- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(信息技术)信息安全技术基础习题
壹、选择题
1、关于信息,以下说法不正确的是()。
A、信息是经过加工的特定形式数据;
B、信息是关于客观事实可通讯的知识;
C、信息是数据的表现形式;
D、信息是有意义的。
2、以下不是信息系统组成部分的是()。
A、软件和硬件 B、数据和网络
C、人员和过程 D、信息和人员
3、以下不是信息系统安全基本需求的是()A、机密性和完整性 B、可用性和不可否认性C、保密性和可控性 D、可靠性和完整性
4、下面哪壹项安全服务相当于现实生活中的“锁和钥匙”的功能:()。A、鉴别 B、访问控制 C、数据完整性 D、数据机密性5、公证机制能够提供的安全服务是()。
A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖6、以下不能代表主体-客体对的是:()。A、文件和进程 B、用户和进程C、用户和文件 D、管理员和用户
7、按照明文和密文的处理方式,通常能够将密码体制分为()。
A、对称密码体制和非对称密码体制 B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制
D、固定算法密码体制和变化算法密码体制
8、关于信息和数据,以下说法不正确的是()。
A、数据是信息的表现形式,信息是数据有意义的表示;
B、数据是逻辑性的,信息是物理性的;
C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道;D、信息是经过加工的特定形式数据,数据则是符号。
9、信息安全的目标是保护信息的()
A、真实性、机密性、可用性 B、机密性、完整性、可靠性
C、机密性、完整性、可用性 D、机密性、完整性、可控性
10、关于信息安全特性及其之间的关系,以下说法不正确的是()
A、采用适当的安全机制既能够增强信息机密性,也能够保护信息完整性;
B、除三个基本的信息安全特性外,仍有不可抵赖性、可审查性等安全特性;
C、信息安全特性之间的关系是既矛盾又相容的;
D、信息机密性的提高必定会造成信息可用性的降低;
11、下面哪壹项安全服务和相当于现实生活中“带照片的身份卡”的功能:()。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖12、加密机制能够提供的安全服务不包括()。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖
13、假设有壹客体的访问模式为{read,write},那么以下()项不能代表某壹
主体对于该客体的访问权限。
A、{write}B、{read}C、{read,write}D、{read,write,execute}
14、于密码体制的组成部分中,()通常是有限集。
A、明文空间 B、密文空间 C、密钥空间 D、加解密算法
15、于公钥密码体制中,最为安全的公钥分配方式是()。
A、公开发布 B、公钥动态目录表 C、数字证书 D、公开可访问目录
16、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥
的()。
A、特殊性 B、惟壹性 C、保密性 D、私有性
17、破译 DES 和 RSA 密码体制的关键分别是()。
A、密钥长度、大整数的因数分解 B、S 盒的设计、大整数的因数分解
C、密钥长度和 S 盒设计、陷门信息 D、S 盒的设计、陷门信息
18、以下关于对称密码体制和公钥密码体制说法不正确的是:()。
A、对称密码体制通常用于对数据加密,而公钥密码体制适用于为数据加密密钥
加密;
B、对称密码体制算法的安全性壹定不如公钥密码体制算法的安全性;
C、对称密码体制的特点是加解密速度快,公钥密码体制则相对安全;
D、混合密码系统将对称密码体制和公钥密码体制相结合,能够扬长避短。
19、以下各组不能作为身份认证的认证信息的是:()。
A、口令、IC 卡 B、身份证、视网膜
C、用户名、IP 地址 D、密码、指纹
20、以下关于 S/KEY 口令描述不正确的是()。
A、S/KEY 口令的安全性基于壹次壹密;
B、S/KEY 口令克服了传统口令机制下口令表易受攻击的缺点,只是异地使用不
太方便;
C、S/KEY 口令是壹次性口令;
D、S/KEY 口令机制需要客户端先向服务器端注册,然后才能进行登录认证。
21、于消息认证中,不能作为认证符的是()。
A、用接收方公钥加密消息后得到的密文 B、MAC 码
C、散列函数值 D、用发送方私钥加密消息后得到的密文
22、通常数字签名不能提供的安全服务为()。
A、鉴别 B、抗抵赖 C、完整性 D、访问控制
23、以下网络访问控制方式中,比较适用于中大型网络的方式是()。
A、MAC 地址过滤 B、VLAN 隔离
C、ACL 访问控制列表 D、防火墙访问控制
24、于壹个系统中,作为某壹客体属主的主体,能够将对该客体的访问权限授
予给其他主体,此系统的访问控制机制可能是()。
A、DACB、MACC、基于角色的访问控制 D、基于任务的访问
您可能关注的文档
最近下载
- 咽喉用药市场白皮书.pdf VIP
- 临时用电施工方案.doc VIP
- 民族区域自治制度优秀教学课件.pptx VIP
- 人民大2024《人工智能与Python程序设计》课件(教材配套版)第10章-使用 Python 语言实现机器学习模型-回归分析.pdf VIP
- Lesson 3 at the seaside(课件)典范英语三年级上册.pptx VIP
- 人民大2024《人工智能与Python程序设计》课件(教材配套版)第9章-机器学习概述.pdf VIP
- 主体性概念的历史演变与理论探讨.docx VIP
- 普外科质量与安全管理小组活动记录.docx VIP
- 医院急性创伤患者救治流程.pdf VIP
- 讲义 16 分式讲 16 分式.doc VIP
文档评论(0)