信息系统安全题库

本文涵盖了信息系统安全的多个方面,包括安全目标、密码学基础、身份认证、访问控制、网络安全防护等,强调了保护数据的保密性、完整性和可用性。提到了如防火墙、身份验证、访问控制列表、防病毒软件等关键技术,并探讨了物理安全、数据库系统安全和应用系统安全等内容。此外,文章还提及了等级保护制度和风险评估的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

*信息系统安全题库
写在前面:
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。

仅供学习分享,如需转载还请私信告知。

word版文档与相关资源有偿提供,白嫖党绕道。
在这里插入图片描述

第一章 信息系统安全概述
一、 选择题
1、 信息系统安全的基本属性是(D)
A. 机密性 B. 可用性 C.完整性 D.以上3项都是
2、 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(预防)这些攻击是可行的;主动攻击难以(预防),然而(检测)这些攻击是可行的。
A. 预防,检测,预防,检测 B. 检测,预防,检测,预防
C. 检测,预防,预防,检测 D.以上3项都不是
3、 从安全属性对各种网络攻击进行分类,阻断攻击针对的是(B)的攻击。
A. 机密性 B.可用性 C. 完整性 D. 不可否认性
4、 从安全属性对各种攻击进行分类,嗅探攻击是针对(A)的攻击
A. 机密性 B. 可用性 C. 完整性 D. 以上三项都是
5、 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)
A. 拒绝服务攻击 B. 会话劫持 C.信号包探测程序攻击 D. 地址欺骗攻击
6、 攻击截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)。
A. 中间人攻击 B.强力攻击 C.重放攻击 D.字典攻击
7、 定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息系统安全的(B)属性。
A. 机密性 B.可用性 C. 完整性 D. 不可否认性
8、 信息安全的木桶原理是指(A)。
A. 整体安全水平由安全级别最低的部分决定
B. 整体安全水平由安全级别最高的部分决定
C. 整体安全水平由各组成部分的安全级别平均值决定
D. 以上3项都不对
9、 DoS破坏了信息的(B)。
A. 机密性
B. 可用性
C. 完整性
D. 不可否认性
10、 信息系统的安全目标中,让恶意分子“看不懂”,对应的是(A)安全目标。
A. 机密性
B. 可用性
C. 完整性
D. 不可否认性
11、对于计算机系统安全概念的理解下列说法正确的是(D)。
A.计算机系统安全重点是保护软硬件设备的安全
B.系统安全防御的是人为因素导致的对系统的破坏
C.系统安全的概念重点侧重的是利用技术手段进行防护
D. 安全防护应该技术管理并重,同时考虑人为和偶然因素
12、 信息安全中的CIA三元组指的是(B)。
A. 保密性、真实性、不可抵赖性
B. 保密性、可用性、完整性
C. 完整性、可认证性、不可抵赖性
D. 保密性、完整性、可认证性
13、安全保障中的木桶理论体现的是下列哪项原则? A
A.整体性原则 B.简单性原则
C.最小特权原则 D.分层性原则
14、对于信息系统安全概念的理解下列说法正确的是(B)。
A. 系统安全重点是通过技术防护保护软硬件设备的安全
B. 信息系统设备的安全是信息系统安全的首要问题
C. Safety是指人为属性的安全,而Security指自然属性的安全
D. 系统安全防御的是人为因素导致的对系统的破坏
15、以下攻击类型与安全目标不匹配的是(A)。
A. 篡改——机密性
B. 重放——完整性
C. 伪装——认证性
D. 拒绝服务——可用性
16、信息系统安全保障中的PDRR模型指的是(D)
A、预防、追踪、恢复、响应
B、保护、响应、追踪、预防
C、保护、预防、恢复、响应
D、保护、检测、响应、恢复

二、 填空题
1、 信息系统安全防护需要遵循:(整体性原则),(分层性原则),(最小特权原则)等原则。
2、 信息系统安全包括四个层面:(设备安全、数据安全、内容安全、行为安全)。
3、 信息安全概念的发展经历了(通信保密阶段、信息安全阶段、信息安全保障阶段)三个阶段。
4、 PDRR模型各部分含义:(保护、检测、响应、恢复)。
5、 内容安全是信息安全在法律、政治、道德层次上的要求,信息内容在政治上是(健康的),必须符合国家(法律法规)。
6、 信息系统之所以是脆弱的,主要原因是:(网络和通信协议的脆弱性、信息系统的缺陷、黑客的恶意攻击);
7、 信息系统设备的安全是息系统安全的首要问题,包括三个层面:设备的(稳定性),设备的(可靠性),设备的(可用性)。
8、 确保信息系统安全是一个系统工程,只有从信息系统的(硬件和软件的底层)出发,从整体上采取措施,才能比较有效的确保信息的安全。
9、 信息系统安全防护需要遵守(整体性、分层性、最小特权)等原则。
10、 信息系统安全是保护信息系统中的软件、(硬件)(数据)使之免受偶然或恶意的破坏、篡改、和泄露,保证了系统正常运行,(信息服务不中断)。

三、 简答题
1、 具体描述整体性原则
从整体上构思和设计信息系统的安全框架,合理选择和布局信息的技术组件,使他们之间相互关联、相互补充,达到信息系统整体安全的目标。“新木桶原则”。
2、 描述分层性原则
任何安全措施都可能破解,因此,保障信息学系统安全不能依赖单一的保护机制。将系统划分为多个层次,每个层次都有特定的功能和责任。这种设计原则可以使系统更加模块化、可维护和可扩展
3、 描述最小特权原则
系统仅赋予用户必不可少的特权
4、被动攻击是?
攻击者在未被授权的情况下,对传输的信息进行窃听和检测以非法获取信息或数据文件,但不对数据信息做任何修改,通常包括监听未受保护的通信、流量分析、解密弱加密的数据流、获得认证信息等。
5、主动攻击是?
主动对数据进行篡改和伪造。分为四类:伪装、重放、篡改、拒绝服务。

第二章 密码学基础
一、 选择题
1、数据加密标准DES采用的密码类型是(B)
A. 序列密码
B. 分组密码
C. 散列码
D. 随机码
2、 数字签名技术不能解决的安全问题是(C)
A. 第三方冒充
B. 接收方篡改
C. 信息窃取
D. 接收方伪造
3、 关于CA和数字证书的关系,以下说法不正确的是(B)
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来签名
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人的身份
4、 若A给B发一封邮件,并想让B能验证邮件是由A发出的,则A应该选用(B)
A. A的公钥
B. A的私钥
C. B的公钥
D. B的私钥
5、对散列函数最好的攻击方式是(C)
A. 字典攻击
B. 中间人攻击
C. 生日攻击
D. 穷举攻击
6、 PKI的主要组成不包括(B)
A. CA
B. IPSec
C. RA
D. CR
7、 数字签名要预先使用单向Hash函数进行处理的原因是(C)
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证名的运算速度
D. 保证密文能够正确还原成明文
9、 DES加密算法采用(C)位有效密钥
A. 64
B. 128
C. 56
D. 168
10、 非对称加密算法具有很多优点,其中不包括(B)
A. 可提供数字签名、零知识证明等额外服务
B. 加密、解密速度快,不需要占用较多资源
C. 通讯双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
二、填空题
1、根据密钥使用方式不同,密码体制可以分为(对称密码体制)和(非对称密码体制)

第三章 身份认证
一、选择题<

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Draina

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值