信息安全练习题.docx
- 文档编号:26492463
- 上传时间:2023-06-19
- 格式:DOCX
- 页数:51
- 大小:185.92KB
信息安全练习题.docx
《信息安全练习题.docx》由会员分享,可在线阅读,更多相关《信息安全练习题.docx(51页珍藏版)》请在冰豆网上搜索。
信息安全练习题
一、单项选择题
1、自然灾害引起的安全问题,称为(分数:
1分)
A.物理安全
B.法律安全
C.人事安全
D.技术安全
正确答案:
A
2、工作人员失误引起的安全问题属于(分数:
1分)
A.物理安全
B.人事安全
C.法律安全
D.技术安全
正确答案:
B
3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:
1分)
A.物理安全
B.人事安全
C.法律安全
D.技术安全
正确答案:
D
4、
硬件设施的脆弱性包括
(分数:
1分)
A.操作平台软件有漏洞
B.应用平台软件有漏洞
C.静电可以影响计算机正常工作
D.应用业务软件有漏洞
正确答案:
C
5、
软件系统的脆弱性包括
(分数:
1分)
A.温度影响计算机正常工作
B.湿度影响计算机正常工作
C.尘埃影响计算机正常工作
D.操作平台软件有漏洞
正确答案:
D
6、属于“软”攻击手段的是(分数:
1分)
A.断电
B.删除程序
C.盗窃计算机
D.直接损害计算机
正确答案:
B
7、属于“硬攻击”手段的是(分数:
1分)
A.断电
B.删除程序
C.篡改程序
D.破坏
正确答案:
A
8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:
1分)
A.集中型管理模式
B.分散型管理模式
C.受限的分散型管理模式
D.受限的集中型管理模式
正确答案:
B
9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:
1分)
A.集中型管理模式
B.分散型管理模式
C.受限的分散型管理模式
D.受限的集中型管理模式
正确答案:
A
10、主体所能访问的客体的表,称为(分数:
1分)
A.授权表
B.能力表
C.稀疏矩阵
D.访问控制矩阵
正确答案:
A
11、强制访问控制称为(分数:
1分)
A.
B.
C.
D.
正确答案:
B
12、基于角色的访问控制,称为(分数:
1分)
A.
B.
C.
D.
正确答案:
C
13、
基于客套访问能力的表,称为
(分数:
1分)
A.授权表
B.能力表
C.稀疏矩阵
D.访问控制矩阵
正确答案:
B
14、关于实体,正确的说法是(分数:
1分)
A.主体都是客体
B.客体都是主体
C.主体集合=客体集合
D.在一定的场合下,主体都可以作为客体
正确答案:
D
15、自主访问控制称为(分数:
1分)
A.
B.
C.
D.
正确答案:
A
16、d权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.删除权
正确答案:
D
17、访问控制的基本操作,包括(分数:
1分)
A.5种
B.6种
C.7种
D.8种
正确答案:
B
18、e权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
D
19、o权是指(分数:
1分)
A.读权
B.拥有权
C.添加权
D.执行权
正确答案:
B
20、c权是指(分数:
1分)
A.读权
B.拥有权
C.控制权
D.执行权
正确答案:
C
21、a权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
C
22、根据用户的生物特征验证身份不包括(分数:
1分)
A.指纹
B.声音
C.视网膜
D.口令
正确答案:
D
23、
r权,是指
(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
A
24、w权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
B
25、
信息系统安全分为
(分数:
1分)
A.1类
B.2类
C.3类
D.4类
正确答案:
D
26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
B
27、未经许可,在系统中产生虚假数据,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
C
28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
A
29、未经许可,使得资源不能使用,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
D
30、网络通信的脆弱性包括(分数:
1分)
A.操作平台软件有漏洞
B.应用平台软件有漏洞
C.应用业务软件有漏洞
D.通信线路可能被搭线窃听
正确答案:
D
31、防止信息非授权的泄露,称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
A
32、保持信息不被篡改的特性,称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
