信息安全选择题(1)

一、选择题

1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

2.“公开密钥密码体制”的含义是()。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密D.两个密钥相同

3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

A.不可否认性B.可用性C.保密性D.完整性

4.信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

A.保密性B.完整性

C.不可否认性D.可用性

5.下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件B.数字证书认证C.防火墙D.数据库加密

6.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。

A.真实性B.完整性

C.不可否认性D.可用性

7.数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。

A.保密性B.完整性

C.不可否认性D.可用性

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。

A.保密性B.完整性

C.不可否认性D.可用性

9.对保护数据来说,功能完善、使用灵活的______必不可少。

A.系统软件B.备份软件

C.数据库软件D.网络软件

10.用户身份鉴别是通过______完成的。

A.口令验证B.审计策略

C.存取控制D.查询功能

11.对网络层数据包进行过滤和控制的信息安全技术机制是______。

A.防火墙B.IDS

C.SnifferD.IPSec

12.下列不属于防火墙核心技术的是______。

A.(静态/动态)包过滤技术B.NAT技术

C.应用代理技术D.日志审计

13.应用代理防火墙的主要优点是______。

A.加密强度更高B.安全控制更细化、更灵活

C.安全服务的透明性更好D.服务对象更广泛

14.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于______控制措施。

A.管理B.检测C.响应D.运行

15.对口令进行安全性管理和使用,最终是为了______。

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

16.人们设计了______,以改善口令认证自身安全性不足的问题。

A.统一身份管理B.指纹认证

C.数字证书认证D.动态口令认证机制

17.PKI是______。

A.PrivateKeyInfrastructureB.PublicKeyInstitute

C.PublicKeyInfrastructureD.PrivateKeyInstitute

18.公钥密码基础设施PKI解决了信息系统中的______问题。

A.身份信任B.权限管理C.安全审计D.加密

19.PKI所管理的基本元素是______。

A.密钥B.用户身份

C.数字证书D.数字签名

20.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。

A.口令策略B.保密协议

C.可接受使用策略D.责任追究制度

21.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(C)。

A.本地帐号B.域帐号C.来宾帐号D.局部帐号

22.计算机网络组织结构中有两种基本结构,分别是域和(B)

A.用户组B.工作组C.本地组D.全局组

相关推荐