1. 程式人生 > >資訊保安練習題 2-2

資訊保安練習題 2-2

1. 以下有關資訊保安管理員職責的敘述,不正確的是 (C)
A. 資訊保安管理員應該對網路的總體安全佈局進行規劃
B. 資訊保安管理員應該對資訊系統安全事件進行處理
C. 資訊保安管理員應該負責為使用者編寫安全應用程式
D. 資訊保安管理員應該對安全裝置進行優化配置
解析:資訊保安管理員的職責包括對網路的總體安全佈局進行規劃,對資訊系統安全事件進行處理,對安全裝置進行優化配置等職責。為使用者編寫安全應用程式不屬於資訊保安管理員的職責範圍。

 

2. 以下網路攻擊中, (D) 屬於被動攻擊。
A. 拒絕服務攻擊
B. 重放
C. 假冒
D. 流量分析
解析:流量分析是指通過一定的技術手段,實時監測使用者網路七層結構中各層的流量分佈,進行協議、流量的綜合分析,從而有效的發現、預防網路流量和應用上的瓶頸,為網路效能的優化提供依據,屬於被動攻擊。

 

3. 以下關於認證技術的敘述中,錯誤的是 (B)
A. 指紋識別技術的利用可以分為驗證和識別
B. 數字簽名是十六進位制的字串
C. 身份認證是用來對資訊系統中實體的合法性進行驗證的方法
D. 訊息認證能夠確定接收方收到的訊息是否被篡改過
解析:數字簽名與手寫簽名類似,只不過手寫簽名是模擬的,因人而異。數字簽名是 0 和 1 的數字串,因訊息而異。

 

4. 電子郵件是傳播惡意程式碼的重要途徑,為了防止電子郵件中的惡意程式碼,應該用 (B) 方式閱讀電子郵局件。
A. 網頁
B. 純文字
C. 程式
D. 會話
解析:文字檔案通常不會受電子郵件中的惡意程式碼的感染或攜帶惡意程式碼。

 

5. 數字信封技術能夠 (B)
A. 對傳送者和接收者的身份進行認證
B. 保證資料在傳輸過程中的安全性
C. 防止交易中的抵賴發生
D. 隱藏傳送者的身份
解析:數字信封使用私有金鑰加密演算法並利用接收人的公鑰對要傳輸的資料進行加密,以保證資料資訊在傳輸過程中的安全性。

 

6. 資訊通過網路進行傳輸的過程中,存在著被篡改的風險,為了解決這一安全隱患,通常採用的安全防護技術是 (C)
A. 加密技術
B. 匿名技術
C. 訊息認證技術
D. 資料備份技術
解析:訊息認證就是驗證訊息的完整性,當接收方收到傳送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。

 

7. 下列報告中,不屬於資訊保安風險評估識別階段輸出報告的是 (B)
A. 資產價值分析報告
B. 風險評估報告
C. 威脅分析報告
D. 已有安全措施分析報告
解析:風險評估報告屬於資訊保安風險分析階段的輸出報告。

 

8. 以下關於網路流量監控的敘述中,不正確的是 (C)
A. 流量監測中所監測的流量通常採集自主機節點、伺服器、路由器介面、鏈路和路徑等
B. 資料採集探針是專門用於獲取網路鏈路流量資料的硬體裝置
C. 流量監控能夠有效實現對敏感資料的過濾
D. 網路流量監控分析的基礎是協議行為解析技術
解析:流量監控指的是對資料流進行的監控,通常包括出資料、入資料的速度、總流量。不能過濾敏感資料。

 

9. 雜湊函式 SHAl 的輸入分組長度為 (C) 位元。
A. 128
B. 256
C. 512
D. 1024
解析:SHA-1 演算法對輸入按 512 位進行分組,並以分組為單位進行處理。

 

10. 在 DES 演算法中,需要進行 16 輪加密,每一輪的子金鑰長度為 (C) 位。
A. 16
B. 32
C. 48
D. 64
解析:DES 演算法中,64 位金鑰經過置換選擇 1、迴圈左移、置換選擇 2 等變換,產生 16 個 48 位長的子金鑰。