信息安全技术试题.doc_第1页
信息安全技术试题.doc_第2页
信息安全技术试题.doc_第3页
信息安全技术试题.doc_第4页
信息安全技术试题.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单选题1、 基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是( )A.DES算法 B.IDEA算法 C.RSA算法 D.RC5算法1. 信息安全的核心技术是 ,它是网络安全的重要基石。A路由技术 B.密码技术 C.通信技术 D.网络管理技术 2. 数字签名机制是保证数据完整性及 的一种重要手段。A.不可否认性 B.机密性C.可用性 D.可控性3. OSI参考模型是国际标准化组织制定的一种.A理想模型 B概念框架 C实际应用模型D通用模型 4. 主要的渗入威胁有A假冒和旁路B特洛伊木马和陷门 C假冒和陷门 D特洛伊木马和旁路5. 加密的安全性主要依赖于A密钥 B加密算法 C加密体制D散列函数6. 网络服务器的安全控制是一种()。A物理安全策略 B访问控制策略 C信息安全策略 D安全管理策略7. 8、( )是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。8. A应用层B网络层 C表示层D传输层 9. 9、经过( )轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。 A 16B 8 C 32D 410. 10、下列说法中错误的是i. A非对称算法也叫公开密钥算法。 B非对称算法的加密密钥和解密密钥是分离的。ii. C非对称算法不需要对密钥通信进行保密。D 非对称算法典型的有算法、算法等。11. 11、制定安全策略的原则不包括12. A可用性原则B动态性原则 C系统性原则D灵活性原则13. 12、加密的密钥通常表示为( )位。14. A64B48C128D3215. 13、若单向散列函数的输入串有很小的变化则输出串a) A可能有很大的变化 B一定有很大的变化 C可能有很小的变化 D一定有很小的变化16. 14、Kerberos是为TCP/IP网络设计的基于 的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。a) A非对称密钥体系 B对称密钥体系C公钥体系D私钥体系17. 15、单向散列函数的安全性来自于它的a) A单向性 B算法复杂性C算法的保密性D离散性18. 16、RSA算法的安全性依赖于a) A解离散对数的困难性B大数分解的困难性 C算法的不可逆性 D算法的保密性 19. 17、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用a) A A的公钥加密B B的公钥加密b) C A的私钥加密D B的私钥加密20. 18、在给定的密钥体制中,密钥与密码算法可以看成是a) A前者是可变的,后者是固定的B前者是固定的,后者是可变的 i. C两者都是可变的D两者都是固定的 21. 19、密码分析员设法让对手加密一段分析员选定的明文,并获得其加密后的结果,目的是确定加密的密钥,是一种 22. A已知明文的破译方法B选定明文的破译方法23. C差别比较分析法D穷尽搜索法24. 20、证书撤消列表缩写为25. A CRLB RA C CRC D PKI 26. 21、产生密钥时不要考虑的因素是27. A密钥空间B弱密钥28. C密钥历史D随机过程的选择 29. 22、制定具体的管理制度、运行规范等是由( )完成的。30. A Root CAB Policy CA C Operation CAD LDAP 31. 23、主要的植入威胁有32. A假冒和旁路B特洛伊木马和陷门C假冒和陷门D特洛伊木马和旁路33. 24、网络病毒的主要传播方式不包括34. A 网页恶意代码 B邮件感染 C 方式D网络聊天 35. 25、数字证书的应用阶段不包括36. A证书检索B证书验证 C密钥恢复D证书撤消37. 26、计算机病毒的基本特征是38. A传染性B破坏性 C潜伏性 D隐蔽性 39. 27、在以下网络威胁中,哪个不属于信息泄漏a) A数据窃听B流量分析C拒绝服务攻击D偷窃用户帐号40. 