理和尽可能、及时地恢复信息,减小攻击的破坏程度。

“等级性”,即,安全层次和安全级别。 良好的信息安全系统必然是分为不一样级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操做权限分级(面向我的及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不一样级别的安全对象,提供全面的、可选的安全算法和安全体制,以知足网络中不一样层次的各类实际需求。性能

 

5. 如下选项中,不属手生物识别方法的 (D)
A. 指纹识别
B. 声音识别
C. 虹膜识别
D. 我的标记号识别
解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,我的标记号不属于生物识别方法。加密

 

6. 依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于 (B)
A. 二级及二级以上
B. 三级及三级以上
C. 四级及四级以上
D. 五级
解析:信息系统的安全保护等级分为如下五级: 第一级,信息系统受到破坏后,会对公民、法人和其余组织的合法权益形成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其余组织的合法权益产生严重损害,或者对社会秩序和公共利益形成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益形成严重损害,或者对国家安全形成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益形成特别严重损害,或者对国家安全形成严重损害。 第五级,信息系统受到破坏后,会对国家安全形成特别严重损害。对国家安全形成损害的至少在三级及三级以上。设计

 

7. 密码分析学是研究密码破译的科学,在密码分析过程当中,破译密文的关键是 (D)
A. 截获密文
B. 截获密文并得到秘钥
C. 截获密文,了解加密算法和解密算法
D. 截获密文,得到秘钥并了解解密算法
解析:破译密文的关键是截获密文,得到密钥并了解其解密算法。对象

 

8. 入侵检测系统放置在防火墙内部所带来的好处是 (B)
A. 减小对防火墙的攻击
B. 下降入侵检测系统的误报率
C. 增长对低层次攻击的检测
D. 增长检测能力和检测范围
解析:IDS 实时检测能够及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就能够将这些规律加入规则之中,提升防火墙的防御力度,下降入侵检测系统的误报率。网络安全

 

9. 在 KPI 中,不属于 CA 的任务是 (D)
A. 证书的颁发
B. 证书的审批
C. 证书的备份
D. 证书的加密
解析:CA 是 PKI 的信任基础,CA 负责签发证书、管理和撤销证书,包括证书的审批及备份等。事件

 

10. 包过滤技术防火墙在过滤数据包时,通常不关心 (D)
A. 数据包的源地址
B. 数据包的协议类型
C. 数据包的目的地址
D. 数据包的内容
解析:数据包过滤是经过对数据包的 IP 头和 TCP 头或 UDP 头的检查来实现的,不检查数据包的内容。基础

相关文章
相关标签/搜索