B
33、授权用户能使用资源的性质称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
C
34、在再授权范围内控制信息的流向称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
D
35、不能否认自己的行为,称为(分数:
1分)
A.抗抵赖性
B.完整性
C.可用性
D.可控性
正确答案:
A
36、抗干扰的能力称为(分数:
1分)
A.保密性
B.可靠性
C.可用性
D.可控性
正确答案:
B
37、
防止非法用户进入系统的技术称为
(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
A
38、保证所有的访问都是经过授权的,称为(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
B
39、使得信息沿着能保证信息安全的方向流动,称为(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
C
40、阻止传输过程中,数据被窃取的最好方法是(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
D
41、防止用户逻辑推理获取数据的方法是(分数:
1分)
A.身份鉴别
B.访问控制
C.推理控制
D.数据加密
正确答案:
C
42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:
1分)
A.推理
B.加密
C.隐通道
D.鉴别
正确答案:
C
43、监视、记录、控制用户活动的机制称为(分数:
1分)
A.身份鉴别
B.审计
C.管理
D.加密
正确答案:
B
44、根据安全的需要,系统应设置管理的类,有(分数:
1分)
A.1类
B.2类
C.3类
D.4类
正确答案:
C
45、选择口令时,应该(分数:
1分)
A.用户容易记忆
B.长期固定
C.容易被发现
D.写在纸张上
正确答案:
A
46、根据用户知道什么,验证身份,包括(分数:
1分)
A.口令验证
B.视网膜
C.指纹
D.声音
正确答案:
A
47、根据用户拥有什么进行验证,包括(分数:
1分)
A.口令验证
B.视网膜
C.指纹
D.磁卡
正确答案:
D
48、不属于自主访问控制的特点的是(分数:
1分)
A.以保护个人资源的安全为目标
B.为用户提供了灵活性
C.对系统的保护力度比较薄弱
D.能阻止恶意攻击
正确答案:
D
49、强制访问控制的特点是(分数:
1分)
A.以保护个人资源的安全为目标
B.为用户提供了灵活性
C.对系统的保护力度比较薄弱
D.能阻止恶意攻击
正确答案:
D
50、按照军事安全策略,首要保护的属性是(分数:
1分)
A.保密性
B.完整性
C.可用性
D.抗抵赖性
正确答案:
A
51、按照商业安全策略,首要保护的属性是(分数:
1分)
A.保密性
B.完整性
C.可用性
D.抗抵赖性
正确答案:
B
52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:
1分)
A.一般,秘密,机密,绝密
B.秘密,一般,机密,绝密
C.一般,秘密,绝密,机密
D.一般,绝密,机密,秘密
正确答案:
A
53、
军事安全策略为
(分数:
1分)
A.向上读,向上写
B.向上读,向下写
C.向下读,向上写
D.向下读,向下写
正确答案:
A
54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:
1分)
A.良性事务
B.职责分散
C.自主访问控制
D.强制访问控制
正确答案:
A
55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:
1分)
A.良性事务
B.职责分散
C.自主访问控制
D.强制访问控制
正确答案:
B
56、不属于安全模型的特点的是(分数:
1分)
A.精确
B.无歧义
C.简单
D.可以限制系统的功能
正确答案:
D
57、模型属于(分数:
1分)
A.多级安全策略模型
B.商业安全策略模型
C.非形式化安全模型
D.是为了保证数据完整性的策略
正确答案:
A
58、模型中,请求元素g代表(分数:
1分)
A.
B.
C.
D.
正确答案:
A
59、模型中,请求元素r代表(分数:
1分)
A.
B.
C.
D.
正确答案:
B
60、模型中,请求元素c代表(分数:
1分)
A.
B.
C.
D.
正确答案:
C
61、模型中,请求元素d代表(分数:
1分)
A.
B.
C.
D.
正确答案:
D
62、模型中,判定集中,代表(分数:
1分)
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
正确答案:
A
63、模型中,判定集中,代表(分数:
1分)
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
正确答案:
B
64、模型中,判定集中,代表(分数:
1分)
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
正确答案:
C
65、模型中,判定集中,"?