28、电子邮件在传输中使用的是SMTP协议,它属于TCP/IP协议族的a) A网络层协议 B 传输层协议 C 链路层协议D应用层协议 41. 29、计算机网络系统中广泛使用的DES算法属于a) A不对称加密B对称加密 C不可逆加密D公开密钥加密42. 30、简单网络管理协议SNMP处于网络体系结构的哪一层a) A互连层B传输层 C应用层D逻辑连路控制层43. 31、在公钥体制中,不公开的是a) A公钥 B私钥 C公钥和私钥D私钥和加密算法44. 32、以下哪种技术不是实现防火墙的主流技术a) A包过滤技术B应用级网关 C 代理服务器 DNAT技术45. 33、在以下认证方式中,最常用的认证方式是a) A 基于帐户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证46. 34、计算机病毒指的是a) A可使人生病的病毒 B已感染病毒的计算机磁盘b) C可使计算机生病的病菌 D一种特殊的计算机程序 47. 35、目前计算机病毒的传播途径主要是48. A硬件设备传播 B 软盘传播 C网络传播D无线传播49. 36、端口号1271,属于下面哪类端口50. A公认端口B注册端口 C动态端口D私有端口51. 37、典型的蠕虫病毒有52. A尼姆达B13号病毒 C冰河D美丽莎病毒53. 38、入侵检测信号分析中,下面哪种手段属于事后分析54. A模式匹配B统计分析 C完整性分析D经验归纳 55. 39、( )不是包过滤防火墙的优点。56. A速度快B效率高 C对用户不透明D协助保护整个网络57. 40、HTTP默认端口号为 A 80B 21 C 25D 2358. 41、下面关于防火墙功能的说法中,不正确的是59. A过滤进出网络的数据包B管理进出网络的访问行为60. C对网络攻击进行检测和告警D防范病毒61. 42、攻击行为特点不包括62. A静态观察B实施破坏C攻击简单性D不需编程63. 43、入侵检测系统在检测到入侵行为时,无法做到的是a) A对入侵事件进行记录B通过网络消息通知管理员b) C阻止黑客的攻击D对黑客系统进行反攻击64. 44、在以下各种系统攻击方法中, 不属于针对网络的拒绝服务攻击方式。 a) A过载攻击B SYN-Flooding攻击 C 缓冲区溢出攻击 D 信息数据包流量式攻击65. 45、关于SET协议,以下哪种说法是正确的a) A SET协议是针对非支付型电子商务而设计的安全规范。b) B SET协议是针对信用卡支付的网上交易而设计的支付规范。c) C SET协议是针对电子钱包支付的网上交易而设计的支付规范d) D SET协议是针对用电子支票支付的网上交易而设计的支付规范。66. 46、属于域名服务系统DNS中所维护的信息的是a) A域名与IP地址的对应关系 BIP地址和端口的对应关系 b) C域名与MAC地址的对应关系 DIP地址与MAC地址的对应关系67. 47、以下对代理服务的描述不正确的是a) A代理能为用户提供透明的加密机制B代理速度比路由器慢b) C代理不能过滤数据内容D代理能灵活、完全地控制进出信息 68. 48、安全超文本传输协议S-HTTP和安全套接字SSL的主要不同之处在于a) A SSL只限于Web的使用,S-HTTP适用于所有TCP/IP应用b) B SSL适用于所有TCP/IP应用,S-HTTP只限于Web的使用c) C SSL可以对签名和身份进行验证,S-HTTP不能对签名和身份进行验证d) D SSL不能对签名和身份进行验证,S-HTTP可以对签名和身份进行验证 69. 49、在公钥密码体制中,可以用于加密的密钥为a) A公钥 B 私钥C 公钥与私钥D公钥或私钥 70. 50、发送电子邮件常用的协议为71. ASMTPBPOP3 C SNMP DSMNP72. 51、以下哪些技术手段能用于实时的入侵检测a) A模式匹配与统计分析B统计分析与完整性分析b) C模式匹配与完整性分析D日志分析与完整性分析73. 52、下列选项中不属于无线组网技术的是a) A蓝牙技术 BHomeRF b) CFDDID802.1174. 53、FTP的使用要建立()条连接。75. A0B 1 C 2 D 476. 54、“获取系统重要变化的信息”属于网络管理()中的内容77. A故障管理B配置管理 C性能管理D安全管理78. 