- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《信息安全概论》试卷及答案
考试时间:______分钟总分:______分姓名:______
一、单项选择题(每题2分,共30分。下列每小题备选答案中,只有一个是符合题意的,请将正确选项的代表字母填写在题后的括号内。错选、多选或未选均不得分。)
1.信息安全的基本属性通常被概括为CIA,其中“C”代表的是()。
A.可用性(Availability)
B.机密性(Confidentiality)
C.完整性(Integrity)
D.可追溯性(Accountability)
2.以下哪种密码体制属于对称密码体制?()
A.RSA
B.ECC
C.DES
D.ElGamal
3.在信息安全认证中,利用“你知道什么”(Whatyouknow)来进行身份验证的方法是()。
A.指纹识别
B.智能卡
C.知识密钥(如密码)
D.行为特征(如签名)
4.Bell-LaPadula模型主要关注的信息安全属性是()。
A.机密性和可用性
B.完整性和可用性
C.机密性和完整性
D.可追溯性和可控性
5.基于角色的访问控制(RBAC)模型的核心是()。
A.用户和资源
B.用户、角色和资源
C.角色和策略
D.安全审计和监控
6.以下哪种技术主要用于检测网络流量中的异常行为和已知的攻击模式?()
A.防火墙(Firewall)
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.虚拟专用网络(VPN)
7.数字签名的主要功能不包括()。
A.保障消息的机密性
B.确认消息来源的真实性
C.防止消息被篡改
D.确认消息的完整性
8.以下哪项不属于社会工程学攻击的常见手段?()
A.网络钓鱼(Phishing)
B.恶意软件(Malware)
C.欺骗与诱导(SocialEngineering)
D.网络扫描(NetworkScanning)
9.在数据备份策略中,将数据完整地复制一份到另一个存储介质的过程称为()。
A.恢复(Restoration)
B.镜像(Mirroring)
C.备份(Backup)
D.差异备份(DifferentialBackup)
10.根据相关法律法规,对公民个人信息进行收集、存储、使用、加工、传输、提供、公开等处理活动,应遵循合法、正当、必要原则,这体现了信息安全的()要求。
A.合法性(Legality)
B.保密性(Confidentiality)
C.完整性(Integrity)
D.可用性(Availability)
11.用于实现不同安全级别网络之间边界防护的技术是()。
A.路由器(Router)
B.代理服务器(ProxyServer)
C.防火墙(Firewall)
D.加密机(EncryptionDevice)
12.以下哪种加密算法属于非对称加密算法?()
A.AES
B.3DES
C.Blowfish
D.RSA
13.安全审计的主要目的是()。
A.预防安全事件的发生
B.检测和记录安全事件
C.恢复受攻击的系统
D.设计安全防护策略
14.在多级安全模型中,确保信息流向只能从低安全级别流向高安全级别的原则是()。
A.最低权限原则(LeastPrivilegePrinciple)
B.偏向原则(FlowPrinciple/Need-to-KnowPrinciple)
C.数据完整原则(DataIntegrityPrinciple)
D.安全标记原则(SecurityClearancePrinciple)
15.以下哪项不是常见的物理安全威胁?()
A.环境威胁(如火灾、水灾)
B.设备故障
C.电力中断
D.非法访问、窃取
二、判断题(每题1分,共10分。请将判断结果(正确填“√”,错误填“×”)填写在题后的括号内。错判、漏判、未判均不得分。)
1.对称加密算法的密钥分发相对容易,但密钥管理比
原创力文档


文档评论(0)