"代表(分数:
1分)
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
正确答案:
D
66、模型中,f1用于(分数:
1分)
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
正确答案:
A
67、模型中,f2用于(分数:
1分)
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
正确答案:
B
68、模型中,f3用于(分数:
1分)
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
正确答案:
C
69、模型中,f4用于(分数:
1分)
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
正确答案:
D
70、模型中,f13用于(分数:
1分)
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配安全标记
D.给系统的每一个客体分配安全标记
正确答案:
C
71、模型中,f24用于(分数:
1分)
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配安全标记
D.给系统的每一个客体分配安全标记
正确答案:
D
72、模型,不属于系统的安全特性的是(分数:
1分)
A.自主安全性
B.简单安全性
C.*-特性
D.强制安全性
正确答案:
D
73、按照模型,自主授权的安全性质,是(分数:
1分)
A.自主安全性
B.简单安全性
C.*-特性
D.强制安全性
正确答案:
A
74、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:
1分)
A.自主安全性
B.简单安全性
C.*-特性
D.强制安全性
正确答案:
B
75、按照模型,定义的状态转换规则,共有(分数:
1分)
A.8条
B.9条
C.10条
D.11条
正确答案:
C
76、主体请求得到某客体的读权,需要使用(分数:
1分)
A.规则1
B.规则2
C.规则3
D.规则4
正确答案:
A
77、主体请求得到某客体的添加权,需要使用(分数:
1分)
A.规则1
B.规则2
C.规则3
D.规则4
正确答案:
B
78、主体请求得到某客体的执行权,需要使用(分数:
1分)
A.规则1
B.规则2
C.规则3
D.规则4
正确答案:
C
79、主体请求得到某客体的写(w)权,需要使用(分数:
1分)
A.规则1
B.规则2
C.规则3
D.规则4
正确答案:
D
80、主体请求释放对某客体的执行权,需要使用(分数:
1分)
A.规则2
B.规则3
C.规则4
D.规则5
正确答案:
D
81、主体请求释放对某客体的读权权,需要使用(分数:
1分)
A.规则3
B.规则4
C.规则5
D.规则6
正确答案:
C
82、主体请求释放对某客体的写(w)权,需要使用(分数:
1分)
A.规则4
B.规则5
C.规则6
D.规则7
正确答案:
B
83、主体请求释放对某客体的添加权,需要使用(分数:
1分)
A.规则5
B.规则6
C.规则7
D.规则8
正确答案:
A
84、主体A请求授予主体B对客体O的访问权,适用于(分数:
1分)
A.规则6
B.规则7
C.规则8
D.规则9
正确答案:
A
85、主体A撤消主体B对客体o的读权,适用于(分数:
1分)
A.规则6
B.规则7
C.规则8
D.规则9
正确答案:
B
86、主体A撤消主体B对客体o的写(w)权,适用于(分数:
1分)
A.规则5
B.规则6
C.规则7
D.规则8
正确答案:
C
87、主体A撤消主体B对客体o的添加权,适用于(分数:
1分)
A.规则7
B.规则8
C.规则9
D.规则10
正确答案:
A
88、主体A撤消主体B对客体o的执行权,适用于(分数:
1分)
A.规则4
B.规则5
C.规则6
D.规则7
正确答案:
D
89、引入角色的机制是(分数:
1分)
A.
B.
C.
D.
正确答案:
C
90、96模型族中,基础模型是(分数:
1分)
A.0
B.1
C.2
D.3
正确答案:
A
91、96模型族中,引入角色层次的是(分数:
1分)
A.0
B.1
C.2
D.3
正确答案:
B
92、96模型族中,引入约束的是(分数:
1分)
A.0
B.1
C.2
D.3
正确答案:
C
93、96模型族中,包含角色层次和约束的模型是(分数:
1分)
A.0
B.1
C.2
D.3
正确答案:
D
94、试遍所有密钥的破译方法是(分数:
1分)
A.穷举攻击
B.统计分析攻击
C.数学分析攻击
D.电话攻击
正确答案:
A
95、
通过分析明文密文的统计规律的破译方法,称为
(分数:
1分)
A.穷举攻击
B.统计分析攻击
C.数学分析攻击
D.电话攻击
正确答案:
B
96、
只知道密文,分析密钥的方法属于
(分数:
1分)
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
A
97、已知若干组明文密文对的破译方法,称为(分数:
1分)
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
B
98、可以使用加密机的破译方法,称为(分数:
1分)
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
C
99、可以使用解密机的破译方法称为(分数:
1分)
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
正确答案:
D
100、
使用移位密码算法,加密“”,设密钥为a,则加密结果为
(分数:
1分)
A.
