教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 实用模板 >

信息安全基础知识题集(10)

来源:网络收集 时间:2026-05-17
导读: 督促整改。 A.研发单位 B.信息安全实验室 C.运维单位 D.实施单位 答案:B 28.运维单位在系统()应负责数据安全转存、数据安全销毁及数据保密管理。 A.开发阶段 B.上线阶段 C.下线阶段 D.测试阶段 答案:C 29。运维

督促整改。 A.研发单位

B.信息安全实验室 C.运维单位 D.实施单位 答案:B

28.运维单位在系统()应负责数据安全转存、数据安全销毁及数据保密管理。 A.开发阶段 B.上线阶段 C.下线阶段 D.测试阶段 答案:C

29。运维单位在系统()及时对系统涉及的软件、硬件进行安全处置。 A.开发阶段 B.上线阶段 C.下线阶段 D.测试阶段 答案:C

30.数据备份常用的方式主要有完全备份、增量备份和()。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 答案:C

31.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。 A.安全性 B.完整性 C.并发控制 D.恢复 答案:A

32.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。 A.范围越小 B.范围越大 C.约束越细致 D.范围越适中 答案:A

33.下列不属于防止口令猜测措施的是()。

A.严格限定从一个给定的终端进行非法认证的次数。 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 答案:B

34.下列情景属于审计(Audit)的是()。 A.用户依照系统提示输入用户名和口令。

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。 答案:D

35.在数据安全设计时,不需要烤炉数据()的层面。 A.机密性 B.完整性 C.可用性 D.传输性 答案:D

36.在信息安全的服务中,访问控制的作用是()。 A.如何确定自己的身份

B.赋予用户对文件和目录的权限

C.保护系统或主机上的数据不被非认证的用户访问

D.提供类似网络中“劫持”这种手段的攻击的保护措施 答案:BC

37.下列书法错误的是()。 A.缓冲区一定会被黑客利用 B.缓冲区溢出是非常危险的漏洞

C.不良的编程习惯容易导致缓冲区溢出 D.堆栈溢出是缓冲区溢出的一种 答案:A

38.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 答案:B

39.用于实现身份鉴别的机制是()。 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 答案:A

40.数据保密性安全服务的基础是()。 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制

答案:D

41.数据完整性安全机制可与()使用相同的方法实现。 A.加密机制 B.公证机制 C.数字签名机制 D.访问控制机制 答案:C

42.可以被数据完整性机制防止的攻击方式是()。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在中途被攻击者篡改或破坏 答案:D

43.访问控制是指确定()及实施访问权限的过程。 A.用户权限

B.可给予那些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵 答案:B

44.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。 B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植

D.确保数据是由合法实体发出的 答案:A

45.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。 A.数据保密 B.访问控制 C.数字签名 D.认证 答案:B

46.下列属于非对称加密算法的是()。 A.DES B.AES C.SM2 D.SM1 答案:C

47.下列属于对称加密算法的是()。 A.SHA B.RSA C.SM1 D.ECC

答案:C

48.向有限的空间输入超长的字符串的攻击手段是()。 A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 答案:A

49.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。

A.不成功的存取数据尝试

B.数据标志或标识被强制覆盖或修改 C.客户敏感信息(如密码、磁道信息等) D.来自非授权用户的数据操作 答案:C

50.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。 A.超级用户

B.数据库管理员用户 C.安全管理用户 D.日志审计员用户 答案:D

51.溢出攻击的核心是()。

A.修改堆栈记录中进程的返回地址 B.利用Shellcode C.提升用户进程权限 D.捕捉程序漏洞 答案:A

52.数据安全及备份恢复涉及()等三个控制点。 A.数据完整性、数据保密性、备份和恢复 B.数据完整性、数据保密性、不可否认向 C.数据完整性、不可否认性、备份和恢复 D.不可否认性、数据保密性、备份和恢复

53.软件开发应尽量使用单任务的程序,同时作为结构化的编程,每个原子化组件都要保证()个入口和()个出口。 A.1,1 B.1,2 C.2,1 D.2,2 答案:A

54.可以被数据完整性防止的攻击是()。

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在中途被攻击者篡改或破坏 答案:D

55.下列对访问控制影响不大的是()。 A.主体身份 B.客体身份 C.访问类型

D.主体与客体的类型 答案:D

56.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。 A.分类组织成组 B.严格限制数量

C.按访问时间排序,并删除一些长期没有访问的用户 D.不做任何限制 答案:A

57.下列关于密码算法的阐述不正确的是()。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密 D.数字签名的理论基础是公钥密码体制 答案:C

58.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 答案:D

59.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。 A.机密性 B.完整性 C.可靠性 D.可用性 答案:C

60.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。 A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄 答案:D

61.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用

…… 此处隐藏:1430字,全部文档内容请下载后查看。喜欢就下载吧 ……
信息安全基础知识题集(10).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/453670.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)