您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错)8.国密算法包括SM2,SM3和SM4.(对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错)11.数字签名要求签名只能由签名者自己产生。(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对)二、多选题1.公钥密码体制与以前方法的区别在于()。A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括()A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。A.主体B.客体C.访问权限D.认证证第三章物理与硬件安全一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。(对)2.计算机场地可以选择在公共区域人流量比较大的地方。(错)3.计算机场地可以选择在化工厂生产车间附近。(错)4.计算机场地在正常情况下温度保持在18-28摄氏度。(对)5.机房供电线路和动力、照明用电可以用同一线路。(错)6.只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的措施。(错)7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对)8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。(对)9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错)10.由于传输的内容不同,电力线可以与网络线同槽铺设。(错)11.接地线在穿越墙壁·楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对)12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(对)13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。(对)14.机房内的环境对粉尘含量没有要求。(错)15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对)16.有很好使用价值或很高机密程度的重要数据应采用加密等方法进行保护。(对)17.纸介质资料废弃应用碎纸机粉碎或焚毁。(对)18.侧信道技术认为密码算法的执行过程是不安全的。(对)19.简单能量分析是通过使用统计方法对能量消耗进行统计分析从而获取密钥值的。(错)20.电磁泄漏攻击可以获得敲击键盘的信息、显示屏上显示的消息,,,以及其他形式的关(对)21.学术界和工业界已经提出了能够抵抗所有侧信道攻击方法的防御技术。(错)22.固件是一种密码模块的可执行代码,在执行期间能动态地写或修改。(错)23.槽洞攻击主要是针对硬件固件发起的。(错)二、单选题1.以下不符合防静电要求的是()。A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.对电磁兼容性(EMC)标准的描述正确的是()。A.同一个国家是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误3.物理安全的管理应做到()。A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确4.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术。以下属于硬件安全技术的有()。A.侧信道技术B.硬件固件安全技术C.无线传感器网络安全技术D.以上均属于5.以下属于错误注入分析的是()。A.监视密码模块能量消耗的变化以发现指令的能量消耗模式B.密码模块的执行时间与密码算法的特殊数学操作之间的关系C.对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析D.对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收三、多选题1.场地安全要考虑的因素有()。A.场地选址B.场地防火C.场地防水、防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意()。A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置3.为了减小雷电损失,可以采取的措施有()。A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄漏的有()。A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用().A.直接丢弃B.砸碎丢弃C.反复多次擦写D.专用强磁工具清除6.静电的危害有().A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有()。A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器8.分析密码模块两处/多处能量消耗的变化,使用统计方法对能量消耗进行分析,从而获取密钥值的能量分析方法是()。A.简单能量分析B.差分能量分析C.一阶DPAD.二阶/高阶DPA9.当前无线传感器网络主要面临以下()攻击技术。A.路由欺骗攻击B.预置后门C.槽洞攻击D.虫洞攻击第四章网络安全一、判断题1.网络攻击基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法吏用攻击四大类型。对2.网络攻击实施过程中涉及的主要元素有攻击者、安全漏洞、攻击工具、攻击访问、攻击效果和攻击意图。对3.组成自适应代理网关防火墙的基本要素有两个,即自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketFilter).对4.软件防火墙就是个人防火墙。错5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑作出任何调整就可以把防火墙接人网络。对6.对于防火墙的管理可直接通过Telnet进行。错7.防火墙规则集的内容决定了防火墙的真正功能。对8.防火墙必须要提供VPN、NAT等功能。错9.防火墙对用户只能通过用户名和口令进行认证。错10.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。对11.只要使用了防火墙,企业的网络安全就有了绝对的保障。错12.防火墙规则集应该尽可能简单,规则集越简单,错误配置的可能性就越小,系统就越安全。对13.可以将外部网络可访问的服务器放置在内部保护网络中。错14.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ.对15.人侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。对16.主动响应和被动响应是相互对立的,不能同时采用。错17.异常入侵检测的前提条件是人侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。对18.针对人侵者采取措施是主动响应中最好的响应措施。错19.在早期的人侵检测系统中,大多数人侵响应都属于被动响应。错20.性能“瓶颈”是当前人侵防御系统面临的一个挑战。对21.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。错22.与人侵检测系统不同,人侵防御系统采用在线(inline)方式运行。对23.蜜罐技术是一种被动响应措施。错24.企业应考虑综合使用基于网络的人侵检测系统和基于主机的人侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的人侵检测系统来保护至关重要的服务器。对25.人侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。错26.使用误用检测技术的人侵检测系统很难检测到新的攻击行为和原有攻击行为的变种.对27.在早期使用集线器(Hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个子网。错28.可以通过技术手段,一次性弥补所有的安全漏洞。错29.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。错30.防火墙中不可能存在漏洞。错31.基于主机的漏洞扫描不需要有主机的管理员权限。错32.半连接扫描也需要完成TCP的三次握手过程。错33.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。错34.所有的漏洞都是可以通过打补丁来弥补的。错35.通过网络扫描,可以判断目标主机的操作系统类型。对36.隔离网闸采用的是物理隔离技术。对37.“安全通道隔离”是一种逻辑隔离。错38.隔离网闸两端的网络之间不存在物理连接。对39.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。对40.来自网络的拒绝服务攻击主要为停止服务,停止是目前最流行的拒绝服务攻击方式.错41.SYN洪泛攻击试图通过向服务器发送大量的数据包来破坏这种机制。对42.分布式反射拒绝服务攻击向目标发送虚假的应用协议数据,如HTTP请求、带有签名数据的XML消息等,从而消耗目标应用的计算资源,进而阻止它们处理合法用户的请求。错43.Botnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令。对44.除了被用于组织DDoS攻击,Botnet还可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩散恶意病毒等。对45.拒绝服务攻击根本就没有建立起TCP连接,数据包中也没有任何有用的内容。错46.TCPSYNCookie、TCP状态检测等方法已完全解决拒绝服务攻击。错47.静态过滤和动态过滤是防御拒绝服务攻击最直接的方式。对二、单选题1.以下不属于网络攻击工具的是()。A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号2.包过滤防火墙工作在OSI网络参考模型的().A.物理层B.数据链路层C.网络层D.应用层3.防火墙提供的接入模式不包括()。A.网关模式B.透明模式C.混合模式D.旁路接人模式4.关于包过滤防火墙说法错误的是()。A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此,可以很快地执行C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D.由于要求逻辑的一致性、封堵端口的有效性和规则
本文标题:2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
链接地址:https://www.777doc.com/doc-5279308 .html