B.
C.
D.
正确答案:
B
101、
使用移位密码算法,加密“”,设密钥为b,则加密结果为
(分数:
1分)
A.
B.
C.
D.
正确答案:
C
102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:
1分)
A.b
B.c
C.d
D.e
正确答案:
D
103、
的密钥长度是
(分数:
1分)
A.56
B.64
C.128
D.256
正确答案:
B
104、的明文分组长度是(分数:
1分)
A.64
B.32
C.128
D.不定长
正确答案:
A
105、属于(分数:
1分)
A.序列密码体制
B.公钥密码体制
C.非对称密码体制
D.分组密码体制
正确答案:
D
106、属于(分数:
1分)
A.对称密码体制
B.非对称密码体制
C.序列密码体制
D.传统密码体制
正确答案:
B
107、的理论基础是(分数:
1分)
A.大数分解的困难性
B.对数问题求解的困难性
C.算法过程的保密性
D.密钥可以变长
正确答案:
A
108、破译的难度及分解大整数的难度(分数:
1分)
A.相同
B.前者小于后者
C.前者小于或等于后者
D.前者大于后者
正确答案:
C
109、关于的作用,说法正确的是(分数:
1分)
A.只能加密数据
B.只能数字签名
C.既可以加密数据,又可以数据签名
D.既不能加密数据,也不能用于数字签名
正确答案:
C
110、维吉尼亚密码,属于(分数:
1分)
A.单表替换
B.多表替换
C.现代密码体制
D.非对称密码体制
正确答案:
B
111、的密钥长度,不能是(分数:
1分)
A.128
B.192
C.256
D.64
正确答案:
D
112、的明文分组长度,不能为(分数:
1分)
A.64
B.128
C.192
D.256
正确答案:
A
113、
在体制下,如果明文和密钥的长度都为256,则加密圈数为
(分数:
1分)
A.10圈
B.12圈
C.14圈
D.16圈
正确答案:
C
114、属于(分数:
1分)
A.对称密码体制
B.非对称密码体制
C.序列密码体制
D.概率加密体制
正确答案:
A
115、对16圈的威胁比较大的攻击方式是(分数:
1分)
A.穷举法
B.差分攻击法
C.线性攻击法
D.生日攻击法
正确答案:
C
116、关于一次一密的密码体制,说法正确的是(分数:
1分)
A.理论上不可破
B.实际上可破
C.有广泛的应用价值
D.属于一次一密体制
正确答案:
A
117、
5的计算过程,分为
(分数:
1分)
A.1步
B.2步
C.3步
D.5步
正确答案:
D
118、5的第一步是(分数:
1分)
A.附加填充位
B.附加长度
C.初始化缓冲区
D.按512位的分组处理输入消息
正确答案:
A
119、5的第2步是(分数:
1分)
A.附加填充位
B.附加长度
C.初始化缓冲区
D.按512位的分组处理输入消息
正确答案:
B
120、5的第3步是(分数:
1分)
A.附加填充位
B.附加长度
C.初始化缓冲区
D.按512位的分组处理输入消息
正确答案:
C
121、5的第4步是(分数:
1分)
A.附加填充位
B.附加长度
C.初始化缓冲区
D.按512位的分组处理输入消息
正确答案:
D
122、5的第5步是(分数:
1分)
A.输出
B.按512位的分组处理输入消息
C.初始化缓冲区
D.附加长度
正确答案:
A
123、关于数字签名,说法正确的是(分数:
1分)
A.只能利用公钥密码进行数字签名
B.只能利用传统密码进行数字签名
C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名
D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名
正确答案:
C
124、身份认证技术不包括(分数:
1分)
A.用函数加密口令
B.用数字签名方式验证口令
C.口令的双向认证
D.自主访问控制
正确答案:
D
125、
报文认证技术不包括
(分数:
1分)
A.报文内容认证
B.报文源的认证
C.报文时间性认证
D.报文的目的地的认证
正确答案:
D
126、
审计过程,首先要进行
(分数:
1分)
A.事件收集
B.事件过滤
C.对事件的分析和控制
D.日志的维护和查询
正确答案:
A
127、
为了更好的对事件进行分析,需要
(分数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 练习题