信息安全技术各章节期末试题

信息安全技术各章节期末试题

ID:11818406

大小:107.00 KB

页数:77页

时间:2018-07-14

信息安全技术各章节期末试题_第1页
信息安全技术各章节期末试题_第2页
信息安全技术各章节期末试题_第3页
信息安全技术各章节期末试题_第4页
信息安全技术各章节期末试题_第5页
资源描述:

《信息安全技术各章节期末试题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全技术各章节期末试题信息安全技术各章节期末试题1信息安全概述1.1单选题1.网络安全的特征包含保密性,完整性,(D)四个方面。第9章A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性3.可以被数据完整性机制防止的攻击方式是(D)A假冒B抵赖C数据中途窃取D数据中途篡改4.网络安全是在分布网络环境中对(D)提供安全保护。第9章A.信息载体B.信息的处理.传输C.信息的存储.访问D.上面3项都是5.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数

2、据报过滤C.授权控制D.数据完整性6.ISO777498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制7.用于实现身份鉴别的安全机制是(A)。第10章A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制8.在ISO/OSI定义的安全体系结构中,没有规定(D)。A.数据保密性安全服务B.访问控制安全服务C.数据完整性安全服务D.数据可用性安全服务9.ISO定义的安全体系结构中包含(B

3、)种安全服务。A.4B.5C.6D.710.(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制11.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制12.CA属于ISO安全体系结构中定义的(D)。第10章A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制13.数据保密性安全服务的基础是(D)。第2章A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制14.可以被数据完

4、整性机制防止的攻击方式是(D)。77A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏15.信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A.用户B.管理制度C.数据D.设备16.信息风险主要指那些?(D)A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?BA.保密性B.完整性C.可用性D可控性18.对信息的

5、传播及内容具有控制能力的特性是指信息的?DA.保密性B.完整性C.可用性D.可控性19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?AA保密性B.完整性C.可用性D.可控性20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。第9章A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是7721.下列关于信息的说法__D__是错误的。A信息是人类社会发展的重要支柱B信息本身是无形的C信息具有价值,需要保护D信息可以以

6、独立形态存在22.信息安全经历了三个发展阶段,以下___B_不属于这三个发展阶段。A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段23.信息安全在通信保密阶段对信息安全的关注局限在__C_安全属性。A不可否认性B可用性C保密性D完整性24.信息安全在通信保密阶段中主要应用于__A_领域。A军事B商业C科研D教育25.信息安全阶段将研究领域扩展到三个基本属性,下列__C_不属于这三个基本属性。A保密性B完整性C不可否认性D可用性26.安全保障阶段中将信息安全体系归结为四个主要环节,下列_D__是正确的。A策略、保护

7、、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复27.下面所列的__A_安全机制不属于信息安全保障体系中的事先保护环节。A杀毒软件B数字证书认证C防火墙D数据库加密7728.根据ISO的信息安全定义,下列选项中_B__是信息安全三个基本属性之一。A真实性B可用性C可审计性D可靠性29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_A_属性。第2章A保密性B完整性C可靠性D可用性30.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了

8、满足信息安全的___D_属性。第7章A真实性B完整性C不可否认性D可用性31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的_A__属性。A保密性B完整性C不可否认性D可用性32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_B__属性。第9章A保密性B完整性C不可否认性D可用性34.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。