94. 风险是损失需要保护的资产的可能性,风险是 ( A ) A. 攻击目标和威胁事件 B. 威胁和漏洞 C. 资产和漏洞 D. 上面3 项都不是
95. 下面最好地描述了风险分析的目的是 ( C ) A. 识别用于保护资产的责任义务和规章制度 B. 识别资产以及保护资产所使用的技术控制措施 C. 识别资产、脆弱性并计算潜在的风险 D. 识别同责任义务有直接关系的威胁
96. 下列对“信息安全风险”的描述正确的是 ( A )
A. 是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B. 是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C. 是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D. 是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
97. 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了 个等级。 ( C ) A. 五 B. 六 C. 七 D. 八
98. 橘皮书定义了4 个安全层次,从D 层(最低保护层)到A 层(验证性保护层), 属于D 级的系统是不安全的,以下操作系统中不属
于C 级的是 ( D )
A. Unix 系统 B. Linux 系统 C. Windows 2000 D. Windows 98
99. 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的 级 ( C ) A. D B. C1 C. C2 D. B2
100. 下面属于我国自己的计算机安全评估机构是 ( D ) A. CC B. TCSEC C. CNISTEC D. ITSEC
101. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是 ( B ) A. Windows2000 B. DOS C. Linux D. UNIX
102. TCSEC 共分为 大类 级。 ( A ) A. 4 7 B. 3 7 C. 4 5 D. 4 6
103. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为 级。 ( A ) A. 4 B. 5 C. 6 D. 7
104. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定 ( D ) A. 威胁、脆弱性
B. 系统价值、风险 C. 信息安全、系统服务安全
D. 受侵害的客体、对客体造成侵害的程度
105. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为 个等级 ( D ) A. 7 B. 8 C. 4 D. 5
106. 数字证书在International Telecommunications Union (ITU)的 标准中定义的 ( D ) A. X.400 B. X.25 C. X.12 D. X.509
107. 下列PKI 体系中用以对证书进行访问的协议是 ( B ) A. SSL B. LDAP C. CA D. IKE
108. 下列信息不包含在X.509 规定的数字证书中的是 ( D ) A. 证书有效期 B. 证书持有者的公钥
C. 证书颁发机构的签名 D. 证书颁发机构的私钥
109. 目前发展很快的基于PKI 的安全电子邮件协议是 ( A ) A. S/MIME B. POP C. SMTP D. IMAP 110. PKI 的主要组成结构不包括 ( B )
A. 证书授权CA B. 加密机制AES C. 注册授权RA D. 证书存储库CR 111. PKI 管理对象不包括 ( A ) A. ID 和口令 B. 证书 C. 密钥 D. 证书撤销 112. 以下属于防范假冒热点攻击的措施是 ( B )
A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能 C. 在免费WIFI 上购物 D. 任何时候不使用WIFI 联网 113. 关于散列函数,叙述不正确的是 ( C ) A. 输入任意大小的消息,输出是一个长度固定的摘要
B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
C. 输入消息中的任何变动都不会对输出摘要产生影响 D. 可以防止消息被篡改
114. 以下算法不是散列函数的是 ( D ) A. SHA-1 B. MD5 C. SM3 D. AES
115. 关于HASH 算法说法不正确的是 ( C ) A. 单向不可逆 B. 固定长度输出 C. 明文和散列值一一对应
D. HASH 算法是一个从明文到密文的不可逆的映射 116. MD5 产生的散列值是 位 ( C ) A. 56 B. 64 C. 128 D. 160
117. 数字签名要预先使用单向Hash 函数进行处理的原因是 ( C ) A. 多一道处理工序增加签名被破译的难度 B. 保证完整性
C. 缩短待签名信息的长度
D. 保证密文能正确还原成明文
118. 统计数据表明,网络和信息系统最大的人为安全威胁来自于 ( B )
A. 恶意竞争对手 B. 内部人员 C. 互联网黑客 D. 第三方人员 119. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是 ( C )
A. 报文服务拒绝 B. 假冒 C. 数据流分析 D. 报文服务更改 120. 一次字典攻击能否成功,很大因素上决定于 ( A ) A. 字典文件 B. 计算机性能 C. 网络速度 D. 黑客学历 121. 下面属于对称算法的是 ( B )
A. 数字签名 B. 序列算法 C. RSA 算法 D. 数字水印
122. PGP 加密技术是一个基于 体系的邮件加密软件。 ( A ) A. RSA 公钥加密 B. DES 对称密钥 C. MD5 数字签名 D. MD5 加密
123. 为了防御网络监听,最常用的方法是 ( B ) A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输
124. 以下生物鉴定设备中具有最低的误报率的是 ( A ) A. 指纹识别 B. 语音识别 C. 掌纹识别 D. 签名识别 125. 以下鉴别机制不属于强鉴别机制的是 ( B )
A. 令牌+ 口令 B. PIN 码+ 口令 C. 签名+ 指纹 D. 签名+ 口令 126. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及 ( C )