55、下面哪个是Telnet客户端程序的功能 79. A对命令作出反应B 等候输入命令80. C 把执行命令结果送回D 显示信息81. 56、Windows2000中安全审核最普遍的事件中不包括82. A访问内容B用户和组帐号的管理83. C用户登录以及系统注销D安全日志84. 57、下列不属于计算机病毒特征的是a) A潜伏性B隐蔽性 C寄生性D免疫性85. 填空题86. 1、国际标准化组织定义了五种基本的网络安全服务:认证服务、访问控制、数据机密性服务、( )和( )。a) 2、按密钥证书的生命周期可把证书的管理划分成三个阶段,即初始化阶段、( )阶段和( )阶段。 87. 3、网络安全具备四个方面的特征,即机密性、完整性、( )和( )。a) 4、在消息的安全传输中,保证接收者能够辨别收到的消息是否是发送者发送的原始数据的机制是( )。 88. 5、 基本的安全威胁有信息泄露、完整性破坏、( )、( )。89. 6、数字签名机制需要实现以下几个目的: 可信、( )、不可重用、以及( )。90. 7、屏蔽主机防火墙是针对( )而设计的。91. 8、入侵检测系统的结构大体上可分为三种模式: 基于主机的系统结构、( 1. )和( )。 92. 9、完整的PKI系统必须具有以下基本构成部分:权威认证机关(CA)、数字证书库、密钥备份及恢复系统、( )和( )。a) 10、计算机病毒具有以下基本特征: 传染性、破坏性、潜伏性、可执行性、可触发性、隐蔽性、( )和( )。 93. 11、公钥管理主要有两种模式,一种( )的方式,另一种是PGP采用的分布式密钥管理模式。a) 12、Kerberos是为( )网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。 94. 13、根据病特有的算法分类可分为( ) 、( )和寄生型病毒三类。a) 14、系统攻击的三个阶段为( )、探测系统安全弱点、实施攻击。 95. 15、 网络安全具备四个方面的特征,即 ( )、完整性、可用性及( )。96. 16、加密过程主要是重复使用( )和( )两种技术。97. 17、数字签名机制需要实现以下几个目的: 可信、( )、不可重用和不可抵赖。98. 18、根据邮件网关的用途可将其分成普通邮件网关、( )网关和( )网关。a) 19、FTP使用两个独立的TCP连接:一个在服务器和客户端之间传递命令和结果,通常称为( ),另一个用来传送真实的文件和目录列表,通常称为( )。 99. 20、基于网络入侵检测系统的优点是:服务器平台独立、( )和 ( )。a) 21、防火墙的作用是( ),目的是仅让安全的、符合规则的信息进入内部网络,为用户提供一个安全的网络环境。 100. 22、计算机病毒的隐蔽性表现在两个方面即( )和( )。a) 23、发现系统弱点和漏洞的主要方法有利用“补丁”找到突破口和( )。 101. 24、网络系统在发展过程中自然形成的两种不同的管理模式分别是:( )和( )。 102. 25、现代计算机网络管理系统由以下4个要素组成:网络管理者、网管代理、网络管理协议和( )。103. 26、根据电子邮件的工作原理,电子邮件不是采用“终端到终端”的服务,而是采用( )服务。 104. 27、FTP使用两个独立的TCP连接:一个在服务器和客户端之间传递命令和结果,通常称为( ),另一个用来传送真实的文件和目录列表,通常称为( )。105. 28、网络系统在发展过程中自然形成的两种不同管理模式分别是:( )和( )。106. 29、入侵检测利用的信息一般来自以下四个方面: 系统和网络日志文件 、( )、 程序执行中的不期望行为 、 物理形式的入侵信息 。107. 30、防火墙技术分类总的来说可以分为以下两大类( )和( )。108. 31、入侵检测利用的信息一般来自以下四个方面: 系统和网络日志文件 、目录和文件中的不期望的改变 、 ( ) 、 物理形式的入侵信息 。a) 32、按照入侵检测系统的数据来源划分可分基于主机的入侵检测系统、基于网络的入侵检测系统和( )、。 109. 33、SET提供3种服务:为交易设计的所有实体提供安全地通信通道;使用X.509V3数字证书提供可信度;( )。110. 34、E-mail服务是一种( )模式的应用。111.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论