信息安全技术基础习题.docx
《信息安全技术基础习题.docx》由会员分享,可在线阅读,更多相关《信息安全技术基础习题.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、选择题1、关于信息,以下说法不正确的是( )。 A、信息是经过加工的特定形式数据; B、信息是关于客观事实可通讯的知识; C、信息是数据的表现形式; D、信息是有意义的。 2、以下不是信息系统组成部分的是( )。 A、软件和硬件 B、数据和网络 C、人员和过程 D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性 B、可用性和不可否认性C、保密性和可控性 D、可靠性和完整性4、下面哪一项安全服务相当于现实生活中的“锁与钥匙”的功能:( )。 A、鉴别 B、访问控制 C、数据完整性 D、数据机密性5、公证机制可以提供的安全服务是( )。A、鉴别 B、访问控制 C、数据完整
2、性 D、抗抵赖6、以下不能代表主体-客体对的是:( )。A、文件和进程 B、用户和进程C、用户和文件 D、管理员和用户7、按照明文和密文的处理方式,通常可以将密码体制分为( )。A、对称密码体制和非对称密码体制 B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制 D、固定算法密码体制和变化算法密码体制8、关于信息和数据,以下说法不正确的是( )。 A、数据是信息的表现形式,信息是数据有意义的表示; B、数据是逻辑性的,信息是物理性的; C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道; D、信息是经过加工的特定形式数据,数据则是符号。9、信息安全的目标是保护信息的
3、( )A、真实性、机密性、可用性 B、机密性、完整性、可靠性C、机密性、完整性、可用性 D、机密性、完整性、可控性10、 关于信息安全特性及其之间的关系,以下说法不正确的是( )A、采用适当的安全机制既可以增强信息机密性,也可以保护信息完整性;B、除三个基本的信息安全特性外,还有不可抵赖性、可审查性等安全特性;C、信息安全特性之间的关系是既矛盾又相容的;D、信息机密性的提高必定会造成信息可用性的降低;11、下面哪一项安全服务与相当于现实生活中“带照片的身份卡”的功能:( )。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖12、加密机制可以提供的安全服务不包括( )。A、鉴别 B、访问控制
4、C、数据完整性 D、抗抵赖13、假设有一客体的访问模式为read, write ,那么以下( )项不能代表某一主体对于该客体的访问权限。A、 write B、read C、read, write D、read, write,execute 14、在密码体制的组成部分中,( )通常是有限集。A、明文空间 B、密文空间 C、密钥空间 D、加解密算法15、在公钥密码体制中,最为安全的公钥分配方式是( )。A、公开发布 B、公钥动态目录表 C、数字证书 D、公开可访问目录16、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的( )。 A、特殊性 B、惟一性 C、保密性 D、私有性17
5、、破译DES和RSA密码体制的关键分别是( )。 A、密钥长度、大整数的因数分解 B、S盒的设计、大整数的因数分解 C、密钥长度和S盒设计、陷门信息 D、S盒的设计、陷门信息18、以下关于对称密码体制和公钥密码体制说法不正确的是:( )。 A、对称密码体制通常用于对数据加密,而公钥密码体制适用于为数据加密密钥加密; B、对称密码体制算法的安全性一定不如公钥密码体制算法的安全性; C、对称密码体制的特点是加解密速度快,公钥密码体制则相对安全; D、混合密码系统将对称密码体制和公钥密码体制相结合,可以扬长避短。19、以下各组不能作为身份认证的认证信息的是:( )。 A、口令、IC卡 B、身份证、视
6、网膜 C、用户名、IP地址 D、密码、指纹20、以下关于S/KEY口令描述不正确的是( )。 A、S/KEY口令的安全性基于一次一密; B、S/KEY口令克服了传统口令机制下口令表易受攻击的缺点,只是异地使用不太方便; C、S/KEY口令是一次性口令; D、S/KEY口令机制需要客户端先向服务器端注册,然后才能进行登录认证。21、在消息认证中,不能作为认证符的是( )。 A、用接收方公钥加密消息后得到的密文 B、MAC码 C、散列函数值 D、用发送方私钥加密消息后得到的密文22、通常数字签名不能提供的安全服务为( )。 A、鉴别 B、抗抵赖 C、完整性 D、访问控制23、以下网络访问控制方式中
7、,比较适用于中大型网络的方式是( )。 A、MAC地址过滤 B、VLAN隔离 C、ACL访问控制列表 D、防火墙访问控制24、在一个系统中,作为某一客体属主的主体,可以将对该客体的访问权限授予给其他主体,此系统的访问控制机制可能是( )。 A、DAC B、MAC C、基于角色的访问控制 D、基于任务的访问控制25、( )的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。A、公钥密码体制B、对称密钥密码体制C、混合密码体制 D、非对称密钥密码体制26、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的( )。 A、特殊性 B、惟一性 C、保密性 D、私有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 基础 习题
限制150内