信息安全练习题 2-2

1. 以下有关信息安全管理员职责的叙述,不正确的是 (C)
A. 信息安全管理员应该对网络的总体安全布局进行规划
B. 信息安全管理员应该对信息系统安全事件进行处理
C. 信息安全管理员应该负责为用户编写安全应用程序
D. 信息安全管理员应该对安全设备进行优化配置
解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。为用户编写安全应用程序不属于信息安全管理员的职责范围。

2. 以下网络攻击中, (D) 属于被动攻击。
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 流量分析
解析:流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

3. 以下关于认证技术的叙述中,错误的是 (B)
A. 指纹识别技术的利用可以分为验证和识别
B. 数字签名是十六进制的字符串
C. 身份认证是用来对信息系统中实体的合法性进行验证的方法
D. 消息认证能够确定接收方收到的消息是否被篡改过
解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是 0 和 1 的数字串,因消息而异。

4. 电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用 (B) 方式阅读电子邮局件。
A. 网页
B. 纯文本
C. 程序
D. 会话
解析:文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

5. 数字信封技术能够 (B)
A. 对发送者和接收者的身份进行认证
B. 保证数据在传输过程中的安全性
C. 防止交易中的抵赖发生
D. 隐藏发送者的身份
解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

6. 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是 (C)
A. 加密技术
B. 匿名技术
C. 消息认证技术
D. 数据备份技术
解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

7. 下列报告中,不属于信息安全风险评估识别阶段输出报告的是 (B)
A. 资产价值分析报告
B. 风险评估报告
C. 威胁分析报告
D. 已有安全措施分析报告
解析:风险评估报告属于信息安全风险分析阶段的输出报告。

8. 以下关于网络流量监控的叙述中,不正确的是 (C)
A. 流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
B. 数据采集探针是专门用于获取网络链路流量数据的硬件设备
C. 流量监控能够有效实现对敏感数据的过滤
D. 网络流量监控分析的基础是协议行为解析技术
解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。

9. 杂凑函数 SHAl 的输入分组长度为 (C) 比特。
A. 128
B. 256
C. 512
D. 1024
解析:SHA-1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

10. 在 DES 算法中,需要进行 16 轮加密,每一轮的子密钥长度为 (C) 位。
A. 16
B. 32
C. 48
D. 64
解析:DES 算法中,64 位密钥经过置换选择 1、循环左移、置换选择 2 等变换,产生 16 个 48 位长的子密钥。

猜你喜欢

转载自www.cnblogs.com/sch01ar/p/10225888.html