1. (D) 不屬於對稱加密算法。
A. IDEA
B. DES
C. RC5
D. RSA
解析:IDEA、DES、RC5 都屬於對稱加密算法,RSA 屬於非對稱加密算法。算法
2. 若是發送方使用的加密密鑰和接收方使用的解密祕鑰不相同,從其中一個祕鑰難以推出別一個祕鑰,這樣的系統稱爲 (A)
A. 公鑰加密系統
B. 單祕鑰加密系統
C. 對稱加密系統
D. 常規加密系統
解析:公鑰加密系統又稱之爲非對稱加密系統,其使用的加密密鑰和解密密鑰不一樣,從其中的一個密鑰難以推出另外一個密鑰。安全
3. 防火牆做爲一種被普遍使用的網絡安全防護技術,其自身有一些限制,它不能阻止(A)
A. 內部威脅和病毒威脅
B. 外部攻擊
C. 外部攻擊、外部威脅和病毒威脅
D. 外部攻擊和外部威脅
解析:防火牆是一種位於內部網絡與外部網絡之間的網絡安全系統,內外網絡通訊時,依照特定的規則,容許或是限制傳輸的數據經過。它不能防範內部威脅及病毒威脅。網絡
4. 有一種原則是對信息進行均衡、全面的防禦,提升整個系統的「安全最低點」的安全性能,該原則稱爲 (B)
A. 動態化原則
B. 木桶原則
C. 等級性原則
D. 總體原則
解析:
「木桶原則」,即,對信息均衡、全面地進行保護。 「木桶的最大容積取決於最短的一塊木板」,攻擊者必然在系統中最薄弱的地方進行攻擊。所以,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設計信息安全系統的必要前提條件。安全機制和安全服務設計的首要目的是防止最經常使用的攻擊手段;根本目標是提升整個系統的「安全最低點」的安全性能。
「總體性原則」,即,安全防禦、監測和應急恢復。 沒有百分之百的網絡系統信息安全,所以要求在網絡被攻擊、破壞事件的狀況下,必須儘量快地恢復網絡的服務,減小損失。因此信息安全系統應該包括三種機制:安全防禦機制;安全監測機制;安全恢復機制。安全防禦機制是根據具體系統存在的各類安全漏洞和安全威脅採起相應的防禦措施,避免非法攻擊的進行;安全監測機制是監測系統的運行狀況,及時發現和制止對系統進行的各類攻擊;安全恢復機制是在安全防禦機制失效的狀況下,進行應急處理和儘可能、及時地恢復信息,減小攻擊的破壞程度。
「等級性」,即,安全層次和安全級別。 良好的信息安全系統必然是分爲不一樣級別的,包括:對信息保密程度分級(絕密、機密、祕密、普密);對用戶操做權限分級(面向我的及面向羣組),對網絡安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網絡層、鏈路層等),從而針對不一樣級別的安全對象,提供全面的、可選的安全算法和安全體制,以知足網絡中不一樣層次的各類實際需求。性能
5. 如下選項中,不屬手生物識別方法的 (D)
A. 指紋識別
B. 聲音識別
C. 虹膜識別
D. 我的標記號識別
解析:指紋識別、聲音識別、虹膜識別都屬於生物識別方法,我的標記號不屬於生物識別方法。加密
6. 依據國家信息安全等級保護相關標準,軍用不對外公開的信息系統的安全等級至少應該屬於 (B)
A. 二級及二級以上
B. 三級及三級以上
C. 四級及四級以上
D. 五級
解析:信息系統的安全保護等級分爲如下五級: 第一級,信息系統受到破壞後,會對公民、法人和其餘組織的合法權益形成損害,但不損害國家安全、社會秩序和公共利益。 第二級,信息系統受到破壞後,會對公民、法人和其餘組織的合法權益產生嚴重損害,或者對社會秩序和公共利益形成損害,但不損害國家安全。 第三級,信息系統受到破壞後,會對社會秩序和公共利益形成嚴重損害,或者對國家安全形成損害。 第四級,信息系統受到破壞後,會對社會秩序和公共利益形成特別嚴重損害,或者對國家安全形成嚴重損害。 第五級,信息系統受到破壞後,會對國家安全形成特別嚴重損害。對國家安全形成損害的至少在三級及三級以上。設計
7. 密碼分析學是研究密碼破譯的科學,在密碼分析過程當中,破譯密文的關鍵是 (D)
A. 截獲密文
B. 截獲密文並得到祕鑰
C. 截獲密文,瞭解加密算法和解密算法
D. 截獲密文,得到祕鑰並瞭解解密算法
解析:破譯密文的關鍵是截獲密文,得到密鑰並瞭解其解密算法。對象
8. 入侵檢測系統放置在防火牆內部所帶來的好處是 (B)
A. 減小對防火牆的攻擊
B. 下降入侵檢測系統的誤報率
C. 增長對低層次攻擊的檢測
D. 增長檢測能力和檢測範圍
解析:IDS 實時檢測能夠及時發現一些防火牆沒有發現的入侵行爲,發行入侵行爲的規律,這樣防火牆就能夠將這些規律加入規則之中,提升防火牆的防禦力度,下降入侵檢測系統的誤報率。網絡安全
9. 在 KPI 中,不屬於 CA 的任務是 (D)
A. 證書的頒發
B. 證書的審批
C. 證書的備份
D. 證書的加密
解析:CA 是 PKI 的信任基礎,CA 負責簽發證書、管理和撤銷證書,包括證書的審批及備份等。事件
10. 包過濾技術防火牆在過濾數據包時,通常不關心 (D)
A. 數據包的源地址
B. 數據包的協議類型
C. 數據包的目的地址
D. 數據包的內容
解析:數據包過濾是經過對數據包的 IP 頭和 TCP 頭或 UDP 頭的檢查來實現的,不檢查數據包的內容。基礎